ݺߣ

ݺߣShare a Scribd company logo
Sosyal Medya ve Siber Riskler
Hamza Şamlıoğlu
http://TEAkolik.com
Blogger / Operasyon Yöneticisi
@TEAkolik
Arpanet - 1969 IRC - 1988
19982004
Web 2.0
İnternet Dünyasının Gelişimi;
Sosyal medya, kullanıcı içeriğinin kendisi ve yayıldığı, yayınlandığı, paylaşıldığı her tür platformun genel
adıdır. Sosyal medyanın önemi içeriğinin monologdan ziyade diyalogla dönüşmesidir!
Intertnet Dünyasının Gelişimi
1971 – İlk e-mail
1978 – BBS - İki arkadaş!
1988 – IRC
1994 – GeoCities / Friends United
1997 – AOL / Google / Sixderegess
2000 – .com patlaması / Myspace, LinkedIn
2002 – Friendster İlk 3 ay 3 milyon
2003 – MySpace, Plaxo, Hi5, Del.icio.us
2004 – Facebook ve Flickr
2005 – YouTube
2006 – Twitter
2007 – Friendfeed
2009 – Tumblr
2010 – Google Buzz
2012 – Google Plus
2014 ...
Sosyal Ağların Önemi
Şifreler ve Parolalar
 Parola güvenliği
 Her platformda aynı parolanın kullanılmaması
 Karmaşık parolaların akılda kalıcı hale getirilmesi
Büyük ağlar, son zamanlarda ciddi güvenlik sınavları veriyorlar. Hackerlar tarafından yayınlanan şifreler
analiz edildiğinde birçok kullanıcının basit şifreler kullandığı ortaya çıkıyor.
 Tuttuğunuz Takım?
 Doğum Tarihiniz?
 Sevgilinizin Adı?
‘!Ga90Ah!’
Arama Motorları
Soru: Yandex Bunu Nereden Biliyor?Peki Sosyal Ağlarda Neler Paylaşıyoruz?
Sosyal Medya Takibi
Farkında mısınız? Birileri sizi izliyor?
Sahte Haberler
Sosyal ağlarda birçok haber paylaşıyoruz. Paylaştığımız içeriklerin, haberlerin ya da diğer şeylerin ne kadar
doğru olduğunu hiç soruşturuyor muyuz?
Hayır!
Bu duruma “Dilan’a ne oldu”, “Samsung, Apple’a 5’er centlikler ile 1 milyon dolar ödedi” haberlerini
örnek olarak gösterebiliriz.
Bu haberler günlerce sosyal ağlar üzerinden konuşuldu. İnsanlar protestolar yaptılar, paylaştılar, milyonlarca
kişiye bu haberler ulaştı.
Birçok sahte haber gerçek gibi Sosyal Medyaya servis edilip kitleler yanlış yönlendiriliyor.
Sosyal Ağlar üzerindeki bu ilgi çekici haberler hele ki Viral kampanyalar müthiş bir hızla yayılıyor!
Dezenformasyon, Manipülasyon ile yalan haberler sosyal ağlarda hızla yayılabiliyor. Aslında sosyal ağlar için
birer doğrulama sistemi geliştirmek ve kullanıcıların bilinç düzeyini artırmak zorundayız!
Sosyal Ağlar ve Dezenformasyon
Sosyal Ağ Uygulamaları
Mesela sosyal ağlarda bir video gördünüz, sadece merak edip izlediniz.
Ardından da bu videoyu izlediğinizi birileri annenize, babanıza, arkadaşınıza, iş arkadaşlarınıza,
sevgilinize ve hatta patronunuza ispiyonlasaydı ne hissederdiniz?
Sosyal Ağlar ve Uygulamalar
