Here is What a Hacker Can Really Do With Your IP Address
Your IP address is valuable information that, when in the wrong hands,
can cause some serious damage. If possessed by hackers, they will use
all their creativity, skills, and malintent to make your IP address work
for them. Here's what a hacker could do to you should they learn your
IP address and desire to harm you.
1 Determine Your Physical Location
If a hacker has your IP address, the easiest information for them to
find out is the city or region you're located in. While this may be
creepy, they won't be able to pinpoint your exact address.
2 Use your IP for a Social Engineering Attack
Once they have your IP address, they can use a website such as WhatIsMyIPAddress
to gain a better understanding of where you're located. A hacker may
then be able to use this information to learn more about you such as
what your ISP is. Then can then leverage this information to create a
more detailed social engineering attack.
3 IP Spoofing
As far as devices on your network and throughout the internet are
concerned, you are your IP address. So when an attacker changes an IP
packet to use your address instead of their own, they're essentially
masquerading around the internet as you.
Hackers most often spoof IP addresses to avoid getting their own IP
address blacklisted when doing something malicious, most commonly, a
distributed denial of service (DDoS) attack. A DDoS attack happens when
thousands of requests are sent to a single device to overwhelm it and
knock it offline. In order to do this, an attacker needs a botnet, in
other words, an army of computers under their control. To mask a
hacker's IP address, they will pretend to be you so the attack can not
be traced back to them.
4 Sell Your IP Address
One IP address probably isn't very valuable, but what about thousands of IP addresses?
If you were to go on the dark web right now you'd be able to purchase
bundles of thousands of IP addresses. Cybergangs then target these IP
addresses by running elaborate social engineering campaigns designed to
steal personal data which they can then sell on, you guessed it, the
dark web.
Also, a single IP address paired with other identifiable information is also more valuable.
Simply knowing your IP address isn't enough for a hacker to do you
harm. It's merely one piece of the puzzle that a hacker must put
together in order to harm you.
If a hacker uses a network scanner such as Nmap,
they can not only find your IP address but can also learn a wealth of
information about your computer. They can learn what operating system
you're using, what you're computer is doing and what ports are open. If a
hacker sees that you have a vulnerable port, service, or operating
system running, they can then design an attack to take advantage of any
vulnerabilities they find.
6 DDoS Attack
While unlikely, it's feasible for an attacker who has a botnet under
their control to inundate your IP address with requests, thus knocking
it offline. This is what's known as a Distributed Denial of Service
attack (DDoS).
You probably don't have to worry about this type of attack as it's
mostly used to target companies or government websites. That being said,
tech-savvy gamers have been known to use DDoS attacks against opponents
they've feuded with online. For example, the developer behind the enormous Mirai botnet started life knocking competing Minecraft servers offline.
While these attacks sound scary, chances are a hacker doesn't care
much about your IP address. There are plenty of bigger fish surfing the
web that they'd rather target.
However, this doesn't mean you shouldn't be safe online. If you want
to hide your public IP address, we recommend using a proxy server or one of these VPNs. Doing so will mask your IP address, making it much harder for everyday hackers to find your IP address.
There is also the consideration that knowing an IP address and being
able to compromise the network of that IP address are two different
things. While it's best to protect your data, as said, it's unlilkely
someone will go to the effort of selling a single IP address (unless
you've made some serious enemies!). Similarly, while someone could
compromise your router and Wi-Fi, that requires more effort and time
than just knowing an IP address.
Hackers Could Have Remotely Controlled Kia Cars Using Only License Plates
Cybersecurity researchers have disclosed a set of now patched
vulnerabilities in Kia vehicles that, if successfully exploited, could
have allowed remote control over key functions simply by using only a
license plate.
"These attacks could be executed remotely on any hardware-equipped
vehicle in about 30 seconds, regardless of whether it had an active Kia
Connect subscription," security researchers Neiko Rivera, Sam Curry,
Justin Rhinehart, and Ian Carroll said.
The issues impact almost all vehicles made after 2013, even letting
attackers covertly gain access to sensitive information including the
victim's name, phone number, email address, and physical address.
Essentially, this could then be abused by the adversary to add
themselves as an "invisible" second user on the car without the owner's
knowledge.
The crux of the research is that the issues exploit the Kia
dealership infrastructure ("kiaconnect.kdealer[.]com") used for vehicle
activations to register for a fake account via an HTTP request and then
generate access tokens.
The token is subsequently used in conjunction with another HTTP
request to a dealer APIGW endpoint and the vehicle identification number
(VIN) of a car to obtain the vehicle owner's name, phone number, and
email address.
What's more, the researchers found that it's possible to gain access
to a victim's vehicle by as trivially as issuing four HTTP requests, and
ultimately executing internet-to-vehicle commands -
Generate the dealer token and retrieve the "token" header from the HTTP response using the aforementioned method
Fetch victim's email address and phone number
Modify owner's previous access using leaked email address and VIN number to add the attacker as the primary account holder
Add attacker to victim vehicle by adding an email address under
their control as the primary owner of the vehicle, thereby allowing for
running arbitrary commands
"From the victim's side, there was no notification that their vehicle
had been accessed nor their access permissions modified," the
researchers pointed out.
"An attacker could resolve someone's license plate, enter their VIN
through the API, then track them passively and send active commands like
unlock, start, or honk.
In a hypothetical attack scenario, a bad actor could enter the
license plate of a Kia vehicle in a custom dashboard, retrieve the
victim's information, and then execute commands on the vehicle after
around 30 seconds.
Following responsible disclosure in June 2024, the flaws were
addressed by Kia as of August 14, 2024. There is no evidence that these
vulnerabilities were ever exploited in the wild.
"Cars will continue to have vulnerabilities, because in the same way
that Meta could introduce a code change which would allow someone to
take over your Facebook account, car manufacturers could do the same for
your vehicle," the researchers said.
Hayatınızdan ayrıntıları yayımlamak için sıkça sosyal medya
kullanıyor musunuz? Bu alışkanlık, gizliliğinizi ve güvenliğinizi neden
riske atabilir?
Her gün yüz milyonlarca kişi favori sosyal medya sitelerine giriş
yapıyor. Alışveriş yapıyor, fotoğraf ve haber paylaşıyor, gönderi ve
yorumları beğeniyor, özel mesajlar gönderiyor ve çok daha fazlası…
Aslında Kuzey ve Batı Avrupa’nın, nüfusunun yaklaşık %84’ü ile dünyadaki
en yüksek sosyal medya penetrasyon oranlarına sahip olduğu tahmin ediliyor.
Ancak bu siteleri kullanımımız da sorunlu. Aşırı paylaşım giderek
büyüyen bir sorun. En azından arkadaşlarınızı ve ailenizi rahatsız
edebilir. En kötüsü de kimlik dolandırıcılığına yol açabilir, siber
suçluların parolanızı ele geçirmesini sağlayabilir ve hatta kişisel
bilgilerinizi ve eşyalarınızı hırsızlık riskiyle karşı karşıya
bırakabilir.
Kendinizi gizlilik konusunda oldukça bilgili olarak görseniz bile,
platform sahipleri web sitelerini ve uygulamalarını sık sık güncelliyor
ve bu da sürekli tetikte olmayı gerekli kılıyor. Bunu akılda tutarak,
sosyal medyada en iyisinin hiç paylaşmamak olacağı birkaç konuyu ve bunu
yapmanın neden sizin, arkadaşlarınızın ve ailenizin fiziksel ve dijital
güvenliğini riske atabileceğini konuşalım.
Kendinize saklamanız gereken 10 şey
1. Kişisel olarak tanımlanabilir bilgiler (PII)
Dolandırıcılar, dolandırmak için bir kimlik oluşturmak üzere bir
araya getirebilecekleri sizinle ilgili küçük bilgi parçalarını her zaman
ararlar. Bu bilgileri sizin adınıza kredi başvurusunda bulunmak veya
çevrimiçi hesaplar açmak için kullanabilirler. Ya da daha kötüsü,
hesabınızı tamamen ele geçirmek için parolalarınızı ve/veya akılda
kalıcı sorularınızı kırmak için kullanabilirler. Evcil hayvanınızın adı
veya doğum tarihiniz gibi zararsız bir şey bile gizli tutulmalıdır. Tüm aile bireleriziz ve bunlarında bilgiler,ini bu kategoride değerlendirebilirsiniz.
2. Seyahat planları
Yaklaşan bir tatil için heyecanlı olduğunuzu belirten bir fotoğraf
veya güncelleme yayımlamak kulağa oldukça zararsız gelebilir. Ancak bu,
hesabınızı izleyen birine mülkünüzün o süre zarfında gözetimsiz
bırakılacağı anlamına gelebilir. Her şeyi belirsiz tutmak en iyisidir;
tatilinizin tarihini paylaşmak yok! Aynı nedenle tatil fotoğraflarını da
eve döndükten sonra yayımlamak çok daha iyidir. Bu bilgilerim seyahet öncesi paylaşılmasının bir başka boyutu da fiziksel hırsızlık vakalarıdır ki, çok bilinen bir fıkradır; sütcüye "bir hafta evde yokuz" notu bırakan bir ingiliz ailenin evine dönünce "teşekkürler çok rahat çalıştık" notu ile karşılaşmalarını unutmayın...
3. Konum verileri
Daha önce de belirtildiği gibi, siber suçlar ile fiziksel suçların
örtüştüğü bir nokta vardır. Ve bu nokta genellikle sosyal medyadır. Bir
suçlu, bir bireyin evde yalnız olacağını veya uzak bir bölgede
yürüyeceğini ya da mülkünün boş olacağını biliyorsa, bundan sonra neler
olabileceğini tahmin edebilirsiniz. Konum verilerinizi mümkün olduğunca
gizli tutun. Ayrıca bazı sosyal medya platformları, paylaşımların
konumunu otomatik olarak etiketleyebilir. Aile etkinliklerini veya
arkadaşlarınızın konumlarını paylaşmak, sizin veya onların nerede
yaşadığını, çalıştığını veya zaman geçirdiğini istemeden ifşa edebilir.
