Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber SecuritySiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT @BGASecurity / NETSEC - Hamza Şamlıoğlu
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta BilişimBu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber SecuritySosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri - Hamza Şamlıoğlu / BGA Security
2019 yılında nasıl hacklendik?Sparta BilişimBu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Bilgisayar Mühendisleri Odası İzmir TemsilciliğiBMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Siber GüvenlikTarık Savaş ÖpözSiber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber SecuritySosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? / Hamza Şamlıoğlu - NETSEC
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityBGA Bilgi Güvenliği Farkındalık Eğitim Programında kullanılan eğitim içeriği ve madde madde konuların özeti aktarılmaktadır.
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetMurat Kayaİlköğretim ve Lise seviyesine özel , yaklaşık 70 devlet ve özel okulda çocuklarımızın interneti kullanırken daha dikkatli olmalarını sağlaması amacı ile hazırlamış olduğum sunumun daha fazla öğreciye ulaştırılabilmesi amacı ile paylaşıyorum. Sunumu gerçekleştiriken önemli bir nokta çocuklarla ile empati kurulmalı ve onları sıkmadan eğlendirerek interneti nasıl daha güvenli kullanabileceklerii anlatmak olmalıdır. Yetişkin ve kurumsal bir çizgi izlemek yerine onların tarzında bir çizgi ve üslup kullanılması gerekmektedir.
Bu ve benzeri sunumları internet haftası kapsamında 2 yıl boyunca sosyal sorumluluk kapsamında Ege bölgesindeki bir çok okulda gerçekleştirdim ve çok olumlu dönüşler aldım.
Faydalı olması dileğiyle...
Murat Kaya
Sosyal medya kullanımında 10 kuralAzmi KELEŞOĞLUSon günlerde artan siber saldırılar sosyal medya hesaplarını hedef almaya başladı. Bu nedenle sosyal medya kullanıcılarının dikkat edilmesi gerekli kuralları maddeler halinde sıralamak istiyorum.
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Bilgisayar Mühendisleri Odası İzmir TemsilciliğiBMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Siber GüvenlikTarık Savaş ÖpözSiber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber SecuritySosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? / Hamza Şamlıoğlu - NETSEC
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityBGA Bilgi Güvenliği Farkındalık Eğitim Programında kullanılan eğitim içeriği ve madde madde konuların özeti aktarılmaktadır.
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetMurat Kayaİlköğretim ve Lise seviyesine özel , yaklaşık 70 devlet ve özel okulda çocuklarımızın interneti kullanırken daha dikkatli olmalarını sağlaması amacı ile hazırlamış olduğum sunumun daha fazla öğreciye ulaştırılabilmesi amacı ile paylaşıyorum. Sunumu gerçekleştiriken önemli bir nokta çocuklarla ile empati kurulmalı ve onları sıkmadan eğlendirerek interneti nasıl daha güvenli kullanabileceklerii anlatmak olmalıdır. Yetişkin ve kurumsal bir çizgi izlemek yerine onların tarzında bir çizgi ve üslup kullanılması gerekmektedir.
Bu ve benzeri sunumları internet haftası kapsamında 2 yıl boyunca sosyal sorumluluk kapsamında Ege bölgesindeki bir çok okulda gerçekleştirdim ve çok olumlu dönüşler aldım.
Faydalı olması dileğiyle...
Murat Kaya
Sosyal medya kullanımında 10 kuralAzmi KELEŞOĞLUSon günlerde artan siber saldırılar sosyal medya hesaplarını hedef almaya başladı. Bu nedenle sosyal medya kullanıcılarının dikkat edilmesi gerekli kuralları maddeler halinde sıralamak istiyorum.
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Mobile Application Penetration TestingBGA Cyber SecurityThe document provides an overview of BGA Bilgi Güvenliği A.Ş, a Turkish cybersecurity company that offers strategic security consulting and training. It then outlines BGA's mobile application penetration testing methodology, which involves information gathering, static analysis, dynamic analysis, and examining authentication, authorization, and session management. The methodology describes steps to analyze the mobile app's permissions, network usage, data storage, APIs, libraries, and more to identify potential vulnerabilities.
Açık Kaynak ile Siber İstihbarat SunumuMSHOWTO Bilisim TopluluguMshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Eyüp Çelik tarafından gerçekleştirilen Açık Kaynak ile Siber İstihbarat oturumuna ait sunumdur.
Ferah Onat Sosyal Medya SunumMert ErkolYaşar Üniversitesi İletişim Fakültesinden Yard. Doç. Dr. Ferah Onat tarafından hazırlanmış sosyal medya sunumudur
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Pharma Tailor Made Services9 Haziran 2010 tarihinde, Turkiye'de ilk defa, PTMS tarafindan duzenlenen 'Ilac Sektoru Sosyal Aglarda' isimli interaktif egitim toplantisi kapsaminda Yrd. Doc. Aykut Arikan tarafindan gerceklestirilen sunum.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
1. Sosyal Medya ve Siber Riskler
Hamza Şamlıoğlu
http://TEAkolik.com
Blogger / Operasyon Yöneticisi
@TEAkolik
2. Arpanet - 1969 IRC - 1988
19982004
Web 2.0
İnternet Dünyasının Gelişimi;
Sosyal medya, kullanıcı içeriğinin kendisi ve yayıldığı, yayınlandığı, paylaşıldığı her tür platformun genel
adıdır. Sosyal medyanın önemi içeriğinin monologdan ziyade diyalogla dönüşmesidir!
