İnternet sitelerinin güvenlik açıklarını yakalayarak zengin olunur mu? BBC News Türkçe|Web Uygulama Güvenlik Duvarı WAF: Uygulama Seviyesinde Koruma Türk Telekom|Her ölçekte güvenlik KOBİ’den kurumlara proaktif koruma!
İletilen tüm e-postalarda istenmeyen eposta oranının %84’e ulaştığının belirtildiği raporda, spam e-posta miktarının bir önceki seneye göre %140 arttığı da ortaya kondu. İstenmeyen e-postalarda en çok karşılaşılan konunun online ürün satışları olduğu söylenirken, yeni yürürlüğe giren e-ticaret kanunu ile spam e-posta miktarının azalabileceği de belirtildi. İstenmeyen e-postalarda online ürün satışlarını sırasıyla, kötücül yazılım taşıyan iletiler, kurumsal teklifler, arkadaşlık ağları ve cinsel içerikli e-postalar takip ediyor. Birinci bölümde; demografik bulgulara yer verilerek öğrencilerin anne-baba eğitim durumları, teknolojik araç sahiplikleri, hafta sonu ve hafta içi dijital oyun oynama durumları ile oynadıkları oyun türlerine yer verilmiştir.|Cisco 2017 Yıllık Siber Güvenlik Raporu’na (ACR) göre, 2016 yılında güvenlik ihlaline maruz kalan kurumların en az üçte biri, yüzde 20’nin üzerinde önemli müşteri, fırsat ve gelir kaybı yaşadıklarını belirtti. Bu kurumların yüzde doksanı, saldırıların ardından BT ve güvenlik işlevlerini (yüzde 38) ayırarak, çalışanlara yönelik güvenlik bilinci eğitimlerini artırarak (yüzde 38) ve risk azaltma tekniklerini hayata geçirerek (yüzde 37) tehdit savunma teknolojilerini ve süreçlerini iyileştiriyor. Raporda, Cisco ACR’nin Güvenlik Kapa Karşılaştırma Çalışması kapsamında yaklaşık 3.000 güvenlik direktörü (CSO’lar) ve 13 ülkeden güvenlik operasyon liderleri ile görüşüldü. 2019’un sonlarında, Avustralya Siber Güvenlik Merkezi ulusal kurumları Emotet kötü amaçlı yazılımından kaynaklanan yaygın bir küresel siber tehdit hakkında uyardı. IBM DBR raporuna göre bu yıl veri ihlallerinde ortalama toplam maliyetinin geçen yıla göre düştüğü belirtilmiş. Bu durum aslında çok şaşırtıcı değil, verilere illegal erişimlerde geçen sene 143USD olan veri başına maliyet bu sene için ortalama 150USD’a çıkmış durumda.|Bu derste Türk dilinin dünya dilleri arasındaki yeri ve tarihi, gelişiminin belirlenmesi, Türk dilinin yapı özelliklerinin öğretilmesi amaçlanmaktadır. Bu çerçevede öğrencilerimiz; Dilin tanımını, dil, duygu, düşünce bağlantısını, dilin toplumsal değerini öğrenir. E-Devlet şifresi olan KKTC uyruklu adaylar üniversitemiz elektronik kayıt sistemi üzerinden kayıtlarını gerçekleştirebileceklerdir.