Sosyal Ağlar; Uygulamalar
Sosyal Ağlar ve Phishing (Yemleme) Saldırıları
Phishing saldırısı, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını
öğrenmeye denir .
"Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta vb. yollarla kişilere
ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi isterler.
Sosyal Ağlar ve Sosyal Mühendislik
Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar
olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere
verilen isimdir.
Sosyal Mühendislik Sürecinde
1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…)
2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir)
3. İstismar (Zararlı yazılımlar gönderilir)
4. Uygulama
‘Güvenlikte En Zayıf Hakla İnsandır!’
Sosyal Ağlar; Hırsızlar
Facebook hesabınızın hack edildiğini düşünün!
Sosyal Ağlar; Sosyal Ağ Hesaplarınız
üԱ?
Paylaşımlarınız; Fotoğraflar ve Exif Bilgileri
Exchangeable Image File adı verilir.
Exif bilgileri çekilen fotoğrafın hangi makineyle, ne zaman, hangi pozlama, hangi iso değeri,
hangi diyafram açıklığı, flaş, model ve diğer birçok bilgiyi içerisinde barındırmaktadır.
Bu fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti
ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da
yaşıyordu. Sonrasında Ochoa’yı ele verdi…
Sosyal Ağlar Üzerinde Gerçek Dünya!
Çok değil, bundan beş yıl önce söyleseler hayal olarak görülebilecek böylesine bir olay yaşandı.
Tweet, dünyanın en ünlü borsa endeksi olarak bilinen Dow Jones’un bir anda 143 puanlık düşüşüne yol açtı.
Bu bilgi 2 milyon takipçisi bulunan ve oldukça güvenilir bir haber kaynağı olan AP’den gelince, atılan tweet’in
etkisi de büyük oldu.
Sosyal Ağlar ve Profilleriniz
Unutmayın! Bir gün siz uyurken belinizi çekebilirler!
Bazı Şeyler Sizin Elinizde!
Video
üԱ!
Sosyal Ağlar;
Internet of Things…
Nesnelerin İnterneti «makinaların ve cihazların birbirleri ile iletişimi" olarak tanımlanmaktadır.
Yapılan araştırmalara göre bugün internete 10-11 milyar cihazın bağlı olduğu tahmin edilmekte ve bu
rakamın 2020 yılına gelindiğinde 50 milyar cihaz seviyesine çıkması öngörülmektedir. IPv6 protokolüne
geçiş bu yüzden değil mi?
• Amazon.com artık siparişi Ardrone ile gönderecek!
• Kredi kartlarınızdaki harcamalar…
• Buzdolabınız artık besinleri algılayıp, azaldığında markete sipariş verecek hale geldi?
• Sağlık sigorta şirketlerinin bu verileri takip edip, kalp kiriz riskinizi ölçtüklerini düşünün!
Birileri sizi izliyor? Yorumluyor, tahmin ediyor, analiz ediyor…
Teşekkürler…
Hamza Şamlıoğlu
@TEAkolik
http://TEAkolik.com
Paylaşımlarımıza Dikkat Edelim 

