Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Eyüp Çelik tarafından gerçekleştirilen Açık Kaynak ile Siber İstihbarat oturumuna ait sunumdur.
SIEM - Activating Defense through Response by Ankur VatsOWASP DelhiThis document discusses log management and security information and event management (SIEM). It defines log management and outlines the log management challenges organizations face. It then introduces SIEM, describing what it is, why it is necessary, its typical features and process flow. The document outlines eight critical features of an effective SIEM solution including log collection, user activity monitoring, event correlation, log retention, compliance reports, file integrity monitoring, log forensics and dashboards. It also discusses typical SIEM products, uses cases for PCI DSS compliance and reasons why SIEM implementations may fail.
SANS Ask the Expert: An Incident Response Playbook: From Monitoring to Opera...AlienVaultThe document outlines an incident response playbook highlighting the increasing sophistication of cyberattacks and the need for organizations to implement effective detection and response strategies. It discusses various incident types including data exposure, malware, insider threats, and web application attacks, providing operational steps and indicators for each. The playbook emphasizes the importance of preparation, the right tools and responses, and collaboration with relevant teams and services.
SocMukesh ChaudhariThis document provides information about security operations centers (SOCs). It discusses why organizations build security controls and capabilities like SOCs, which are designed to reduce risk, protect businesses, and move from reactive responses to proactive threat mitigation. The document defines a SOC as a skilled team that follows processes to manage threats and reduce security risk. It outlines the major responsibilities of a SOC, which include monitoring, analyzing, and responding to security events. It also notes that effective SOCs balance people, processes, and technology. The document provides details about building a SOC and considerations in each of these domains. It includes a sample job description for a SOC analyst role.
IBM MaaS360 with watsonPrime InfoservCognitive unified endpoint management allows organizations to manage devices, identities, applications and content through a single management platform powered by cognitive computing and artificial intelligence. The document discusses how traditional mobile device management solutions were built for simpler times but now IT leaders have bigger ambitions and require solutions that can deliver on user expectations through convenience while also balancing control. It provides an overview of IBM MaaS360's cognitive unified endpoint management platform, how it uses cognitive technology like Watson to provide insights, and the various editions that are available.
Beginner's Guide to SIEM AlienVaultThe document provides an overview of Security Information and Event Management (SIEM) and its evolution from various log management technologies. It emphasizes the importance of log collection and correlation for effective security analysis and response, highlighting that SIEM acts as a central management layer above existing security controls. Additionally, it promotes AlienVault's Unified Security Management (USM) as a holistic solution that integrates various data sources and threat intelligence for enhanced security posture.
Security Event Analysis Through CorrelationAnton ChuvakinThe document discusses security event correlation methods used in security information management (SIM) to enhance attack detection and misuse analysis. It categorizes correlation into rule-based and statistical methods, highlighting their advantages, challenges, and integration for effective threat identification. The importance of log data normalization and categorization is emphasized to improve correlation efficacy and ultimately secure IT environments.
Chapter 5: Asset ManagementNada G.YoussefThis document discusses asset management in information security. It defines information assets and systems, and emphasizes the importance of assigning ownership, developing classification guidelines, and inventorying all assets. The key aspects are classifying assets according to sensitivity, assigning appropriate labels and handling procedures, and ensuring all hardware and software assets are accounted for in an inventory. This helps protect critical information and defend against potential threats.
Vulnerability ManagementRisk Analysis Consultants, s.r.o.The document describes the QualysGuard Vulnerability Management Module which contains a vulnerability knowledgebase and descriptions. It also outlines the 6 step vulnerability management lifecycle workflow of discovery, asset prioritization, assessment and analysis, remediation, verification, and policy compliance.
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber SecuritySiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT @BGASecurity / NETSEC - Hamza Şamlıoğlu
Sosyal Medya ve GüvenlikUluslararası Sosyal Medya DerneğiUSMED tarafından gerçekleştirilen İTÜ Sosyal Medya Zirvesinde USMED sosyal medya ve güvenlik çalışma grubu koordinatörü Halil Öztürkçi tarafından yapılan sunumdur.
