Reyhanlı katliamıyla ilgili istihbarat belgelerini RedHack'e gönderdiği iddiasıyla yargılanan Utku Kalı beraat etti.
Amasya Ağır Ceza Mahkemesi Kalı'nın beraatine karar verdi.
Bilişim, bilişim bilimi ya da bilgisayar bilimi,[1] bilgi ve hesaplamanın kuramsal temellerini ve bunların bilgisayar sistemlerinde uygulanabilmeleri sağlayan pratik teknikleri araştıran bir yapısal bilim dalıdır. Bilişimciler ya da bilgisayar bilimcileri bilgi oluşturan, tanımlayan ve dönüştüren algoritmik süreçler icat edip, kompleks sistemleri tasarlamak ve modellemek için uygun soyutlamalar formüle ederler. Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür. İçindekiler 1 Delil incelemesi 1.1 Çapraz disk 1.2 Mobil cihaz 1.3 Bilgisayar ağları 2 Kaynakça Delil incelemesi Maddi gerçeğe uygun bir delil elde edilebilmesi için, olay yerinden toplanan materyallerin incelemesini yapacak her türlü cihaz ve konusunda uzman personelin bulunduğu bir laboratuvar ortamına gerek duyulmaktadır. Her türlü ihtimale karşı; inceleme yazılımları, birçok dönüştürücü cihaz ve tamir bakım setleri gibi araç gereçlerin her an hazır tutulması gerekmektedir. İnceleme için laboratuvarlardaki en önemli gereksinimlerden birisi de adli bilişim için özel olarak kullanıma sunulmak üzere tasarlanmış programlardır.[1] Çapraz disk Bu yöntem, birden çok sabit diskte kayıtlı veriyi ilişkilendirmek amacıyla kullanılmaktadır. Kullanım alanının sosyal ağları da kapsayacak biçimde genişletilmesine ilişkin çalışmalar sürmektedir. Mobil cihaz Mobil cihaz analizi, bir mobil cihazdan dijital delil veya verilerin geri kazanılmasına ilişkin adli bilişimin bir alt koludur. Bir mobil cihazın dahili bir iletişim sistemine (örn., GSM) ve genellikle tescilli depolama mekanizmalarına sahip olması Bilgisayar Adli analizinden ayırır. Soruşturmalar genellikle silinen verilerin derinlemesine kurtarılmasından ziyade çağrı verileri ve iletişim (SMS / E-posta) gibi basit verilere odaklanır. Dahili gps / konum takibi veya hücre verileri belirli aralıklarla logları tutuyor bu sayede mobil cihazlar konum bilgisi sağlamak için de kullanılabilir. Bu bilgiler 2006 yılında Thomas Onofri'yi kaçıranların izini sürmek için kullanıldı. Bilgisayar ağları Ana madde: Ağ adli bilişimi Ağ Adli Analizi, bilgi toplama, delil toplama veya saldırı tespiti amacıyla yerel ve WAN/Internetin bilgisayar ağı trafiğinin izlenmesi ve analizi ile ilgilidir. Trafik genellikle paket seviyesinde kesilir ve daha sonra analiz için saklanır veya gerçek zamanlı olarak filtrelenir. Dijital adli analizlerin aksine, ağ verileri genellikle kalıcı değildir ve nadiren günlüğe kaydedilir bu yüzden yeni yöntemlerin kulllanılması bir hayli zordur. 2000 yılında FBI, sahte bir iş görüşmesi için bilgisayar korsanlarının Aleksey Ivanov ve Gorshkov'u Amerika Birleşik Devletleri'ne gelmesini sağladı. Çiftin bilgisayarlarından gelen ağ trafiğini izleyerek, FBI, doğrudan Rus tabanlı bilgisayarlardan kanıt toplamasına izin veren şifreleri ele geçirdi. Yazılım[1], değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik aygıtların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini ya da kullanılabilirliklerini geliştirmeye yarayan makine komutlarıdır. Yazılım, elektronik aygıtların belirli bir işi yapmasını sağlayan programların tümüne verilen isimdir. Bir başka deyişle, var olan bir problemi çözmek amacıyla bilgisayar dili kullanılarak oluşturulmuş anlamlı anlatımlar bütünüdür. Yazılım için çeşitli diller mevcuttur. Bunlardan bazıları Pascal, C++ ve Java'dır. İçindekiler 1 Bilgisayar yazılım türleri 1.1 Sistem yazılımları 1.2 Uygulama yazılımları 1.3 Çevirici yazılımlar 2 Yazılım çeşitleri 2.1 Sistem yazılımları 3 Kaynakça Bilgisayar yazılım türleri Bilgisayar yazılımları genel olarak üç ana grupta incelenebilir. Sistem yazılımları Bilgisayarın kendisinin işletilmesini sağlayan, işletim sistemi, derleyiciler (compilers) (Yazılım programında, yazılan programı makine diline çeviren program), çeşitli donatılar (facility) gibi yazılımlardır. Çekirdek(kernel) işletim sisteminin en temel parçasıdır. Burada çekirdek ile ilgili farklı yaklaşımlar olduğunu yani yazılım karar verme ve Programlama paradigması mevcut olsa da bir işletim sistemi çekirdeğinin esas görevi Bilgisayar Donanımı ile kullanıcıya ve kullanıcıya yazılım veya donanım üreten üreticilere Arayüz oluşturmak ve kaynakların yönetilmesi ile ilgili birimleri idare etmektir. Uygulama yazılımları Bu kullanıcıların işlerine çözüm sağlayan örneğin çek, senet, stok kontrol, bordro, kütüphane kayıtlarını tutan programlar, bankalardaki müşterilerin para hesaplarını tutan programlar gibi yazılımlardır. Bütün sistem programları içinde en temel yazılım işletim sistemidir ki, bilgisayarın bütün donanım ve yazılım kaynaklarını kontrol ettiği gibi, kullanıcılara ait uygulama yazılımlarının da çalıştırılmalarını ve denetlenmelerini sağlar. Çevirici yazılımlar Herhangi bir dilde yazılan