Kart bilgilerini korumanın sekiz yolu

Kart bilgilerini korumanın sekiz yolu

Siber suç ekonomisinin yıllık değeri her yıl artarak büyüyor. Siber güvenlik şirketi  ESET yasa dışı yollarla ele geçirilen yaklaşık 24 milyar kullanıcı adı ve parolanın dolaşımda olduğunu paylaştı. 

 

 

Dolandırıcılar kredi kartlarına ait bilgileri hem kullanmak hem de bu bilgileri satmak için kullanıcıları kandırmaya çalışıyorlar. ESET uzmanları artarak büyüyen bu sorun ile ilgili olarak, kullanıcılara kredi kartı bilgilerinin nasıl korunacağına ilişkin önerilerde bulundu.

 

Tetikte olun: İstenmeyen e-postalara hiçbir zaman cevap vermeyin, bu e-postalardaki bağlantılara tıklamayın veya bunların eklerini açmayın. Gizli tuzak içeren kötü amaçlı bir yazılım olabilirler veya sizi bilgilerinizi girmeye teşvik eden ve meşru görünen kimlik avı sayfalarına yönlendirebilirler.
Telefonun diğer ucundaki kişi ikna edici gelse bile telefon üzerinden hiçbir bilginizi vermeyin. Nereden aradıklarını sorun ve ardından teyit amacıyla o kurumu arayın. Ancak teyit için size kendi verdikleri iletişim numarasını da aramayın.
Bir sanal özel ağ kullanmadan halka açık Wi-Fi bağlantılarından internete girmeyin. Girmeniz gerekiyorsa da bu bağlantıları kullanırken kart bilgilerinizi girmenizi gerektiren online alışveriş gibi işlemler yapmayın.
Size bir sonraki ziyaretlerinizde zaman kazandıracak olsa da online alışveriş sitelerinde ve diğer sitelerde kart bilgilerinizi kaydetmeyin. Bu durum, o şirketin verileri ihlal edilirse ya da hesabınız ele geçirilirse kart bilgilerinizin çalınma ihtimalini azaltacaktır.
Tüm dizüstü bilgisayarlarınıza ve (telefon ve tablet vb. gibi) araçlarınıza saygın bir güvenlik sağlayıcısından kimlik avı korumasını da içeren bir antivirüs programını indirin.
Tüm hassas hesaplarınızda iki faktörlü kimlik doğrulamasını kullanın. Bu durum, çalınan/kimlik avı ile ele geçirilen şifrelerle bilgisayar korsanlarının hesaplarınızı kırıp açma ihtimallerini azaltır.
Sadece meşru pazar yerlerinde yer alan (Apple App Store ve Google Play) uygulamaları indirin.
Online alışveriş yapıyorsanız sadece HTTPS kullanan (URL’nin yanındaki tarayıcı adres çubuğunda bir kilit işareti olan) internet sitelerini tercih edin. Bu, verilerin ele geçirilme ihtimalinin daha düşük olduğu anlamına gelir.

 

 

Tüm banka ve kart hesaplarınıza dikkat etmek de iyi bir yöntem. Herhangi bir şüpheli işlem tespit ederseniz bu durumu hemen banka/kart hizmet sağlayıcınızın dolandırıcılık ekibine bildirin. 

 

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Samsung açıkladı: Siber saldırıda kullanıcıların iletişim bilgileri çalındı! – Teknoloji

Samsung açıkladı: Siber saldırıda kullanıcıların iletişim bilgileri çalındı! – Teknoloji

