background preloader

Adli Bilisim

Facebook Twitter

İnnova Bilgi Güvenliği ve ISO27001 Danışmanlığı. Yarının tehditlerine karşı bugünden hazır olun Bilginin kurumunuz için değeri paha biçilemez... Servet değerindeki yatırımların gerçek bir güvenlik sağlaması ise tüm beklentiniz. Peki yatırım yapacağınız ürün ve çözümler bu amaca uygun mu? Kurum personeli bilgi güvenliği konusunda yeterli bilince sahip mi? En önemlisi: Yarın karşınıza çıkacak tehditlere her anlamda hazır mısınız? Güvenlik açıklarının tespit edilmesi ve sadece altyapının değil, kurumsal işleyişin de eksiksiz güvenlik anlayışı temelinde tasarlanabilmesi için gerekli olan her şey İnnova’nın Bilgi Güvenliği hizmetlerinde... Bilginin güvenliğini tam anlamıyla sağlamak için ihtiyaç duyduğunuz Bilgi Güvenliği Danışmanlığı, İnnova’nın hizmet yelpazesi içinde önemli bir yere sahip.

ISO 27001 (BGYS), Ocak 2013 tarihinde yayımlanan 'Gümrük İşlemlerinin Kolaylaştırılması Yönetmeliği'nde de belirtilen bir şart haline geldi. ISO 27001 ve ISO 27002 Standartları Değişiyor Hedefli saldırılar BGYS’nin önemini artırdı Risk Yönetimi. Çocuk Pornosu, Porno Paylaşımı ve Müstehcenlik Kavramları Hakkında | İnternet Hukuku. Çocuk Pornosu, Porno Paylaşımı ve Müstehcenlik Kavramları Hakkında Ayrıntılı Hukuki İnceleme İnternetin kullanıcı sayısının dünyada ve ülkemizde oldukça yaygınlanması ve gündelik hayatımızın vazgeçilmez bir öğesi olmasının sonucunda suç kavramlarında da çeşitli değişikler yapılmak zorundadır. Özellikle kişisel bilgilerin tamamen deşifre edilebildiği sosyal medya siteleri ve video paylaşım sitelerinde yapılan paylaşımların, izlenen içeriklerin, paylaşılan gönderilerin hukuki değerlendirmelerinde ve uygulamada verilen cezalarda hala net bir durum ortaya çıkmamıştır.

Kanunların ihtiyaçlar doğrultusunda zamanla yapıldığı göz önüne alınırsa bu konularda hukuki düzenlemelerinde getirilmesi kaçınılmaz olacaktır. Bu yazımızda internet kullanıcıları tarafından yüksek oranda ziyaret alan Porno (adult) sitelerinin ziyaret edilmesi sonucunda neler olabileceği, muhtemel tehlikeler, çocuk pornosu, porno paylaşımının hukuki sonuçları ve müstehcenlik kavramları üzerinde duracağız. Laptop Hırsızlığı Güvenlik Kamerasına Yansıdı haberi. İstanbul'da müşteri gibi girdiği işyerlerinde açıkta bırakılan lap top bilgisayarları çaldığı iddia edilen Faik S. polis tarafından yakalandı. 6 işyerinden hırsızlık yaptığı ileri sürülen şüphelinin iki ayrı yerden yaptığı hırsızlık saniye saniye kameraya yansıdı. Şüphelinin hırsızlık yaptığı bir bilişim şirketi şüphelinin bilgisayarı geri getirmesi için 100 bin lira teklif etmişti. Haber-Kamera: Mehmet AKTARAN / İstanbul DHA İstanbul Emniyet Müdürlüğü Güven timlerine bağlı ekipler Bakırköy'de gözaltına aldığı Faik S.'nin (31) 5 ayrı hırsızlık olayına karıştığı ortaya çıktı.