programı makine diline çeviren yazılımlardır. Yazılım çeşitleri Sistem yazılımları Sistem yazılımları bilgisayar kullanımı için gerekli ana fonksiyonları sağlar ve bilgisayar donanımına ve sistemin yürütülmesine yardımcı olur. Şu kombinasyonları içerir: Aygıt sürücüleri İşletim sistemleri Sunucular Hizmet programları Pencere sistemleri Sistem yazılımı çeşitli bağımsız donanım bileşenlerinin uyum içinde çalışmalarından sorumludur. Sistem yazılımı bilgisayar donanımının işletilmesi ve uygulama yazılımının çalıştırılması için bir platform sağlamak için tasarlanmış bir bilgisayar yazılımıdır. En temel sistem yazılımı türleri şunlardır: Bilgisayar BIOS’u ve aygıt yazılımı: Bilgisayara bağlı veya bilgisayar içindeki donanımı çalıştırmak ve kontrol etmek için gereken temel işlevselliği sağlar. İşletim sistemi ( önde gelen örnekler; Microsoft Windows, Mac OS X ve Linux olmak üzere): Bilgisayar parçalarının; hafıza ile diskler arasında veri alışverişi veya monitöre görüntü sağlamak gibi görevleri uygulayarak birlikte çalışmasına olanak sağlar. Ayrıca üst düzey sistem yazılımı ve uygulama yazılımlarının çalıştırılması için bir platform oluşturur. Yardımcı yazılım: Bilgisayarın analiz edilmesine, yapılandırılmasına, yönetilmesine ve optimize edilmesine yardımcı olur. Ayrıca sistem yazılımı terimi, bazı yayınlarda yazılım geliştirme araçlarını tanımlamak için de kullanılır. Bilgisayar alıcıları nadiren sahip olduğu işletim sistemini öncelikli olarak dikkate alarak bir bilgisayar alırlar. Fakat cep telefonu gibi aygıtları satın alan kişiler için bu durumun tersi geçerli olabilir. Çünkü iPhone örneğinde olduğu gibi bu tür aygıtların sistem yazılımlarının, son kullanıcı tarafından değiştirilmesi oldukça zordur. Ayrıca sistem yazılımı genellikle dahili ya da önceden yüklenmiş şekilde, yararlı ve hatta gerekli bir altyapı kodu olarak görev yapar. Sistem yazılımının dışında, kullanıcıların dokümanlar oluşturmasına, oyun oynamasına, müzik dinlemesine ya da İnternet'te gezinmesine olanak sağlayan yazılımlara uygulama yazılımı denir. Program kelimesi sözcük kaynağı olarak belirli şartlara ve düzene göre yapılması öngörülen işlemlerin bütünü anlamına gelmekte ve ayrıca izlence olarak tanımlanmaktadır. Ancak günümüz Türkçe kullanımı içinde genel anlamı, yapılacak bir işin bölümlerini, bu bölümlerin sırasını ve zamanını gösteren tasarı, planlama şekline dönüşmüştür. Bu sebeple okullarda, haftanın belli günlerinde, belli saatlerde verilecek dersleri gösteren çizelgelere; tören, gösteri, gezi vb. nin öngörülen ayrıntılarını gösteren basılı kâğıtlara; siyasi partilerin, toplumsal örgütlerin veya hükûmetin açıkladığı ana ilkelerin tümüne de genel olarak Program ismi verilmektedir. Ayrıca Adolf Hitler'in Alman devlet politikasını yayınlandığı 25 maddelik yasa hükmünde kararnameye Program adı verilmektedir. (Tarihte ilk defa kanun hükmünde kararnameyi uygulayan da Adolf Hitler'dir.) Daha sonra emrindeki bir subay tarafından Hitler öldükten sonra kitap haline getirilerek küresel okuyucu önüne çıkartılmıştır. Program teriminin bir diğer önemli kullanım alanı da bilgisayar bilimindedir. "Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya bir kısmı" olarak tanımlanan terim, yalnızca günlük hayatta kullanılan bir bilgisayar terimi olarak kalmamış aynı zamanda bazı programlama dillerinde bizzat bir standart olarak teknik terim haline gelmiştir (Örneğin: Fortran 90 dili dahiline alınmış PROGRAM terimi, yazılan bu programın bilgisayar tarafından nerede başlayıp nerede bittiğini anlaması için kullanılmaktadır: PROGRAM test REAL taban, boy, alan PRINT *, 'Üçgen için taban ve boy giriniz.' READ *, taban, boy alan = (1.0/2.0) * taban * boy PRINT *, 'Üçgenin alanında kullanılan taban ', taban PRINT *, 've boy ', boy, ' iken toplam alan ', alan, ' olarak hesaplanmaktadır.' STOP END PROGRAM test Program bilgisayar programlama dilleri ile bilgisayarlara verilen istekler (komutlardır). Bu programlama dilleri üç farklı kategoride sınıflanır: Alt seviye yazılım dilleri: Makine koduna oldukça yakın programlama dilleridir. Makine hakimiyeti oldukça gelişmiştir. Bu programlama dillerini bilen kişilerin mikro işlemciler hakkında bilgi sahibi olması gereklidir. Assembly programlama dili gibi. Orta seviye yazılım dilleri: Oldukça esnek olan bu diller hem üst hem alt seviye programlama yapabilirler. C programlama dili gibi. Üst Seviye yazılım dilleri: Olay tabanlı programlama dilleri olarak da adlandırılırlar yalnız bu programlama dilleri sadece belirli fonksiyonlar etrafında çalışırlar ve programlama hakimiyetini azaltırlar (bu nedenle virüsler çok nadir olarak üst seviye programlama dili kullanarak yazılırlar) bunun yanında en hızlı ve en etkili programlama dilleri bu kategoridedir (Visual Basic gibi). Yazılım kategorileri, yazılım gruplarıdır. Yazılımın bu kategoriler açısından anlaşılmasını sağlamaktadırlar. Farklı sınıflandırma şemaları, yazılımların