Son dönemdeki veri ihlallerine bir yenisi daha eklendi. Güney Kore merkezli teknoloji devi Samsung, Temmuz ayında bir siber saldırıya uğradığın duyurdu.Samsung, ABD’deki sunucuların etkilendiği saldırıda, bazı kullanıcı verilerinin çalınmış olabileceğini açıkladı. Bu olay üzerine Samsung, müşterilerine Siber saldırı ve çalınan verilere dair mektup yazdı.Bloomberg HT’de Hande Berktan’ın haberine göre, söz konusu mektupta, “Değerli müşterilerimiz, Samsung’da güvenlik birinci önceliğimizdir. Sizlere Samsung’un yakın zamanda bilgilerinizi etkileyen bir siber güvenlik ihlalini keşfettiğini aktarmak için ulaşıyoruz. Temmuz ayının sonlarında yetkisiz bir üçüncü kişi, Samsung’un ABD sunucularından birtakım bilgileri ele geçirdi. Saldırı 4 Ağustos’ta fark edildi. Etkilenen sistemleri daha güvenli hale getirmek için gerekli önlemleri aldık ve siber güvenlik ve kolluk kuvvetleriyle iş birliği içerisindeyiz” ifadelerine yer verildi.HANGİ VERİLER ÇALINDI?Samsung’un ABD sunucularına gerçekleştirilen saldırıda, müşterilerin kredi kartı numaraları veya sosyal güvenlik numaraları gibi verilerin zarar görmediği, bunun yerine Samsung müşterilerinin isimleri, iletişim bilgileri, demografik bilgileri, doğum tarihleri ve ürün satın alma gibi verilerin çalınmış olabileceği belirtildi.Şirket, gerekli önlemleri aldığını ve herhangi bir cihazın tehlike altında olmadığını söyledi; ancak kullanıcıların şüpheli e-postalar ve faaliyetler konusunda dikkatli olması gerektiği konusunda uyarıda bulundu.Samsung sözcüsü Chris Langlois, yaşanan veri ihlalinde, demografik verilerin, pazarlama ve reklamcılık için kullanılan müşteri bilgilerinin içerdiğini söyledi ancak ele geçirilen bilgilerin detayına dair yorumda bulunmadı.Sözcü, kaç müşterinin etkilendiğini veya Samsung’un müşterileri bilgilendirmesinin neden bir aydan fazla sürdüğünü söylemedi. Langlois, “Soruşturma devam ediyor olsa da, gizliliklerinin ne kadar önemli olduğunu anladığımız için müşterilerimizi bu konuda bilgilendirmek istedik” dedi.

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Samsung açıkladı: Siber saldırıda kullanıcıların iletişim bilgileri çalındı! – Teknoloji – Ulusal24.com

Samsung açıkladı: Siber saldırıda kullanıcıların iletişim bilgileri çalındı! – Teknoloji – Ulusal24.com

Son dönemdeki veri ihlallerine bir yenisi daha eklendi. Güney Kore merkezli teknoloji devi Samsung, Temmuz ayında bir siber saldırıya uğradığın duyurdu.Samsung, ABD’deki sunucuların etkilendiği saldırıda, bazı kullanıcı verilerinin çalınmış olabileceğini açıkladı. Bu olay üzerine Samsung, müşterilerine Siber saldırı ve çalınan verilere dair mektup yazdı.Bloomberg HT’de Hande Berktan’ın haberine göre, söz konusu mektupta, “Değerli müşterilerimiz, Samsung’da güvenlik birinci önceliğimizdir. Sizlere Samsung’un yakın zamanda bilgilerinizi etkileyen bir siber güvenlik ihlalini keşfettiğini aktarmak için ulaşıyoruz. Temmuz ayının sonlarında yetkisiz bir üçüncü kişi, Samsung’un ABD sunucularından birtakım bilgileri ele geçirdi. Saldırı 4 Ağustos’ta fark edildi. Etkilenen sistemleri daha güvenli hale getirmek için gerekli önlemleri aldık ve siber güvenlik ve kolluk kuvvetleriyle iş birliği içerisindeyiz” ifadelerine yer verildi.HANGİ VERİLER ÇALINDI?Samsung’un ABD sunucularına gerçekleştirilen saldırıda, müşterilerin kredi kartı numaraları veya sosyal güvenlik numaraları gibi verilerin zarar görmediği, bunun yerine Samsung müşterilerinin isimleri, iletişim bilgileri, demografik bilgileri, doğum tarihleri ve ürün satın alma gibi verilerin çalınmış olabileceği belirtildi.Şirket, gerekli önlemleri aldığını ve herhangi bir cihazın tehlike altında olmadığını söyledi; ancak kullanıcıların şüpheli e-postalar ve faaliyetler konusunda dikkatli olması gerektiği konusunda uyarıda bulundu.Samsung sözcüsü Chris Langlois, yaşanan veri ihlalinde, demografik verilerin, pazarlama ve reklamcılık için kullanılan müşteri bilgilerinin içerdiğini söyledi ancak ele geçirilen bilgilerin detayına dair yorumda bulunmadı.Sözcü, kaç müşterinin etkilendiğini veya Samsung’un müşterileri bilgilendirmesinin neden bir aydan fazla sürdüğünü söylemedi. Langlois, “Soruşturma devam ediyor olsa da, gizliliklerinin ne kadar önemli olduğunu anladığımız için müşterilerimizi bu konuda bilgilendirmek istedik” dedi.