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇNext Generation Social Engineering and Cyber Intelligence
Explanatory Video: https://www.youtube.com/watch?v=8DiQROTYSDA
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Pharma Tailor Made Services9 Haziran 2010 tarihinde, Turkiye'de ilk defa, PTMS tarafindan duzenlenen 'Ilac Sektoru Sosyal Aglarda' isimli interaktif egitim toplantisi kapsaminda Yrd. Doc. Aykut Arikan tarafindan gerceklestirilen sunum.
Uluslar arası Pazaralama ve Sektör Senineri - Sunumuerdalerdogdu7.03.2012 'e3 Dokuz Eylül Üniversitesi İşletme Fakültesinde organize edilen Uluslararası Pazarlama ve Sektör Semineri'nde ki sunumumuz.
Web'te Hayatta KalmakBeyazNetİmparatorluğun Anahtarı, Maillerinizi Sadece Siz mi Okuyorsunuz? E-posta Adresimi Nereden Biliyorlar? Bilişim Güvenliği Günleri kapsamında Ziyahan ALBENİZ tarafından gerçekleştirilen sunum.
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. SabancıTGS Akademi'nin 10 Nisan 2016 tarihinde verdiği atölyenin bir parçası olarak verdiğim eğitimin sunumu.
Açık Kaynak Sanallaştırma Çözümleri SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Serdar Göksu tarafından gerçekleştirilen Açık Kaynak Sanallaştırma Çözümleri oturumuna ait sunumdur.
Pardus’un Merkezi Yönetimi SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Ali Orhun Akkirman tarafından gerçekleştirilen Pardus’un Merkezi Yönetimi oturumuna ait sunumdur.
More Related Content
Similar to Açık Kaynak ile Siber İstihbarat Sunumu (20)
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber SecuritySiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT @BGASecurity / NETSEC - Hamza Şamlıoğlu
Sosyal Medya ve GüvenlikUluslararası Sosyal Medya DerneğiUSMED tarafından gerçekleştirilen İTÜ Sosyal Medya Zirvesinde USMED sosyal medya ve güvenlik çalışma grubu koordinatörü Halil Öztürkçi tarafından yapılan sunumdur.
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇNext Generation Social Engineering and Cyber Intelligence
Explanatory Video: https://www.youtube.com/watch?v=8DiQROTYSDA
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Pharma Tailor Made Services9 Haziran 2010 tarihinde, Turkiye'de ilk defa, PTMS tarafindan duzenlenen 'Ilac Sektoru Sosyal Aglarda' isimli interaktif egitim toplantisi kapsaminda Yrd. Doc. Aykut Arikan tarafindan gerceklestirilen sunum.
Uluslar arası Pazaralama ve Sektör Senineri - Sunumuerdalerdogdu7.03.2012 'e3 Dokuz Eylül Üniversitesi İşletme Fakültesinde organize edilen Uluslararası Pazarlama ve Sektör Semineri'nde ki sunumumuz.
Web'te Hayatta KalmakBeyazNetİmparatorluğun Anahtarı, Maillerinizi Sadece Siz mi Okuyorsunuz? E-posta Adresimi Nereden Biliyorlar? Bilişim Güvenliği Günleri kapsamında Ziyahan ALBENİZ tarafından gerçekleştirilen sunum.
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. SabancıTGS Akademi'nin 10 Nisan 2016 tarihinde verdiği atölyenin bir parçası olarak verdiğim eğitimin sunumu.
Açık Kaynak Sanallaştırma Çözümleri SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Serdar Göksu tarafından gerçekleştirilen Açık Kaynak Sanallaştırma Çözümleri oturumuna ait sunumdur.
Pardus’un Merkezi Yönetimi SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Ali Orhun Akkirman tarafından gerçekleştirilen Pardus’un Merkezi Yönetimi oturumuna ait sunumdur.
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Mustafa Kara tarafından gerçekleştirilen En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları oturumuna ait sunumdur.
Her şey için Açık Kaynak Kod SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Onur Yüksektepeli tarafından gerçekleştirilen Her şey için Açık Kaynak Kod oturumuna ait sunumdur.
Microsoft Yapay Zeka Servisleri İş Başında SunumuMSHOWTO Bilisim TopluluguOnur Yüksektepeli is the founder and CEO of Nephocraft with 15 years of IT experience, serving as a Microsoft MVP and MCT. Mustafa Kara has been a speaker and writer for the past 10 years, associated with Mshowto. The document highlights Azure's cognitive services capabilities for integrating human-like intelligence into applications.