farklı yönlerini dikkate alır. İçindekiler 1 Bilgisayar yazılımı 1.1 Telif hakkı durumu 1.1.1 Özgür yazılım 1.1.2 Açık kaynaklı yazılım 1.1.3 Copyleft yazılımı 1.1.4 Copyleft olmayan özgür yazılım 1.1.5 Paylaşımlı yazılım 1.1.6 Ücretsiz yazılım 2 Microsoft TechNet ve AIS Yazılım kategorileri 3 Pazara dayalı kategoriler 3.1 Yatay uygulamalar 3.2 Dikey uygulamalar 4 Kaynakça Bilgisayar yazılımı Bilgisayar yazılımı, ortak işlev, tür veya kullanım alanına göre kategorilere ayrılabilir. Üç geniş sınıflandırma vardır: Uygulama yazılımı, görevleri yerine getirmek için bilgisayar programlarının genel tanımıdır. Uygulama yazılımı genel amaçlı (kelime işleme, web tarayıcıları vb.) veya özel amaçlı (muhasebe, kamyon planlaması vb.) olabilmektedir. Uygulama yazılımı, sistem yazılımıyla çelişir. Sistem yazılımı, çeşitli uygulama yazılımları ve ağları dahil olmak üzere bilgisayar sistemlerini başlatmak ve çalıştırmak için kullanılan bilgisayar programlarına atıfta bulunan genel bir terimdir. Derleyiciler ve bağlayıcı gibi bilgisayar programlama araçları, bilgisayar programı kaynak kodunu ve kitaplıklarını yürütülebilir RAM'lere (söz konusu üçünden birine ait olacak programlar) çevirmek ve birleştirmek için kullanılır. Telif hakkı durumu GNU Projesi, yazılımları telif hakkı durumuna göre özgür yazılım, açık kaynaklı yazılım, kamu malı yazılım, copyleft yazılım, copyleft olmayan özgür yazılım, gevşek lisanslı yazılım, GPL ile kapsanan yazılım, GNU işletim sistemi, GNU programları, GNU yazılımı, FSF lisanslı GNU yazılımı, özgür olmayan yazılım, sahipli yazılım, ücretsiz yazılım, paylaşımlı yazılım, özel yazılım ve ticari yazılım şeklinde sınıflandırır.[1] Özgür yazılım Özgür yazılım, herkese bedelsiz veya bir ücret karşılığında aynen veya değişikliklerle kullanma, kopyalama ve dağıtma izni ile gelen yazılımdır. Bu, özellikle kaynak kodunun mevcut olması gerektiği anlamına gelir. "Kaynak değilse, yazılım değildir." Bir program özgürse, GNU gibi özgür bir işletim sistemine veya Linux sisteminin özgür sürümlerine potansiyel olarak dahil edilebilir. Telif hakkı lisansı (ve GNU projesi) anlamında özgür yazılım bir fiyat değil özgürlük meselesidir. Ancak özel mülk yazılım şirketleri, fiyatı belirtmek için tipik olarak "özgür yazılım" terimini kullanır. Bazen bu, ikili bir kopyanın ücretsiz olarak elde edilebileceği anlamına gelir; bazen bu, bir kopyanın ek ücret olmaksızın bir bilgisayarla birlikte satıldığı anlamına gelir.[1] Açık kaynaklı yazılım Açık kaynaklı yazılım, kaynak kodu belirli bir lisans altında lisans sahiplerine sunulan yazılımdır. Herhangi bir noktada kullanılabilir ve yayılabilir, kaynak kodu açıktır ve gerektiği gibi değiştirilebilir. Bu tür yazılımların tek şartı, değişiklikler yapıldığında kullanıcıların bu değişiklikleri başkalarına bildirmesidir. Açık kaynak yazılımın temel özelliklerinden biri, tüm geliştiricilerin ve kullanıcıların paylaşılan fikri mülkiyetidir. Linux işletim sistemi, açık kaynaklı yazılım koleksiyonunun en iyi bilinen örneklerinden biridir.[2] Copyleft yazılımı Copyleft yazılım, dağıtım koşulları, tüm sürümlerin tüm kopyalarının aşağı yukarı aynı dağıtım koşullarını taşımasını sağlayan ücretsiz bir yazılımdır. Bu, örneğin, copyleft lisanslarının genellikle başkalarının yazılıma ek gereksinimler eklemesine izin vermediği (ancak sınırlı sayıda güvenli ek gereksinime izin verilebildiği halde) ve kaynak kodunun kullanılabilir olmasını gerektirdiği anlamına gelir. Bu, programı ve değiştirilmiş sürümlerini, bir programı tescilli yapmanın bazı yaygın yollarından korur. Bazı copyleft lisansları, yazılımı tescilli hale getirmenin diğer yollarını engeller. Copyleft genel bir kavramdır. Gerçek bir programın kopyalanması, belirli bir dağıtım koşulları gerektirir. Farklı copyleft lisansları, değişen şartlar nedeniyle genellikle “uyumsuzdur”, bu da bir lisansı kullanarak kodun diğer lisansı kullanan kodla birleştirilmesini yasa dışı kılar. İki yazılım parçası aynı lisansı kullanıyorsa, bunlar genellikle birleştirilebilir.[1] Copyleft olmayan özgür yazılım Copyleft olmayan özgür yazılım, yazardan, yeniden dağıtma, değiştirme ve lisans kısıtlamaları ekleme izni ile gelir. Bir program ücretsizse ancak copyleft uygulanmamışsa, bazı kopyalar veya değiştirilmiş sürümler ücretsiz olmayabilir. Bir yazılım şirketi, programı değiştirerek veya değiştirmeden derleyebilir ve yürütülebilir dosyayı özel bir yazılım ürünü olarak dağıtabilir. X Pencere Sistemi bu yaklaşımı göstermektedir. X Konsorsiyumu, X11'i copyleft olmayan özgür yazılım yapan dağıtım koşullarıyla yayınlar. Dilerseniz, bu dağıtım şartlarına sahip ve ücretsiz bir kopya edinebilirsiniz. Ancak, özgür olmayan sürümler mevcuttur ve yalnızca özgür olmayan sürümlerin çalıştığı iş istasyonları ve PC grafik kartları mevcuttur. X11'in geliştiricileri X11'i bir süreliğine özgür yazılım kapsamından çıkardı; bunu yapabilmelerinin nedeni ise diğerlerinin kendi kodlarına aynı copyleft dışı lisans kapsamında katkıda bulunmalarıdır.