Yakalandıktan sonra Asayiş Şube Müdürlüğüne getirilen Faik S.? Nin 5 ayrı hırsızlık olayından mahkemeler tarafından arandığı ortaya çıktı. Şüphelinin hırsızlık için öğle tatilinin olduğu saatleri tercih ettiği ve müşteri olarak şirketlere girdiği belirlendi. Şüphelinin Bahçelievler'de girdiği bir şirketten çaldığı laptop bilgisayar için firma yetkilileri 100 bin lira ödül koymuşlardı. At Facebook, zero-day exploits, backdoor code bring war games drill to life. Early on Halloween morning, members of Facebook's Computer Emergency Response Team received an urgent e-mail from an FBI special agent who regularly briefs them on security matters. The e-mail contained a Facebook link to a PHP script that appeared to give anyone who knew its location unfettered access to the site's front-end system.

It also referenced a suspicious IP address that suggested criminal hackers in Beijing were involved. "Sorry for the early e-mail but I am at the airport about to fly home," the e-mail started. It was 7:01am. "Based on what I know of the group it could be ugly. Not sure if you can see it anywhere or if it's even yours. " Facebook employees immediately dug into the mysterious code. With the initial threat contained, members of various Facebook security teams turned their attention to how it got there in the first place. If the attackers were able to post code on Facebook's site, it stood to reason, they probably still had that capability. Kablosuz internet hırsızını bulmanın yolları - Hürriyet Teknoloji. Kablosuz ağınızı başkalarının kullandığından mı şüpheleniyorsunuz? İşte bunu keşfetmenin yolları... Kablosuz router ışıklarını kontrol edin Kablosuz router'ınızın üzerinde internet bağlanıtısını, kablolu bağlantıları ve kablosuz etkiliği gösteren bir takım ışıklar bulunur.

Tüm kablosuz bağlantıları kapattığınızda kablosuz bağlantı ışığı hala yanıp sönüyorsa başkaları bağlantınızı kullanıyor olabilir. Router aygıt listenizi kontrol edin Router'ınızın yönetim konsolu, kablosuz ağ etkinliği hakkında daha çok bilgi verebilir. Konsola oturum açmak için router'ınızın IP adresine gidin. Bu IP adresini tarayıcı pencerenizde açın.

Her router farklı bir ara yüze sahiptir. İzinsiz bir cihazın bağlantığını fark ederseniz ne yapmalısınız Güvenliğinizi WPA2-AES olarak değiştirmeniz veya yeni bir parola ayarlamanız WiFi ağınıza istenmeyen girişleri engelleyecek, varolan izinsiz bağlantıları kapatacaktır. Ağ izleme yazılımı kullanın WiFi güvenliğinizi güçlendirin. Ortadoğu 'alev alev' - Yenisafak.com.tr - 30.05. İran'daki bilgisayar ağları, iki yıl önce ortaya çıkan Stuxnet ve Duqu'nun ardından, bu sefer Flame (Alev) adındaki yeni ve çok daha etkili bir virüsün saldırısı altında. Rusya merkezli anti-virüs şirketi Kaspersky Lab, virüsün Stuxnet'ten 20 kat daha karmaşık olduğunu belirtirken, Suriye, Mısır, Lübnan, Suudi Arabistan ve Sudan'dan İsrail işgali altındaki topraklara, Batı Şeria'ya kadar birçok bölgenin en az 5 yıldır kötü amaçlı yazılımın etkisi altında olduğu vurgulandı.