4. Pahalı alımlar
Seyahat planlarına benzer şekilde, pahalı mücevherlerin veya
gösterişli yeni bir arabanın fotoğraflarını paylaşmak arkadaşlarınız
arasında kıskançlık uyandırabilir. Ancak hesabınızı karanlık planlarla
izleyen birileri varsa, bu sizi gasp veya hırsızlık için potansiyel bir
hedef olarak işaretleyebilir. Yeni satın alımlar veya hediyeler hakkında
bilgi paylaşma konusunda ihtiyatlı olmaya çalışın.
5. Çocuk fotoğrafları
Bazı ebeveynler çocuklarının fotoğraflarını paylaşmayı sever. Ancak
çocuklarınız rıza gösterecek yaşta mı? Size durmanızı söyleyecek yaşa
geldiklerinde, çıplak bebeklik ya da salyaları akan bebeklik
fotoğraflarının internetin her yerine yapıştırılmasından
hoşlanmayabilirler. İnternette çocuk fotoğrafları arayan daha kötü
niyetli tiplerden bahsetmiyoruz bile. Ayrıca başka birinin çocuklarının
görüntüsünü yayımlamayı düşünüyorsanız, her zaman önce onların onayını
alın. Bunu yapmayarak yasaları çiğniyor olabilirsiniz.
6. İşle ilgili şikayetler
Pahalı bir mücevherin çalınmasından daha kötü ne olabilir? Belki de
işinizi kaybetmek? Bu nedenle, işle ilgili tartışmalı durumlar hakkında
ketum davranmak önemlidir. Eğer içinizi dökmek istiyorsanız bunu bir iş
arkadaşınızla, daha iyisi arkadaşınızla çevrimdışı olarak yapın. İK veya
hoşnutsuz bir iş arkadaşınız iş yeriniz, iş arkadaşlarınız ve/veya
patronunuz hakkında şikayet ettiğinizi fark ederse başınız derde
girebilir.
7. Finansal detaylar
PII örneğine benzer şekilde, finansal bilgilerinizi gizli tutmanız
faydalı olacaktır. Yani kredi veya banka kartı bilgilerinizi
paylaşmayın. Görüntü çok bulanık veya görülemeyecek kadar uzakta görünse
bile, dolandırıcılara bu görüntüyü ele geçirme ve hesabınızdaki diğer
kişisel bilgilerle birleştirerek kimlik dolandırıcılığı yapma şansı
vermek için yeterli olabilir.
8. Aile ve arkadaşların kişisel bilgileri
Sosyal medyada paylaşılan bilgiler genellikle kalıcıdır ve herkes
kişisel bilgilerinin veya hayatlarındaki ayrıntıların çevrimiçi olarak
paylaşılmasından rahatsız olabilir. Ayrıca arkadaşlarınızın ve ailenizin
çevrimiçi ortamda dolandırılması riskini almak istemezsiniz. Bu nedenle
onların kişisel bilgilerini kendi kişisel bilgileriniz gibi kilit
altında tutun. Özelikle dayınızı ve dayınız ile ilgili ve özellikle de soyadını paylaşmayınız. Çünkü dayınızın soyadı sizin annenizin kıslık soyadıdır ve bu bilgi birçok güvenlik aşamlarında sorulan tipik bir bilgidir.
9. Sosyal medya eşantiyonları
Sosyal medya siteleri ödül çekilişleri
ve ücretsiz eşantiyonlarla dolup taşıyor. Bunlar genellikle
kullanıcıların kişisel bilgilerini ele geçirmek ve hatta gizli kötü
amaçlı yazılımları yaymak için kötü bir şekilde gizlenmiş girişimlerdir.
Herhangi bir çevrimiçi formu doldurmadan ve hediye bağlantılarını
paylaşmadan önce iki kez düşünün. Gerçek olamayacak kadar iyi
görünüyorlarsa genellikle öyledirler.
10. Özel görüşmeler
Hesabınız nispeten kilitli olsa bile sosyal medya doğası gereği
kamuya açık bir forumdur. Bu nedenle ayrıcalıklı bilgilerin
paylaşılacağı bir yer değildir. Eğer konu iş yerinizle ilgiliyse,
paylaşmamanız daha da önemlidir. Ancak arkadaş grubunuz veya ailenizle
ilgili nispeten sıradan bir haber olsa bile kamuoyuna duyurulması
halinde gereksiz sıkıntı ve kırgınlığa neden olabileceğinden paylaşmadan
önce bir kez daha düşünmelisiniz.
Güvende kalmak için bazı ipuçları
Peki yukarıdaki örneklerde olduğu gibi aşırı paylaşımdan nasıl kaçınabilirsiniz? Aşağıdakilere birlikte göz atalım.
Paylaşım yaparken ne paylaştığınıza dikkat edin: Her
zaman (profiliniz kısıtlı olsa bile) yanınızda oturan birine internette
paylaştığınız bilgilerin aynısını söylemenin sizi rahatlatıp
rahatlatmayacağını düşünün.
Arkadaş listenizi sık sık gözden geçirin: Tanımadığınız veya gönderilerinizi görmesini istemediğiniz kişileri listenizden çıkarmak faydalı bir alışkanlık olacaktır.
Arkadaş listenizi ve gönderilerinizi kimlerin görüntüleyebileceğini kısıtlayın: Bu, birisinin paylaştığınız herhangi bir bilgiyi kötü amaçlarla kullanma olasılığını azaltmaya yardımcı olacaktır.
Fotoğraf erişimini kısıtlayın: Bunlar ideal olarak sadece bilinen arkadaşlar ve onaylı aile üyeleri tarafından görüntülenebilmelidir.
İki faktörlü kimlik doğrulamayı (2FA) açın ve güçlü, benzersiz parolalar kullanın: Bu, parolalarınızı tahmin etmeyi veya kırmayı başarsalar bile birinin hesabınızı ele geçirme olasılığını azaltacaktır.
Sosyal medyayı bu kadar eğlenceli yapan şey gönderilerimizi
arkadaşlarımızla, ailemizle ve bağlantılarımızla paylaşmaktır. Ancak bu,
aynı zamanda potansiyel bir risk kaynağıdır. Sosyal medya
platformlarını kullanırken dikkatli davranarak oluşabilecek sorunlardan
uzak durun.
Merkeziyetsiz blok zinciri (blockchain) mucizesi ve kripto para
birimleri finansta devrim yarattı, ancak gizlilik sorunlarına da neden
oldu. Bu dünyada işlemler değiştirilemez bir şekilde kazınır ancak
şeffaflık, istemeden başka sorunlara da yol açabilir.
Siber suçluların bu yeni teknolojiyi nasıl istismar ettiğini öğrenin.
Gerçek hayatta yaşanmış ihlalleri, AB ile ABD’de gelişen
mevzuatları keşfedin ve kendinizi koruyun.
Gelin birlikte kripto dalgasının gizlilik tarafında dolanalım,
savunmanızı güçlendirelim ve dijital servetinizi koruyalım. Kripto
gizliliği ve güvenliği dünyasına hoş geldiniz!
Blok zinciri teknolojisinde gizlilik endişeleri
Genellikle aracılara ve merkezi kontrole dayanan geleneksel finansal
sistemlerin aksine kripto, kurcalama ve sahtekarlığa karşı dayanıklı,
merkezi olmayan bir sistem sunan blok zinciri teknolojisine dayanır.
Her ne kadar devrim niteliğinde olsa da bu ademi merkeziyetçilik,
kullanıcı gizliliğine ilişkin soruları da beraberinde getirmektedir.
Blok zinciri ve kripto paraları anlayalım
Kripto para, kriptografik teknikler kullanarak güvenli bir değişim
aracı olarak hareket eden dijital bir değer biçimidir. Bir bilgisayar
ağı tarafından tutulan merkezi olmayan ve değiştirilemez bir dijital
defter olan blok zinciri teknolojisi aracılığıyla çalışır.
Her işlem bir “blokta” belgelenir, kriptografi kullanılarak bir
öncekiyle birbirine bağlanır, sonsuza kadar saklanan ve değiştirilemeyen
kronolojik bir işlem zinciri oluşturur. Bu yapı şeffaflık ve güvenlik
sağlayarak işlemlerin aracılara ihtiyaç duyulmadan doğrulanmasına olanak
tanır.
Bununla birlikte, blok zincirinin şeffaflığı güçlü bir yön olsa da
potansiyel bir güvenlik açığı da olabilir. İşlemler doğrulanıp
kaydedildikten sonra blok zincirinde kalıcı olarak saklanır ve
potansiyel olarak amaçlanandan daha fazla bilgiyi açığa çıkarır.
Anonimliğe karşı takma ad
Blok zinciri gizliliğinin temel taşlarından biri kriptografik
anahtarların kullanılmasıdır. Blok zinciri ekosistemindeki her katılımcı
bir çift anahtara sahiptir; adrese benzeyen bir açık anahtar ve dijital
imza görevi gören bir özel anahtar. Açık anahtarlar açıkça paylaşılır
ve fon almak ya da işlemleri doğrulamak için kullanılırken, özel
anahtarlar gizli kalır ve bireyin dijital varlıklarına erişim yetkisi
verir.
Anahtarların bu şekilde ayrılması bir düzeyde anonimlik sağlar.
Tamamen anonim olmayan işlemler, kişisel kimlikleri koruyan genel
anahtarlarla ilişkilendirilir. Bu çok güvenli görünse de kişisel
ayrıntılar gizlenebilse de, işlem geçmişi ve modellerinin genellikle
görünür olduğunu ve analiz edilebileceğini unutmamak önemlidir.