[1] Paylaşımlı yazılım Paylaşımlı yazılım veya shareware, kopyaları yeniden dağıtma izniyle birlikte gelen ancak bir kopyasını kullanmaya devam eden herkesin ödeme yapması gerektiğini söyleyen bir yazılımdır. Paylaşımlı yazılım özgür bir yazılım değildir ve hatta yarı özgür değildir. Çoğu paylaşılan yazılım için kaynak kodu mevcut değildir; bu nedenle program değiştirilemez. Shareware, kâr amacı gütmeyen kuruluşlar da dâhil olmak üzere, bir lisans ücreti ödemeden bir kopya oluşturma ve yükleme iznine sahip değildir.[1] Ücretsiz yazılım Paylaşımlı yazılıma benzer şekilde, ücretsiz yazılım veya freeware, herhangi bir ön ödeme olmaksızın indirilebilen ve dağıtılabilen yazılımdır. Ücretsiz yazılımın hiçbir zaman ilişkili bir ücreti yoktur. Küçük program güncellemeleri ve küçük oyunlar gibi şeyler genellikle ücretsiz olarak dağıtılmaktadır. Ücretsiz yazılımın ücretsiz olmasına rağmen telif hakkı vardır, bu nedenle başkaları yazılımı kendi başlarına pazarlayamazlar.[3] Microsoft TechNet ve AIS Yazılım kategorileri Bu sınıflandırmanın yedi ana unsuru vardır. Bunlar: platform ve yönetim, eğitim ve referans, ev ve eğlence, içerik ve iletişim, operasyonlar ve profesyonel, ürün imalatı ve hizmet sunumu ve iş koludur. Platform ve yönetim - Kullanıcıların bilgisayar işletim ortamını, donanım bileşenlerini ve çevre birimlerini ve altyapı hizmetlerini ve güvenliği kontrol etmesine olanak tanıyan masaüstü ve ağ altyapısı ve yönetim yazılımı.[4] Eğitim ve referans - Belirli bir uygulama için eğitim veya yardım dosyaları gibi kaynaklar içermeyen eğitim yazılımı. Ev ve eğlence - Öncelikle evde veya evde veya eğlence için kullanılmak üzere tasarlanmış uygulamalar. İçerik ve iletişim - Üretkenlik, içerik oluşturma ve iletişim için yaygın uygulamalar. Bunlar genellikle ofis üretkenlik paketlerini, multimedya oynatıcıları, dosya görüntüleyicileri, Web tarayıcılarını ve iş birliği araçlarını içerir. Operasyonlar ve profesyonel - Kurumsal kaynak yönetimi, müşteri ilişkileri yönetimi, tedarik zinciri ve üretim görevleri, uygulama geliştirme, bilgi yönetimi ve erişimi ve hem iş hem de teknik ekipman tarafından gerçekleştirilen görevler gibi ticari kullanımlar için tasarlanmış uygulamalar. Ürün üretimi ve hizmet sunumu - Kullanıcıların belirli sektörlerde ürün oluşturmasına veya hizmetler sunmasına yardımcı olur. Bu bölümdeki kategoriler Kuzey Amerika Endüstri Sınıflandırma Sistemi (NAICS) tarafından kullanılmaktadır. Pazara dayalı kategoriler Yatay uygulamalar Dikey uygulamalar Konaklama ve yemek hizmetleri İdari ve destek Tarım, ormancılık ve avcılık Sanat, eğlence ve rekreasyon İnşaat Eğitim hizmetleri Finans ve sigorta Sağlık ve sosyal yardım Enformasyon Dâhili ve tescilli iş alanı uygulamaları[4] Şirketlerin ve işletmelerin yönetimi İmalat Madencilik, taş ocakçılığı ve petrol ve gaz çıkarma Posta Profesyonel, bilimsel ve teknik hizmetler Kamu yönetimi Emlak, kiralama ve leasing Perakende satış Kamu hizmetleri Atık yönetimi ve iyileştirme hizmetleri Toptan ticaret Nakliye ve depolama Diğer hizmetler (Kamu Yönetimi hariç) Özgür yazılım (İngilizce: free software), kullanıcısına çalıştırma, kopyalama, dağıtma, inceleme, değiştirme ve geliştirme özgürlükleri tanıyan yazılım türüdür. Tersi, sahipli yazılımdır (İngilizce: proprietary software). Özgür yazılım ile kastedilen özgürlük, ekonomik boyutu ile değil yazılımın kullanım hakları ile ilgilidir. Özgür yazılımlar çoğunlukla ücretsiz olsalar da ücretsiz olmaları gerekmez. İngilizce sözlükler "İngilizce: free" kelimesi için yirmiye yakın anlam sıralar. Bunlardan sadece bir tanesi "bedava" iken geri kalanları özgürlük ve sınırlamaların olmaması (İngilizce: freedom) kavramlarına atıfta bulunur. İçindekiler 1 Tarihçe 2 Dört temel özgürlük 3 Bazı özgür yazılım lisansları 4 Ayrıca bakınız 5 Kaynakça 6 Dış bağlantılar Tarihçe Richard Stallman, GNU Tasarısı'nın mimarı ve özgür yazılım hareketinin önemli isimlerinden biri 1950'lerden 1970'lerin başına kadar bilgisayar kullanıcılarının özgür yazılımla ilgili yazılım hürriyetlerine sahip olmaları normaldi. Yazılım genellikle fertler arasında paylaşılır, kişilerin yazılım yaparak donanımlarını daha kullanışlı yapmalarını iyi karşılayan donanım üretilerinden dağıtılırdı. SHARE gibi kullanıcıların ve satıcıların üye olduğu kuruluşlarla yazılım değiş dokuşu kolaylaştırmak hedeflenmişti. 1970'lerin ilk yıllarında durum değişti: yazılım masrafları hızla yükselirken büyümekte olan yazılım endüstrisi, donanım üreticilerinin bilgisayar satışıyla beraber verdikleri "yazılım demetleri", kiraya verilen bilgisayarların kâr getirmeyen yazılım desteğiyle rekabet başlamıştı. Bazı müşterilerin kendi ihtiyaçlarını daha iyi karşılamasıyla "özgür" yazılım masraflarının donanım masraflarıyla bütünleşmesini istemiyordu. 