AZ 103 : Microsoft Azure Administrator - 1MSHOWTO Bilisim TopluluguThe document discusses Azure PowerShell commands for managing virtual machines. It shows the output of Get-Module to list installed modules. It then shows an example of using New-AzVm to create a VM named "CrmUnitTests" with the UbuntuLTS image in the "CrmTestingResourceGroup" resource group. It also shows restarting an existing VM using az vm restart. The document then discusses ARM templates and shows template parameters, variables, and resources sections.
Microsoft Ignite 2019’un Göze Çarpanları Webcast SunumuMSHOWTO Bilisim TopluluguMicrosoft Ignite 2019 highlighted new products and services including Azure Arc for managing hybrid resources, Project Cortex for AI-powered knowledge mining, updates to Microsoft Endpoint Manager, Visual Studio Online, Power Virtual Agents, Cortana, Azure Internet Analyzer, Azure Cognitive Services, the new Azure Security Center, Azure Bastion for secure access to VMs, Azure Spring Cloud, and Azure Monitor. The event also featured 10 user experience updates to the Azure Portal and plans for the Microsoft Ignite The Tour 2019-2020.
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!MSHOWTO Bilisim TopluluguThis document discusses security priorities and features in Windows Server 2016. It notes that IT teams are pulled between supporting business agility/innovation and providing secure resources. Security threats are a top IT priority due to increasing incidents and multiple motivations for attacks. Windows Server 2016 includes features like shielded virtual machines, credential guard, and device guard to help protect identities, virtual machines, the operating system, and privileged access. These features aim to provide security while still supporting innovation.
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımMSHOWTO Bilisim TopluluguMSHOWTO ve Technet'de yayınlanan bu doküman ile Microsoft Enterprise Mobility Suite (EMS) ürünü hakkındaki sorularınıza çözüm bulabilirsiniz.
3. Ben Kimim
• Kurucu (Privia Security Bilişim ve Danışmanlık)
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Mshowto Editörü (www.mshowto.org)
• Blog Yazarı (eyupcelik.com.tr)
• Güvenlik Araştırmacısı (Security Researcher)
6. SOSYAL MEDYA
Önemi
1971 İlk e-posta gönderildi.
1978 BBS
1994 Geocities
2002 Friendster / Myspace
2003 Linkedin / 250+ Milyon
2004 Facebook / 2,5+ Milyar
2005 Youtube / 1 Milyar Kullanıcı
2006 Twitter / 500+ Milyon
2007 Tumblr / 500+ Milyon
2009 Whatsapp / 1,5+ Milyar
2010 Instagram / 500+ Milyon
2011 Google+ / 350+ Milyon
2012 Vine
2013 Medium
2015 Periscope
7. SOSYAL MEDYA
Önemi
50 Milyon Üyeye Ulaşmaları kaç yıllarını aldı?
• Radyo: 38 Yıl
• TV: 13 Yıl
• İnternet: 4 Yıl
• iPod: 3
• Facebook: 2 Yıl
• Google Plus: 6 Ay
8. SOSYAL MEDYA
TANIM
Sosyal medya, Web 2.0'ın kullanıcı hizmetine
sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift
taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını
sağlayan medya sistemidir.
Küçük gruplar arasında gerçekleşen diyaloglar ve
paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce:
UGC-User Generated Content) üretimini giderek
arttırmakta, amatör içerikleri dijital dünyada birer
değere dönüştürmektedir.
9. SİBER İSTİHBARAT
TANIM
İstihbarat (Intelligence); İstihbarat, bir suç olmadan
önce ilgili birimlerin bu risk hakkında kanıtlar bulmaya
çalışması ve suçu önleme faaliyetleridir.
Siber İstihbarat (Intelligence); Bu faaliyetlerin sanal
dünyada yani elektronik sistemler ve internet dünyası
üzerinden elde edilerek suç oluşmadan önce ortaya
çıkartılma faaliyetleri kapsamaktadır.