Gerçek dünyadaki kimlikler gizlenirken, blok zincirindeki kalıplar ve
davranışlar potansiyel olarak zaman içinde bireylerle
ilişkilendirilebilir. İşlemsel gizlilik ve izlenebilirlik arasındaki bu
denge hem fırsatlar hem de zorluklar sunmaktadır.
Siber suçlular açısından blok zinciri ve kripto para
Siber suçlular, işlemlerin bitler ve baytlar halinde döndüğü nispeten
keşfedilmemiş kripto dünyasındanyararlanmak için yöntemler
geliştirdiler. Hem yeni başlayanları hem de deneyimli kullanıcıları
hedef alarak hassas bilgileri veya fonları çalmak için güvenlik açıkları
arıyorlar.
Siber suçluların çalışma yöntemlerinden bazılarını inceleyelim ve
kişisel bilgilerinizi ve kripto fonlarınızı güvende tutmak için pratik
ipuçlarından bahsedelim.
1. Bilgisayar korsanlığı yoluyla hırsızlık
Nasıl çalışır? Siber suçlular, bireylerin veya
işletmelerin kripto para birimlerinin depolandığı dijital cüzdanlarına
girerler. Güvenlik açıklarından faydalanarak yetkisiz erişim elde eder
ve fonları kendi cüzdanlarına aktarırlar.
Zayıf şifreleri tahmin etmek için kaba kuvvet saldırıları gibi
teknikler kullanabilir veya yamalanmamış yazılım açıklarından
yararlanabilirler. Bilgisayar korsanları cüzdana girdikten sonra fonları
kontrol eder ve kimliklerini ve konumlarını gizlemek için teknikler
kullanarak işlemleri manipüle edebilirler.
Korunma ipuçları:
Donanım cüzdanları kullanın. Özel anahtarlarınızı çevrimdışı ve olası hack girişimlerinden uzak tutarlar.
Yazılım ve antivirüs programlarını güncel tutun ve yamaları çıkar çıkmaz kurun.
Tüm hesaplar için iki faktörlü kimlik doğrulamayı etkinleştirin.
Hesap faaliyetlerini düzenli olarak gözden geçirin ve şüpheli
faaliyetleri derhal tespit etmek ve bunlara yanıt vermek için izinsiz
giriş tespit sistemleri kullanın.
2. Kimlik avı saldırıları
Nasıl çalışır? Siber suçlular, kullanıcıları özel
anahtarları, şifreleri veya hassas bilgileri ifşa etmeleri için
kandırmak amacıyla kripto para borsaları, cüzdanlar veya finans
kurumları gibi güvenilir kaynaklardan geliyormuş gibi görünen aldatıcı
e-postalar, mesajlar veya web siteleri gönderir. Yem genellikle
kurbanları harekete geçmeye ikna etmek için acil talepler veya cazip
teklifler içerir.
Kimlik avı mesajları, kurbanları meşru olanlara çok benzeyen sahte
web sitelerine yönlendiren bağlantılar içerebilir. Bu web siteleri
aracılığıyla kimlik bilgilerine sahip olan bilgisayar korsanları,
kurbanın kripto para cüzdanına erişebilir ve yetkisiz işlemler
başlatabilir.
Korunma ipuçları:
Bağlantılara tıklamadan önce gönderenin e-posta adresinin ve URL’nin gerçekliğini doğrulayın.
Kişisel bilgilerinizi çevrimiçi olarak veya güvenli olmayan kanallar aracılığıyla paylaşmayın.
Kripto para hesaplarınız için iki faktörlü yetkilendirmeyi
etkinleştirin. Bilgisayar korsanları kimlik bilgilerinizi ele geçirse
bile, ikinci kimlik doğrulama faktörü olmadan hesabınıza erişemezler.
Yaygın oltalama teknikleri hakkında bilgi sahibi olun ve oltalama girişimlerini tespit etmek için uyarı işaretlerine aşina olun.
3. Saadet zinciri
Nasıl çalışır? Saadet zinciri, dolandırıcıların
yatırımlara yüksek getiri vaat ederek kurbanları yatırım yapmaya ikna
ettiği klasik bir yatırım dolandırıcılığı biçimidir. Yeni yatırımcıların
fonları daha önceki yatırımcılara ödeme yapmak için kullanılır
ve sistem çökene kadar bir kâr yanılsaması yaratılır. Kripto paralar
bağlamında saadet zincirleri, gelişen kripto piyasasından kar elde etmek
isteyen bireyleri istismar etmek için yeni bir platform bulmuştur.
Korunma ipuçları:
Gerçek olamayacak kadar iyi görünen tekliflere şüpheyle yaklaşın.
Bir yatırım fırsatı, yeni katılımcıların işe alınmasını önemini vurguluyorsa, bu bir kırmızı bayrak olabilir.
Mevzuata uygunluğu kontrol edin. Kayıtsız veya lisanssız yatırım teklifleri bir dolandırıcılığın potansiyel göstergeleridir.
4. Taklit dolandırıcılığı
Nasıl çalışır? Siber suçlular, kullanıcıları
kandırarak para göndermelerini veya özel bilgilerini ifşa etmelerini
sağlamak için meşru projeleri, şirketleri veya bireyleri taklit eder.
Dolandırıcılar genellikle tanınmış kuruluşların, influencer’ların veya
destek ekiplerinin profillerine çok benzeyen sahte sosyal medya
profilleri oluştururlar. Gerçek hesapları taklit etmek için logolar,
isimler ve resimler kullanırlar. Hatta güvenilirlik kazanmak için
görünüşte faydalı bilgiler paylaşabilir veya yardım teklif edebilirler.
Güven sağlandıktan sonra, bilgisayar korsanı doğrulama veya destek
kisvesi altında oturum açma bilgileri, iki faktörlü kimlik doğrulama
kodları ve hatta kişisel kimlik belgeleri gibi hassas bilgiler talep
edecektir. Bundan sonra ne olacağı açıktır.
Korunma İpuçları:
Yalnızca resmî web siteleri, müşteri destek e-postaları veya
doğrulanmış sosyal medya hesapları gibi resmi kanallar aracılığıyla
iletişim kurun ve destek isteyin.
Sosyal medya profillerinin gerçekliğini doğrulayın. Doğrulanmış
rozetler, tutarlı markalaşma ve resmî web sitesi bağlantıları arayın.
Hassas bilgileri paylaşmayın. Meşru değişim platformları ve destek
ekipleri sizden asla e-posta veya sosyal medya aracılığıyla parola, özel
anahtar veya iki faktörlü kimlik doğrulama kodu istemeyecektir.
Geri döndürülemez kripto para işlemleri kayıpların telafisini zorlaştırıyor
Kripto para işlemlerinin belirgin özelliklerinden biri de geri
döndürülemez olmalarıdır. Bir işlem onaylandıktan ve blok zincirine
eklendikten sonra, geri alınması veya tersine çevrilmesi neredeyse
imkânsız hale gelir. Bu doğal özellik, blok zinciri teknolojisinin
değişmezliğine ve güvenliğine katkıda bulunurken, dolandırıcılık ve mali
kayıp bağlamında da önemli zorluklar ortaya çıkarmaktadır.
Geri ödemelerin mümkün olduğu ve veri ihlallerinden merkezi bir
kuruluşun sorumlu tutulabileceği geleneksel finansal sistemlerin aksine,
kripto para birimi işlemlerinin geri döndürülemez doğası,
dolandırıcılık, sahtekarlık veya kişisel verilerin çalınması nedeniyle
yetkisiz işlemlerden kaynaklanan kayıpların telafi edilmesinin son
derece zor olduğu anlamına gelir.
Kripto para birimlerini içeren siber suçların mağdurları, blok
zinciri işlemlerinin merkezi olmayan ve takma adla gerçekleştirilmesi
siber suçluların izini sürmeyi ve kimliklerini tespit etmeyi
zorlaştırdığından, genellikle kendilerini korunaksız halde bulurlar. Bu
durum, kripto para ortamındaki potansiyel kayıplara karşı korunmak için
proaktif önlemlerin, sıkı güvenlik uygulamalarının ve bilinçli karar
vermenin kritik öneminin altını çizmektedir.
Önemli kripto para ihlali vakaları
Blok zinciri teknolojisinin güvenliği sağlam olmakla birlikte,
ihlallere ve saldırılara karşı tamamen bağışık değildir ve bu da
gizlilik ihlali vakalarına yol açmaktadır. İşte size uyanık olmanız ve
kendi güvenlik önlemlerinizi geliştirmeniz için ilham verebilecek bazı
gerçek dünya örnekleri:
2014 yılında önde gelen bir Bitcoin borsası olan MtGox’un hacklenmesi,
blok zincirinin zarar görmezliği algısını yerle bir etti. Bu yüksek
profilli saldırı 450 milyon USD değerinde Bitcoin’in çalınmasıyla
sonuçlandı.
Mart 2022’de Ronin Network’e yapılan bir saldırı,
bugüne kadarki en büyük kripto para birimi hack’inde 625 milyon
doların çalınması ile sonuçlandı. Bu ihlal, kripto alanındaki siber
tehditlerin ölçeğini yeniden tanımladı.
Önde gelen bir kripto para borsası olan Binance, Ekim
2022’de büyük bir ihlale yenik düşerek 570 milyon ABD doları kaybetti.
Söz konusu açık, bir akıllı sözleşme hatasından kaynaklanıyordu ve blok
zinciri güvenlik önlemlerinin artırılmasının aciliyetini vurguluyordu.