Kötüye kullanım|Veri tabanı bağımsız uygulama yazılımı geliştirme yöntemi|Dijital Oyunlar
Sektörler bazında siber saldırıya maruz kalma oranları eğitim %24, finans %18, telekomünikasyon %15, inşaat %14, e-ticaret %11, sağlık %7, üretim %6, diğer %5 şeklinde özetlenebilir” dedi. Çocuğunuz, uygulama satın alarak ve uygulama içi satın alımlar yaparak yanlışlıkla fatura çalıştırabilir. Birçok uygulama ücretsiz olsa da gençler genellikle 99krş ile 2,99 TL arasında değişen, ancak daha pahalıya mal olabilecek uygulamalar için ödeme yapar.|Minimum siber güvenlik önlemleriyle çalışan KOBİ’ler maalesef siber saldırganların bir numaralı hedefi haline geliyor. İşte bu noktada siber sigortalar siber saldırılara karşı en etkili önlemlerden biri olarak karşımıza çıkıyor. Gençler, gizli maliyetlerden ve uygulamalardaki reklamlardan, oyunlardan ve web sitelerinden haberdar olmayabilir.|Daha çok akademik gelişim odaklı olan topluluğumuz alanında uzman kişiler tarafından sunumlar, talep edilen dillerde speaking clublar ve bunlara benzer etkinlikler yoluyla dilbilim, edebiyat ve ELT alanlarına ilgisi olan insanları bir araya getirerek bilgi alışverişi sağlamayı hedefliyor. Doğu Avrupa, Kafkasya ve Orta Asya’dan gelen pek çok öğrenciyi barındıran üniversitemizde, bu öğrencilerle ODTÜ öğrencileri arasında karşılıklı etkileşim ve kaynaşma ortamı yaratmak, yabancı öğrencilerin Türkiye ve ODTÜ’ye daha kolay uyum sağlamalarına yardımcı olmak. “Karşılaştığımız en büyük sorun insanların güvenli kodlar yazmayı bilmeden uygulama yaratmaları. Internet tarayıcısından gelen hiçbir şeye güvenmemeliler. Bu normalde her web geliştiricisinin kuralı olmalı. Ancak yine de böyle açıkları hala görüyoruz”. Birkaç dakikada bir hata buluyorum, sonra bir tane daha ve bir saatten az bir sürede 7 internet sitesinde bulduğum güvenlik açıklarını arama kutularından ve formlardan onlara bildiriyorum. Bu tür ataklarda saldırgan, giriş bilgilerinizi almak için gerçek bir şirketi taklit eder.
Uç Nokta Güvenliğinde Cihaz Kontrolü Nedir?|ESET KOBİ Dijital Güvenlik Hassasiyeti Raporu|Bilgisayar Programlama öğretiminde yeni bir yaklaşım.
Kurulduğu 1961 yılından bu yana çalışmalarını aralıksız sürdüren topluluk, halk oyunları, halk müziği, halk tiyatrosu ve yöre araştırmalarını kapsayan dört ana kolda etkinlik göstermektedir. Halk oyunlarını asıllarına uygun öğrenme ve öğretme; orta oyunu ve köy seyirlikleri araştırma ve sergileme; halk müziği çalgıları eğitimi, notalama, derleme ve arşivleme çalışmaları; halk kültürünü alanda araştırma; halk bilimi seminer, panel ve sempozyumları yapılan etkinlikler arasındadır. Giysiliğinde yirmiden fazla yörenin kostümüne sahip olan topluluğun, halk bilimi konusunda yayımlanmış kitap ve dergileri içeren zengin bir kütüphanesi de vardır. IACES ODTÜ, uluslararası ve ulusal alanda inşaat sektöründe çalışmayı hedefleyen öğrenciler arasındaki bir bağlantı organıdır. Bununla birlikte, gelecekte inşaat sektöründe çalışacak olan öğrencilerin kişisel ve mesleki anlamda gelişimlerini sağlamayı kendine amaç edinmiştir. Türkiye’de havacılık-uzay endüstrisinin ilerlemesine katkıda bulunmak, öğrenciler, öğretim üyeleri ve sektör iletişimini arttırmak, üyelerin teknik, sosyal ve kişisel gelişimlerine en ileri düzeyde katkıda bulunmaktır.|2024 yılının ilk yarısında siber saldırıların sayısının alarm verici boyutlara ulaştığına dikkat çeken WatchGuard Türkiye ve Yunanistan Satış Mühendisi Alper Onarangil, “WatchGuard Tehdit Laboratuvarı verilerine göre, Türkiye’de 2024’ün ilk 6 ayında toplam 380 bin 413 siber ağ saldırısı tespit edildi. Kötü amaçlı yazılım saldırıları ise aynı dönemde 143 bin 661 olarak kaydedildi. Global ölçekte ise bu dönemde 17 milyon zararlı yazılım ve yaklaşık 20 milyon ağ saldırısı gerçekleşti. Bu durum dünya genelinde her dakika arasında zararlı yazılım veya ağ saldırısının yaşandığını gösteriyor.|ODTÜ’de gıda konusuna ilgi duyan öğrencilere bu konuda onları bilinçlendirecek aktiviteler düzenlemek, üyelerin kişisel gelişmelerine katkıda bulunmak, gıda endüstrisini yakından tanımalarına olanak sağlamak, sosyal ve teknik anlamda kendilerini yetiştirebilmelerine yardımcı olmak. Bir sosyal bilim olan ekonominin geliştirilmesine ve yeniden üretilmesine katkıda bulunmak, ekonominin etki alanına giren çok farklı konularda düşünce üreten uzmanları bir araya getirmek, Türkiye’deki ekonomi politikalarını irdelemek, bunların dünya üzerindeki iktisat kurumlarıyla bağlantılarını incelemek. Casey de iyi niyetli hackerların güvenlik açığı bulma hobileri sayesinde internetin daha güvenli olacağını söylüyor. “Bu yüzden bu buldukları açıkları bildirdikleri için cezalandırılmaktansa ödüllendirilmeliler”.
