Dijital Güvenlik Sözlüğü Kalkınma Bankası

Kökeni Yunanca’ya dayanan kriptografi terimi, Türkçe’ye gizli yazı olarak çevrilebilir. Kısaca şifre bilimi olarak da tanımlanabilen kriptografi, 1950’li yıllara kadar daha çok gizli bilgilerin paylaşılması için devletler tarafından kullanılmıştır. • Kali Linux işletim sistemi ve kullanacağınız araçlar tamamen ücretsizdir. Resmi internet sitesi üzerinden herhangi bir ücret ödemeden lisanslı olarak indirebilirsiniz. Bir işletim sistemi için oldukça düşük gereksinimlere ihtiyaç duyması sistemin daha fazla kullanılmasını sağlar. Türkçeye bilgisayar korsanlığı olarak çevrilen hack, sistemlerde var olan açıklar ve zayıflıklardan faydalanma yöntemlerinin tamamına verilen addır. Hack farklı yöntemlerle uygulanabileceği gibi amaçları da değişiklik gösterir. • Bankacılık, alışveriş,  müzik, sabit içerikli oyun, kamu ve özel kurumların internet sitelerine erişim sağlayabilirsiniz. • FOMO’ya kapılan kişilerin genellikle odaklarının tek bir noktada olduğu görülmüştür. Mümkün oldukça sizi rahatsız eden haberleri almamaya özen gösterebilirsiniz.

Dijital dönüşüm; kurumların teknoloji alanına entegre olması anlamına gelen bir terimdir. White hat hacker (beyaz şapkalı hacker) olabilmek için doğrudan bitirebileceğiniz bir lisans ya da ön lisans bölümü yoktur. Ancak bilgisayar ve yazılım mühendisliklerinin bu alanda ilerlemesi daha kolaydır. Ayrıca firmaların genellikle gereksinim olarak lisans mezunu şartı koyduklarını da unutmamalısınız. • Kötü niyetli olunmasa da çalışanlar tarafından yapılan hatalar veri ihlallerine neden olabilir.

Kötü amaçlı yazılım spam ya da malspam, cihazınıza kötü amaçlı yazılım dağıtan bir spam mesajıdır. Kötü amaçlı komut dosyaları sıklıkla bir Word belgesi, PDF dosyası veya PowerPoint sunusu gibi tanıdık türdeki bir dosyaya eklenir. Ek açıldığında, komut dosyaları çalışır ve kötü amaçlı yazılım aktif hale gelir. Spam mesajlarını toplu olarak göndermek için birçok iletişim biçimi kullanılır. Bunlardan bazıları, istenmeyen malları satan pazarlama mesajlarıdır. Etkili bir OPSEC programı, gizli veya hassas verilerin kasıtlı ya da kasıtsız ifşa edilmesini önlemek için önemlidir. Bu açıdan kuruluşların gelecekteki faaliyetlerinin  ve niyetlerinin ayrıntılarının kamuya açıklanmasını önlemesini sağlar. Bu tür bilgiler sızdırılırsa, saldırganlar büyük hasara neden olabilir. Örneğin, çalışanlar birden fazla çevrimiçi hizmette oturum açma kimlik bilgilerini yeniden kullanırsa, saldırganlar daha geniş siber saldırılar düzenleyebilir. Ağ yöneticileri için ağın sürekli ve etkili bir şekilde izlenmesi siber güvenlik açısından en önemli adımlardan biridir.

Uçtan uca şifrelemenin sunduğu en büyük avantaj, verilerinizin saldırganlara karşı korunmasını sağlamaktır. Kendi cihazınızda aldığınız birkaç ufak önlem sayesinde kişisel verilerinizi tamamen koruma altına alabilirsiniz. Bir hacker saldırıya geçmeden önce sitelerdeki açıkları tespit eder. Örneğin WordPress, Joomla gibi hazır sistemler kullanıyorsanız açık kaynak kodundan kullandığınız sürümü öğrenir ve bu sürümün açıkları üzerinden ilerlerler. Ayrıca paylaşımlı bir sunucu kullanıyorsanız diğer web sitelerinin kullandığı hosting’ler üzerinden de sızılması mümkündür. Bir spam gönderici bir kişinin e-postasını bulmak için web gibi birincil kaynaklardan yararlanır. Spambotlar ve otomatik tarayıcılar kullanıcıların e-posta adreslerini tarar. Haber grupları, tartışma forumları, sohbet odaları, çevrimiçi oyun ve flört paribahis giriş yararlı kaynaklardır çünkü bazı kullanıcılar, e-posta adreslerini herkese açık olarak bırakabilir. Spam gönderenler, gmail.com ve yahoo.com gibi popüler alanlara rastgele e-posta göndermeyi de dener. Bu tür popüler sitelerde, yaygın ad ve soyadların rastgele kombinasyonlarına e-posta göndermek sık kullanılan bir yöntemdir. Bilişim altyapısına ve siber sisteme sızmak suretiyle ne gibi verilerin elde edilebileceği penetrasyon testi ile anlaşılır. Penetrasyon testi ile elde edilen bulgular neticesinde, varsa sızmanın mümkün olduğu güvenlik açıkları giderilir.

