top of page
background.jpg

August 2022

Temu.com Siber Saldırısı
Eylül 2024'te Temu adlı popüler e-ticaret platformunun bir veri ihlali yaşadığı iddiası gündeme geldi. Kendilerini "smokinthashit" olarak tanıtan bir hacker grubu, Temu'dan 87 milyon kullanıcı kaydını çaldığını öne sürerek bu verileri çevrim içi bir forumda satışa çıkardı. Çalıntı olduğu iddia edilen veriler arasında kullanıcı adları, IP adresleri, isimler, doğum tarihleri, cinsiyet, adres, telefon numaraları ve karma şifreler yer alıyordu. Grubun yayımladığı örnek veri dosyası, ihlalin gerçekliğini göstermek adına bazı kullanıcı bilgilerini içeriyordu. Büyük platformlar için veri ihlali riskini azaltmak adına alınabilecek bazı önlemler ve stratejiler şunlardır: Gelişmiş Kimlik Doğrulama :Kullanıcı erişimini güvence altına almak için iki faktörlü kimlik doğrulama (2FA) veya çok faktörlü kimlik doğrulama (MFA) sistemleri kullanmak önemlidir.  Şifreleme ve Veri Maskeleme verilerin ele geçirilmesi durumunda bile bilgilerin koruma altında kalmasını sağlar. Sürekli Güvenlik Denetimleri: Sürekli denetimlerle olası açıklar bulunur ve hemen çözüme kavuşturulur. Zararlı Yazılımlara Karşı Koruma: Sunucularda ve kullanıcı cihazlarında zararlı yazılım (malware) koruma sistemleri kullanılarak olası saldırı riskleri azaltılabilir. Güvenlik Eğitimi: Çalışanlar için düzenli siber güvenlik eğitimleri, sosyal mühendislik saldırıları gibi iç tehditlere karşı farkındalığı artırır. Kullanıcılar için de benzer bilgilendirmeler, bilinçli şifre kullanımı ve hesap güvenliği konularında destek sağlar. Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için  info@zerosecond.com.tr  mail adresinden bizlere ulaşabilirsiniz.
Cloudflare, Rekor Düzeydeki DDoS Saldırısını Engelledi
Cloudflare, kısa süre önce saniyede 3,8 terabitlik bir hızla, kaydedilen DDoS saldırısını engelledi. Finans ve telekomünikasyon gibi çeşitli sektörleri hedef alan bir saldırı dalgasının parçası olan bu saldırı, bilinen bir güvenlik açığı bulunan ASUS Router’ dahil olmak üzere ele geçirilmiş cihazlardan oluşan bir botnet kullandı. Saldırganların amacı, hedef ağları aşırı yüklemek ve yasal kullanıcıların hizmetlere erişmesini engellemekti.   Daha ileri analizler, bu saldırıların Eylül 2024 boyunca birçok kez saniyede 2 milyar paketi ve saniyede 3 terabiti aşan hiper-hacimli L3/4 DDoS saldırıları olduğunu ortaya koydu. Saldırılar, öncelikle UDP trafiğini işlemek için gereken sınırlı işlem gücünden yararlanarak sabit bir UDP portunu hedef aldı. Güvenlik araştırmacıları, saldırıların ölçeği ve koordinasyonu göz önüne alındığında, bunların sofistike bir tehdit aktörü tarafından başlatılmış olma ihtimalinin yüksek olduğunu düşünüyor. Kesin nedeni belirsizliğini korusa da, kritik çevrimiçi hizmetleri aksatmak ve potansiyel olarak hedeflenen kuruluşlardan fidye istemek makul hedefler olarak görülüyor. Çoğunlukla hacktivist gruplar tarafından gerçekleştirilen DDoS saldırılarındaki artış, büyüyen bir tehdit oluşturuyor. Komuta ve kontrol için DNS üzerinden HTTPS kullanımı gibi teknikler, tespiti zorlaştırıyor. Uzmanlar ayrıca, DDoS saldırılarını güçlendirmek için kullanılabilen Ortak UNIX Yazdırma Sistemi (CUPS) gibi sistemlerdeki güvenlik açıkları konusunda da uyarıyor. Bu durum, kuruluşların güvenlik açıklarını proaktif olarak ele alması ve güçlü güvenlik önlemleri uygulaması gerektiğini vurguluyor. Kuruluşlar, DDoS saldırılarının sıklığındaki ve karmaşıklığındaki artışı, hacktivist faaliyetlerin rolünü, yeni keşfedilen güvenlik açıklarının silah haline getirilme potansiyelini ve güvenlik açığı yönetimi ile güvenlik en iyi uygulamalarına öncelik vermenin önemini göz önünde bulundurmalıdır.   Bu tip ataklardan ve sıfırıncı gün saldırılarından korunmak için bizimle görüşme talep ederek güvenlik çözümü önerileri ve demo randevusu oluşturabilirsiniz. Şirketimizin satış öncesi ve satış sonrası verdiği katma değerli ve rutin Health Check hizmetleriyle, proaktif korumanın ne kadar önemli olduğunu detaylı öğrenebilirsiniz.   Detaylı bilgi için  ticket@zerosecond.com.tr   adresinden uzmanlarımıza başvurabilirsiniz.