MiKROFONLARI BiLE DiNLiYOR Güvenlik uzmanları, Flame'in yanı sıra Skywiper adı verilen virüsün, bugüne kadar karşılaşılan ca-susluk amaçlı kötü amaçlı yazılımların tümünden daha etkili olduğunu söyledi. Flame, yeniden İran'a odaklanıyor gibi görünse de, virüsün etkilediği bölgeler arasında Batı Şeria, Sudan, Suriye, Lübnan, Suudi Arabistan ve Mısır'ın bulunduğu bildirildi. Kaspersky Lab uzmanları, Flame'in etki gücünü tam olarak öğrenmenin yıllar alabileceğini açıkladı. Siber Güvenlik Derneği | Resmi Web Sayfası. "Siber savaş" diyoruz ama askerimiz yok. Babam sayesinde savaş filmleri izleyerek büyüdüm. Aklınıza hemen Rambo türevleri gelmesin, bunlar genellikle ikinci dünya savaşını konu alan, strateji ve taktik yaklaşımlar içeren ve ellili yılarda çekilmiş filmlerdi. “Dirty Dozen” veya “Destination Tokyo” Pazar kahvaltılarımızda sucuklu yumurta ve taze ekmek kadar vazgeçilmezdi.

Yıllar sonra bilgi güvenliği işine girdiğimde ve özellikle “siber savaş” söylemleri bu kadar moda olduktan sonra kendimi iyi günlerimde bir Alman Panzer tankı komutanı gibi, diğer günlerde ise siperde beline kadar çamura batmış olarak sabahlayan bir asker gibi hissettim. Siperde sinir bozukluğu içerisinde bekleme günlerinin daha fazla olduğunu meslektaşlarım biliyordur zaten.

İşte bu nedenle İngiltere’yi ilk ziyaretimde gittiğim yerlerden birisi “War Rooms” (“savaş odaları” veya komuta merkezi) olarak adlandırılan ve İngiliz Hükümetinin savaşı yönetmek için kullandığı sığınaklar oldu. Index of /ab09/bildiri. Adli Bilirkişi |Veri Kurtarma, EnCase kurs, Harddisk inceleme, Bilişim Suçları, Bilirkişilik, EnCase kullanımı, Bilişim Hukuku, td1 imaj, video için bilirkişi - Pentest & Hack Tools: 36 Windows Tools For Penetration Testing. Most penetration testers are using either a Mac or a Linux-based platform in order to perform their penetration testing activities.However it is always a good practice to have and a Windows virtual machine with some tools ready to be used for the engagement.The reason for this is that although Windows cannot be used as a main platform for penetration testing some of the utilities and tools can still help us to extract information from our windows targets.So in this post we will see some of the tools that we can use in our windows system.

The HashCheck Shell Extension makes it easy for anyone to calculate and verify checksums and hashes from Windows Explorer. In addition to integrating file checksumming functionality into Windows, HashCheck can also create and verify SFV files (and other forms of checksum files, such as .md5 files). Netcat is often referred to as a “Swiss-army knife for TCP/IP”. Remote access software for desktop and mobile platforms.

BrowseList retrieves the browse list. Bilgi Güvenliği - Bilgi Güvenliği Bilinçlendirme Eğitimi. Beyaz Şapka | Nebula Bilişim - Türkiye'nin Bilgi Güvenliği Lideri. Bilişim Hukuku Günlüğü: ADLİ BİLİŞİM, CMK md. 134 ve DÜŞÜNDÜRDÜKLERİ... Son zamanlarda gündemimizi bilgisayarlara el konulması, inceleme yapılması ve kopya alınması gibi konularda işgal eden Ceza Muhakemesi Kanunu (CMK) 134. Maddeye ilişkin olarak şu değerlendirmeleri yapmak mümkündür: Özel inceleme ve analiz teknikleri kullanılarak bilgisayarlar başta olmak üzere, tüm elektronik medya üzerinde yer alan potansiyel delillerin toplanması amacıyla, elektronik aygıtların incelenmesi sürecine kısaca Adli Bilişim (Computer Forensic) diyoruz.