  • Ayrıca genellikle mesajı bildirmekle aynı adımda göndereni engellemeyi de seçebilirsiniz.
  • Hacker denildiğinde akla yalnızca art niyetli bilgisayar korsanları gelmesi yanlıştır.

Nikto’nun yerine, Arachini, OWASP ZAP ve Skipfish gibi alternatifleri de tercih edebilirsiniz. Kısmi istisnalar ise kişilerin kendilerine ait bilgileri alenileştirmesi, suçun önlenmesi ve ekonomik çıkarların korunması gibi alanlar için sağlanmıştır. Sağlık, teknoloji, askeriye gibi alanlarda kurumların geliştirdiği yeni ürünlerin taslakları genellikle özel olarak şifrelenen metinlerde saklanır. Herkesin kullandığı tahmin edilebilir şifrelerden uzak durmanız ve herhangi bir anlamı olmayan rastgele karakterleri şifre olarak belirlemeniz önemlidir. Ayrıca farklı hesaplarınızın şifrelerinin aynı olmamasına da özen göstermelisiniz. Bu sayede Kali Linux işletim sistemini ana dilinizde kullanma imkanına sahip olursunuz. 2012 yılında piyasaya sürülen Kali Linux’un geliştiricileri, Deavon Kearns ve Mati Aharoni olarak bilinir. Geçmişte backtrack adıyla bilinen işletim sisteminin yeni gereksinimlere uygun şekilde tekrar kodlanması sonucunda elde edilmiştir. Bir mesajı hash edildiğinde, herhangi bir boyutta bir veri dizisi, sabit uzunlukta bir çıktıya dönüştürülür.

Truva atı ya da trojan, genellikle bir e-postada veya ücretsiz indirilen bir dosyada ek olarak gizlenen ve ardından kullanıcının cihazına aktarılan bir tür kötü amaçlı yazılımdır. Bu e-postalar, mümkün olduğu kadar çok kişinin gelen kutularına ulaşmak için spam olarak gönderilir. Siber suçluların kullanıcıları kötü amaçlı bir uygulamayı indirmeye zorlamak için kullandıkları sosyal mühendislik teknikleri yoluyla Truva atı cihazlara kolayca bulaşabilir. Kötü amaçlı dosya, banner’larda veya web sitelerindeki bağlantılarda gizlenebilir. Truva atı kötü amaçlı yazılımının bulaştığı bir bilgisayar, onu diğer bilgisayarlara da yayabilir. Donanım bir zombi bilgisayara dönüştürülerek kullanıcının haberi olmadan uzaktan kontrol edilebilir. Bilgisayar korsanları daha sonra, botnet olarak bilinen bir cihaz ağı üzerinden kötü amaçlı yazılımları paylaşmaya devam etmek için zombi bilgisayarı kullanabilir. Kimlik avı, internette özel bilgi toplamayı amaçlayan bir siber güvenlik tehdidi ve bir tür sosyal mühendislik taktiğidir. Kimlik avı dolandırıcılıkları tipik olarak, finansal veya e-ticaret web sitelerinin adresine benzeyecek şekilde manipüle edilen URL’lere sahip sahte web sitelerine dayanır. Bir kimlik avı e-postası, örneğin «Hesabınızın süresi doldu.» veya «Son satın alma işleminizle ilgili…» gibi bir aciliyet duygusu yaratmaya çalışabilir. İletinin gövdesinde saldırgan, kullanıcıları genellikle bir formu ziyaret etmeye davet eder ve kullanıcıdan genellikle finansal nitelikteki kişisel verilerini sağlamasını ister.