Haber Kaynağı www.aykiri.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Kart bilgilerini korumanın sekiz yolu – Ulusal24.com

Kart bilgilerini korumanın sekiz yolu – Ulusal24.com

Siber suç ekonomisinin yıllık değeri her yıl artarak büyüyor. Siber güvenlik şirketi  ESET yasa dışı yollarla ele geçirilen yaklaşık 24 milyar kullanıcı adı ve parolanın dolaşımda olduğunu paylaştı. 

 

 

Dolandırıcılar kredi kartlarına ait bilgileri hem kullanmak hem de bu bilgileri satmak için kullanıcıları kandırmaya çalışıyorlar. ESET uzmanları artarak büyüyen bu sorun ile ilgili olarak, kullanıcılara kredi kartı bilgilerinin nasıl korunacağına ilişkin önerilerde bulundu.

 

Tetikte olun: İstenmeyen e-postalara hiçbir zaman cevap vermeyin, bu e-postalardaki bağlantılara tıklamayın veya bunların eklerini açmayın. Gizli tuzak içeren kötü amaçlı bir yazılım olabilirler veya sizi bilgilerinizi girmeye teşvik eden ve meşru görünen kimlik avı sayfalarına yönlendirebilirler.
Telefonun diğer ucundaki kişi ikna edici gelse bile telefon üzerinden hiçbir bilginizi vermeyin. Nereden aradıklarını sorun ve ardından teyit amacıyla o kurumu arayın. Ancak teyit için size kendi verdikleri iletişim numarasını da aramayın.
Bir sanal özel ağ kullanmadan halka açık Wi-Fi bağlantılarından internete girmeyin. Girmeniz gerekiyorsa da bu bağlantıları kullanırken kart bilgilerinizi girmenizi gerektiren online alışveriş gibi işlemler yapmayın.
Size bir sonraki ziyaretlerinizde zaman kazandıracak olsa da online alışveriş sitelerinde ve diğer sitelerde kart bilgilerinizi kaydetmeyin. Bu durum, o şirketin verileri ihlal edilirse ya da hesabınız ele geçirilirse kart bilgilerinizin çalınma ihtimalini azaltacaktır.
Tüm dizüstü bilgisayarlarınıza ve (telefon ve tablet vb. gibi) araçlarınıza saygın bir güvenlik sağlayıcısından kimlik avı korumasını da içeren bir antivirüs programını indirin.
Tüm hassas hesaplarınızda iki faktörlü kimlik doğrulamasını kullanın. Bu durum, çalınan/kimlik avı ile ele geçirilen şifrelerle bilgisayar korsanlarının hesaplarınızı kırıp açma ihtimallerini azaltır.
Sadece meşru pazar yerlerinde yer alan (Apple App Store ve Google Play) uygulamaları indirin.
Online alışveriş yapıyorsanız sadece HTTPS kullanan (URL’nin yanındaki tarayıcı adres çubuğunda bir kilit işareti olan) internet sitelerini tercih edin. Bu, verilerin ele geçirilme ihtimalinin daha düşük olduğu anlamına gelir.

 

 

Tüm banka ve kart hesaplarınıza dikkat etmek de iyi bir yöntem. Herhangi bir şüpheli işlem tespit ederseniz bu durumu hemen banka/kart hizmet sağlayıcınızın dolandırıcılık ekibine bildirin. 

 

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

HUAWEI MatePad Paper Türkiye’de satışa sunuldu – Ulusal24.com

HUAWEI MatePad Paper Türkiye’de satışa sunuldu – Ulusal24.com

Huawei, MatePad ailesinin en son üyesi olan yeni E Ink tableti HUAWEI MatePad Paper’ı HUAWEI Türkiye Online Mağazası’nda satışa sundu. Karmaşadan uzak bir “kağıttan okuma ve kağıda yazma” deneyimi sunan MatePad Paper, uzun soluklu okuma ve not alma işlevlerini en güncel teknolojiyle birleştiren, akılcı bir tablet seçeneği. 

