İmparatorluğun Anahtarı, Maillerinizi Sadece Siz mi Okuyorsunuz? E-posta Adresimi Nereden Biliyorlar? Bilişim Güvenliği Günleri kapsamında Ziyahan ALBENİZ tarafından gerçekleştirilen sunum.
Sosyal Medya ve GüvenlikUluslararası Sosyal Medya DerneğiUSMED tarafından gerçekleştirilen İTÜ Sosyal Medya Zirvesinde USMED sosyal medya ve güvenlik çalışma grubu koordinatörü Halil Öztürkçi tarafından yapılan sunumdur.
Güvenli İnternetWeb SiteleriUindir - Programlar - Uygulamalar - Oyunlar - Ücretsiz İndir
http://uindir.com/
Uindir.com ile en güncel ve en popüler bilgisayar programları, mobil uygulamaları ve ücretsiz oyunları takip edebilir, inceleyebilir ve indirebilirsin.
Neden Bilgi Güvenliği ?Onur YuksektepeliNeden Bilgi Güvenliğine ihtiyaç duyarız. Neden Kişisel ve Firma güvenliğimizi sağlamalıyız. Hackerlar neden Hacking yaparlar.
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇNext Generation Social Engineering and Cyber Intelligence
Explanatory Video: https://www.youtube.com/watch?v=8DiQROTYSDA
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. SabancıTGS Akademi'nin 10 Nisan 2016 tarihinde verdiği atölyenin bir parçası olarak verdiğim eğitimin sunumu.
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Bilgisayar Mühendisleri Odası İzmir TemsilciliğiBMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
Canberk Bolat & Barış Vidin - İzleniyorsunuzCypSec - Siber Güvenlik KonferansıMass surveillance, dinlenmeler, yasadışı yetkisiz erişimler gibi konularla çalkalandığımız bu dönemde mahremiyet ve güvenlik giderek insanların dikkat etmeye çalıştığı bir konu haline geldi. Bu sunumda, Internet ve sosyal medya'nın dogğurdugu mahremiyet ihlalleri ve özel olarak geliştirdiğimiz sosyal medya aracılığı ile istihbarat ve mahremiyet ihlali yöntemleri açıklanacaktır. Artık "geçen yaz ne yaptığınız"dan daha fazlasını, sabah ilk kahvenizi kiminle içtiğinizden, favori mekanlarınıza ve günlük rutinlerinize kadar tüm mahremiyetiniz ifşa oluyor.
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Mahremiyetinizi KoruyunFatih OzavciGezi Parkı protestoları nedeniyle oluşan mahremiyet ihlallerini önlemek ve mahremiyetin korunması için yapılması gerekenleri anlatan bu sunum, Abbasağa Park'ında sunulmuştur.
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Suleyman Özarslan - 2014 Hackerların YükselişiCypSec - Siber Güvenlik Konferansı2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...Süleyman Özarslan2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat16 aralık 2017 tarihinde İzmir Tema Vakfında yapılan 14. Ege Bilgi Güvenliği Etkinliğinin sunum dosyasıdır.
۲ıKozmik۲ı sitelere giriş dns ayarları ile oynamakla mümkün olabiliyor. Malum son zamanlarda çok severek ilgi ile takip ettiğimiz bazı web sayfalarına giriş ülkemizde yasaklandı. Bizde çözüm biter mi tabi ki bitmez Makalemizi sonuna kadar oku ve yasaklı sitelere gir. İnternete giriş özgürlüğün engellenmesin istiyorsan bizi takip etmeye devam et.