2023’te giderek artan sayıdaki kripto ihlallerinden birinde, bilgisayar korsanları sosyal mühendislik taktikleriyle Trust Wallet’a 4
milyon USD’lik bir saldırı düzenledi. Saldırganlar kullanıcıları
kandırarak ve hassas bilgileri ele geçirerek hesaplara girmiş ve
hesapları bir şekilde boşaltmıştır. Dolandırıcılık, sahtekârların
yatırımcı rolünü üstlenmesini, yüz yüze etkileşimlere girmesini ve
kurbanları kötü amaçlı yazılım bulaşmış PDF’leri indirmeleri için
kandırarak cüzdan kimlik bilgilerinin çalınmasına izin vermesini
içeriyordu.
Kripto borsaları verileri korumak ve müşterilerinin güvenini kazanmak için ne yapmalı?
Yukarıda, kripto varlıklarınızı nasıl koruyacağınızı anlatmaya
çalıştık. Peki kripto borsaları müşterilerinin verilerini güvende tutmak
için hangi önlemleri almalı?
Her kuruluş kendisini hem dış hem de iç tehditlerden korumalıdır.
Antivirüs yazılımına sahip olmak ve harici bilgisayar korsanlarına ve
tehditlere karşı savunma yapmak standart olsa da iç çevreyi korumak da
aynı derecede önemlidir.
Verilerinizi güvende tutmak, çalışanlarınızı korumak ve
müşterilerinizin güvenini kazanmak istiyorsanız bir Veri Kaybı Önleme
(DLP) çözümü seçmek akıllıca bir karar olabilir. Safetica hassas
verilerinizi sınıflandırmanıza ve izlemenize yardımcı olur ve özel
ihtiyaçlarınıza göre uyarlanmış güvenlik politikaları belirlemenize
olanak tanır. Siz (ve muhtemelen çalışanlarınız) bir veri ihlaline yol
açabilecek olaylar durumunda bildirimler alırısınız ve bu da derhal
harekete geçmenizi sağlar.
Blok zinciri ortamınızı korumanın neden bir öncelik olması gerektiğini hala merak ediyor musunuz?
Çalışanlarınız: İnsanlar hata yapar, bu nedenle bu
hataları azaltan ve çalışanlarınızın rollerinde kendilerini güvende
hissetmelerine yardımcı olan bir çözüme sahip olmak faydalıdır.
İtibarınız ve geliriniz: İyi bir itibar çok
önemlidir. Müşteriler kripto para birimine yatırım yapmaya hazır
olduklarında, istikrarlı, güvenilir ve daha önce herhangi bir sorunu
olmayan bir şirket seçmek isterler. Olumlu bir itibar, iş büyümesini ve
istikrarlı geliri teşvik eder.
Kaynaklarınız: Bir veri ihlali durumunda,
kuruluşunuz sistem kesintisi, üretkenlikte azalma, müşteri kaybı ve
herhangi bir düzenlemeyi ihlal etmeniz halinde potansiyel yasal para
cezaları ile karşılaşabilir.
Veri koruma her işletme için en önemli öncelik olmalıdır. Safetica, içeriden gelen risklerle ilgili tüm görevleri zahmetsizce yerine getiren, kullanımı kolay ancak kapsamlı bir DLP çözümüdür.
Blok zinciri sektöründeki düzenleyici ortam
Dünyanın dört bir yanındaki ülkeler kripto para birimlerini ve blok
zinciri teknolojisini düzenlemek için farklı yaklaşımlar benimsemiştir.
Japonya gibi bazıları kripto para birimlerini bir ödeme şekli olarak
yasallaştırarak ve borsalar için düzenleyici çerçeveler uygulayarak
benimsedi. Çin gibi diğerleri ise kripto para ticaretine yasaklar
getirmiştir. Dışarıda tam bir yelpaze var!
Hem AB hem de ABD’deki düzenleyici ortam bir evrim halindedir ve
kripto endüstrisi yeniliği teşvik ederken bu karmaşıklıkların üstesinden
gelmelidir. AB’de politika yapıcıların GDPR çerçevesinde blok zinciri
ve kripto paraların benzersiz özelliklerini ele almaları gerekebilir.
ABD’de, eyalet yasalarını uyumlu hale getirebilecek ve kripto sektörü
için daha net yönergeler sağlayabilecek federal gizlilik mevzuatına
doğru artan bir ivme var.
Veri koruma yasalarının kripto alanına nasıl uygulandığına ve AB ve
Amerika Birleşik Devletleri’nde ortaya çıkan temel yönergelere daha
yakından bakalım.
Avrupa Birliği: GDPR ve ötesi
AB’deki Genel Veri Koruma Yönetmeliği (GDPR) öncelikle
kişisel verilerin korunmasına odaklanırken, etkileri blok zinciri
teknolojisi ve kripto para birimlerinin belirli yönlerine kadar
uzanabilir. Blockchain’in değişmezliği ile GDPR’nin silme hakkı
arasındaki gerilim, hukuk çevrelerinde devam eden tartışmalara yol
açmıştır.
Temel zorluklardan biri, GDPR’nin kişisel veri tanımını kripto para
birimi işlemlerinin takma ad niteliğiyle uzlaştırmaktır. İşlemlerde
kullanılan kriptografik adresler takma adlara benzetilebilir, ancak
yeniden kimliklendirme risklerine ve bağlama bağlı olarak GDPR
kapsamında yine de kişisel veri kapsamına girebilirler.
Ayrıca, kripto para işlemleri genellikle sınır ötesinde gerçekleşir.
GDPR, yeterli veri koruma düzenlemeleri olmayan ülkelere yapılan
transferleri kısıtlar ve yasal veri akışını sağlamak için ekstra özen
gerektirir.
Son olarak, geçerli rızayı güvence altına almak ve veri sahiplerinin
haklarını korumak, blok zinciri tabanlı sistemlere uygulandığında
karmaşık hale gelir. İşlemlerin değişmez doğası, GDPR’nin kişisel
verileri değiştirme, silme ve aktarma hakkı ilkeleriyle çatışabilir.
Amerika Birleşik Devletleri’nin parçalanmış veri gizliliği ortamı
AB’nin kapsamlı GDPR’sinin aksine, ABD veri gizliliği ortamı sektöre
özgü yasa ve yönetmeliklerden (finansın GLBA’sı ve sağlık
hizmetlerinin HIPAA’sı gibi) oluşan bir mozaiktir ve federal bir
çerçevenin yokluğu göze çarpmaktadır. Kaliforniya (CCPA), Colorado (CPA)
ve Connecticut (CTDPA) gibi eyaletlerin kendi gizlilik yasaları var,
ancak çoğunluk hala geride.
ABD veri gizliliği yasalarının kriptoya uygulanmasında elbette
zorluklar vardır. Her şeyden önce, kripto para birimi işlemleri
benzersiz tanımlayıcılar ve çevrimiçi tanımlayıcılar içerir ve bu da
bireysel düzenlemeler kapsamında tanımlanan kişisel bilgilerin kapsamı
hakkında soruları gündeme getirir. Dikkate alınması gereken bir diğer
husus da tüketicilerin blok zinciri sistemlerinde vazgeçme ve veri silme
gibi hakları kullanabilmelerini sağlamanın, blok zincirinin
değişmezliğinin doğası gereği operasyonel olarak karmaşık
olabileceğidir.
Son olarak, hiçbir merkezi kuruluşun kolayca tanımlanamayacağı
merkezi olmayan ağlar bağlamında yargı yetkisi ve yaptırım
mekanizmalarının belirlenmesi oldukça sorunludur.
Safetica DLP ile kripto verilerini koruma
Yukarıda, kripto sağlayıcılarının verilerini neden korumaları gerektiğini anlattık. Sıradaki soru şu: Bunu nasıl yapabilirler? Safetica’nın DLP yazılımı, her büyüklükteki ve uzmanlık alanındaki işletmelere çözüm sağlar.
Safetica’nın kripto dünyasında verilerinizi ve fonlarınızı korumaya yardımcı olabileceği yollardan sadece birkaçı:
Sürekli izleme: Safetica verilerinizi sınıflandırır, izler ve şüpheli faaliyetler hakkında sizi bilgilendirir.
Sürekli koruma: Safetica’nın DLP yazılımı hem uç noktalardaki hem de buluttaki verileri korur ve veri sızıntılarını önler.
DLP politikaları oluşturun: Safetica ile
verilerinizi, çalışanlarınızı ve işinizi korumak için önceden
tanımlanmış şablonlardan seçim yapabilir veya özel DLP güvenlik
politikaları oluşturabilirsiniz.
Mevzuata uygunluk: Safetica’yı kullanarak veri koruma yasalarıyla uyumlu kalın.
Safetica’nın DLP yazılımını veri güvenliği stratejinize entegre
ederek, günümüzde şirketlerin karşılaştığı tüm zorlukların üstesinden
gelebilirsiniz. Safetica’yı keşfedin ve verilerinizi ihlallere ve
içeriden gelen risklere karşı ilk günden itibaren zahmetsizce koruyun.
Oturum açma bilgilerimiz dijital yaşamlarımızın anahtarlarını temsil
eder. Yayın hizmetleri, çevrimiçi bankacılık ve mesajlaşma, araç çağırma
hesapları ve sosyal medyaya kadar her şey olabilir. Bu hesaplarda
genellikle kart bilgilerimiz ve kişisel verilerimiz saklanır. Bu yüzden
siber suç dünyasında bu kadar popülerler. Haziran ayında yayınlanan bir rapor,
çevrimiçi suç pazarlarında 24 milyar kullanıcı adı ve şifre
kombinasyonunun dolaştığını ortaya koydu, 2020 rakamlarına göre %65’lik
bir artış ve gezegendeki her insan için neredeyse dört tane.