- Bu durum kurum ağının hemen girişine konumlanan, yapay zeka sahibi L7 DDoS tarama ürünlerinin artık temel bir savunma hattı haline geldiğini göstermektedir.
- Eklenen belgenin uygun/doğru olmaması durumunda kayıt gerçekleştirilmeyerek düzenlemeye verilecektir.
- Bir uygulama bölgenizde kullanılamıyorsa, çocuklar bunun alternatifler arayacaktır ve bu da genellikle onları kötü amaçlı bir kopyaya yönlendirecektir.
- Makina Mühendisliği ve makina teknolojileri ile ilgili bilimsel araştırma yapmak, makina mühendisliğinin tanıtımını ve günlük hayatta kullandığımız makinaların temel işleyişleri, çalışma prensipleri, geliştirilebilirlikleri ve benzeri konular hakkında insanları bilgilendirmek, araştırma geliştirme çalışmaları yapmak.
- Birçok uygulama ücretsiz olsa da gençler genellikle 99krş ile 2,99 TL arasında değişen, ancak daha pahalıya mal olabilecek uygulamalar için ödeme yapar.
- Google’ın Be Cool on the Internet girişiminin bir parçası olan Google Interland, öncelikle çocuklara yöneliktir.
|
|
|
|
- Siber saldırganlar, hızla büyüyen online yemek siparişi, e-ticaret ve yeni nesil bankacılık uygulamalarının sağladığı yüksek mobil erişime çabuk adapte olmuş görünüyorlar.
- İşletim sisteminin ana görevi, bilgisayarın çalışması için gerekli komutları vermek ve işlevleri sağlamaktır.
- MDR hizmetimizle, saldırıları yalnızca tespit etmekle kalmıyor, aynı zamanda hızlı ve etkili müdahalelerle sistemlerinizi koruma altına alıyoruz.
- Verilerin şifrelenmesi, anonimlik, coğrafi kısıtlamaların aşılması, güvenli uzak erişim, kötü amaçlı yazılımlara karşı koruma, veri izleme ve takibinin önlenmesi gibi özellikler, VPN’i çevrimiçi güvenlik için vazgeçilmez bir araç haline getirir.
- Raporlanan vakalar ise çalışanlardan gelen tehdit (insider threat/rogue employee) olaylarının arttığını gösteriyor.
- VPN, internet trafiğinizi şifreleyerek, verilerinizin üçüncü şahıslar tarafından okunmasını engeller.
|
|
|
|
- Raporun verileri, reklam destekli yazılım ve SPAM e-posta gibi “klasik” saldırı yöntemlerinin yükselişte olduğunu gösteriyor.
- Zarar vermek, kamu kurum ve kuruluşlarından hakkı olmayan bir parayı almak yada bir borcu geri vermemek şeklinde olabilir.
- Tek yapmanız gereken, oyunlardaki koronavirüs dolandırıcılıklarının farkında olmayı, tüm cihazlarınıza siber güvenlik yüklemeyi ve güvenli bir şekilde oyun oynamayı unutmamak.
- Akıllı telefonunuzdaki internete erişmek için wifi kullanırsanız, internet verisi ödenekleri kullanılmaz, bu nedenle evde kablosuz internete sahipseniz, çocuğunuzun giriş yapması ve evdeyken bunu kullanması için iyi bir fikirdir.
- Örneğin, Sitemizde gördüğünüz bir reklama tıklayıp tıklamadığınızı, eğer reklam ilginizi çektiyse o reklamın yönlendirdiği sitedeki hizmetten faydalanıp faydalanmadığınızı takip etmek için çerezler kullanılabilmektedir.