17 Ocak 1969'da yayınlanan Amerika Birleşik Devletleri IBM'ye karşı yazısında hükûmet, yazılım demetlerinin rekabet engelleyici olarak sıfatlandırdı.[1] Bazı yazılım her zaman hürken ancak ödemeyle alınabilen yazılımlar artıyordu. 1970'ler ve 1980'lerde yazılım endüstrisi, bilgisayar programlarını sadece kullanıcıların kodu incelemesi ve değiştirmesini önleyen çalıştırılabilirler şeklinde dağıtmaya başlamasıyla teknik tedbirler almaya başladı. 1980'de copyright kanununun kapsamı bilgisayar programlarını içine aldı. 1983'te Massachusetts Teknoloji Enstitüsü Yapay Zekâ Laboratuvarı'ndaki hacker topluluğunun uzun süreli üyesi Richard Stallman, bilgisayar endüstrisi ve kullanıcılarının kültürel değişiminden yıldığını açıklayarak GNU projesini îlan etti. GNU işletim sistemi için yazılım geliştirmesine Ocak 1984'te başlandı. Ekim 1985'te de Özgür Yazılım Vakfı kuruldu. Kendisi hür yazılımı tanımlayarak "Copyleft" yani "telif feragatı" kavramını yazılım hürriyeti garantilemek için çıkardı. Bazı yazılımdışı endüstriler, kendi araştırma ve geliştirmeleri için özgür yazılım geliştirmeye benzer teknikler kullanmaya başladı. Mesela bilim adamları, daha açık geliştirme süreçleri ararken mikroçip gibi donanımlar da telif feragatlı lisanslarla geliştirilmeye başlandı (OpenCores projesi gibi). Creative Commons ve serbest kültür hareketi, özgür yazılım hareketinden çok etkilenmişlerdir. Dört temel özgürlük Özgür yazılımın tanımı ve barındırdığı özgürlükler Özgür Yazılım Vakfı bünyesindeki GNU Tasarısı sayfalarında açıklanmıştır. Buna göre özgür yazılım kullanıcılara olmazsa olmaz 4 özgürlük sunar:[2] 0 numaralı özgürlük : Herhangi bir amaç için yazılımı çalıştırma özgürlüğü. 1 numaralı özgürlük : Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını ögrenmek ve onu değiştirme özgürlüğü. Yazılımın kaynak koduna ulaşmak, bu iş için ön koşuldur. 2 numaralı özgürlük : Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım edebilirsiniz. 3 numaralı özgürlük : Değiştirilmiş sürümlerinizin kopyalarını dağıtma özgürlüğü. Böylece değişikliklerinizden yararlanması için tüm topluma bir şans vermiş olursunuz. Kaynak koduna erişmek, bunun için bir ön koşuldur. Bir yazılım, ancak bütün kullanıcıları bu hakların tümüne sahip oldukları zaman özgür bir yazılım olur. Bu özgürlüklere sahip olmak, kimseden izin almamayı ve izin için hiçbir bedel ödememeyi de içerir.[2] Genel kanının aksine özgür bir yazılım, ücretsiz dağıtılabileceği gibi ücretli de dağıtılabilir. Bu nedenle ticari yazılım olarak satılmasına engel yoktur. Özgür yazılımın kopyalarına sahip olmak için ücret ödemeniz gerekebilir veya kopyaları hiçbir ücret karşılığı olmadan da edinmiş olabilirsiniz. Kopyalara nasıl sahip olduğunuzdan bağımsız olarak, her zaman için yazılımın kopyalama, değiştirme ve hatta kopyalarını para karşılığında satma haklarına sahipsinizdir (özgürlük 2).[2] Özgür yazılım, çoğu zaman açık kaynak kodlu yazılım kavramı (İngilizce: open source) ile karıştırılmaktadır. Bütün özgür yazılımlar açık kaynak kodludur ancak bütün her açık kaynak kodlu yazılım, özgür yazılım olmayabilir. Özgür yazılımlar açık kaynak kodlu yapıları sayesinde, bünyesinde zararlı bir amaç barındıran (gizli verileri çalma gibi) kodlara sahip olup olmadığı, programlama bilen herkes tarafından incelenerek denetlenebilir. Bazı özgür yazılım lisansları (örneğin GNU GPL), yazılım kodlarının gelecekte de özgürlüğünü sürdürmesini garanti altına alırken bazı özgür yazılım lisansları bunu garanti altına almamaktadır. Bazı özgür yazılım lisansları Özgür Yazılım Vakfı tarafından özgür kabul edilen lisanslar ile özgür kabul edilmeyen lisanslar GNU'nun Çeşitli Lisanslar ve Haklarında Yorumlar sayfasında listelenmektedir. En yaygın kullanılan özgür yazılım lisanslarının başında GNU GPL lisansı gelmektedir. Aşağıdaki belli başlı bazı özgür yazılım lisansları listelenmiştir:[3] GNU Genel Kamu Lisansı (GPL) GNU Kısıtlı Genel Kamu Lisansı (LGPL) BSD Lisansı Mozilla Kamu Lisansı (MPL) MIT Lisansı Apache Lisansı Eclipse Kamu Lisansı (EPL) Avrupa Birliği Kamu Lisansı (EUPL) Yazılım mühendisliği, yazılım geliştirme ile ilgilenen mühendislik dalıdır. Yazılım mühendisliği tanımı ilk olarak 1968 yılında gerçekleştirilen NATO toplantısında Almanya'da gündeme gelmiştir.