Rusya'nın Sosyal Ağı VK'da Yine İhlal Yaşandı, 390 Milyon Kullanıcı Etkilendi
Rusya'nın en büyük sosyal medya ve ağ hizmeti VK'nın (VKontakte), kullanıcılarının yarısından fazlasını etkileyen büyük bir veri ihlali yaşadığı bildirildi. Yasadışı bir pazar yeri olan BreachForums'da Hikki-Chan takma adını kullanan bir tehdit aktörüne göre, VK Eylül 2024'te büyük bir veri ihlali yaşadı. VK'nin aylık 1,1 milyar ziyaretçisi var ve bu da sosyal ağı Similarweb'e göre küresel olarak en çok ziyaret edilen 23. web sitesi yapıyor. Hedef kitlesi çoğunlukla (tüm trafiğin %89'u) Rus. Tehdit aktörü, "Bu ihlal, temel kimlik ve konum ayrıntıları da dahil olmak üzere yüz milyonlarca kullanıcının kişisel bilgilerini ifşa etti" iddiasında bulundu. Listelenen tehlikeye atılan veri kategorileri arasında kimlik numarası, ad, soyad, cinsiyet, profil resmi, ülke ve şehir yer alıyor. Yüklenen 7z arşivi 390,4 milyon kayıt içeriyor ve sıkıştırılmamış haldeyken 27,6 GB depolama alanı kaplıyor. Tehdit aktörü, Hackread.com 'a VK'nin doğrudan ihlal edilmediğini, ancak verilerin VK'nin verilerini ifşa eden üçüncü bir tarafın ihlali yoluyla elde edildiğini iddia etti. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Sosyal ağ hesaplarınızda çok faktörlü kimlik doğrulayıcısı (MFA) kullanarak, yalnızca parolanızı değil, aynı zamanda bir ek doğrulama aşamasını da girmeniz gerekir. Bu, ek bir güvenlik katmanı sağlar, Sisteminiz her zaman en güncel sürümle güncellenmelidir, Tanımadığınız kişilerden gelen bağlantılara tıklanmamalı veya şüpheli e-postalarda yer alan bağlantılara giriş yapılmamalıdır. Bu bağlantılar phishing saldırıları içerebilir, Güvenlik açıkları ve yeni tehditler hakkında bilgi edinmek için güvenilir kaynaklardan düzenli olarak bilgi alınmalıdır.
Yeni Android Kötü Amaçlı Yazılımı : Copybara
Android zararlı yazılım ailesi olan Copybara'nın yeni bir türünün Kasım 2023'ten bu yana aktif olduğu, phishing saldırılarıyla yayıldığı ve C2 iletişimi için MQTT protokolünü kullandığı tespit edildi.    Kötü amaçlı yazılım, enfekte olmuş cihazlar üzerinde kontrol sahibi olmak için erişilebilirlik hizmetini kullanıyor ve kurbanları kimlik bilgilerini girmeye kandıran, kripto para borsalarını ve finans kuruluşlarını taklit eden kimlik avı sayfaları indiriyor ve bu bilgiler daha sonra kötü amaçlı yazılım tarafından çalınıyor.   Ayrıca, kullanıcıları kötü amaçlı yazılımı indirip yüklemeye kandırmayı, kişisel ve finansal bilgilerini tehlikeye atmayı amaçlayan Google Chrome ve IPTV hizmetleri gibi popüler uygulamaları taklit ettiği de biliniyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı bilinmeyen linklere tıklamayınız. Kullandığınız uygulamalar için çift faktörlü kimlik doğrulaması kullanınız. Bilgisayarınızda gerekli kişisel ya da kurumsal güvenlik ürünleri kullanınız. Sisteminiz her zaman güncel tutulmalıdır.
