6413 Sayılı Türk Silahlı Kuvvetleri Disiplin Kanunu
Bu yöntemle erişim izni olmayan alanları görüntüleyebilir, veri tabanındaki tüm bilgileri silebilir ya da değiştirebilirler. Sanallaştırma, fiziksel kaynakları sanal ortamlardan ayıran bir soyutlama katmanı oluşturmak için hipervizörler kullanarak çalışır. Hipervizörler, bir işletim sisteminin üzerine oturur veya fiziksel kaynakları alıp sanal ortamlarda kullanmak üzere bölmek için doğrudan sunuculara kurulur. Bu işlem bellek, işlemciler ve depolama gibi donanım ögelerini birden çok sanal makinede (VM) çalıştırmaya olanak tanır. Her VM’nin ayrı bir işletim sistemi vardır ve kullanıcının donanımından bağımsız davranır. • White Box Penetration Testing yönteminde, simülasyon saldırganın kurum içerisinde olduğu varsayılır. Yazılımın açık kaynak kodları, işletim sistemi, IP adresleri, ağ şeması gibi firmaya ait önemli bilgilere ulaşabilen saldırganların sisteme verebileceği zararlar tespit edilir. • Uygulamalar katmanı, işletim sisteminin sunduğu esnekliğin kaynağıdır. Bu katman sayesinde kullanıcılar sisteme farklı programlama dilleri kullanarak paketler yükleyebilir ve sistemi daha gelişmiş hale dönüştürebilir.
Bunun için genellikle en çok kullanılan şifreler ve kişisel bilgiler içeren denemeler yapılır. Çalışanların mail adresleri üzerinden ise kurumların ağlarına sızmak kolaylaşır. Bu durumun önüne geçmek için güçlü ve benzersiz şifreler kullanmak son derece önemlidir. Kriptografi, kriptoloji ve kriptoanaliz disiplinleriyle yakından ilişkilidir. Uygulamalar mikro noktalar, sözcükleri resimlerle birleştirme gibi teknikleri ve depolama veya aktarım sırasında bilgileri gizlemenin diğer yollarını içerir.
- Truva atının çalışması ve sistemine saldırması için yürütülebilir (.exe) dosyasının yüklenmesi ve çalıştırılması gerekir.
- Özellikle e-ticaret siteleri bu konuda oldukça titiz çalışmalıdır.
• Tanımadığınız birinden gelen bir e-postada size gönderilen bir eki açmayın veya programı çalıştırmayın. Siber şantaj hukukta, kişinin yapmak istemediği bir şeyi yapmaya zorlanması için dijital kaynakların kullanılması olarak tanımlanır. Yargı sürecinin başlaması için mağdurun şikâyette bulunması şart değildir. Şantajın tespit edilmesi durumunda dava süreci otomatik olarak başlar. Uygulama aşaması daha önce planlaması yapılmış olan işin gerçekleştirilmesi aşamasıdır. Bu yönden PUKÖ’nün en önemli aşamalarından biri olan uygulama sırasında, önceki planlama aşamasında öngörülmemiş olan problemlerin de ortaya çıkması mümkündür. Hem planlama aşamasında kararlaştırılan adımların hayata geçirilmesi hem de ortaya çıkabilecek yeni problemlerin aşılması bu aşamada gerçekleştirilir.
Anti-spam yazılımı, mesajları belirlemek ve bu mesajların, kullanıcının gelen kutusuna ulaşmasını önlemek için bir dizi protokol kullanır. Bugün mevcut olan antispam çözümlerinin çoğu ihtiyaçlarınıza göre özelleştirilebilir çözümler sunar. Çoğu yazılım yalnızca onaylanan e-postaların gelen kutunuza girmesine izin verir ve gelen tüm diğer e-postaların spam olduğunu varsayar. Siber suç; dolandırıcılık, çevrimiçi görüntünün kötüye kullanımı, kimlik hırsızlığı veya tehdit ve yıldırma gibi suçları işlemek için bir bilgisayarın veya çevrimiçi ağın kullanılmasıdır. Siber suçlar farklı şekillerde işlenebileceği için tek bir siber suç kapsamı yoktur.