[1] Yazılım mühendisliği tanım olarak "karmaşık yazılım sistemlerinin belirli bir hedefe ve sisteme dayalı olarak ve işbölümü yapılarak, belirli prensipler, yöntemler ve araçlar kullanılarak geliştirilmesidir." Yazılım mühendisliği belirli aşamalardan oluşmaktadır. Yazılım geliştirmenin yanında yazılımı işletmek de yazılım mühendisliğinin en önemli görevlerindendir. Bu alandaki güncel gelişmeler "Software Engineering Body of Knowledge" (SWEBOK) adlı dokümanda tarif edilmektedir. İçindekiler 1 Geçmiş 2 Yazılım geliştirme aşamaları 3 Ayrıca bakınız 4 Kaynakça 5 Dış bağlantılar Geçmiş Ana madde: Yazılım mühendisliği tarihi Yazılım geliştirme aşamaları Şelale modeli yazılım geliştirme sürecinde kullanılan model türlerinden yalnızca birisidir. Karmaşık yazılımları geliştirmek ve bakımını yapmak çok masraflı ve zordur. Bu yüzden, yazılımlar yazılım mühendisleri tarafından nizami olarak planlı bir proje şeklinde geliştirilmektedir. Bu nizami geliştirme planına "yazılım geliştirme süreci" (İngilizce: software development process) adı verilmektedir. Yazılım geliştirme süreci, zamanlamaya dayalı, içerik olarak bölünmüş ve görselleştirilmiş aşamalardan oluşmaktadır. Bu sayede yazılım adım adım ve planlı bir şekilde geliştirilmektedir. Bu aşamalar birbirleri ile bağlantılı olarak geliştirilmektedir. Başlıca yazılım geliştirme aşamaları şunlardır: Çekirdek aşamalar: Planlama Analiz Dizayn Programlama Test Destekleyici aşamalar: Talep yönetimi Proje yönetimi Kalite yönetimi Yapılandırma yönetimi Yazılım sunumu Dokümantasyon Ayrık yapılandırma Donanım yazılımı (veya bellenim) (İng: firmware), sayısal veri işleme yeteneği bulunan her tür donanımın kendisinden beklenen işlevleri yerine getirebilmesi için kullandığı yazılımlara verilen addır. Elektronikte ve bilişimde donanım yazılımı, kalıcı bellek, program kodu ve veri deposudur. Donanım yazılımının bulunduğu cihazlara tipik örnekler; (beyaz eşya, elektronik saat, trafik lambaları gibi) gömülü sistemler, bilgisayar çevre birimleri, cep telefonu, dijital fotoğraf makinesi verilebilir. Bu cihazlarda bulunan yazılım, cihazın kontrol programını barındırır. Donanım yazılımı ROM, EPROM, flaş bellek gibi kalıcı bellekte saklanır. Bir cihaz yazılımının değiştirilmesi, cihazın ömrü boyunca ya hiç yapılmaz ya da sadece birkaç kez yapılır. Bazı cihazların yazılımları üretim aşamasından sonra değiştirilemez. Donanım yazılımında güncelleştirme ya yazılım hatası ya da cihaza yeni bir özellik eklemek için yapılır. Bunun için mikroçip ROM'u değiştirilmesi gerekebilir veya flaş belleğin özel bir yöntemle tekrar programlanması gerekir. Bilgisayardaki BIOS yazılımı yalnızca, cihazın temel işlevlerini saklar, işletim sistemi gibi yüksek seviye yazılımlara önayak olur. Donanım yazılımları genellikle kullanılan mikroişlemcinin komut seti ile yazılmış olan yazılımlardır. Bazı mikroişlemci kontrollü elektronik donanımların yazılımları; olası hata ve eksikliklerin giderilmesi veya güncel gereksinimlerin karşılanabilmesi gibi amaçlar ile yenilenebilir. Genel bakış Gelişen teknoloji ile maliyetleri azalan, yetenekleri artan ve boyutları küçülen mikroişlemciler, karmaşık işlevler yerine getiren elektronik gereçlerde ile sıklıkla kullanılmaktadır. Mikroişlemcilerin kullanımı ile elektronik cihazların yapılarını basitleştirmek, yeteneklerini ileri derecede arttırmak ve maliyetlerini ucuzlatmak mümkün hale gelmiştir. Cep telefonları, dijital fotoğraf makineleri, MP3 çalarlar gibi bilgisayarlar ile iletişim kurabilen donanımlar ve CD-ROM, ekran kartı, anakartlar gibi bilgisayar donanımları mikroişlemci kontrollü elektronik donanımlara örnek olarak verilebilir. Güncelleme Yenilenebilir/güncellenebilir yazılım özelliği olan donanımlarda dahili yazılımlar EPROM veya EEPROM gibi (Elektrikle silinebilir yazılabilir sadece okunabilen bellek - İng: Electrically erasable programmable read-only memory) belleklerde saklanılır. Dahili yazılımlar gerek duyulan durumlarda, üretici kuruluşlar tarafından genellikle ücretsiz olarak dağıtılan yenilemeler ile güncellenebilir. Türkçe desteği olmayan bir cep telefonunun, Türkçeyi destekler hale gelmesi için dahili yazılımının Türkçe destekli olanı ile değiştirilmesi işlemi güncelleme/yenileme işlemine örnek olarak verilebilir. Genellikle bir bilgisayar ile kurulan bağlantı aracılığı ile yapılan bu işleme güncel kullanımda "ROM'u update etme", "ROM'u flash etme" gibi kendine has adlar da verilmektedir. Hacker (Bu ses ile ilgilihacker (yardım·bilgi)) bilgisini sorunların üstesinden gelmek için kullanan yetenekli bilgisayar uzmanı. Hacker yetenekli bilgisayar uzmanı anlamına gelse de, bu terim tanınmış kültürde yöntem bilgisi ile bilgisayar sistemlerine girmek için hata ya da istismar tekniklerini kullanan zararlı kişi anlamındaki bilgisayar korsanı ile ilişkilendirilmiştir. Türleri Hacktivist: Hacktivist'ler kendilerine göre kötü ya da yanlış olan toplumsal ya da politik problemleri dile getirmek amacıyla belirli siteleri hack'leyerek mesajlarını yerleştirirler. Siyah şapkalı: Bilgisayar korsanı şeklinde de bilinir.tam anlamıyla Şahsî bilgisayarlara ya da çeşitli kurum ve kuruluşlara ait bilgisayarlara ve ağlara izinsiz olarak giriş yapan kişilerdirler, sistemleri kullanılmaz hale getirir ya da gizli bilgileri çalarlar. Elektronik ya da mekanik otomat sistemlerine girilmesi gereken bilgi veya jeton gibi doğruluğunu sağlama tekniklerini çeşitli metotlar kullanıp atlatarak hizmet verici sistemi yanıltırlar. En zararlı hacker'lar siyah şapkalılardır. Beyaz şapkalı: Beyaz şapkalılar da birçok programı, siteyi ya da bilgisayarı güvenlik açıklarından faydalanarak kırabiliyor