Suçlular parolaları ele geçirmek için aşağıdakiler de dahil olmak üzere çeşitli teknikler kullanırlar:
Oltalama: En eski hilelerden biridir. Bir dolandırıcı, güvenilir bir kuruluş gibi davranarak e-posta, metin veya telefon yoluyla ulaşır. Genellikle giriş bilgilerinizi ve diğer bilgilerinizi neden yeniden girmeniz gerektiğine dair bir bahane uydururlar.
Brute forcing: Bilgisayar korsanları artık otomatik
araçlar kullanarak açık hesapları kırmak için deneme yanılma yöntemini
kullanabiliyor. Genellikle, bir eşleşme üretip üretmediklerini görmek
için yaygın olarak kullanılan parolaları denerler.
Kimlik bilgisi doldurma: Bilgisayar korsanlarının
siber suç dünyasından satın aldıkları daha önce ihlal
edilmiş parolaları kullandıkları bir tür kaba kuvvet saldırısı. Daha
sonra bunu otomatik komut dosyalarına aktararak eşleşme olup olmadığını
görmek için aynı anda birden fazla site ve uygulamada büyük miktarlarda
denerler.
Tuş kaydediciler/bilgi hırsızları: Bilgi çalan kötü
amaçlı yazılımlar bazen kimlik avı e-postaları veya uygulama
mağazalarına yerleştirilen kötü amaçlı mobil uygulamalarla yayılır. Bir
cihaza veya makineye girdikten sonra, parolalar yazıldıkça
gizlice toplanır.
Omuzdan dikizlemek: Bir başka eski yöntem ise
özellikle seyahat eden ve açık alanlarda çalışan insanları
ilgilendiriyor. Gizlice izleyenler tarafından
görülebileceğinden, parolanızı halka açık yerlerde yazarken dikkatli
olun.
Bilgisayar korsanları hesabınıza girdikten sonra, burada depolanan
tüm kişisel ve kart verilerini çalabilir. Ya da bunları ödeme kartı ve
diğer dolandırıcılıklarda kullanabilirler. 2021’de hileli ödeme kartı
işlemlerinin değeri 32 milyar ABD Dolarını aştı ve 2027’ye kadar 38,5 milyar ABD Dolarına yükseleceği tahmin ediliyor.
En çok hacklenen parolalar
Ne yazık ki birçok internet kullanıcısı kötü niyetli kişilerin hayatını kolaylaştırıyor. Güvenlik olaylarında ortaya dökülen parolalardan oluşan
3 TB’lık bir veri tabanına göre, 30 ülkede en popüler parolayaklaşık
beş milyon kez kullanılan “password” oldu. İkinci sırada “123456”
gelirken onu biraz daha uzun olan “123456789” takip etti. İlk beşi
tamamlayanlar ise “guest” ve “qwerty” oldu. Bu girişlerin çoğu bir
saniyeden daha kısa bir sürede kırılabiliyor.
NordPass’ın web sitesinde tüm listeye göz atabilirsiniz, işte bu yıl listenin başında yer alan 20 tanesi.
Sıra
Parola
Sıra
Parola
1
password
11
1234567
2
123456
12
1234
3
12123456789
13
1234567890
4
guest
14
000000
5
qwerty
15
555555
6
12345678
16
666666
7
111111
17
123321
8
12345
18
654321
9
col123456
19
7777777
10
123123
20
123
2022’de dünyanın en yaygın 20 parolası (kaynak: NordPass)
Bu en temel parolaların yanı sıra, araştırmacılar her yıl benzer
kalıpların ortaya çıktığını görüyor. Özellikle tüm zamanların favorileri
şunlar:
Spor takımları: örneğin, 58,5 milyonun üzerinde bir sayıya sahip olan “Red Star Belgrade” futbol takımı.
Moda markaları: örneğin, yaklaşık 14,8 milyon kez kullanılan “tiffany”.
Küfürlü kelimeler: En popüler olanı 21 milyondan fazla kez kullanılan f*ck.
Müzik sanatçıları: 33 milyondan fazla hit ile U2 zirvede.
Filmler: En popüler parola 6,4 milyon defa ile “leon” oldu.
Arabalar: Sekiz milyondan fazla kullanıcının parolası “mini” idi.
Video oyunları: 2022’de en popüler oyun 6,2 milyondan fazla kullanıcı ile “arma” olmuştur.
Yiyecek: Yaklaşık 8,6 milyon parolada “balık” kelimesi kullanılmış.
Daha da kötüsü, bu parolalar tekrar kullanır, açıkta bir yere yazar
ya da başkalarıyla paylaşırsak, bilgisayar korsanları ve dolandırıcılar
için hayatı daha da kolaylaştırmış oluruz. Ve özel hayatımızda
kullandığımız parolaların aynısını iş yerinde de kullanırsak,
işverenimizi olası siber risklere maruz bırakmış bile olabiliriz. Bunun
sonucunda bilgisayar korsanları kurumsal verileri çalabilir, bunun daha
da ciddi yansımaları olabilir.
Şifre güvenliği nasıl sağlanır?
Neyse ki, parola güvenliği doğru yapabileceğimiz en kolay şeylerden
biridir ve dijital yaşamlarımız için bazı anlık faydalar sağlar. Kişisel
ve finansal bilgilerinizi korumaya yardımcı olmak için aşağıdaki
ipuçlarını değerlendirin:
Parolaları asla tekrar kullanmayın, aksi takdirde kimlik bilgisi dolduranlar tek bir oturum açma bilgilerini ele geçirdiklerinde birden fazla hesap açabilirler.
Başkaları istemeden de olsa parolanızı kötüye kullanabileceğinden paylaşmayın.
Kullanılmayan hesapları kapatın çünkü ihlal edildiklerini fark etmediyseniz bunlar güvenlik riski oluşturabilir.
Bir parola yöneticisi kullanın ve bir parola oluşturucu kullanmayı
da düşünün. Parola kasası otomatik olarak uzun, güçlü ve benzersiz
parolalar önerecek ve saklayacaktır. Ve ilgili herhangi bir sitede
oturumunuzu açacaktır, ihtiyacınız olan tek şey ise ana paroladır.
Parola gücünü düzenli olarak kontrol edin ve çok zayıf veya güncel olmayanları güncelleyin.
Mümkün olan yerlerde çok faktörlü kimlik doğrulama
(MFA) etkinleştirin, artık çoğu hesapta bunu yapma seçeneği var. Kimlik
doğrulama için yüz veya parmak izi taraması veya tek
seferlik parola gibi başka bir “faktör” gerektirerek parolalara ekstra
bir güvenlik katmanı ekler
Herkese açık Wi-Fi üzerinden oturum açmayın, çünkü aynı ağda bulunabilecek dijital dinleyiciler parolanızı ele geçirebilir.
Bilgi hırsızları ve diğer kötü amaçlı yazılımların yanı sıra kimlik
avı saldırıları ve diğer tehditlere karşı korunmak için saygın bir
şirketin güvenlik çözümlerini kullanın.
Dışarıdayken omuz sörfçülerine dikkat edin. Dizüstü bilgisayarınız için bir ekran koruyucu kullanmayı düşünün.
İstenmeyen e-posta ve mesajlardaki şüpheli bağlantılara tıklamayın.
Şüpheniz varsa, mesajı geri göndererek değil, iletişim bilgilerini
Google’da arayarak doğrudan gönderenle iletişime geçin.
Yalnızca HTTPS kullanan sitelere giriş yapın, çünkü bunlar
güvenlidir ve bu nedenle giriş bilgilerinizi ele geçirebilecek
saldırılara karşı ekstra koruma sağlar.
Şifrenizin bir veri ihlaline karışıp karışmadığını kontrol eden bir hizmete kaydolun.
2024’e girerken yeni yılda yapılmak üzere birçok karar almış
olabilirsiniz ancak eğer sizin de parolanız yukarıdaki listede yer
alıyorsa, güvenliğinizi artırmak bunların en önemlilerinden biri
olacaktır.
Bu arada bir parolanın kırılması için hackerların harcadıkları yaklaşık sürenin 2020 yılında ve 2023 yılındaki sürelerine ve aradaki değişimi görmek isterseniz aşagıdaki tabloyu inleceyiniz.
Hiç Halo ya da Gears of War oyunları oynadınız mı? Eğer oynadıysanız,
bayrağı çalmaya çalışan ve korumakla görevli iki takımı karşı karşıya
getiren Bayrağı Yakala oyun modunu mutlaka fark etmişsinizdir.
Bu tür bir tatbikat,
kuruluşlar tarafından bir siber saldırıyı tespit etme, yanıtlama ve
hafifletme becerilerini ölçmek için de kullanılır. Aslında bu
simülasyonlar, saldırganlar bunlardan faydalanmadan önce kuruluşların
sistemlerinde, çalışanlarında ve süreçlerindeki zayıflıkları tespit
etmek için kilit öneme sahiptir. Gerçekçi siber tehditleri taklit eden
bu tatbikatlar, güvenlik uygulayıcılarının olay müdahale prosedürlerini
ince ayarlamalarına ve gelişen güvenlik sorunlarına karşı savunmalarını
güçlendirmelerine de olanak tanır.
Bu makalede, iki takımın nasıl mücadele ettiğine ve savunma tarafında
hangi açık kaynaklı araçları kullanabileceğine genel hatlarıyla
bakacağız. Öncelikle iki takımın rolleri hakkında çok hızlı bir
hatırlatma:
Kırmızı takım saldırgan rolünü oynar ve gerçek dünyadaki tehdit
aktörlerinin taktiklerini kullanır. Bu düşmanca simülasyon, güvenlik
açıklarını belirleyip kullanarak, kurumun savunmasını aşarak ve
sistemlerini tehlikeye atarak kurumlara siber zırhlarındaki çatlaklar
hakkında paha biçilmez bilgiler sağlar.