- VPN kullanarak, bu bilgilerin güvenli bir şekilde iletilmesini sağlayabilirsiniz.
|
|
|
de siber güvenlik alanında dünyayı bekleyen 6 önemli unsur|(DynaDBEdit): Dynamic database textbox field and validator for web and application software|İki Faktörlü Doğrulama Hesap Güvenliğinizi Artırmanın En Etkili Yolu
|
DarkWeb forumlarında Türk kurumlarından sızan verileri içeren 40’dan fazla liste bulunuyor. Bu listelerin %30’u müşteri veri tabanı, %11’i ise yetkisiz ağ erişimi verilerinden oluşuyor. Eğitim, bankacılık ve telekomünikasyon en çok etkilenen sektörler arasında yer alıyor. Yine DarkWeb forumları ve pazar yerlerinde Türk kullanıcılara ait 1 milyardan fazla açık, şifrelenmemiş oturum açma bilgisi görülüyor. Buraya kadar siber risklerden biri olan siber saldırılar üzerinden ilerledik. Peki, bir siber saldırı değil de IT kesintisi hem siber sigorta sektörünü hem de tüm dünyayı nasıl etkileyebilir?|VPN kullanarak, bu kısıtlamaları aşabilir ve istediğiniz içeriklere dünyanın herhangi bir yerinden erişebilirsiniz. Bu, hem eğlence amaçlı hem de iş amaçlı kullanımlarda büyük bir avantaj sağlar. Bu, ziyaret ettiğiniz web sitelerinin ve çevrimiçi hizmetlerin gerçek IP adresinizi görmesini engeller. Anonimlik, çevrimiçi gizliliğinizi korumanıza yardımcı olur ve dijital ayak izinizi minimize eder. Geçtiğimiz haftalarda, hackleme operasyonlarının ve yanlış bilgilendirme kampanyaları NATO ülkelerini hedef aldığına dair çok sayıda rapor yayınlandı. Bu hackleme saldırıları ve siber casusluk kampanyalarının bir kısmı, özel güvenlik firmaları tarafından APT28’le bile ilişkilendiriliyor.|İster yerel ister küresel ölçekte olsun, siber riskler mikro ölçekten makro ölçeğe her kesimi etkilemeye devam ediyor. Türk Ceza Kanunu’nun 158 inci maddenin birinci fıkrasının (e) bendinde belirtilen, kamu kurum ve kuruluşlarının zararına olarak dolandırıcılık suçunun işlenmesi, nitelikli hal kabul edilmiştir. Hangi kurum ve kuruluşların, kamusal nitelik taşıdığı, o kurumun kadro bakımından bağlı olduğu durumu düzenleyen mevzuata göre belirlenir. Bu nitelikli halin oluşması için, eylemin kamu kurum ve kuruluşlarının mal varlığına zarar vermek amacıyla işlenmesi gerekir. Zarar vermek, kamu kurum ve kuruluşlarından hakkı olmayan bir parayı almak yada bir borcu geri vermemek şeklinde olabilir. Maddede “başka bir suçu oluşturmaması halinde” denilerek “tali norm” niteliğinde bir düzenleme yapılmıştır.
ABD başta olmak üzere tüm dünyada etkili olan Crypto Locker, 2014 yılında fidye amaçlı kullanılan kötücül yazılımların en önemli örneği oldu. Ek olarak oyun geliştiricilerinin, veri güvenliği konusunda uygulayabilecekleri bazı yöntemler vardır. Öncelikle, oyuncuların kişisel bilgilerinin toplanması, kullanımı ve paylaşımı için açık ve net bir politika belirlemeleri gerekmektedir. Bu politika, oyuncuların hangi verilerinin toplandığını, ne amaçla kullanıldığını ve kimlerle paylaşılabileceğini açıklamalıdır. Ayrıca, oyuncuların verilerini güvenli bir şekilde saklamak için uygun teknolojiler kullanılmalıdır. Ancak bu sektörde, oyuncuların kişisel verilerinin güvenliği konusunda bazı sorunlar yaşanabilir.|Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler. Sistem izlemenin önemi, Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi tarafından sağlanan “10 adımda siber güvenlik” kılavuzunda vurgulanmıştır. Avustralya’da Avustralya Siber Güvenlik Merkezi (ACSC), kuruluşların en güncel siber güvenlik tehditlerine nasıl karşı koyabilecekleri konusunda düzenli aralıklarla kılavuz yayınlar. Ancak, e-posta hesaplarının güvenliği her zamankinden daha fazla önem taşıyor. Bu yazıda, e-posta güvenliğini sağlamak için kullanabileceğiniz etkili yöntemleri keşfedeceğiz.|Siber dünyada en çok karşılaşılan dolandırıcılık türlerinden olan şifre hırsızlığına karşı, aynı zamanda kimlik hırsızlığı, ATM’den para çekimi esnasında kapkaç gibi risklere karşı artık kendinizi Siber Güvence Sigortası ile güvence altına alabilirsiniz. Türkiye’nin resmi alan adı sunucuları Aralık 2015’te büyük çapta hizmet engelleme saldırılarına maruz kaldı ve bu durum ülkenin İnternetinde yaygın bir aksaklığa neden oldu. Türkiye genelinde, ülkenin eşsiz iki harfli ülke koduyla biten alan adlarının, Ankara’daki NIC.tr olarak bilinen bir idari makam tarafından kayıt edilmesi gerekiyor. Rossman, “Türkiye, Ortadoğu’daki en iyi internet altyapılarından birine sahip ve korsanların trafik rotasının oradan çıktığını daha önce gördük.