 

HUAWEI MatePad Paper, göz konforunu öne çıkaran bir okuma deneyimi için, “TÜV Rheinland Paper Like Display” sertifikasına sahip, dünyanın ilk E Ink cihazı olma özelliği taşıyor. Bunun yanı sıra, HUAWEI ikinci nesil M-Pencil’ın tam desteği ile kağıt üzerine mürekkepli kalemle yazma deneyimi de sunan ürün, gelişmiş teknik özellikleriyle verimli bir çalışma asistanı olarak da ideal.   

 

Elektronik mürekkep deneyimi

 

“Kağıttan okuma ve kağıda yazma” deneyimi ile segmenteki diğer ürünlerle kıyaslandığında farklı bir bakış açısı sunan HUAWEI MatePad Paper, tabletten okuma ve yazma işlevlerini son derece konforlu bir hale getiriyor. Yenilikçi tasarımıyla kitap benzeri bir görünüm ve ergonomiye sahip ürün, deri kapaklı tasarımıyla da fark yaratıyor. MatePad serisinin ikonik ve minimalist estetiğini sürdüren MatePad Paper, yaklaşık 360 gramlık ağırlığıyla, herkes için son derece rahat ve kaliteli bir okuma deneyimi vaat ediyor.

 

HUAWEI MatePad Paper, 10,3 inç büyüklüğündeki FullView ekranı ve manuel olarak da ayarlanabilen  ekran yenileme hızıyla, kişiselleştirilebilir bir kullanım seçeneği de sunuyor. Akıllı yenileme desteği ise uygun ışık koşullarına göre, cihazın ekran parklaklığını otomatik olarak optimize ediyor.   

 

Konforlu bir ofis deneyimi için yenilikçi ekran – kalem kombinasyonu

 

HUAWEI MatePad Paper, sorunsuz bir yazma deneyimi için 4096 basınç seviyesine ve 26ms düşük gecikme süresine sahip, ikinci nesil HUAWEI M-Pencil ile birlikte geliyor. Kalem ve tablet buluştuğunda kağıda yazı yazma hissi yaşatan ses efekti, ürünü benzersiz kılan bir diğer özellik olarak öne çıkıyor. Otomatik Bluetooth bağlantısı, çift tıklama, manyetik şarj gibi teknik özelliklerinin sıra, belgeye açıklama ekleme, el yazısını dijital metne dönüştürme ve bölünmüş ekran notu gibi özellikleri de elektronik mürekkep deneyimini üst düzeye çıkaran özellikler arasında.   

 

Gözünüz yorulduğunda MatePad Paper’a geçin 

 

HUAWEI MatePad Paper, akıllı ofis özellikleri ve Harmony OS’in “Süper Cihaz” özellikleriyle cihazlar arasında da önemli bir geçiş avantajı sağlıyor. Huawei cihazları arasında kesintisiz ara bağlantı sağlayan “Süper Cihaz” özelliği, kullanıcıların PC veya akıllı telefonda bir süre sonra yaşayabilecekleri göz yorgunluğundan kurtulmak için, içeriklerini sorunsuz bir şekilde HUAWEI MatePad Paper’a aktarmalarını ve işlerine burada devam edebilmelerini sağlıyor. Kullanıcılar ayrıca HUAWEI MatePad Paper’ı ikinci bir bilgisayar gibi de kullanabiliyor. MatePad Paper, e-posta veya herhangi bir ek uygulama desteğine ihtiyaç duymadan dosyaların iki cihaz arasında doğrudan sürüklenip bırakılmasına olanak sağlıyor. Güçlü işbirliği işlevleri, cihazlar arasındaki engelleri ortadan kaldırırken, yüksek iş verimliliği de sağlıyor.