Bu arada mavi takım, rakibin saldırılarını tespit etmeyi ve
engellemeyi amaçladığı için savunma rolünü üstlenir. Bu, diğer şeylerin
yanı sıra, çeşitli siber güvenlik araçlarının konuşlandırılmasını,
herhangi bir anormallik veya şüpheli model için ağ trafiğini takip
etmeyi, farklı sistemler ve uygulamalar tarafından oluşturulan
günlükleri incelemeyi, bireysel uç noktalardan veri izlemeyi, toplamayı
ve yetkisiz erişim veya şüpheli davranış belirtilerine hızlı bir şekilde
yanıt vermeyi içerir.
Bu tatbikat boyunca toplanan zengin bilgi, kuruluşlara güvenlik
duruşlarına ilişkin bütüncül bir bakış açısı sağlar ve güvenlik
protokollerinin etkinliğini ve siber savunmalarının hazır olup
olmadığını değerlendirmelerine olanak tanır.
Bir dipnot olarak, işbirlikçi bir yaklaşıma dayanan ve hem
saldırı hem de savunma faaliyetlerini bir araya getiren mor bir ekip de
vardır. Saldırı ve savunma ekipleri arasında iletişim ve iş birliğini
teşvik eden bu ortak çaba, kuruluşların güvenlik açıklarını tespit
etmelerine, güvenlik kontrollerini test etmelerine ve daha kapsamlı ve
birleşik bir yaklaşımla genel güvenlik duruşlarını iyileştirmelerine
olanak tanır.
Mavi takıma geri dönecek olursak, savunma tarafı görevini yerine
getirmek için çeşitli açık kaynaklı ve tescilli araçlar kullanır. Şimdi
ilk kategoriden bu tür birkaç araca bakalım.
Ağ analiz araçları
Arkime
Ağ trafiği verilerini verimli bir şekilde işlemek ve analiz etmek için tasarlanan Arkime,
büyük ölçekli bir paket arama ve yakalama (PCAP) sistemidir. PCAP
dosyalarına göz atmak, aramak ve dışa aktarmak için sezgisel bir web
arayüzüne sahipken, API’si PCAP ve JSON biçimlendirilmiş oturum
verilerini doğrudan indirmenize ve kullanmanıza olanak tanır. Bunu
yaparken, verilerin analiz aşamasında Wireshark gibi özel trafik
yakalama araçlarıyla entegre edilmesini de sağlar.
Arkime, aynı anda birçok sistemde kullanılmak üzere tasarlanmıştır ve
onlarca gigabit/saniye trafikle başa çıkabilecek şekilde
ölçeklendirilebilir. PCAP’in büyük miktarda veriyi işlemesi, sensörün
kullanılabilir disk alanına ve Elasticsearch kümesinin ölçeğine dayanır.
Bu özelliklerin her ikisi de gerektiğinde ölçeklendirilebilir ve
yöneticinin tam kontrolü altındadır.
Snort, potansiyel güvenlik
tehditlerini tespit etmek ve önlemek için ağ trafiğini izleyen ve analiz
eden açık kaynaklı bir saldırı önleme sistemidir (IPS). Gerçek zamanlı
trafik analizi ve paket kaydı için yaygın olarak kullanılan bu sistem,
ağdaki kötü niyetli etkinlikleri tanımlamaya yardımcı olan bir dizi
kural kullanır ve bu tür şüpheli veya kötü niyetli davranışlarla eşleşen
paketleri bulmasını ve yöneticiler için uyarılar oluşturmasını sağlar.
Ana sayfasına göre Snort’un üç ana kullanım alanı vardır:
Paket izleme
Paket kaydı (ağ trafiği hata ayıklama için kullanışlıdır)
Ağ İzinsiz Giriş Önleme Sistemi (IPS)
Ağdaki izinsiz girişlerin ve kötü niyetli faaliyetlerin tespiti için Snort’un üç genel kural seti vardır:
Topluluk kullanıcıları için kurallar: Herhangi bir ücret ve kayıt
olmaksızın herhangi bir kullanıcı tarafından kullanılabilen kurallar.
Kayıtlı kullanıcılar için kurallar: Kullanıcı Snort’a kaydolarak çok
daha spesifik tehditleri tanımlamak için optimize edilmiş bir dizi
kurala erişebilir.
Aboneler için kurallar: Bu kurallar dizisi yalnızca daha doğru
tehdit tanımlama ve optimizasyonuna izin vermekle kalmaz, aynı zamanda
tehdit güncellemelerini alma yeteneğiyle birlikte gelir.
TheHive, olay işleme,
soruşturma ve müdahale faaliyetleri için işbirliğine dayalı ve
özelleştirilebilir bir alan sağlayan ölçeklenebilir bir güvenlik olayı
müdahale platformudur. MISP
(Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu) ile sıkı bir şekilde
entegre edilmiştir ve Güvenlik Operasyon Merkezi (SOC’ler), Bilgisayar
Güvenliği Olay Müdahale Ekibi (CSIRT’ler), Bilgisayar Acil Durum
Müdahale Ekibi (CERT’ler) ve hızlı bir şekilde analiz edilmesi ve
harekete geçilmesi gereken güvenlik olaylarıyla karşılaşan diğer
güvenlik uzmanlarının görevlerini kolaylaştırır. Bu nedenle,
kuruluşların güvenlik olaylarını etkili bir şekilde yönetmesine ve
bunlara yanıt vermesine yardımcı olur
Onu bu kadar kullanışlı yapan üç özellik var:
İşbirliği: Platform, (SOC) ve Bilgisayar Acil Durum
Müdahale Ekibi (CERT) analistleri arasında gerçek zamanlı işbirliğini
teşvik eder. Devam eden soruşturmaların vakalara, görevlere ve
gözlemlenebilir olanlarına entegrasyonunu kolaylaştırır. Üyeler ilgili
bilgilere erişebilir ve yeni MISP olayları, uyarılar, e-posta raporları
ve SIEM entegrasyonları için özel bildirimler iletişimi daha da
geliştirir.
Detaylandırma: Araç, verimli bir şablon motoru
aracılığıyla vakaların ve ilgili görevlerin oluşturulmasını
basitleştirir. Bir gösterge paneli aracılığıyla metrikleri ve alanları
özelleştirebilirsiniz ve platform, kötü amaçlı yazılım veya şüpheli
veriler içeren temel dosyaların etiketlenmesini destekler.
Performans: Oluşturulan her vakaya, doğrudan bir
MISP olayından veya platforma gönderilen herhangi bir uyarıdan içe
aktarma seçeneğinin yanı sıra özelleştirilebilir sınıflandırma ve
filtreler de dahil olmak üzere bir ila binlerce gözlemlenebilir öğe
ekleyin.
GRR Rapid Response, canlı
uzaktan adli analiz sağlayan bir olay müdahale çerçevesidir. Siber
güvenlik soruşturmalarını ve olay müdahale faaliyetlerini kolaylaştırmak
için sistemlerdeki adli verileri uzaktan toplar ve analiz eder. GRR,
dosya sistemi meta verileri, bellek içeriği, kayıt defteri bilgileri ve
olay analizi için çok önemli olan diğer eserler dahil olmak üzere
çeşitli adli veri türlerinin toplanmasını destekler. Büyük ölçekli
dağıtımların üstesinden gelmek için tasarlandığından, çeşitli ve
kapsamlı BT altyapılarına sahip kuruluşlar için özellikle uygundur.
Bir istemci ve bir sunucu olmak üzere iki bölümden oluşur.
GRR istemcisi, araştırmak istediğiniz sistemlere dağıtılır. Bu
sistemlerin her birinde, bir kez konuşlandırıldıktan sonra GRR
istemcisi, çalışıp çalışmadıklarını doğrulamak için GRR ön uç
sunucularını periyodik olarak yoklar. “Çalışıyor” derken belirli bir
eylemi gerçekleştirmeyi kastediyoruz; bir dosya indirmek, bir dizini
numaralandırmak vb.
GRR sunucu altyapısı çeşitli bileşenlerden (ön uçlar, çalışanlar, UI
sunucuları, Fleetspeak) oluşur ve web tabanlı bir GUI ve analistlerin
istemciler üzerinde eylemler planlamasına ve toplanan verileri
görüntülemesine ve işlemesine olanak tanıyan bir API uç noktası sağlar.
HELK
veya The Hunting ELK, güvenlik uzmanlarının proaktif tehdit avcılığı
yapmaları, güvenlik olaylarını analiz etmeleri ve olaylara müdahale
etmeleri için kapsamlı bir ortam sağlamak üzere tasarlanmıştır. Çok
yönlü ve genişletilebilir bir güvenlik analitiği platformu oluşturmak
için ek araçlarla birlikte ELK yığınının gücünden yararlanır.
Çeşitli siber güvenlik araçlarını tehdit avcılığı ve güvenlik
analitiği için birleşik bir platformda birleştirir. Birincil
bileşenleri, günlük ve veri analizi için yaygın olarak kullanılan
Elasticsearch, Logstash ve Kibana’dır (ELK yığını). HELK, tehdit
algılama ve olay müdahalesi yeteneklerini geliştirmek için ek güvenlik
araçları ve veri kaynaklarını entegre ederek ELK yığınını genişletir.
Amacı araştırma içindir ancak esnek tasarımı ve temel bileşenleri
sayesinde, doğru yapılandırmalar ve ölçeklenebilir altyapı ile daha
büyük ortamlarda konuşlandırılabilir.
Volatility Framework,
tahmin ettiğiniz gibi, bir sistemin uçucu belleğinden (RAM) dijital
eserlerin çıkarılmasına yönelik bir araçlar ve kütüphaneler
koleksiyonudur. Bu nedenle, güvenliği ihlal edilmiş sistemlerden bellek
dökümlerini analiz etmek ve devam eden veya geçmiş güvenlik olaylarıyla
ilgili değerli bilgileri çıkarmak için dijital adli bilişim ve olay
müdahalesinde yaygın olarak kullanılmaktadır.