Dijital Güvenlik Farkındalık Ayı ve Güvenlik Önlemleri
Ekim ayı, dünya genelinde Dijital Güvenlik Farkındalık Ayı  olarak kabul edilmekte ve bireylerin çevrim içi tehditlere karşı daha güvenli olmaları için çeşitli etkinliklerle farkındalık oluşturulmaktadır. Bu ay boyunca dijital güvenlik uzmanları, şirketler ve devlet kurumları, bireylere ve organizasyonlara yönelik farkındalık kampanyaları düzenleyerek çevrim içi güvenliklerini artırmaları için bilgilendirmeler yapar.   Bu dönemde özellikle bireylerin günlük yaşamında sıkça kullandığı mobil cihazlar, sosyal medya, bulut depolama ve Nesnelerin İnterneti (IoT) cihazlarının güvenliğini sağlamak için çeşitli önlemler öne çıkmaktadır. Bu farkındalık ayının odaklandığı bazı ana güvenlik konuları şunlardır :   Mobil Cihaz Güvenliği : Akıllı telefonlar ve tablet gibi cihazlarda güçlü parolalar kullanmak, uygulamaları güvenilir kaynaklardan indirmek, cihaz yazılımlarını düzenli olarak güncellemek ve şifreleme yöntemleri ile verileri korumak büyük önem taşıyor​. Sosyal Medya Güvenliği : Sosyal medya hesapları, güçlü şifreler kullanılarak, gizlilik ayarları dikkatlice yapılarak ve şüpheli hesaplardan uzak durularak korunabilir. Sosyal medya, saldırganların kişisel bilgilere ulaşmak için sıkça hedef aldığı alanlardan biridir​   Bulut Depolama Güvenliği : Verilerin bulut ortamında güvenle saklanması için güçlü şifreler, iki faktörlü kimlik doğrulama (2FA) kullanımı ve verilerin şifrelenmesi öneriliyor​   IoT Cihazlarının Güvenliği : Akıllı ev aletleri, giyilebilir teknolojiler ve diğer IoT cihazları, genellikle güvenlik açıklarına sahiptir. Bu cihazların güncel yazılımları kullanması, güvenlik ayarlarının yapılması ve düzenli güncellemelerle korunması gerekir.   Bu ay boyunca farkındalığın artırılması, siber tehditlere karşı kişisel ve kurumsal güvenliğin güçlendirilmesi açısından önemli bir adımdır.
Microsoft, ABD Sağlık Sektörünü Hedef Alan Yeni INC Fidye Yazılımı Konusunda Uyarıyor
Geçtiğimiz günlerde Microsoft, finansal amaçlı bir tehdit aktörünün, ABD'de sağlık sektörünü hedef almak için ilk kez INC adlı bir fidye yazılımı türünü kullandığının gözlemlendiğini açıkladı  Teknoloji devinin tehdit istihbarat ekibi, söz konusu faaliyeti Vanilla Tempest (eski adıyla DEV-0832) adı altında takip ediyor.   Şirket, X'te paylaştığı bir dizi gönderide , "Vanilla Tempest, Supper arka kapısı, meşru AnyDesk uzaktan izleme ve yönetim (RMM) aracı ve MEGA veri senkronizasyon aracı gibi araçları devreye sokmadan önce, tehdit aktörü Storm-0494 tarafından GootLoader enfeksiyonlarından devralmalar alıyor" ifadelerini kullandı. Windows üreticisi, Vanilla Tempest'in en az Temmuz 2022'den beri aktif olduğunu, daha önce BlackCat, Quantum Locker, Zeppelin ve Rhysida gibi çeşitli fidye yazılımı ailelerini kullanarak eğitim, sağlık, BT ve üretim sektörlerini hedef alan saldırılar düzenlediğini söyledi. Saldırılardan korunmak için ise bizim almamız gereken tedbirlerden bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Çevrimiçi hesaplarınız için çok faktörlü kimlik doğrulama kullanılmalıdır, Kaynağı güvenilir olmayan e-postalar açılmamalıdır, Sadece güvenilir web sitelerinden uygulama ve yazılım indirilmelidir.