 

Tüm işlevler için üstün performans

 

HUAWEI MatePad Paper, güçlü donanımıyla da öne çıkıyor. Cihaz, yüksek performanslı çipiyle gecikme veya takılma problemi olmaksızın sorunsuz bir okuma ve yazma deneyimi sunarken, yüksek pil kapasitesi ile dört haftaya kadar sıra dışı bir bekleme süresi ve yaklaşık 6 günlük kesintisiz kullanım süresi sunuyor. MatePad Paper ayrıca, kullanıcıların veri güvenliğini ve gizliliğini koruyan parmak izi kilidi özelliğine de sahip. İnce gövdesine rağmen ses kalitesiyle de iddialı olan ürün, güçlü çift hoparlörüyle berrak bir ses performansına imza atıyor.  4 GB RAM ve 64 GB dahili belleğe sahip HUAWEI MatePad Paper, siyah renk seçeneği ile HUAWEI online mağazada, 7.999 TL’lik fiyat etiketiyle satışa sunuldu. 

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Kaspersky uzmanları, Türkiye’deki kuruluşları hedef alan yeni bir kötü niyetli spam e-posta operasyonu tespit etti. İstenmeyen e-posta mesajlarını gönderenler, fatura kisvesi altında iş iletişimini taklit etmeye çalışıyor ve (.r00) uzantılı sıkıştırılmış WinRAR arşiv ekleri gönderiyorlar. E-postaların amacı tarayıcılarda depolanan, FTP istemcilerinde ve kurbanın bilgisayarındaki e-posta programlarında yer alan kişisel bilgileri ve giriş bilgilerini çalabilen farklı türde kötü amaçlı yazılımları yaymak şeklinde ortaya çıkıyor. Bu spam e-postalar, saldırganların virüslü bilgisayarları uzaktan kontrol etmesine izin veren arka kapılar da içerebiliyor. Bu tür programların yardımıyla siber suçlular, kullanıcıların bilgisi olmadan kötü amaçlarla kullanabilecekleri büyük zombi bilgisayar grupları, yani botnetler oluşturabiliyor.

 

Kaspersky’nin Türkiye’de tespit ettiği bu tür spam e-postaların sayısı Mart ayından bu yana 20 bine ulaştı.

 

Söz konusu spam e-posta saldırısında yayılan kötü amaçlı yazılım Kaspersky tarafından HEUR:Trojan-PSW.MSIL.Stealer.gen, HEUR:Backdoor.MSIL.NanoBot.gen ve HEUR:Backdoor.Win32.Remcos.gen olarak algılanıyor.

 

Saldırı operasyonu hakkında yorum yapan Kaspersky E-posta Tehditlerinden Korunma Grup Müdürü Andrey Kovtun şunları söyledi: “İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir taktiktir. İstenmeyen e-posta gönderenlerin neden sıkıştırılmış WinRAR arşiv dosyası olan (.r00) biçiminde kötü amaçlı yazılımı yaydıklarını bilmiyoruz. Ancak bu teknikle belirli dosya uzantıları için yapılandırılmış otomatik koruma sistemlerini atlamayı umduklarını varsayıyoruz.”

 

Spam saldırılarından korunmak için Kaspersky şunları öneriyor:

 

Gönderenin adresi kontrol edilmelidir. Çoğu spam mesajı anlamsız veya anlamsız görünen e-posta adreslerinden gelir. Örneğin, [email protected] gibi. Fareyle gönderenin adının üzerine gelinerek tam e-posta adresi görülebilir. Bir e-posta adresinin yasal olup olmadığından emin olunamıyorsa, kontrol etmek için bir arama motorunda bakılabilir.
 
Aciliyet duygusu yaratan mesajlara karşı dikkatli olunmalıdır. Spam gönderenler genellikle sosyal mühendislik hileleri kullanır ve aciliyet duygusu yaratarak baskı uygulamaya çalışır. Örneğin konu satırı, harekete geçmeye zorlamak için “acil” veya “acil işlem gerekli” gibi kelimeler içerebilir.
 
Personele temel siber güvenlik hijyeni eğitimi verilmelidir. Ayrıca kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı uygulanmalıdır.
 
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için Kaspersky Endpoint Security for Business gibi kimlik avına karşı koruma özelliklerine sahip, uç noktaları posta sunucularını koruyan bir koruma çözümü kullanılmalıdır.
 