’’ ve diğer çalışma gruplarından farklarını bilmek, yaşam tarzınıza uygun bir topluluğa dahil olmanızı kolaylaştırabilir. • Dikkat etmeniz gereken en önemli nokta, hiçbir zaman kaçak yazılım kullanmamaktır. İnternet üzerinden indirdiğiniz lisanssız program cihazınıza virüs girmesine neden olabilir. • Bankacılık, alışveriş, müzik, sabit içerikli oyun, kamu ve özel kurumların internet sitelerine erişim sağlayabilirsiniz. • Sosyal medya, FOMO’nun yaygınlaşmasının en önemli nedenlerindendir. Paylaşımlara bakıldığında insanların kusursuz hayatlar yaşadığı düşünülebilir. Ancak bu, tamamen yanlış bir düşünce olup FOMO’yla baş etmek için sosyal medyadaki her şeyin gerçek olmadığının unutulmaması önemlidir.
• DDos saldırısı, genellikle internet paribahis ve sunucuların hedeflendiği bir yöntemdir. Sisteme sahte istekler gönderilir ve bu istekler sunucunun kaldırabileceğinden çok daha yüksek kapasiteli olur. Böylece sunucular kilitlenir ve internet sitesi ya da yazılıma ulaşmak mümkün olmaz. Sağlık sistemi gibi stratejik önemi bulunan ağlara yapılan Ddos saldırıları, ciddi mağduriyetlerin de ortaya çıkmasına neden olabilir. Telsiz haberleşmesinde kullanılan kriptografi yöntemi sayesinde yalnızca aynı ağda olan ve şifreyi bilen kişilerin haberleşmesi mümkündür. Böylece farklı kişilerin ağa erişmesini engellenmesine yardımcı olur. Kriptografi, bilgi güvenliğini sağlamak amacıyla faydalanılan yöntemlerin tamamıdır. Devlet kurumlarında sıklıkla kullanılmakta olup bu sayede devletin gizli bilgilerinin güvenliği sağlanır. Kimlik avı, veri hırsızlığı için siber suçluların en çok kullandığı yöntemlerden biridir. Klasik kimlik avı e-postası olarak da bilinen phishing yönteminin spear phishing, mobile phishing ve Wi-Fi twin gibi onlarca türü bulunur.
Bu da içlerinde sürekli olarak kıskançlık ve mutsuzluk duygusunun yer almasına neden olur. • DDoS , bir saldırganın bir botnet kurmasının ardından yapılan yaygın bir saldırıdır. Saldırganların etkili bir DDoS başlatmak için binlerce makineye ihtiyacı vardır. • İnterworks, ağların kendi içerisinde küçük gruplar oluşturarak çok daha geniş alanlara bağlanmasını sağlayan kompleks bir yapıdır. • İletişim sistemlerinin kullanımını kolaylaştırdığı gibi daha ekonomik hale de getirir. Bu web sitesi Avrupa Birliğinin maddi desteği ile oluşturulmuştur ve sürdürülmektedir. İçerik tamamıyla Cinsiyet Eşitliği izleme Derneği’nin sorumluluğu altındadır ve Avrupa Birliğinin görüşlerini yansıtmak zorunda değildir. Satın alma işleminiz bizim değil, üçüncü taraf bir satıcı aracılığıyla yapıldıysa cayma seçenekleriniz hakkında bilgi almak için doğrudan söz konusu üçüncü tarafla iletişime geçmenizi öneririz. Bu Sözleşme ile herhangi bir Lisans Verenin şartları arasında ihtilaf yaşanması hâlinde, aşağıdaki Bölüm 1.B.v.5’e bakın.