Platformdan bağımsız olduğu için Windows, Linux ve macOS dahil olmak
üzere çeşitli işletim sistemlerinden bellek dökümlerini destekler.
Aslında Volatility, VMware veya VirtualBox tarafından oluşturulanlar
gibi sanallaştırılmış ortamlardan gelen bellek dökümlerini de analiz
edebilir ve böylece hem fiziksel hem de sanal sistem durumları hakkında
içgörüler sağlayabilir.
Volatility eklenti tabanlı bir mimariye sahiptir. Çok çeşitli adli
analizleri kapsayan zengin bir yerleşik eklenti seti ile birlikte gelir
ancak kullanıcıların özel eklentiler ekleyerek işlevselliğini
genişletmelerine de olanak tanır.
İşte bu kadar. Mavi/kırmızı ekip tatbikatlarının bir kuruluşun
savunmasının hazırlığını değerlendirmek için gerekli olduğunu ve bu
nedenle sağlam ve etkili bir güvenlik stratejisi için hayati önem
taşıdığını söylemeye gerek yok. Buna ek olarak, mavi ekipler siber
güvenlik uyumluluğu ve düzenlemelerinde kilit bir rol oynamaktadır; bu
da özellikle sağlık ve finans gibi yüksek düzeyde düzenlemeye tabi
sektörlerde kritik öneme sahiptir. Mavi/kırmızı ekip tatbikatları aynı
zamanda güvenlik uzmanları için gerçekçi eğitim senaryoları sağlar ve bu
uygulamalı deneyim, gerçek olay müdahalesinde becerilerini
geliştirmelerine yardımcı olur. Siz hangi takımdasınız?
PS4'ün
neredeyse on yıl boyunca hakimiyet kurduğuna şüphe yok, ancak işte bu
yüzden onun halefi PlayStation 5'i satın almamanız gerektiğini
düşünüyoruz.
Konsol
savaşları fikrine katılıyorsanız, Sony'nin PlayStation 4'ünün
Microsoft'un Xbox One'ına kıyasla çok büyük bir başarı elde ettiğini,
iki katından fazla sattığını bilirsiniz.Aslında PS4 tüm zamanların en çok satan konsollarından biridir.Ancak PlayStation 5'in bu baş döndürücü yüksekliklere ulaşması için kat etmesi gereken uzun bir yol var.
İşte en azından şimdilik PS5 satın almamanız gerektiğini düşünmememizin tüm nedenleri.
1. Sınırlı Sayıda Özel Birinci Taraf Oyun:
Oyuncuların Nintendo Switch veya Xbox Series X/S gibi birden fazla platformda oynaması alışılmadık bir durum değil.Bu nedenle bir konsolun muhteşem özel oyunlara sahip olması çok önemlidir;yalnızca bu sistemde deneyimleyebileceğiniz şeyler.Sorun şu ki, PS5'te yalnızca bir avuç var.Astro's Playroom ve Demon's Souls gibi oyunlar harika olsa da bir konsola yüzlerce dolar yatırmak yeterli değil.Mayıs
2023'te Sony, izleyicilerin birinci taraf duyurularına hayran kalacağı
beklentisiyle bir PlayStation Showcase'e ev sahipliği yaptı.Ne
yazık ki pek bir şey ifade etmedi, daha çok üçüncü parti oyunlara
odaklanıldı; bunların çoğu heyecan verici görünüyordu ancak Microsoft'un
Twitter'da hemen belirttiği gibi diğer platformlarda da mevcut
olacaktı.Zamanla bu durum değişecek.Sony, sonunda PS5'in şiddetle ihtiyaç duyduğu birinci taraf özel oyun zenginliğini sağlayacak.Ancak,
bu yazının yazıldığı sırada PS5'in piyasaya sürülmesinden bu yana
neredeyse üç yıl geçti ve sistem satıcısı olan tek bir oyunu işaret
etmek zor.
2. Çoğu Oyun PS4 ve PC'de Mevcut:
Sorunu
daha da karmaşık hale getiren şey, God of War Ragnarök ve Marvel's
Spider-Man: Miles Morales gibi bu "özel oyunların" çoğunun bu terimi
gevşek bir şekilde kullanmasıdır çünkü bunlar PS4'te de mevcuttur.Bu oyunlar PS5'te harika ama PS4'te de harika.Bu nedenle, PS4'e sahip değilseniz yine de satın almaya değer olabilir.Sony
ayrıca Ratchet & Clank: Rift Apart gibi konsola özel oyunları bir
veya iki yıl sonra PC'ye getirerek PC pazarına da yöneldi; güçlü bir
oyun masaüstüne sahip sabırlı bir oyuncuysanız bu harika bir şey.PC'nize bir PS5 DualSense denetleyiciyi bile bağlayabilirsiniz.Ancak bu konuda Sony'ye çok fazla şikayet etmeyelim.Şirketin PC'yi desteklemesi ve PS4 sahiplerini PS5'e yükseltmeye zorlamak amacıyla hemen kesintiye uğratmaması harika.Bu
sadece, halihazırda bir PS4 veya oyun PC'niz varsa, konsolun grafik
gücü veya PlayStation VR2 gibi çevre birimleri gibi faktörler sizi
cezbetmediği sürece, PS5'i satın almak için pek bir teşvikin olmayacağı
anlamına gelir.
3. PS5 Çok Pahalı:
Ağustos 2022'de Sony, "küresel ekonomik ortamın" zorlukları nedeniyle PS5'in birçok bölgede fiyatının arttığını duyurdu.ABD'de
bir PS5'in fiyatı 500 dolardır, bu da oldukça maliyetlidir; ancak
Digital Edition'ı (disk sürücüsü olmayan) satın alırsanız bu rakamdan
100 dolar tasarruf edebilirsiniz.Bu, çevre
birimlerinin masraflarını, PlayStation Plus'ı (çevrimiçi oyun için
gerekli ve Eylül 2023'te fiyat artırıldı), genişletilmiş depolama
alanını (PS5'in 667 GB kullanılabilir alanını hızla tüketeceksiniz) veya
artan oyun maliyetini hesaba katmıyor bile.Karşılaştırma yapmak gerekirse, Xbox Series X'in fiyatı da 500 dolardır.Ancak Xbox Series S ve Nintendo Switch'in fiyatı 300 dolardır.Bu, PS5'in perakende fiyatından 200 dolar daha ucuz.Esasen taşınabilir ve takılabilir bir bilgisayar olan Steam Deck bile 399 dolardan başlıyor.Kabul edelim ki, bu daha ucuz cihazlar performans açısından aynı etkiyi sağlayamıyor ve farklı oyunlara ev sahipliği yapıyorlar.Ancak
sadece eğlenceli bir oyun makinesi arıyorsanız ve paranızdan tasarruf
etmeniz gerekiyorsa, bunlar en uygun alternatifleri sunar.
4. Mecburi olacak ola Yükseltilmiş PS5'i Bekleyin:
390 mm x 104 mm x 260 mm boyutunda ve 4,5 kg ağırlığında olan PS5, devasa bir canavardır.Konsollarınızı
genellikle TV'nin altında bir medya ünitesinde saklıyorsanız PS5'in
fiziksel olarak sığmadığını fark edebilirsiniz.Konsolun tasarımı güzel olsa da tam olarak öne çıkan bir unsur değil;odaya hakim olmasını istemezsin.Öyleyse neden kaçınılmaz yenilenmeyi beklemiyorsunuz?PS4'ün
Slim versiyonu, ana konsoldan üç yıl sonra piyasaya sürüldü ve çok
ihtiyaç duyulan daha şık bir form faktörünü (şu anda birincil PS4
modeli) getirdi.Ayrıca ana konsolun 1080p'si üzerinden 4K oyun oynama kapasitesine sahip PS4 Pro var.Her konsol
döngüsünde olduğu gibi aynı şeyin PS5'te de olması kaçınılmaz;
söylentiler, PS5 Slim'in daha küçük bir form faktörü ve çıkarılabilir
disk sürücüsüyle 2024'te geleceğini gösteriyor.Üstelik daha ucuz olabilir.Sabır karşılığını verir.
In the previous months it was too early to tell what impact the
artificial intelligence boom might have on the TIOBE Programming
Community Index, the impact is clear in June. The updated index page of top programming languages
looks similar to past rankings; Python sits at the top of the list.
However, TIOBE Software CEO Paul Jansen observed that developers should
keep an eye on how AI tools might continue to have a major impact on
which programming languages are most well known.
2023 TIOBE Index: Top 10 programming languages
This month’s top 10 list of programming languages, generated with
TIOBE’s points system and based on search engine information from around
the world, is:
Python
C
C++
Java
C#
Visual Basic
JavaScript
PHP
SQL
Assembly language
Notable changes to this month’s index
Python has dropped to a yearly share of 13%, down from an all-time high of 17%.
Java fell to fourth place, and C++ rose to third.
Two new languages entered the top 50 this month: X++ and Raku.
X++ is the language used to create business management and accounting
systems in Microsoft Dynamics. Raku is a general-purpose programming
language that spun out of Perl.
AI could shake up the world of programming languages
“Will Python remain number 1? This depends, I think, mainly on the popularity of AI,” Jansen wrote on the TIOBE Index site.
Python has remained popular for a long time; it started to climb the
index in 2017, ended last year at a high of 17% and began to dip again
to 13% in 2023.
“If tools such as ChatGPT remain the talk of the day, it will
[attract] newcomers, and then Python is definitely here to stay. If not,
Python should fear for its first position,” Jansen wrote.
OpenAI’s ChatGPT
was written primarily in Python. ChatGPT can be used to write code in
several languages — although not always with 100% accuracy.