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Bilgisayar Mühendisleri Odası İzmir TemsilciliğiBMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
Canberk Bolat & Barış Vidin - İzleniyorsunuzCypSec - Siber Güvenlik KonferansıMass surveillance, dinlenmeler, yasadışı yetkisiz erişimler gibi konularla çalkalandığımız bu dönemde mahremiyet ve güvenlik giderek insanların dikkat etmeye çalıştığı bir konu haline geldi. Bu sunumda, Internet ve sosyal medya'nın dogğurdugu mahremiyet ihlalleri ve özel olarak geliştirdiğimiz sosyal medya aracılığı ile istihbarat ve mahremiyet ihlali yöntemleri açıklanacaktır. Artık "geçen yaz ne yaptığınız"dan daha fazlasını, sabah ilk kahvenizi kiminle içtiğinizden, favori mekanlarınıza ve günlük rutinlerinize kadar tüm mahremiyetiniz ifşa oluyor.
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Mahremiyetinizi KoruyunFatih OzavciGezi Parkı protestoları nedeniyle oluşan mahremiyet ihlallerini önlemek ve mahremiyetin korunması için yapılması gerekenleri anlatan bu sunum, Abbasağa Park'ında sunulmuştur.
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSIBu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Suleyman Özarslan - 2014 Hackerların YükselişiCypSec - Siber Güvenlik Konferansı2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...Süleyman Özarslan2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat16 aralık 2017 tarihinde İzmir Tema Vakfında yapılan 14. Ege Bilgi Güvenliği Etkinliğinin sunum dosyasıdır.
۲ıKozmik۲ı sitelere giriş dns ayarları ile oynamakla mümkün olabiliyor. Malum son zamanlarda çok severek ilgi ile takip ettiğimiz bazı web sayfalarına giriş ülkemizde yasaklandı. Bizde çözüm biter mi tabi ki bitmez Makalemizi sonuna kadar oku ve yasaklı sitelere gir. İnternete giriş özgürlüğün engellenmesin istiyorsan bizi takip etmeye devam et.
4. İmparatorluğun Anahtarı: Parolalar
● Tüm servislerde aynı parolayı mı kullanıyorsunuz?
● Parolanız kişisel bilgilerinizden mi oluşuyor? (Doğum tarihi,
yaş, plaka, favoriler vb.)
● Son bir yıl içinde parola değişikliği yaptınız mı?
15. İmparatorluğun Anahtarı: Parolalar
● Mark, birçok serviste aynı parolayı kullanıyordu.
● Linkedin ifşası ile parolası açığa çıkan Mark'ın, aynı parolaları
kullandığı Twitter ve Pinterest hesapları da ele geçirildi.
● Parola, dadada gibi 25 saniye içerisinde kırılabilecek basit bir
parola idi.
26. Yerin Kulağı Var!
IP address, geo-location, telelefon numarası, Android ID, IMEI, MAC addresin gönderildiği tespit edildi.
● GSM'de kurulu olan bir uygulama, ultrasonik ses ile tetikleniyor.
● Sinyali alan mobil uygulama uzak sunucuya bir takım bilgiler (telefon
numarası vb) gönderiyor.
https://c3subtitles.de/talk/746/
27. Yerin Kulağı Var!
● TOR Network'ü dahi kullansanız, bağlandığınız sitelerden
birinde arkaplanda çalan bir ultrasonik ses, kimliğinizin ifşa
olmasını sağlayabilir.
28. Yerin Kulağı Var!
● Wikileaks'ın Vault 7 ifşaatında
yer alan iddialara göre
geliştirilen Weeping Angel kod
sayesinde Samsung'a ait
Smart TV modeli fake-off
durmuna getirilerek, kapalı
olduğu sanılan durumda dahi
ortam dinlemesi yapabiliyor.
29. Dahası...
- İzlemek için casus ekipmanlarına ihtiyaç yok.
- Hoparlör ve mikrofonu olan basit bir cep telefonu sonar
cihazı gibi kullanılabilir.
- Washington Üniversitesi Paul G. Allen Bilgisayar Bilimleri ve
Mühendislik okulu araştırma takımı, müzik kullanarak vücut
hareketlerinin nasıl izlenebileceğine dair araştırmalarını
tamamladı.
http://musicattacks.cs.washington.edu/#songs
30. Çözüm?
● Mobil uygulamaların mikrofon izinleri kontrol edilebilir.