More Related Content

What's hot (19)

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Bilgisayar Mühendisleri Odası İzmir Temsilciliği
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Tarık Savaş Öpöz
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
Hamza Şamlıoğlu
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
Umut YILMAZ
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
Ali Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz YönetimiAli Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz Yönetimi
TRT UMEP (TRT International Media Training Program)
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
Şahabettin Akca
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
Murat Kaya
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
Alper Başaran
Sosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kuralSosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kural
Azmi KELEŞOĞLU
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
Cahit YOLACAN
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
BGA Cyber Security
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
Hamza Şamlıoğlu
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
Umut YILMAZ
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
Şahabettin Akca
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
Murat Kaya
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
Alper Başaran
Sosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kuralSosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kural
Azmi KELEŞOĞLU
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran

Viewers also liked (20)

IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
Alper Başaran
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
BGA Cyber Security
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security

Similar to İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler (20)

Açık Kaynak ile Siber İstihbarat Sunumu
 Açık Kaynak ile Siber İstihbarat Sunumu Açık Kaynak ile Siber İstihbarat Sunumu
Açık Kaynak ile Siber İstihbarat Sunumu
MSHOWTO Bilisim Toplulugu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
Omer DIRI
1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)
necatist11
Sosyal Medyanın ABC'si
Sosyal Medyanın ABC'siSosyal Medyanın ABC'si
Sosyal Medyanın ABC'si
DÜZCE ÜNİVERSİTESİ
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Medya Derneği
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
ardagokcer
Ferah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya SunumFerah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya Sunum
Mert Erkol
SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
Hamza Şamlıoğlu
Dijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik RiskleriDijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik Riskleri
Hamza Şamlıoğlu
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme
Gabriela Olaru
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinarDijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Digitallency
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
Siber Güvenlik Derneği
Sosyal medya nedir
Sosyal medya nedirSosyal medya nedir
Sosyal medya nedir
Yunus Emre Sarıgül
Dijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve GüvenlikDijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve Güvenlik
Ali Babaoglan Blog
Sanal Dünyalarda Etik
Sanal Dünyalarda EtikSanal Dünyalarda Etik
Sanal Dünyalarda Etik
Ömer Uysal
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
Ayşe Gümüş
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Pharma Tailor Made Services
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Hamza Şamlıoğlu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
Omer DIRI
1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)
necatist11
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Medya Derneği
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
ardagokcer
Ferah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya SunumFerah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya Sunum
Mert Erkol
SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
Hamza Şamlıoğlu
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme
Gabriela Olaru
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinarDijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Digitallency
Sanal Dünyalarda Etik
Sanal Dünyalarda EtikSanal Dünyalarda Etik
Sanal Dünyalarda Etik
Ömer Uysal
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Pharma Tailor Made Services
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Hamza Şamlıoğlu