Çevrim içi iken anonim hissetmek kolaydır ve çocukların, yayınlandıkları bilgileri kimin görebildiğinden ve potansiyel olarak paylaşabileceklerinden haberdar olması önemlidir. İnternet’i kullanırken kişisel bilgileri güvende tutmak ve yabancılarla paylaşmamak önemlidir. Uygun olmayan konuşmalar, mesajlar, görüntüler ve davranışları bildirmenin önemini ve bunun nasıl yapılacağını çocuğunuzla konuşmanız gerekmektedir. İnternet, çocukların ve gençlerin bir dizi cihazda, çeşitli şekillerde, iletişim kurasını ve yaratıcı olmasını sağlayan inanılmaz bir kaynaktır.|Nihayetinde masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihazlarına yanlışlıkla kötü amaçlı yazılım veya başka bir siber tehdit biçimini yükleyen bir bireydir (son kullanıcı). SQL (yapılandırılmış dil sorgusu) aşılama, bir veritabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir. İnternet teknolojilerinin yaygınlaşması sonucu bilgisayar ağlarının işletilmesinde birtakım güvenlik sorunları ortaya çıkmıştır.|Bu saldırıların meydana gelişinde ise insan faktörünün en ön plana çıkan unsur olduğunu ve oltalama (phishing) yöntem ve tekniklerinin ön plana çıkan saldırı şekli olduğunu ifade edebiliriz. Raporlanan vakalar ise çalışanlardan gelen tehdit (insider threat/rogue employee) olaylarının arttığını gösteriyor. Bu tehditlerin haricinde daha sofistike saldırılar organize eden tehdit aktörlerinin (APT) hedeflerinde ise kritik altyapıların, finansal kuruluşların ve devlet organizasyonlarının olduğunu ve bu tür saldırılarda ise zafiyet sömürülerine odaklanıldığını ifade edebiliriz.
Her gün 2 bin 754, her saat 115, her dakikada 2 adet kötü amaçlı yazılım saldırısı gerçekleşti. Türkiye, endüstriyel kontrol sistemlerine (ICS) yönelik en fazla saldırı tespit edilen bölgeler arasında yer aldı. Rokubet yılının 3’üncü çeyreğinde tespit edilen oltalama saldırıları, bir önceki çeyreğe göre %20, Rokubet yılının 3’üncü çeyreğine göre ise %47 arttı. Suç faaliyetlerinin arkasında olduğuna inanılan ilk 10 fidye yazılımı çetesi, son 3 yılda yaklaşık 5 milyar dolar değerinde işlem hacmi oluşturmuş görünüyor. Türkiye’yi hedef alan en büyük fidye yazılım grupları LockBit, Conti ve Xing olarak göze çarpıyor.|ODTÜ öğrencilerini savunma sanayii alanında bilgilendirmek, gelecekte bu alanda başarılı çalışmalar yapabilmeleri için yardımcı olmak. Malzeme bilimleri hakkında bilimsel araştırmalar yapmak, Metalurji ve Malzeme Bilimleri’ni tanıtmak, günlük hayatta kullanılan malzemelerin temel bileşenleriyle ilgili bilgi vermek. ODTÜ bünyesinde kuş gözlemciliği etkinliğini arttırmak, Türkiye’de Ornitoloji’nin (Kuş Bilimi) gelişmesini sağlamak, çeşitli araştırmalar yoluyla ornitolojik veri tabanının oluşmasına katkıda bulunmak, çevre ve doğa ile ilgili kuruluşlarla ortak çalışmalar yaparak doğanın korunmasına yardımcı olmak. Elektrik-Elektronik Mühendisliği’nin bilinirliğini arttırmak, teknolojik gelişmeye teşvik etmek, topluma teknolojinin faydasını anlatmak ve farkındalığı arttırmak, teknoloji odaklı girişimciliği arttırmak, üniversite sanayi işbirliğini güçlendirmek, üyelerinin mesleki ve sosyal açıdan gelişmelerini sağlamak. Felsefi faaliyetlerin ve çalışmaların yapılmasına ve yaygınlaşmasına katkıda bulunmak, öğrencileri felsefenin temel ilkeleri ve felsefeyle ilgili güncel tartışmalar hakkında bilgilendirmek.|Bazı bilişim suçları işlendiğinde, sanığa etkin pişmanlık nedeniyle ceza indirimi yapılması mümkündür. Bilişim suçları için etkin pişmanlık hükümleri TCK md. 245/5’de düzenlenmiştir. Buna göre yalnızca TCK md. 245/1’de yer alan başkasına ait banka veya kredi kartının sahibinin rızası dışında kullanılması şeklindeki bilişim suçu işlendiğinde, şartlarını yerine getirmek kaydıyla, sanık hakkında etkin pişmanlık hükümleri uygulanır. Diğer programdan kaydını sildirdiği halde durumu E-Devlet sistemine yansımayan adaylar “kaydını sildirdiğine ilişkin”, ilgili üniversiteden alacakları belgeyi E-Kayıt sistemine giriş için tıklayınız.