3. Intertnet Dünyasının Gelişimi
1971 – İlk e-mail
1978 – BBS - İki arkadaş!
1988 – IRC
1994 – GeoCities / Friends United
1997 – AOL / Google / Sixderegess
2000 – .com patlaması / Myspace, LinkedIn
2002 – Friendster İlk 3 ay 3 milyon
2003 – MySpace, Plaxo, Hi5, Del.icio.us
2004 – Facebook ve Flickr
2005 – YouTube
2006 – Twitter
2007 – Friendfeed
2009 – Tumblr
2010 – Google Buzz
2012 – Google Plus
2014 ...
5. Şifreler ve Parolalar
Parola güvenliği
Her platformda aynı parolanın kullanılmaması
Karmaşık parolaların akılda kalıcı hale getirilmesi
Büyük ağlar, son zamanlarda ciddi güvenlik sınavları veriyorlar. Hackerlar tarafından yayınlanan şifreler
analiz edildiğinde birçok kullanıcının basit şifreler kullandığı ortaya çıkıyor.
Tuttuğunuz Takım?
Doğum Tarihiniz?
Sevgilinizin Adı?
‘!Ga90Ah!’
8. Sahte Haberler
Sosyal ağlarda birçok haber paylaşıyoruz. Paylaştığımız içeriklerin, haberlerin ya da diğer şeylerin ne kadar
doğru olduğunu hiç soruşturuyor muyuz?
Hayır!
Bu duruma “Dilan’a ne oldu”, “Samsung, Apple’a 5’er centlikler ile 1 milyon dolar ödedi” haberlerini
örnek olarak gösterebiliriz.
Bu haberler günlerce sosyal ağlar üzerinden konuşuldu. İnsanlar protestolar yaptılar, paylaştılar, milyonlarca
kişiye bu haberler ulaştı.
Birçok sahte haber gerçek gibi Sosyal Medyaya servis edilip kitleler yanlış yönlendiriliyor.
Sosyal Ağlar üzerindeki bu ilgi çekici haberler hele ki Viral kampanyalar müthiş bir hızla yayılıyor!
Dezenformasyon, Manipülasyon ile yalan haberler sosyal ağlarda hızla yayılabiliyor. Aslında sosyal ağlar için
birer doğrulama sistemi geliştirmek ve kullanıcıların bilinç düzeyini artırmak zorundayız!
10. Sosyal Ağ Uygulamaları
Mesela sosyal ağlarda bir video gördünüz, sadece merak edip izlediniz.
Ardından da bu videoyu izlediğinizi birileri annenize, babanıza, arkadaşınıza, iş arkadaşlarınıza,
sevgilinize ve hatta patronunuza ispiyonlasaydı ne hissederdiniz?
13. Sosyal Ağlar ve Phishing (Yemleme) Saldırıları
Phishing saldırısı, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını
öğrenmeye denir .
"Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta vb. yollarla kişilere
ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi isterler.
14. Sosyal Ağlar ve Sosyal Mühendislik
Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar
olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere
verilen isimdir.
Sosyal Mühendislik Sürecinde
1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…)
2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir)
3. İstismar (Zararlı yazılımlar gönderilir)
4. Uygulama
‘Güvenlikte En Zayıf Hakla İnsandır!’
18. Paylaşımlarınız; Fotoğraflar ve Exif Bilgileri
Exchangeable Image File adı verilir.
Exif bilgileri çekilen fotoğrafın hangi makineyle, ne zaman, hangi pozlama, hangi iso değeri,
hangi diyafram açıklığı, flaş, model ve diğer birçok bilgiyi içerisinde barındırmaktadır.
Bu fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti
ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da
yaşıyordu. Sonrasında Ochoa’yı ele verdi…
19. Sosyal Ağlar Üzerinde Gerçek Dünya!
Çok değil, bundan beş yıl önce söyleseler hayal olarak görülebilecek böylesine bir olay yaşandı.
Tweet, dünyanın en ünlü borsa endeksi olarak bilinen Dow Jones’un bir anda 143 puanlık düşüşüne yol açtı.
Bu bilgi 2 milyon takipçisi bulunan ve oldukça güvenilir bir haber kaynağı olan AP’den gelince, atılan tweet’in
etkisi de büyük oldu.
20. Sosyal Ağlar ve Profilleriniz
Unutmayın! Bir gün siz uyurken belinizi çekebilirler!
25. Internet of Things…
Nesnelerin İnterneti «makinaların ve cihazların birbirleri ile iletişimi" olarak tanımlanmaktadır.
Yapılan araştırmalara göre bugün internete 10-11 milyar cihazın bağlı olduğu tahmin edilmekte ve bu
rakamın 2020 yılına gelindiğinde 50 milyar cihaz seviyesine çıkması öngörülmektedir. IPv6 protokolüne
geçiş bu yüzden değil mi?
• Amazon.com artık siparişi Ardrone ile gönderecek!
• Kredi kartlarınızdaki harcamalar…
• Buzdolabınız artık besinleri algılayıp, azaldığında markete sipariş verecek hale geldi?
• Sağlık sigorta şirketlerinin bu verileri takip edip, kalp kiriz riskinizi ölçtüklerini düşünün!
Birileri sizi izliyor? Yorumluyor, tahmin ediyor, analiz ediyor…