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security

İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler

  • 1. Sosyal Medya ve Siber Riskler Hamza Şamlıoğlu http://TEAkolik.com Blogger / Operasyon Yöneticisi @TEAkolik
  • 2. Arpanet - 1969 IRC - 1988 19982004 Web 2.0 İnternet Dünyasının Gelişimi; Sosyal medya, kullanıcı içeriğinin kendisi ve yayıldığı, yayınlandığı, paylaşıldığı her tür platformun genel adıdır. Sosyal medyanın önemi içeriğinin monologdan ziyade diyalogla dönüşmesidir!
  • 3. Intertnet Dünyasının Gelişimi 1971 – İlk e-mail 1978 – BBS - İki arkadaş! 1988 – IRC 1994 – GeoCities / Friends United 1997 – AOL / Google / Sixderegess 2000 – .com patlaması / Myspace, LinkedIn 2002 – Friendster İlk 3 ay 3 milyon 2003 – MySpace, Plaxo, Hi5, Del.icio.us 2004 – Facebook ve Flickr 2005 – YouTube 2006 – Twitter 2007 – Friendfeed 2009 – Tumblr 2010 – Google Buzz 2012 – Google Plus 2014 ...
  • 5. Şifreler ve Parolalar  Parola güvenliği  Her platformda aynı parolanın kullanılmaması  Karmaşık parolaların akılda kalıcı hale getirilmesi Büyük ağlar, son zamanlarda ciddi güvenlik sınavları veriyorlar. Hackerlar tarafından yayınlanan şifreler analiz edildiğinde birçok kullanıcının basit şifreler kullandığı ortaya çıkıyor.  Tuttuğunuz Takım?  Doğum Tarihiniz?  Sevgilinizin Adı? ‘!Ga90Ah!’
  • 6. Arama Motorları Soru: Yandex Bunu Nereden Biliyor?Peki Sosyal Ağlarda Neler Paylaşıyoruz?
  • 7. Sosyal Medya Takibi Farkında mısınız? Birileri sizi izliyor?
  • 8. Sahte Haberler Sosyal ağlarda birçok haber paylaşıyoruz. Paylaştığımız içeriklerin, haberlerin ya da diğer şeylerin ne kadar doğru olduğunu hiç soruşturuyor muyuz? Hayır! Bu duruma “Dilan’a ne oldu”, “Samsung, Apple’a 5’er centlikler ile 1 milyon dolar ödedi” haberlerini örnek olarak gösterebiliriz. Bu haberler günlerce sosyal ağlar üzerinden konuşuldu. İnsanlar protestolar yaptılar, paylaştılar, milyonlarca kişiye bu haberler ulaştı. Birçok sahte haber gerçek gibi Sosyal Medyaya servis edilip kitleler yanlış yönlendiriliyor. Sosyal Ağlar üzerindeki bu ilgi çekici haberler hele ki Viral kampanyalar müthiş bir hızla yayılıyor! Dezenformasyon, Manipülasyon ile yalan haberler sosyal ağlarda hızla yayılabiliyor. Aslında sosyal ağlar için birer doğrulama sistemi geliştirmek ve kullanıcıların bilinç düzeyini artırmak zorundayız!
  • 9. Sosyal Ağlar ve Dezenformasyon
  • 10. Sosyal Ağ Uygulamaları Mesela sosyal ağlarda bir video gördünüz, sadece merak edip izlediniz. Ardından da bu videoyu izlediğinizi birileri annenize, babanıza, arkadaşınıza, iş arkadaşlarınıza, sevgilinize ve hatta patronunuza ispiyonlasaydı ne hissederdiniz?
  • 11. Sosyal Ağlar ve Uygulamalar
  • 13. Sosyal Ağlar ve Phishing (Yemleme) Saldırıları Phishing saldırısı, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını öğrenmeye denir . "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta vb. yollarla kişilere ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi isterler.
  • 14. Sosyal Ağlar ve Sosyal Mühendislik Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal Mühendislik Sürecinde 1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…) 2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir) 3. İstismar (Zararlı yazılımlar gönderilir) 4. Uygulama ‘Güvenlikte En Zayıf Hakla İnsandır!’
  • 16. Facebook hesabınızın hack edildiğini düşünün! Sosyal Ağlar; Sosyal Ağ Hesaplarınız
  • 17. üԱ?
  • 18. Paylaşımlarınız; Fotoğraflar ve Exif Bilgileri Exchangeable Image File adı verilir. Exif bilgileri çekilen fotoğrafın hangi makineyle, ne zaman, hangi pozlama, hangi iso değeri, hangi diyafram açıklığı, flaş, model ve diğer birçok bilgiyi içerisinde barındırmaktadır. Bu fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da yaşıyordu. Sonrasında Ochoa’yı ele verdi…
  • 19. Sosyal Ağlar Üzerinde Gerçek Dünya! Çok değil, bundan beş yıl önce söyleseler hayal olarak görülebilecek böylesine bir olay yaşandı. Tweet, dünyanın en ünlü borsa endeksi olarak bilinen Dow Jones’un bir anda 143 puanlık düşüşüne yol açtı. Bu bilgi 2 milyon takipçisi bulunan ve oldukça güvenilir bir haber kaynağı olan AP’den gelince, atılan tweet’in etkisi de büyük oldu.
  • 20. Sosyal Ağlar ve Profilleriniz Unutmayın! Bir gün siz uyurken belinizi çekebilirler!
  • 21. Bazı Şeyler Sizin Elinizde!
  • 22. Video
  • 23. üԱ!
  • 25. Internet of Things… Nesnelerin İnterneti «makinaların ve cihazların birbirleri ile iletişimi" olarak tanımlanmaktadır. Yapılan araştırmalara göre bugün internete 10-11 milyar cihazın bağlı olduğu tahmin edilmekte ve bu rakamın 2020 yılına gelindiğinde 50 milyar cihaz seviyesine çıkması öngörülmektedir. IPv6 protokolüne geçiş bu yüzden değil mi? • Amazon.com artık siparişi Ardrone ile gönderecek! • Kredi kartlarınızdaki harcamalar… • Buzdolabınız artık besinleri algılayıp, azaldığında markete sipariş verecek hale geldi? • Sağlık sigorta şirketlerinin bu verileri takip edip, kalp kiriz riskinizi ölçtüklerini düşünün! Birileri sizi izliyor? Yorumluyor, tahmin ediyor, analiz ediyor…