yalnız kırdığı sistemin açıklarını sistem yöneticisine bildirerek, o açıkların kapatılması ve zararlı kişilerden korunmasını sağlıyorlar. Gri şapkalı: Yasallık sınırında saldırı yapan, iyi ya da kötü olabilen hacker'lardır. Yazılım korsanı: Yazılım korsanları bilgisayar uygulamalarının kopya korumalarını kırarak, bu uygulamaları izinsiz şeklinde değıtımına imkân sağlayıp para kazanırlar. Piyasaya korsan oyun ve uygulama CD'lerini program korsanları menfaatir. Phreaker: Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek ücretsiz görüşme yapmaya çalışan kişilerdir. Script kiddie: Script kiddie'ler hacker'lığa özenen kişilerdir. Tam anlamıyla hacker değillerdir. Script kiddieler genelde kişilerin e-posta ya da anında mesajlaşma şifrelerini çalarlar. Lamer: Ne yaptığının tam anlamıyla farkında olmayan, bilgisayar korsanlığı yapabilmek için yeteri kadar bilgisi olmayan kişi. Script Kiddie aynısı kişilerdir. Kaynakça ^ Bilgisayar korsanlığı 18 Haçünkün 2012 tarihinde Wayback Machine sitesinde arşivlendi. Kaspersky.com.tr. Erişim: 26 Temmuz 2012. İnternet aktivizminde, hacktivizm'de ya da hactivism'de, politik bir gündemi ya da sosyal değişimi teşvik etmek için bir sivil itaatsizlik şekli olarak bilgisayar korsanlığı gibi bilgisayar temelli yöntemlerin kullanılmasıdır. Bilgisayar korsanı kültürü ve bilgisayar korsanı etiğinin kökenleri ile, çoğunlukla özgür konuşma, insan hakları ya da bilgi özgürlüğü hakkındadir. Zararlı program en fazla veyaişletim sistemi üzerinde, kötü niyetli programolarak bilinirantivirüs ya da malware (İngilizce: malicious software kavramının kısaltması), bilgisayar ve mobil cihazların fonksiyonlarını bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan programdır.para ödemeden 1990 yılında Yisrael Radai tarafından malware (zararlı program) ismi konulmadan önce, bu tür programlara bilgisayar virüsü adı veriliyordu.kendiliğinden Kötü amaçlı programların ilk türü, parazit (asalak) program parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu program parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan uygulamaları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir.olarak tanımlanır Kötü amaçlı programlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir problem yüzünden istemsiz, herhangi bir biçimde verecek program parçaları içermez. Kötü amaçlı programlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk prosedürlerini yapabilir. Bunun yanısıra, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) ya da ödemeler üstünde para sızdırma işinde kullanmak mümkün (CryptoLocker). 'Kötü amaçlı program', bilgisayar virüsü, solucan(virüs), truva atı, fidye virüsü, casus program, reklam destekli program ve diğer zararlı programları oluşturan gruba verilen genel isimdir. Bu programlar çalıştırılabilir kod, betik, aktif içerik ve diğer farklı program türleri biçiminde ortaya çıkabilir.yol açabilir Kötü amaçlı programlar genelde zararsız görünen dosyaların içine gizlenir.2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır.yol açabilir Zararlı programlar bilgisayar kirleticisi, zarar veren madde olarak olarak Amerika Birleşik Devletleri tarafından yasalara geçmiştir.anlıkkendiliğinden Casus program veya kötü niyetli programlar bazı durumlarda şirketler tarafından sağlanan, internet sayfalarından indirilebilen programlar içinde gömülü olarak bulunabilir. Bu uygulamalar dışarıdan kullanımı kolay ve cezbedici gözükse bile, piyasa için istatistik araştırması yapan, kullanıcının hareketlerini gizlice izleyen parçalar içerebilir. Bu programlara bir örneğin Sony Rootkit verilebilir. Bu program, Sony tarafından satılan CD'lere yüklenmiş bir truva atıdır ve gizli bir biçimde kullanıcıların dinleme alışkanlıkları gibi alışkanlıklarının istatistiğini tutar.doğrudan Anti virüs ve güvenlik duvarları, kötü niyetli programlara karşı koruma sağlamak amacı ile kullanılmaktadır.registry (kayıt defteri) Bazen scumware (kirli program) şeklinde de ifade edilen kötücül programlar, aşağı yukarı her uygulamaylama ya da betik (script) dili ile yazılabilmekte ve çoğu farklı dosya türü içinde taşınabilmektedirler. Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenilirği konusu ile ilgili en ciddi tehditlerin başında kötü niyetli programlar gelmektedir. Bu programlar bulaştığı bir bilgisayar sisteminde ya da ağ üzerindeki diğer makinelerde zarara yol açmak ya da çalışmalarını aksatmak amacıyla hazırlanmış programların genel adıdırvasıtasıyla. İnternetin yaygınlaşması ve internet reklamcılığı sektörünün gelişimine paralel olarak kötü niyetli programlar rotasını internete erişim vasıtası olan internet tarayıcılarına çevirmişlerdir. Bu tip programlar internet gezinimi sırasında kullanıcıyı çeşitli reklamlara yönlendirerek gelir elde etmeye çalışmaktadır.