Adli Bilişim her aşaması itibariyle bir prosedür, bir şekiller bütünüdür. Genel olarak kabul edildiği üzere bu süreç: Toplama, İnceleme, Analiz ve Raporlama olmak üzere dört bazen 5 aşamadan oluşmaktadır. Kişisel Verilerimiz üzerinde sahip olduğumuz hak, ulusal ve uluslararası normlarda bireyin temel hak ve özgürlükleri arasında yer almakta ve korunmaktadır. Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma Resmi Bilirkişilik! Bilgi Güvenliği - İçindekiler. İnternet Hukuku. Cracking android lockscreens - Ross Marks. SO as you can probably tell from the title, this will be a small tutorial on how to get the password for android devices, specifically if it has a gesture password (see image left of here) For this demonstration I was getting the password for my HTC sensation, using the latest version of Debian.

For this to work you need to be able to access the /data/system/gesture.key file on the target device, This is done either with ADB or through a JTAG hardware interface. For this demonstration I'll be using ADB. This is for educational purposes only, you should only do this on your own devices or with the owners permission. So lets get started. There are a few programs you will need if you don't have them already: Firstly check that ADB is working, and that there is only 1 device.

This command will pull down the gesture.key file onto your local system. Now download the rainbow table of all the possible codes and correlating pins and unrar it I hope you've liked this article and learnt something. Kopya İçeriği Engelleyin - EraByte.Net. İçeriklerinizin çalınmasından bıktınız mı ? O zaman İçerik Hırsızlığına bir son verelim.. Site sahiplerinin, içerik üretenlerin en büyük dertlerinden biridir içeriklerinin kopyalanması ve izinsiz olarak başka yerlerde yayınlanması.

Copy – Paste ‘ler, otomatik kopya botları, RSS akışları, yazıdaki küfürleri bile kopyalan postçular derken arama motorlarında üst sıralarda olan bütün konularınız kaynak bile gösterilmeden çalınır. Bu süreçte saatlerini harcayıp özgün içerik üreten kişi yazılarının kopyalandığına üzülürken esas darbeyi Google’dan yer. Aslinda olay kopya icerikte degil cok daha temelde basliyor. Insanlarin kopyaya bakis acilari ise genellikle(ozel hasta durumalr haric) sosyokulturel olgulari ile yakindan iliskili oldugunu dusunuyorum.

Internette ise durum bambaska, kimkime dum duma durumu. Kopya içeriklerin mantigi sudur. Kopya içerkte kullanılan özel yöntemler mevcut, bunlardan en bilindigi tabi manuel yolla copy-paste (kopyala-yapıştır). 1.) 2.) 3.) 4.) 5.) 6.) 7.) 8.) 9.) Dijital hayatı sönen Mat Honan'ın hikayesi | Digiroll.net. Teknoloji dergisi Wired yazarı Mat Honan, geçtiğimiz hafta hayatının vurgununu yaşadı. Gmail hesabını, Twitter hesabını, iPhone’undaki tüm bilgileri, dizüstü bilgisayarındaki tüm program ve dokümanlar ile iPad’inde ne var ne yoksa hepsini yarım saat içinde kaybetti. Yitip gidenler arasında bir buçuk yaşındaki kızının bugüne kadar çekilmiş tüm fotoğrafları da vardı. Peki, nasıl oldu bu iş? Bilgisayar korsanları hiçbir özel teknoloji veya virüs kullanmamıştı.

Şifresi tahmin edilmemiş, bilgisayarı ve telefonu çalınmamıştı. O halde, Amerikalı yazarın dijital hayatı nasıl olup da formatlanıverdi? Gelin, 3 Ağustos 2012 Cuma günü akşamüstü Mat Honan’ın başına gelenlere “Uçak Kazası Raporu” mantığıyla bir göz atalım: İşte o an Mat Honan hack’in farkına varır. Az sonra, Honan’ın kaybının yukarıdakilerle sınırlı olmadığı anlaşılacaktır: Gmail hesabı ve ona bağlı tüm Google servisleri, Twitter hesabı, Apple iTunes ve Amazon hesapları korsanların eline geçmiştir. Kısacası: Kâbus. Istanbul hackerspace | serbest proje atölyesi. Youtube, telif hakları konusunu nasıl çözümlüyor? Bir çok müşterimiz sosyal medya üzerinde sıklıkla kullandıkları Youtube hizmetinde telif hakları nedeni ile engellenen videoları hakkında bize sorularını yöneltiyorlar.