İstenmeyen mesajları otomatik olarak filtreleyen Kaspersky Secure Mail Gateway gibi güvenilir bir güvenlik çözümüne başvurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Siber güvenlikte en zayıf halka insan – Ulusal24.com

Siber güvenlikte en zayıf halka insan – Ulusal24.com

Araştırmalar, 2021’de analiz edilen veri ihlallerinin yüzde 82’sinde bir “insan faktörü” olduğunu gösteriyor. Saldırıların birinci hedefinin çalışanlar olduğu, modern siber tehditlerin yadsınamaz bir gerçeği. Siber güvenlik şirketi ESET, siber güvenlik eğitimlerinin neden önemli olduğunun altını çizdi. Neler yapılması gerektiğini paylaştı. 

 

ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban işletmelerin en büyük siber güvenlik endişelerini içeren konuları kapsamlı bir şekilde incelediklerini,  bu konuları ele alan bir siber güvenlik eğitimini ücretsiz olarak sunduklarını paylaştı. 

 

Siber güvenlikle ilgili bir özdeyiş güvenlik zincirindeki en zayıf halkanın insanlar olduğunu söyler. Tehdit aktörlerinin çalışanları istismar etmeye yönelik rekabeti arttıkça bu sözün doğruluğu daha da artıyor. Ancak bu zayıf halkayı, aşılması zor bir ilk savunma hattına dönüştürmek de mümkün. Burada kilit nokta etkili bir güvenlik farkındalığı eğitim programı sunmaktır.

 

Eğitim neden önemli?

Ciddi bir güvenlik ihlali, nedeni ne olursa olsun, finansal ve itibari açıdan önemli zararlara yol açabilir. Yakın zamanda yapılan bir araştırma, böyle bir ihlale maruz kalan işletmelerin yüzde 20’sinin sonuç olarak neredeyse iflas ettiğini gösteriyor. Bir diğer araştırma ise bir veri ihlalinin günümüzdeki ortalama maliyetinin 4,2 milyon ABD dolarının da üstünde çıkarak en yüksek seviyelere ulaştığını öne sürüyor.

 

Güvenlik farkındalığı eğitimi nedir?

Güvenlik farkındalığı eğitimi, doğru kararlar alabilmeleri için çalışanların elini güçlendirmeye yönelik bir dizi konu ve tekniğin ele alınmasını gerektiren biçimlendirilmiş bir süreçtir. Bu kapsamda söz konusu eğitim, bir güvenlik tasarımına sahip kurum kültürü oluşturmak isteyen kurumlar için temel bir yapıtaşı olarak görülebilir.

 

Güvenlik farkındalığı eğitimi neden gerekli?

Herhangi bir eğitim programında olduğu gibi güvenlik farkındalığı eğitimlerinde de bireylerin daha iyi birer çalışana dönüşmeleri için becerilerinin geliştirilmesi fikri güdülür. Çalışanların güvenlik farkındalıklarını geliştirmek, potansiyel güvenlik ihlali riskini de azaltacaktır. Kurumsal kullanıcılar, çalıştıkları herhangi bir kurumun tam merkezinde yer alırlar. Dolayısıyla onların bilgileri ele geçirilirse kurumların bilgileri de ele geçirilebilir. Benzer şekilde, bu kişilerin hassas veriler ile BT sistemlerine erişebiliyor olması, şirketi de olumsuz etkileyebilecek kazaların riskini arttırmaktadır. 

 

Çeşitli eğilimler, güvenlik farkındalığı eğitimine duyulan acil ihtiyacın önemini ortaya koymaktadır:

 

Parolalar: Değişmeyen kimlik bilgileri, bilgisayar sistemleri kadar uzun bir geçmişe sahip. Güvenlik uzmanlarının yıllardır uyarmasına rağmen kimlik bilgileri, kullanıcı kimlik doğrulaması için kullanılan en popüler yöntem olmaya devam ediyor. Nedeni basit; insanlar bu bilgileri nasıl kullanacağını içgüdüsel olarak biliyor. Bu ise, bu bilgilerin bilgisayar korsanları için büyük birer hedef haline gelmesi sorununu ortaya çıkarıyor. Bir çalışanın kişisel bilgilerini paylaşması için kandırılması ya da bu bilgilerin tahmin edilmesi tam ağ erişimi için genelde başka bir şeye gerek bırakmıyor. Yapılan bir tahmine göre Amerika’da çalışanların yarısından fazlası, parolalarını bir kağıda yazıyor. Zayıf parola uygulamaları, bilgisayar korsanları için açık birer kapıdır. Çalışanların hatırlaması gereken kimlik bilgilerinin sayısı arttıkça kötü kullanım ihtimalleri de artmaktadır.