Kripto Saldırıları Tek Bir Ayda 300 Milyon Doları Aştı
Bilgisayar korsanları ağustos ayında iki önemli phishing saldırısıyla tam 293 milyon dolar kazandı. Bu, yılın üçüncü en kötü ayı oldu. Blockchain güvenlik şirketi PeckShield, ağustos ayındaki en büyük on saldırının toplam 313,86 milyon dolar olduğunu duyurdu. Şirkete göre, her ikisi de phishing saldırısı olan iki saldırı, kayıpların çoğuna neden oldu. İlk saldırıda 238 milyon dolarlık Bitcoin kaybı yaşanırken, ikinci en büyük saldırı olan phishing saldırısında 55 milyon dolardan fazla DAI stablecoin (Stablecoin: Fiyatları belirli bir varlığa sabitlenmiş kripto para birimleri) çalındı. PechShield verileri, ağustos ayının saldırganlar için en karlı aylar arasında olduğunu ortaya koyuyor. Şirketin verileri, yalnızca mayıs ve şubat aylarda sırasıyla 574,6 milyon dolar ve 360,8 milyon dolar zarar ettiğini gösteriyor. Kripto endüstrisi hacklenmeler ve istismarlarla ünlü olsa da, saldırganlar bazen çalınan fonları iade etmeyi tercih ediyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Cihazlarınızın güncel olduğundan emin olun, Psexec, script vb. komutlarının end user tarafından çalıştırılmasının engellenmesi için gerekli policy’lerin aktif edin, Ortamdaki ağ ve güvenlik cihazlarını uygun bir şekilde konumlandırın, Sisteminizi her zaman en son sürüm ile güncelleyin, Giriş günlüklerini izleyin, İstismarları tespit etmek için IDS / IPS kullanın, Tüm iş ve kişisel hesaplarda çok faktörlü kimlik doğrulama (MFA) uygulayın.
Uluslararası Şirketlerin Verilerini Tehdit Eden Ransomware Saldırısı: NovaLock
Uluslararası bir siber suç örgütü, büyük bir ransomware saldırısı gerçekleştirerek çok sayıda büyük şirketin verilerini şifreleyip fidye talebinde bulundu. Bu olay hem teknoloji dünyasını hem de küresel iş dünyasını derinden etkiledi.   Ağustos 2024'te, dünya genelinde birçok büyük şirket, ransomware saldırısına maruz kaldı. Saldırganlar, şirketlerin veri sistemlerine sızarak kritik bilgileri şifreledi ve bu bilgilerin serbest bırakılması karşılığında yüksek miktarda fidye talep etti. Saldırının arkasında olduğu belirtilen grup, "NovaLock" adında yeni bir ransomware türü kullandı. Bu ransomware, önceki saldırı yöntemlerinden daha gelişmiş bir yapıya sahipti.   Saldırıya uğrayan şirketlerin birçoğu, operasyonlarını geçici olarak durdurmak zorunda kaldı. Şirketlerin bazıları, fidye ödemeyi tercih ederken bazıları ise veri kurtarma ve sistem yeniden yapılandırma süreçlerine yöneldi. Bu durum, şirketlerin finansal durumlarını, müşteri güvenini ve marka itibarını olumsuz etkiledi.   Saldırının ardından, şirketler ve hükümetler çeşitli önlemler almaya başladı. Birçok şirket, siber güvenlik protokollerini güncelleyerek daha etkili tehdit tespit ve müdahale sistemleri geliştirdi. Ayrıca, fidye ödememe ve veri kurtarma stratejilerinin gözden geçirilmesi gerektiği vurgulandı. Bu tür saldırıların önüne geçmek ve siber güvenliği artırmak için şirketlerin ve bireylerin dikkate alması gereken birkaç önemli strateji bulunmaktadır:   Düzenli Yedekleme : Verilerin düzenli olarak yedeklenmesi, olası bir saldırı durumunda veri kaybını minimize eder. Güçlü Güvenlik Protokolleri: İyi yapılandırılmış güvenlik duvarları ve güncel antivirüs yazılımları, potansiyel tehditlerin önüne geçebilir. Farkındalık Eğitimleri : Çalışanların siber güvenlik konusunda eğitim alması, insan hatalarının önüne geçilmesine yardımcı olmaktadır. Saldırı Testleri ve Simülasyonlar : Olası saldırılara karşı hazırlıklı olmak için düzenli olarak siber güvenlik testleri ve simülasyonları yapılmalıdır.