What is the TIOBE Programming Community Index?
The TIOBE Programming Community Index is a leaderboard of programming
languages ranked by TIOBE’s points system for the popularity of each
language. The index is updated once a month. Ratings are determined by
the community of engineers, courses and third-party vendors. Popular
search engines such as Google, Bing, Yahoo, Wikipedia, Amazon, YouTube
and Baidu are also used to calculate the ratings. TIOBE notes that the
index does not measure “the best” programming language or the language
in which most lines of code have been written. Rather, it is a measure
of general popularity and awareness.
TIOBE positions its index as a good tool for checking whether a
professional programmer’s skills are still up to date or for making a
strategic decision about what programming language one should adopt when
building a new software system.
25 Mayıs 2023 Perşembe
Everything you need to know about Windows 11
We may be compensated by vendors who appear on this page
through methods such as affiliate links or sponsored partnerships. This
may influence how and where their products appear on our site, but
vendors cannot pay to influence the content of our reviews.
Microsoft made its newest operating system, Windows 11, publicly available on October 5, 2021 — a little over six years after Windows 10
debuted. Windows 11 offers several updates and new features, including a
simpler design intended to increase productivity, ease of use and
creativity, ways to connect to people faster, better PC gaming
experiences, faster ways to get information you need, an all-new
Microsoft Store, and a more open ecosystem that unlocks new
opportunities for developers and other creators.
This Microsoft Windows 11 cheat sheet details the operating system’s
main features, lists system requirements for the OS, explains how and
when to get it and more. We’ll update this Windows 11 guide when new information is released.
What is Windows 11?
Windows 11 is Microsoft’s newest major release of its operating
system and the successor to Windows 10. The OS features an all-new
simplified, yet modernized, interface and was designed to inspire
productivity and creativity.
Windows 11 released
As of October 5, 2021, Microsoft Windows 11 is available as a general
release to the public. Assuming your personal computer meets the prerequisite requirements including installation of Windows 10 1909 or later, you can upgrade to Windows 11 by navigating to the Update & Security settings screen.
Users may also take advantage of the Windows 11 Installation Assistant to bypass the Windows 10 Update & Security screen and upgrade to Windows 11 directly.
While the March 2022 Windows 11 Patch is
not classified as a “feature update” to the operating system by
Microsoft (a full feature update is scheduled for late 2022), the patch
does contain a few unannounced new features. For example, if you run
Windows 11 with Widgets turned on, you will notice a new icon in the
lower left corner of the desktop that provides a summary of your local
weather conditions. Microsoft has also updated Notepad and rebranded the
Groove media player.
In September 2020, Microsoft began rolling out a new Windows 11 update to eligible computers. Known as Windows 11 22H2, this first major update added new features, applications and security protocols to the operating system, including hypervisor-protected code integrity security,
sync status of OneDrive displayed in File Explorer, Windows Studio
Effects, and streamlining changes for future Windows 11 updates and
patches.
Pre-release updates of Windows 11
As of July 29, 2021, a preview version of Windows 11
was available for review to members of the Windows Insider Beta
Channel; before that date, preview versions of Windows 11 were only
available to members of the Dev Channel. So, to install Windows 11
Version 22000.100 or better on a valid Windows 10 PC, activate the
Windows Insider Beta Channel on the Update & Security Settings
screen in Windows 10 and then click the Check For Updates button.
As of August 23, 2021, Microsoft has released an ISO file for the
Windows 11 Insiders Preview; previously, your only option was to upgrade
Windows 10 to Windows 11 through Microsoft’s Windows Insider program.
To download the Windows 11 ISO file, navigate to the Windows Insider Preview Downloads page and sign in with your account.
What is the Windows 11 version timeline?
Version 21H2
The original version of Windows 11 was released to the public in
October 2021. This version, also referred to as version 21H2 and
codenamed “Sun Valley,” was made available as a preview build to Windows
Insiders in the development channel in June 2021. During its
approximately one year of existence, Windows 11 version 21H2 was updated
and patched over two dozen times.
Version 22H2
The Windows 11 2022 Update,
often referred to as 22H2 and codenamed “Sun Valley 2,” was the first
major update to Windows 11. The first preview of version of Windows 11
22H2 was released to Windows Insiders in the Dev Channel on September 2,
2021. The update began rolling out to the public on September 20, 2022.
The Windows 11 2022 Update included several feature updates,
improvements and enhancements. Since its release, Windows 11 22H2 has
been patched and updated numerous times. The Windows 11 2022 Update is
the most current version of the Microsoft operating system.
What new features come with Windows 11?
In Windows 11, the newly centered Start button uses the cloud and to
show recent files, no matter what platform or device they were being
viewed on previously, including an Android or iOS device.
A new set of features to Microsoft Windows 11 will be the
introduction of Snap Layouts, Snap Groups and Desktops. These offer a
“powerful way to multitask and stay on top of what you need to get
done,” according to the Microsoft’s press release. With these Windows 11
features, users can organize windows and optimize screen real estate
for a cleaner visual layout. Users can create and customize separate
Desktops for each part of their life—like one for work and one for
personal use.
Windows 11 desktop features
In Windows 11, Microsoft is integrating Chat from Microsoft Teams
into the taskbar so users can instantly connect via text, chat, voice
or video with personal contacts regardless of which platform or device
is being used across Microsoft Windows, Android or iOS. Through
Microsoft Teams, users can now instantly mute and unmute or start a
presentation directly from the taskbar in the new OS.
For gamers, Windows 11 “unlocks the full potential of your system’s
hardware, putting some of the latest gaming technology to work for you,”
according to Microsoft. Windows 11 will offer DirectX 12 Ultimate,
which enables immersive graphics at high frame rates; DirectStorage for
faster load times and more detailed game worlds; and Auto HDR for a
wider, more vivid range of colors. Microsoft Windows 11 will still
support users’ favorite PC gaming accessories and peripherals.
Windows 11’s new Widgets are a personalized feed powered by artificial intelligence and Microsoft Edge.
Instead of using a phone to check news, weather or notifications, now
users can open their Windows 11 desktop to see a similarly curated view.
Widgets offers new opportunities within Windows 11 to deliver
personalized content for creators and publishers.
The widgets are a new feature in Windows 11, after many years of Linux
The Microsoft Store is getting a major overhaul–users will have one
safe location for apps and content to watch, create, play, work and
learn. According to Microsoft, the Store “has been rebuilt for speed and
with an all-new design that is beautiful and simple to use. Not only
will we bring you more apps than ever before, we’re also making all
content—apps, games, shows, movies—easier to search for and discover
with curated stories and collections.” Soon, leading first- and
third-party apps such as Microsoft Teams, Visual Studio, Disney+, Adobe
Creative Cloud, Zoom and Canva will be available in the Microsoft Store.
Coming in late 2021 for Windows 11: Android apps on Windows. Through
its partnership with Amazon and Intel, and for the first time ever, the
Microsoft Store will allow users to discover Android apps, which can be
downloaded via the Amazon Appstore. Microsoft is enabling developers and
independent software vendors to bring apps to the Microsoft Store, no
matter what app framework is used to create them.
What new features come with Windows 11 22H2?
The first major content patch known as Windows 11 22H2 added several new features and applications to the operating system.
For enterprise users, Windows 11 22H2 improved File Explore
functionality to integrate OneDrive status, which improves team
collaboration and cooperation. The update also added a new feature
called Windows Studio Effects which will improve virtual meetings with
AI-powered processing efficiency.
At the user level, Windows 11 22H2 added new quality-of-life features like voice activated navigation, Start Menu feature improvements, additional personalization themes and the Clipchamp app. Windows 11 22H2 also added new live captioning features for automatically transcribing virtual meetings.
What do developers need to know about Windows 11?
Windows 11 features the new PWABuilder3, so developers can build a PWA from their web app in minutes. WebView2
runtime is included with Windows 11, which makes it easier to take
advantage of its web platform as a secure way to build hybrid web apps.
Offerings like Windows Terminal and the new Microsoft Edge DevTools can still be used, as they are now included in Windows 11.
PWA Shortcuts integrated with Windows 11.
The Windows App SDK
(previously known as Project Reunion) will make it easier to integrate
Windows 11 features into apps, but it still allows developers to reach
more than a billion users on Windows 10. The Windows App SDK 1.0 is set
to be released later this year.
Developers can build apps that run natively on Windows on ARM
with the new ARM64 Emulation Compatible ABI. Using the ARM64EC, native
ARM and emulated x64 code can be mixed in the same process or module.
This interoperability means developers can optimize apps to run on
Windows on ARM—even if the app has x64 dependencies or loads x64 plugins
they don’t control.
To rejuvenate app designs, developers can use WinUI3 in Windows 11,
which offers built-in UI updates such as rounded geometry, refreshed
iconography, new typography, fun micro-interactions (such as Lottie
animation) and refreshed color palette. The Snap layouts feature will
helps with maximum productivity in Windows 11.
Reunion Windowing allows developers to easily manage and create app
windows. The feature works with existing app codes, simplifies common
operations and brings new functionality to desktop apps like
Light-Dismiss Behavior, Picture-In-Picture mode and easier titlebar
customization.
Along with the major changes to the Microsoft Store, Microsoft is
taking steps to unlock greater economic opportunity for creators and
developers. Microsoft plans to enable developers and independent
software vendors to bring their apps regardless of whether they’re built
as a Win32, Progressive Web App, Universal Windows App or any other app
framework. This will allow developers to reach and engage a larger
audience.
The revenue share policies will be changing, too, according to
Microsoft. App developers can now bring their own commerce into the
Microsoft Store and keep 100% of the revenue—Microsoft takes nothing.
Developers can still use Microsoft’s commerce with competitive revenue
share of 85/15.