 

Sosyal mühendislik: İnsanlar sosyal yaratıklardır. Sosyal olmamız da bizleri kolay ikna edilebilen kolay hedefler haline getirmektedir. Bize anlatılan hikayelere ve o hikayeleri bize anlatanlara inanmak isteriz. Sosyal mühendisliğin işe yarama sebebi işe şudur; tehdit aktörleri kurbanlarının isteklerini yerine getirmelerini sağlamak için zaman baskısı ve birini taklit etme gibi sahtekarlık tekniklerini kullanmaktadır. Bir oltalama e-postası, SMS ile kimlik avı olarak da bilinen oltalama kısa mesajları ya da sesli kimlik avı olarak da bilinen telefon aramaları, sahtekarlık tekniklerinin en bilinen örnekleri olsa da iş e-postalarının ele geçirilmesine (BEC) yönelik saldırılar ve diğer sahtekarlıklar da yaygındır.

 

Siber suç ekonomisi: Bu tehdit aktörleri günümüzde karmaşık ve sofistike ağlarda yer alan karanlık web sitelerini kullanmaktadır. Bu karanlık ağ sitelerinde ise, çok korunaklı barındırma hizmetlerinden fidye yazılımına kadar her türlü veri ve hizmetin alım satımını yapmaktadırlar. Bu ağın değeri trilyonlarla ifade edilmektedir. Siber suç sektörünün bu şekilde “meslekleşmesi” de doğal olarak tehdit aktörlerinin, yatırım getirisinin en yüksek olduğu yerlere odaklanmasına neden olmuştur. Çoğu durumda bu, hem kurumsal çalışan hem de tüketici olarak kullanıcıların hedef alınması anlamına gelmektedir.  

 

Hibrit çalışma: Evden çalışan kişilerin, oltalama bağlantılarına tıklama ve iş cihazlarını kişisel amaçlar için kullanma gibi riskli davranışlar sergileme ihtimallerinin daha yüksek olduğu düşünülmektedir. Bu açıdan hibrit çalışmanın yeni bir dönem olarak ortaya çıkması, saldırganların kurumsal kullanıcıları en zayıf oldukları anda hedeflemelerine yol açmıştır. Dahası evdeki bağlantılar ve bilgisayarlar da ofistekilere kıyasla daha az korumaya sahip olabilmektedir.

 

ESET’ten ücretsiz siber güvenlik eğitimi 

ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban işletmelere destek olabilmek için ücretsiz bir siber güvenlik eğitimi hazırladıklarını söyledi. Türkçe olarak hazırlanan eğitime  eset adresinden formu dolduran herkes kolaylıkla erişebiliyor. Eğitim kapsamında altı başlıkta, işletmeler için en büyük endişe konuları basit ama  kapsamlı bir şekilde ele alınıyor. 

Haber Kaynağı www.ulusal24.com

Bosch Güvenli Teşhis Erişimi (SDA) sayesinde farklı üreticilerin korumalı araç verilerine erişim – Ulusal24.com

Bosch Güvenli Teşhis Erişimi (SDA) sayesinde farklı üreticilerin korumalı araç verilerine erişim – Ulusal24.com

Fiat ve Mercedes-Benz araçlarının erişim korumalı araç elektroniği üzerinde aktif teşhis çalışmaları mümkün

 

Bosch, korumalı elektronik sistemlere sahip araçlarda diyagnoz kapsamını genişletiyor ve yeni markaları erişimine dahil ediyor.
 
Güvenli Teşhis Erişimi, yalnızca tek bir kayıt işlemi ile farklı marka ve üreticilerin korumalı araç verilerine erişim sunuyor.
 
Korumalı diyagnoz verilerine erişim, bağımsız servislere rekabet imkânı tanıyor.
 