GitHub, Telegram Botları ve ASCII QR Kodları, Yeni Bir Phishing Saldırısında Kullanılıyor
GitHub, Telegram botları ve ASCII QR kodları gibi araçlar, siber saldırganların yeni phishing (oltalama) saldırılarını geliştirmek için kullandığı teknikler arasında yer alıyor. Bu teknikler, genellikle sosyal mühendislik yöntemleriyle birleşerek daha inandırıcı ve zor fark edilen saldırılar oluşturmak amacıyla kullanılıyor.   Bu saldırının nasıl işlediğine dair genel bir özet:   1. GitHub Üzerinde Sahte Depolar Saldırganlar, GitHub gibi platformlarda kötü niyetli kodları barındıran sahte projeler veya depolar oluşturuyor. Bu depolar, kullanıcılara güvenli ve faydalı yazılımlar gibi görünebilir. Ancak indirilen kodlar veya dosyalar içerisine gizlenmiş kötü niyetli yazılımlar (malware) ya da phishing script'leri olabilir.Bu tür saldırılarda, özellikle teknik kullanıcılar hedef alınır ve kodları inceleyip çalıştırmaları teşvik edilir. 2. Telegram Botları ile İletişim Saldırganlar, phishing saldırılarını otomatikleştirmek ve kullanıcılarla gizli bir şekilde iletişim kurmak için Telegram botlarını kullanır. Telegram botları, kurbanların girdiği bilgileri toplamak, kimlik doğrulama bilgilerini çalmak veya saldırının ilerleyişini yönetmek amacıyla kullanılır.Örneğin, phishing sayfasına girilen bilgiler, Telegram üzerinden saldırgana iletilebilir. Telegram'ın uçtan uca şifreleme desteği, saldırganların izlerini daha da zor takip edilir hale getirir. 3. ASCII QR Kodları Saldırganlar, phishing sayfalarına erişim sağlamak veya kötü niyetli yazılım indirmeye yönlendirmek için ASCII QR kodları kullanabilir. Bu QR kodları, bazen sahte bir web sitesine yönlendirerek, kullanıcıları kandırmak için kullanılır. Phishing saldırılarına karşı korunmak için şunları yapmak önemlidir: GitHub projelerini dikkatli bir şekilde incelemek ve doğrulanmamış kodları çalıştırmaktan kaçınmak. Telegram botlarıyla paylaşılan bağlantılara şüpheyle yaklaşmak ve bilinmeyen kaynaklardan gelen botlarla iletişim kurmaktan kaçınmak. QR kodlarını taramadan önce kaynaklarının güvenilir olduğundan emin olmak. Kullanıcı farkındalığını arttırmak.
WordPress LiteSpeed Cache Eklentisindeki Kritik Bir Kusur, Bilgisayar Korsanlarına Yönetici Erişimi Sağlıyor
Siber güvenlik araştırmacıları, WordPress için LiteSpeed Cache eklentisinde kimliği doğrulanmamış kullanıcıların yönetici ayrıcalıkları elde etmesine izin verebilecek kritik bir güvenlik açığını ortaya çıkardı. Patchstack'ten Rafie Muhammad geçen hafta yayınladığı raporda, "Eklenti, kimliği doğrulanmamış herhangi bir ziyaretçinin yönetici düzeyinde erişim elde etmesine ve ardından kötü amaçlı eklentilerin yüklenip kurulmasına olanak tanıyan, kimliği doğrulanmamış ayrıcalık yükseltme güvenlik açığı ile karşı karşıyadır" dedi. CVE-2024-28000 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, 13 Ağustos 2024'te yayınlanan eklentinin 6.4 sürümünde düzeltildi. 6.3.0.1 ve öncesi de dahil olmak üzere eklentinin tüm sürümlerini etkilemekte olduğu söylendi. Özetle, CVE-2024-28000 kimliği doğrulanmamış bir saldırganın kullanıcı kimliğini taklit ederek yönetici düzeyinde bir kullanıcı olarak kaydolmasını mümkün kılmakta ve bu sayede savunmasız bir WordPress sitesini ele geçirme ayrıcalığı elde etmektedir. Saldırılardan korunmak için ise bizim almamız gereken tedbirlerden bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Çevrimiçi hesaplarınız için çok faktörlü kimlik doğrulama kullanılmalıdır, Kaynağı güvenilir olmayan e-postalar açılmamalıdır, Sadece güvenilir web sitelerinden uygulama ve yazılım indirilmelidir Şirketinizde kullanıcı farkındalığı eğitimlerine önem verilmelidir.
