Bilişim Suçlarının İşleniş Şekilleri

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere bilişim suçlarının işleniş şekillerinden bahsedeceğim. Bir önceki yazımda da belirttiğim gibi bilişim suçları, bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılıyordu. Bilişim suçlarının işlenişi diğer suçlardan farklıdır. Saldırgan bilişim suçlarını işlemede bazı aldatma tekniklerini ve zararlı yazılımları kullanırlar. Aldatma Teknikleri 1-Phishing Password (şifre) Daha fazla okuyunBilişim Suçlarının İşleniş Şekilleri[…]

Bilişim Suçları Mevzuatı

Merhaba sevgili KernelBlog takipçileri. Bu yazımda sizlere bilişim suçlarının mevzuatından bahsedeceğim. Teknolojinin gelişmesiyle birlikte suçların işlendiği ortamlarda değişti. Eskiden fiil olarak işlenen suçlar ( hırsızlık, dolandırıcılık, taciz, tehdit..) şimdilerde ise bir teknolojik cihaz üzerinden gerçekleştiriliyor. Günümüzde artık telefon dolandırıcıları, bilgisayar üzerinden taciz mesajları, izinsiz kişilerin özel hayatlarına müdahale gibi bir çok bilişim suçu işlenmekte. Türk Daha fazla okuyunBilişim Suçları Mevzuatı[…]

Bilişim Suçları Hakkında Bilinmesi Gerekenler

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere bilişim suçları hakkında bilmemiz gereken temel bilgileri anlatmaya çalışacağım. Bilişim suçu bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılır. Bilgisayar ortamı bir suçun işlenmesinde direk kullanabileceği gibi suçun hedefinde de olabilir. Bilişim suçlarını aydınlatmak için de bilişim suçları mevzuatını iyi bilmeniz gerekir. Bilişim Daha fazla okuyunBilişim Suçları Hakkında Bilinmesi Gerekenler[…]

Penetration Nedir ? Ne Şekilde Yapılır, Ne Amaçlanır?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Penetration Nedir, Nasıl yapılır, Ne amaçlanır başlıklarını ele alacağım. Penetration test olarak bilinen bu kavram sızma testi anlamına gelir. Bir sistemde var olan açıkları bulmak, bulunan açığı analiz etmek ve raporlamaktır. Bulunan açıklar mantık hataları gibi zafiyetler olabilir. Bu açıkları önlemek ve kaynak sistemi güvenli hale getirerek gerçekleştirilen Daha fazla okuyunPenetration Nedir ? Ne Şekilde Yapılır, Ne Amaçlanır?[…]

Biyometrik Sistemlere Neden İhtiyaç Duyarız?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere biyometrik sistemlere neden ihtiyaç duyduğumuzu anlatmaya çalışacağım. Biyometrik sistemler kişinin herhangi bir bilgiyi ezberlemeden veya  kişinin yanında hiçbir materyale ( anahtar, kart, şifre vb. )ihtiyaç duymadan fiziksel veya davranışsal farklılığını ölçen mevcut kayıtlarla karşılaştırarak kişinin tanımlanmasını yapan otomatikleştirilmiş sistemlerdir. Biyometrik sistemlerdeki amaç kişinin başkasına devredilmeyen ve kaybolmayan özelliklerini bulup çıkartarak kişileri birbirinden Daha fazla okuyunBiyometrik Sistemlere Neden İhtiyaç Duyarız?[…]

Adli Bilişim Nedir ?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Adli Bilişimin ne olduğundan nasıl yapılacağından bahsedeceğim. Adli bilişim, bilişim sistemleri ve üzerinde bulunan depolama ünitelerinin, herhangi bir suçu işlemede veya yasaklanmış bir faaliyette kullanılıp kullanılmadığını tespit etmek amacıyla yapılan çalışmaların tümüdür. Adli bilişim, dijital veriler ile olay arasındaki bağlantıyı veya fiil ile işlenen veriler ve kullanıcı arasındaki Daha fazla okuyunAdli Bilişim Nedir ?[…]

Kredi Kartı Güvenliği

Selamlar dostlar, bu makalemizde sizlerle birlikte sanal alemde CC olarak adlandırılan açılımı “Credit Cart” olan konuyu ele alacağız. Bildiğiniz üzere sitemiz illegal bir mantık ile yürümemektedir bu konudan bahsetmemin sebebi ise daha çok okuyucu kitlemin bu konunun mantığını anlaması ve kendi güvenliğini sağlamak isteyen bir vatandaşın dikkat etmesi gereken konuları göz önüne sermek. Dilerseniz fazla Daha fazla okuyunKredi Kartı Güvenliği[…]

Parmak İzi Sistemleri Ne Kadar Güvenli?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Parmak izi sistemlerinin kullanımını neden tercih edildiğinden ve ne kadar güvenli olduğundan bahsedeceğim. Gelişen, sürekli olarak büyüyen ve durmayan teknoloji dünyasında en çok dikkat edilmesi gereken konulardan biri de güvenliktir. Peki özel şirketler, devlet kurumları güvenliğini nasıl sağlarlar. Eski yöntemler yani kapıda bir güvenliğin durması ya da parola Daha fazla okuyunParmak İzi Sistemleri Ne Kadar Güvenli?[…]

Sızma Testi Örnekleri:TYPHOON

Prisma CSI tarafından hazırlanan zafiyetli makinanın çözümünü anlatacağım.Sanal makinanın adı Typhoon(tayfun).İsmini hedef benmiyim tayfun? repliğinden alan bu makina zafiyet yuvası ve çözümü oldukça zevkli.İsterseniz hemen çözümüne geçelim. İçerik; Exploitation Nmap çıktısı. FTP’de ne var? SSH’a levye ile dalmak. Phpmyadmin’de de neler varmış ? Calendar exploitation. Drupal exploitation. DVWA üzerinden shell almak. LotusCMS exploitation. MongoDB Creds. Daha fazla okuyunSızma Testi Örnekleri:TYPHOON[…]

Dijital Delillerin Elde Edilmesi

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Dijital Delillerin Elde Edilmesinden bahsedeceğim. Dijital delillerin elde edilmesi olay yerinde ve ya laboratuvar ortamında olmak üzere ikiye ayrılabilir. Olay yerinde kolluk kuvvetleri tarafından ve ya sonrasında bilirkişiler ve ya adli bilişim uzmanları tarafından yapılır. Genellikle olay yerinde yapılan işlemlere “delillerin toplanması”, laboratuvar ortamında yapılan işlemlere “delilleri açığa Daha fazla okuyunDijital Delillerin Elde Edilmesi[…]