Günümüzde çok sayıda araç, sürücü destek sistemlerinin kalibrasyonu veya servis bildirimlerinin ayarlanması gibi aktif teşhis görevlerini yerine getirmek için üreticiye özel erişim yetkisi gerektiriyor. Bu durum, bağımsız servisler için çoğunlukla ciddi sorunlar ortaya çıkarıyor. Buna bağlı olarak Bosch standartlaştırılmış bir çözüm geliştirdi: Bosch Güvenli Teşhis Erişimi (Secure Diagnostic Access) veya kısaca SDA, ESI[tronic] arıza tespit yazılımını kullanarak erişim korumalı teşhis içeriklerine erişim imkanı sunuyor. Ağustos 2021’den bu yana, ESI[tronic] 2.0 Çevrimiçi yazılımını kontrol ünitesi diyagnozu için bir lisansla birlikte kullanan atölyeler, Volkswagen grubu tarafından üretilen çeşitli araçların korumalı elektronik sistemlerine SDA aracılığıyla erişebiliyor. Böylece Bosch SDA, VW grubu tarafından üretilen araçlardaki güvenlik seviyesinin gereksinimlerini karşılayarak servis çalışmalarına imkân tanıyor. Bu yılın başlarında gerçekleştirilen ESI[tronic] 2.0 Çevrimiçi ve KTS 250 yazılım güncellemelerinden bu yana, kullanıcılar artık Fiat, Alfa Romeo, Lancia, Abarth, Chrysler, Jeep ve Dodge/RAM araçlarının korumalı araç verilerine erişmek için de SDA’yı kullanabilirler. SDA’nın kapsamı, mevcut Mercedes-Benz araçlarına da erişim sağlamak için Haziran ayında genişletilecek. Ayrıca Bosch, SDA aracılığıyla erişim olanaklarını sürekli olarak genişletmek için farklı araç üreticilerinin geliştirme departmanlarıyla da yakın iş birliği içindedir. 

 

Kişisel Bosch ID ile kolaylıkla SDA kullanımı

Güvenli Teşhis Erişimini kullanmak için servis personelinin, ücretsiz olarak kılavuzluk edilen bir süreç ile bir e-posta adresi ve kendi seçtikleri bir şifreden oluşan kişisel bir Bosch ID oluşturması gerekiyor ve tek bir kayıt yeterli oluyor. Kaydolduktan sonra, SDA aracılığıyla korunan tüm teşhis verilerine erişebilirler.

 

Yalnızca Mercedes-Benz araçlarının korunan verilerine erişim ve ağ tanımlaması için Bosch ID oluşturmanın yanı sıra ek bir işlem adımı gereklidir. Daha sonra, bu araçların da korunan verilerine erişim sağlanır.

 

SDA yardım merkezinde kapsamlı açıklamalar ve ipuçları

ESI[tronic] servis yazılımı aracılığıyla SDA’ya erişmenin temel olarak iki yolu var. Kullanıcılar dilerse, Bosch ID’lerini kullanarak diyagnoz işleminin hemen başında ESI[tronic] içindeki SDA erişimini etkinleştirebilir. Bu yöntem tercih edilmediğinde ise araç teşhis amacıyla bağlandığında, ESI[tronic], ilgili aracın korumalı bir elektronik sistemle donatıldığını gösteren bir açılır pencere açar ve kullanıcıları bilgilendirir. Kullanıcılar ayrıca bir bağlantı aracılığıyla da destek sağlayan SDA yardım merkezine erişebilir. Sık sorulan sorular gibi Güvenli Teşhis Erişimi ile ilgili konuların yanı sıra resim ve videolarla önemli bilgilere ulaşabilirler.

 

Bosch Güvenli Teşhis Erişimi’nin kullanımı için gerekenler, ESI[tronic] 2.0 Çevrimiçi arıza tespit yazılımı ve kontrol ünitesi teşhisi için geçerli bir lisans ve sabit bir internet bağlantısıdır. Ayrıca, KTS 590, KTS 560, KTS 350 veya KTS 250 gibi mevcut Bosch KTS neslinin bir arıza tespit cihazı da gereklidir. Bu, çok markalı servislerin de yeni araç modellerinde aktif teşhis işlemlerini gerçekleştirmesini sağlayarak rekabet etmelerini sağlar.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com