Ulusal Kamu Verileri Hacklendi: 2,9 Milyar Kullanıcının Kişisel Verileri Çalındı
Scanning
8 Adımda Kişisel Siber Güvenlik
Bireylerin internet üzerindeki güvenliğini sağlamak için alınan tedbirler ve uygulanan stratejiler “Kişisel Siber Güvenlik” olarak adlandırılıyor. Kişisel veriler, finansal veriler ve dijital varlıkların korunması için bu konuda bilinçli olmaya ihtiyaç var. Peki, Kişisel Siber Güvenlik sağlamak için neler yapılabilir? Bu yazıda, Kişisel Siber Güvenlik nasıl sağlanır? Sorusuna cevap veriyor ve bu konuda neler yapılabileceğine bakıyoruz. İşte Kişisel Siber Güvenlik sağlamak için bilmeniz gerekenler:   Güçlü ve Benzersiz Parola Hesaplarınız için güçlü, benzersiz ve karmaşık parolalar kullanmak olacaktır. Parola oluşturucu yazılımlar aracılığıyla büyük ve küçük harfler, sayılar ile semboller içeren en az 12 karakter uzunluğunda benzersiz parola oluşturun. Çok Faktörlü Kimlik Doğrulama Çok Faktörlü Kimlik Doğrulama (2FA veya MFA) kullanmanız gerekir. Çok Faktörlü Kimlik Doğrulama yöntemleri, genellikle telefonunuza gelecek bir SMS kodu, e-posta ile doğrulama veya bir kimlik doğrulama uygulaması aracılığıyla kullanılır. Güncel Yazılım ve Uygulama Cihazlarınızdaki işletim sistemi, tarayıcı ve uygulamalar güncel değilse, olası siber saldırılara karşı savunmanız kalabilirsiniz. Çünkü siber saldırganlar, keşfedilen siber güvenlik açıklarından yararlanır ve kullandığınız yazılımlar güncel değilse, açıklar kapatılmamış olduğundan bu zafiyeti istismar eder. Şüpheli Bağlantı ve E-Posta Yaygın bir yöntem olarak kimlik avı dolandırıcılığı yapmayı sıklıkla tercih eder. Bu saldırı türü, tuzak bir bağlantıya tıklamanızı veya içerisinde zararlı kod bulunan e-postayı görüntülemenizi amaçlar. Bu konuda bilinçli davranmak, göndericisinin kim olduğu belirsiz ve kuşkulu bağlantılara tıklamamaya ve e-postaları görüntülememeye dikkat etmek gerekir. Sitelerdeki güvenlik sertifikalarına ve web adresinin “https://” ile başlayıp, başlamadığına dikkat edin.  Antivirüs ve Güvenlik Duvarı Cihazlarınızda antivirüs ve güvenlik duvarı gibi koruma yazılımları bulunması gerekir. Bilgisayarınız, tablet bilgisayarınız ve akıllı telefonlarınızı virüslere, casus yazılımlara ve diğer çevrimiçi tehditlere karşı korumaya yardımcı olan bu yazılımlar güncel tutulmalıdır. Ücretli veya ücretsiz sürümleri bulunan bu yazılımlar, yanlışlıkla tıkladığınız bir bağlantının güvenli olmadığını size bildirebilir ve böylece sizi siber tuzaklara karşı koruyabilir. Bilinmeyen Wi-Fi Ağları Dışarıdayken internete bağlanmamız gerektiğinde, örneğin gittiğimiz bir kafe ya da restoranda Wi-Fi şifresi sorarız. Ancak bu ağlara ne kadar güvenilebilir? Güvenmeseniz iyi olur. Bu ağlar üzerine kurulabilecek tuzak yöntemlerle iletişiminiz izlenebilir ve kötü amaçlarla kullanılabilir. Çok zorunlu değilse halka açık Wi-Fi ağlarını kullanmayın. İnternet bankacılığı, kripto para hesapları ve e-Devlet gibi hassas işlemleri bu ağlar üzerinden yapmayın.  Düzenli Yedekleme Siber saldırılar ya da başka nedenlerle veri kaybı yaşamamak için yedekleme alışkanlığı kazanmak gerekir. Tüm cihazlarınızı ve bu cihazlarınızdaki önemli verileri düzenli olarak yedekleyin. Sosyal Medya Bugün sosyal medya vazgeçilmez bir iletişim aracı olmakla birlikte, bu ortamda kişisel bilgilerinizi paylaşmamaya dikkat edin. Adres, konum bilgisi, telefon numarası, doğum tarihi, T.C. kimlik numarası, kredi kartı numarası, sosyal güvenlik numarası gibi hassas bilgileri paylaşmaktan kaçının.
bottom of page