Bilişim sistemine girme suçu, bilişim suçları içerisinde işlenmesi en basit olan suç tipidir. Örneğin, bir kişinin facebook, twitter, instagram, e-mail adreslerine izni olmadığı halde kullanıcının şifresini veya diğer güvenlik önlemlerini devre dışı bırakarak erişmek bilişim sistemine girme suçu olarak cezalandırılır. Hemen belirtelim ki, kullanıcının erişime izin verip vermediği pek çok şekilde anlaşılabilir. Örneğin, Facebook’ta sanal ortamda arkadaşlık bağı kurularak veya kullanıcının belli seçenekleri tercih etmesi yoluyla hangi bilgileri, kime erişime açtığı kendisi tarafından belirlenir. Kullanıcının erişime açmadığı bilgilerine usulsüz bir şekilde elektronik ortamda bazı hileler kullanarak ulaşmaya çalışmak bilişim sistemine girme suçunun işlenmesine neden olur. Gelişen teknolojiler çerçevesinde her geçen gün yeni saldırı yöntemlerinin ortaya çıktığını ve bunları takip etmenin giderek zorlaştığını belirten Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, “2024 yılında yaşanan teknolojik gelişmeler nedeniyle bu yıl küresel çaptaki siber saldırılarda önemli bir artış yaşandı.|Bazı akıllı telefonlarda, bunun çocuğun yaşına uygun olduğunu düşünüyorsanız, uygulama içi satın alımları ve uygulamaları indirmeyi engellemek mümkündür. Siz ve çocuğunuzun internet veri parasını anladığından emin olun; internete erişim internet verilerini kullanır ve ödeneğinizi aşarsanız size mal olabilir. Akıllı telefonunuzdaki internete erişmek için wifi kullanırsanız, internet verisi ödenekleri kullanılmaz, bu nedenle evde kablosuz internete sahipseniz, çocuğunuzun giriş yapması ve evdeyken bunu kullanması için iyi bir fikirdir. Akıllı ev cihazlarına yönelik artan tehdit vakalarına rağmen üreticiler, güvenlik açıklarının potansiyel istismarlarını önceden önleyen siber bağışıklığa sahip teknolojiler ortaya koymak için acele etmiyor. Ancak bu aynı zamanda çocukların olası bir saldırıda siber suçluların hedefi haline gelebileceği anlamına geliyor.|Bu da konsolunuza zarar verebilir ve sizi uygunsuz bir içeriğe ve cihazınızı etkileyen virüslere maruz bırakabilir. ‘Phishing’ dolandırıcılığı, Rokubetbet mobil giriş cihazlarının kullanıcılarını hedefleyebilir ve bu konuda çocuğunuzla konuşmak iyi bir fikirdir. Xbox LIVE ağındaki iyi bilinen bir kimlik avı dolandırıcılığı, Xbox LIVE kullanıcılarının ücretsiz Microsoft Puanları sunan bir web sitesine yönlendiren bir e-posta aldığını gördü. Dolandırıcılığın kurbanları, bu puanların verilmesi için kişisel ayrıntılara girdi ve bu, siber suçluların hesaplarına erişmelerine ve harcamalarına izin verdi. Çocuğunuzun güvenle iletişim kurmasına yardımcı olun Oyun cihazlarının etkileşimi nedeniyle, çocuğunuza güvenli çevrim içi ortamda sağladığınız aynı tavsiye de geçerlidir.