● Anonim gezinimler için kullanılan tarayıcılarda multimedya
özellikleri devredışı bırakılabilir.
31. Batarya Durumunuz Sizi Ele Veriyor!
● Batarya Durumunu kontrol etmek izinler arasında yer almıyor.
● Farklı browserlardan yaptığınız ziyaretlerden batarya durumu
korelasyonu ile kimliğiniz ifşa olabilir.
● Lokasyon tespiti yapılabilir. (%90 başarı oranı ile.)
● Uber örneğinde olduğu gibi daha fazla ücret ödemeye
mahkum olabilirsiniz.
https://thehackernews.com/2015/02/track-smartphone-location.html
https://crypto.stanford.edu/powerspy/
32. Sensörlerdeki Tehlike
● Ortalama bir cep telefonu GPS, kamera,
mikrofon, pedometer, NFC vb pek çok
sensöre sahip.
● Uygulama ve web sitelerinin bu sensör
kullanımlarının hepsi izne bağlı. Arama za-
manları , fiziksel aktiviteler ve touch gibi
pek çok dataya erişebiliyorlar.
● Bu sensörler yardımı ile 4 haneli bir şifre
yüzde 74 kesinlikte ilk denemede bulundu.
5. denemede bu oran yüzde 100'e ulaştı.
https://thehackernews.com/2017/04/phone-sensor-password-hacking.html
34. Web Cangılında Bubi Tuzakları - Tab Nabbing
Tıkladığınız bağlantılar, sizi bambaşka yerlere götürebilir.
35. Bir Siteyi Ziyaret Etmek Hayatınızı Mahvedebilir mi?
Evet!
https://www.alternet.org/civil-liberties/nsa-action-writers-house-raided-based-innocent-google-search
38. Güvenli mi, güvensiz mi? HTTPS
● Bağlantı şifreli bir biçimde
gönderilir.
● Gelen datanın trafik seyri
boyunca, herhangi bir saldırgan
kimseler tarafından
değiştirilmemesini
sağlayabilirsiniz.
https://www.powersolution.com/ssl-what-it-means-how-it-works-whereused/
47. Stilometre: Tarzın Seni Yansıtır!
● Tekrarlanan noktalama/imla yanlışları.
● Kelime dağarcığı
● Bir rumuz arkasında olsanız dahi, sizi ifşa edebilir.
● Stilometre bu metodun adıdır.
Çözüm olarak en sık kullanılan 200 kelime ile metinleri yazmak önerilmektedir.
https://www.flashpoint-intel.com/blog/linguistic-analysis-wannacry-ransomware/
48. Stilometre: Tarzın Seni Yansıtır!
● Tekrarlanan noktalama/imla yanlışları.
● Kelime dağarcığı
● Bir rumuz arkasında olsanız dahi, sizi ifşa edebilir.
● Stilometre bu metodun adıdır.
● Una Bomber 'ın yakalnması. (MANHUNT)
Çözüm olarak en sık kullanılan 200 kelime ile metinleri yazmak önerilmektedir.
http://www.haksozhaber.net/fuatavni-kendi-kendini-desifre-etti-46564h.htm
50. Kişisel Verileri Koruyalım! Ama Nasıl?
● Eğer kişisel verilerinizi herkese açık şekilde paylaşırsanız; artık o kişisel veri
olmaktan çıkar. Bundan sonra sosyal medyayı daha dikkatli kullanmakta fayda var
51. ADINT : Reklam İstihbaratı
● Mobil reklamlar, demografik özellikler,
● cihaz tipi ve lokasyon olarak daraltıla-
biliyor.
● Yaklaşık 1.000 Dolarlık bir bütçe ile,
mobil reklamlar kullanılarak adım
adım izlenmeniz mümkün.
● Dini, siyasi ya da cinsel tercihlerinizi
öğrenebiliyorlar.
● Washington Üniversitesi, 2017 Ekim
https://adint.cs.washington.edu/