Dedik ki, Antalya Tasarım Grubu olarak sadece müşterilerimize değil, tüm ilgilenenlere konu ile ilgili bazı detayları anlatalım. Telif hakkı ihlali (copyright infringement) Youtube gibi video paylaşım hizmeti sunan servisler için oldukça önemli bir konu zira sitelerinde yayınlanan her türlü telif hakkı gerektiren materyalin kontrolünü de yapmak zorundalar. Her ne kadar Kullanıcı Sözleşmesi içerisinde bulunan maddelerde kullanıcının telif hakkı içeren materyallerin yüklenmemesi gerektiği belirtilse de, kullanıcıların kasıtlı olarak veya farkında olmadan bu tür telif hakkı içeren videoları yüklemeye devam etmeleri de doğal olarak karşılanabilir.

Content ID Sistemi Content ID sistemi ile ilgili videoyu buradan izleyebilirsiniz. Kullanıcı Eğitimi Videoda Copyright School hakkında bilgilere ulaşabilirsiniz. İçeriği Google'dan Kaldırma - Google Yardım. Passer au contenu principal Suppression de contenu de Google Cette page vous guide dans la procédure de signalement d'un contenu qui, selon vous, doit être supprimé des services Google conformément aux lois applicables.

En nous fournissant des informations complètes, vous nous aidez à examiner votre demande. Si vous rencontrez des problèmes d'ordre non juridique concernant les Conditions d'utilisation ou le Règlement relatif au contenu de Google, consultez le site Nous vous demandons d'envoyer une notification séparée pour chaque service Google diffusant le contenu concerné. À quel produit Google votre demande est-elle associée ? À quel produit votre demande se rapporte-t-elle ? En quoi pouvons-nous vous être utiles ? Choisissez l'une des options suivantes Êtes-vous le titulaire des droits d'auteur ou êtes-vous autorisé à agir au nom de cette personne ? Quel est le type de contenu mis en cause ?

Photo sur laquelle j'apparais J'ai lu ce qui précède et souhaite continuer. AKADEMİK GÜVENLİK. Forensic Updates. Symlink ile Web Hacking ve Güvenlik - Eyüp ÇELİK // Siber Güvenlik Uzmanı. Bilişim Suçları ve Adli Bilişim Üzerine… Welcome to SecurityTube.net. Bilişim Hukuku Günlüğü: Bilişim ve Teknoloji Hukuku Sertifika Programı. Network Forensics. ADEO Security Labs. Siber Güvenlik Uzmanı Eğitimi , BİLGİ GÜVENLİĞİ AKADEMİSİ. Eğitim Açıklaması Son yılların en popüler konularından biri hiç şüphesiz siber güvenliktir. Artık erginlik çağını atlatan siber dünyanın en önemli sorunu güvenlik olmuştur. Siber güvenlik sınırları tanımlanamayacak kadar geniş ve bir o kadar da karmaşık hale gelmeye başlamaktadır. Bu eğitimle katılımcılar siber dünyanın görünen sınırlarını tanıyarak gerçekleştirilebilecek saldırı tiplerini ve korunma yöntemlerini teorik ve prtik yönleriyle öğreneceklerdir.

Eğitim sonunda her bir katılımcı siber dünyadaki suç türlerini, siber savaş, siber suç, siber istihbarat toplama yöntemlerini, siber terorizm ve siber casusluk konularında uzmanlaşacaktır. Eğitim Seviyesi Kimler Katılmalı Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır. Eğitim Süresi 4 Gün Sertifika Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir. Eğitim İçeriği. Adli Bilişim Uzmanı Kimdir? - 3.