13. OSINT
TANIMLAR
OSINT; Açık Kaynak İstihbaratı, “herhangi bir
gizlilik gerektirmeyen, kamuoyuna açık, belirli bir
amaç için toplanan bilgilerin”, istihbarat niteliği
taşıyıp taşımadığına karar veren bir süzgeçten
geçirilmesiyle (analiz edilerek) elde edilen değerli
sonuçlardır.
Gazete, dergi, radyo, televizyon, internet, bloglar,
raporlar, basın toplantıları, resmi veriler,
konuşmalar, hava meteoroloji uyarıları,
konferanslar, sempozyumlar, profesyonel yayınlar,
akademik belgeler vs…
OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve
medya kaynaklarının artmasıyla açık kaynağın
zenginleşmesidir.
‘Maliyeti uygun ve çok hızlı bir kaynaktır!’
15. DOĞRU ARAMA TERİMLERİ
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Arama motorlarının özel arama terimleri bulunur! Daha net sonuçlar için bu terimleri kullanabilirsiniz.
Bu terimlere “Dork” adı verilir.
Dorklar, arama motorlarından en verimli şekilde yararlanabilmemiz için anahtar kelimelerin özel
kullanım şekilleridir.
Web Search; allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:,
intext:, intitle:, inurl:, link:, numrange:, related:, site:
Image Search; allintitle:, allinurl:, filetype:, inurl:, intitle:, site: Groups allintext:, allintitle:, author:,
group:, insubject:, intext:, intitle:
Directory; allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: News allintext:, allintitle:,
allinurl:, intext:, intitle:, inurl:, location:, source:
Product Search; allintext:, allintitle
16. HACKERLARIN KULLANDIĞI DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Hackerlar arama motorlarını hepimizden çok daha verimli ve hedef odaklı olarak kullanırlar! Onlar,
sadece Google’ı kullanarak bile birçok siteyi hackleyebilir ve zafiyetlerini keşfedebilirler.
“Sosyal Mühendislik” tekniklerini kullanarak Google sayesinde doğru sonuçlara ulaşabilirler!
Örnek Arama:
inurl:"ftp" intext:"user" | "username" | "userID" | "user ID" | "logon" | "login" intext:"password" |
"passcode" filetype:xls | filetype:xlsx
GOOGLE WEB SAYFALARINI ÇOK İYİ OKUYABİLİYOR!
24. DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
site:edu.tr tc no
filetype:xls tc kimlik
numrange:10000000000-999999999999 filetype:xlsx
26. SHODAN.IO
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
country:tr 3389
Remote Desktop Connection yani “Uzak Masaüstü Bağlantısı”
protokol olarak “Remote Desktop Protocol” (RDP) kullanır.
Varsayılan olarak “3389″ numaralı port ile iletişim sağlar.
28. Popüler OSINT Araçları
Maltego, Shodan, The Harvester, Google Dorks, TinEye
Maltego; Alan adları, Sosyal Ağlar, Whois bilgileri, Ip
adresleri, E-posta , Telefon…
Shodan; Hackerların Arama Motorları
The Harvester; Hedef sistem üzerindeki mail
adreslerini ve alt domainleri tespit eder.
Google Dorks; Kimsenin göremediği, ancak Google’ın
gördüğü bilgileri toplar!
TinEye; Fotoğraf analizi yapar.
30. SOCMINT
TANIMLAR
SOCMINT; Sosyal medya istihbaratı, açık veya
kapalı Facebook ve Twitter gibi sosyal medya siteleri
üzerinden hem müdahaleci hem de müdahaleci
olmayan araçları kullanarak elde edilen verilerin
analizler yapılarak ortaya çıkartılan siber istihbarattır.
SOCMINT, “sosyal medya üzerindeki mevcut
bilgilerin analitik kullanımı” olarak tanımlanabilir.
SOCMINT, mesajlar veya gönderilen görüntüler gibi
içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi
kullandığında ortaya çıkan diğer verilerin izlenmesini
içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan
gruba, özel ve herkese açık olan etkileşimleri içerir. Bu
istihbarat türü, OSINT’in ortaya çıkarttığı bir unsurdur.
Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp
Araştırmaları bölümü profesörü Sir David Omand (2012) ortaya attı.
31. SOCMINT
SİBER İSTİHBARAT FALİYETLERİ
Sosyal Medya Verileri Üzerinden Siber İstihbarat Faaliyetleri;
Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma
yapılabilmesi için, sosyal medya verileri çok önemli bir istihbarat ortamı haline gelmiştir.
Arap Baharı ile; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter
kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri
harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin
kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır.
Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitterda üç ana etiket
(#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun
üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1.8
milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
32. SOCMINT ÖRNEKLERİ
SİBER İSTİHBARAT
Terör örgütlerine karşı sosyal medyayı
istihbarat/güvenlik birimleri de tespit edilmesi ve
kullanması gerekiyor. Eylemlerin olay öncesi
tespiti gibi pek çok maksatla kullanmaktadır.
35. SOCMINT Araçları
Sosyal Medya’da Fotoğraf, Dosya, Eposta ve Domain Araçları
Fotoğraf Analizi: http://fotoforensics.com/
Fotoğraf Analizi: https://29a.ch/
Fotoğraf Analiz: https://www.tineye.com/
Vedbex: https://www.vedbex.com/tools/dstat
Geochrip: http://www.geochirp.com/
Email Sorgulama: https://hunter.io
Twint Twitter: https://github.com/twintproject
ZoomEye: https://www.zoomeye.org/
CenSys: https://censys.io/
Dosya Meta Data Analizi: https://www.get-metadata.com/
Şifrem Çalındı mı?: https://haveibeenpwned.com/
Spoof Caller: https://www.spoofcard.com/
Shodan: https://www.shodan.io/
Kişi Arama: https://pipl.com/
Kişi Arama: https://www.spokeo.com/
Google Hacking Database: https://www.exploit-db.com/google-hacking-
database
Linkedin Email Finder: https://getprospect.io
36. NASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
37. NASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Tweet Analizleri
Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar
kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar.
Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor.
IBM, tweet’ler lokasyon bilgisi taşımasa bile bu
paylaşımlardan kişilerin nerede olduğunun tespit
edilebileceğine dair bir algoritma geliştirdi.
Bu algoritmaya göre bir kişinin geotag’li yani
lokasyon bilgisi olsun olmasın kullanıcıların son 200
tweet’ine bakarak oturdukları şehri %68 oranında
doğru tahmin etmek mümkün.
38. TRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump kendi kişisel telefonundan kendi tweetlerinin çoğunu
gönderdiği ve Samsung Galaxy kullandığı ortaya çıktı!
• Danışmanı ise iPhone kullanıyordu. Android cihazlardan sert
Tweetler, iPhone’dan ise yumuşak paylaşımlar….
• Güvenlik riski ortaya çıkınca Android telefon kullanmayı
bıraktı.
• Beyaz Saray Sosyal Medya Direktörü Twitter'da duyuruyu
yaptığında doğrulandı.
• İPhone'dan gelen tweet'lerin resim veya bağlantı içermesinin
38 katı olduğu ortaya çıktı.
https://www.dremio.com/trump-twitter-sentiment-analysis/
39. TRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump'ın tweet'lerinde genel olarak en çok
kullanılan kelimeler hangileriydi?
• Trump hashtag kullanmayı bilmiyor!
• “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok
“duygusal olarak yüklü” sözcük, Android'de ezici
bir şekilde daha yaygındı.
Klasik istihbarat yöntemleri ile bu işi yapmaya kalksaydınız ne kadar zaman, para ve emek harcardınız?
40. KAYNAKLAR
TWİTTER ANALİZ KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Tweet analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
Twitter analizleri: http://twittercounter.com/
41. CAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar!
• Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık!
• Brexit Kampanyasında Türkler!
• Üçüncü Dünya Ülkelerindeki Seçimler
• Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var.
• Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için
resmi bir sözleşme imzaladılar.
• Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye
yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur,
yarışmaya katıl bedava internet paketi kazan…
• Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor;
“İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri
biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları
yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar!
• Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan
Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı,
size uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli
projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook
kullanımını ücretsiz yapar. Sadece FB!
Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye
oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler.
Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni
ile eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler.
Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine
baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye
gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar.
Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu
sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler.
Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler…
PEKİ RUSLARIN ROLÜ NEYDİ?
Ortalıkta Parası RUSLAR Tarafından Ödenmiş
Sahte ve Manipüle Etmeye Yönelik Sayfaların Reklamları Dönüyordu!