örneğin En genel kötücül program türleri şunlardır:denetler Bilgisayar virüsü Bilgisayar solucanı (worm) Truva atı (Trojan horse) Arka kapı (backdoor) Mesaj sağanağı (spam) (Yığın ileti) Şantaj programı (ransomware) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking) Casus program (spyware) İçindekiler 1 Amaçlar 2 Yaygınlaşması 3 Bulaşıcı Zararlı Yazılımlar 4 Zararlı Yazılımların Gizlenmesi 4.1 Virüsler 4.2 Truva Atları 4.3 Kök Kullanıcı Takımı (Rootkit) 4.4 Arka Kapı 4.5 Atlatma 5 Zayıflıklar 5.1 Yazılımdaki Güvenlik Kuslinkarı 5.2 Güvenli olmayan dizayn ya da kullanıcı hatası 5.3 Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod 5.4 Aynı İşletim Sistemini Kullanma 6 Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler 6.1 Anti-virus ve anti-malware programları 6.2 Web sitesi güvenlik taramaları 6.3 "Hava boşluğu" izolasyonu ya da "Paralel Ağ" 7 Kaynakça Amaçlar This pie chart shows that in 2011, 70 percent of malware infections were by trojan horses, 17 percent were from viruses, 8 percent from worms, with the remaining percentages divided among adware, backdoor, spyware, and other exploits. 16 Mart 2011 Tarihine ait, kötü niyetli programların sınıflandırıldığı grafik İlk internet virüsünü de içeren, kötü niyetli programların ilk örnekleri şaka ve deney amaçlı yazılmıştır. Ancak bugün, kötü amaçlı internet korsanları ve devlet tarafından, titiz bilgiler içeren finansal, şirketsel verilerden bilgi çalmak amacı ile kullanılmaktadır.denirkötü amaçlı Kötü amaçlı programlar bazı durumlarda devlet ve şirketlere ait sitelere karşı kullanılarak paylaşılmayan, koruma altındaki bilgileri ele geçirme amacı iledenir veya bu kurumların operasyonları bozup önleme amacı ile kullanılır. Ancak, kötü niyetli programlar genelde bireysel saldırılarda kullanılır. Bu saldırılar, hedef kişinin kimlik bilgilerine veya kredi kartı bilgilerine karşı olabilir. Korumasız bilgisayarlar ve ağlar bu tehditlere karşı açık konumdadırlar. Koruma amacı ile genelde güvenlik duvarı, anti-virüs programı ve ağ donanımı kullanılır.aşağı yukarı Geniş Bant İnternet erişiminin zaman içinde ciddi bir şekilde artması sonucu, kötü niyetli programlar genelde bilgisayar korsanlarına fayda sağlamak amacı ile tasarlanmaya başladı. 2003 yılından bu yana yaygın bir şekilde kullanılan virüsler, diğer bilgisayarlar üzerinde kontrol kurma amacı ile tasarlanmaya başladı.kötü niyetli "zombi bilgisayar" adı verilen denetimi ele geçirilmiş bilgisayarlar zararlı elektronik e-posta yollama, çocuk pornosu, kaçakçılık gibi illegal işlerin iletiminde rol alma gibi durumlara zorlanmaktadır.internet sitesi Bunların yanı sıra dağıtılmış hizmet reddi saldırılarında da etkin şekilde kullanılmaktadırlar.hard disk Son kullanıcılar için geliştirilmiş, internet tarayıcılarını kullanan, istenmeyen reklamlar gösteren, iletişim trafiğinin yönünü değiştiren programlara casus program adı verilmektedir. Casus programlar, virüsler gibi yayılmaz. Güvenlik boşluklarından faydalanarak veya internet genelindeki kullanıcılar tarafından şahsi olarak yüklenen program ve uygulamalar tarafından yayılabilir.daha çok Fidye virüsü olarak bahsedilen programlar Ransomware olarak adlandırılan Fidye Yazılımlarına verilen genel bir addır. Fidye Virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı programlardır. 2007 yılından itibaren ortaya çıkan bu virüsler; 2015 yılında son derece yaygınlaşmıştır. Fidye programları yöntem olarak virüs değildir. Virüsler gibi sisteme yayılmak, kendini kopyalamak gibi özellikleri yoktur. En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ucash, bitcoin, para vb. emtialar talep eden virüstür. Kötü amaçlı program genelde suç amacı ile kullanılır yalnız bazen, saldırgana doğrudan bir katkı sağlamayacak sabotajlar amacı ile de kullanmak mümkün. Bu tip bir saldırıya örneğin Stuxnet verilebilir. Stuxnet, Amerika ve İsrail iş birliği ile, İran'da bulunan bir nükleer santrale sızıp, üretim hattı sistemine girip işleyişi bozmak amacı ile oluşturulmuş bir programdır. Bu tür saldırılar Sony Pictures Entertainment (25 Kasım 2014) ve Saudi Aramco (2012 Ağustos) gibi şirketlere de yapılmıştır.güncel sürümsabit disk Yaygınlaşması 2008 yılında Symantec tarafından yayınlanan sonuçlara göre; kötü niyetli programların piyasada görülme oranı, legal programların piyasada görülme oranına göre daha çok artış sağlamıştır.fark ederek F-Secure şirketine göre; yalnızca 2007 yılında üretilen kötü niyetli program sayısı, önceki 20 yılda üretilen kötü niyetli program sayısı kadardır."şeklinde de kötü niyetli programların en fazla görülen yayılma yol kullanıcılar ile direkt iletişime geçilebilen İnternet ortamıdır. Başlıca yayılma yolları, e-posta ve World Wide Web olarak görülmektedir. ile ilgili İnternet suçları için bir araç olarak kötü niyetli programların yaygınlaşması ve bu programlara karşı üretilen koruma amaçlı anti-malware programlarının sürekli olarak yeni üretilen kötü niyetli programlara karşı ayak uydurma mücadelesi, İnternet'i kullanan kişiler ve işletmeler için yeni bir anlayışın benimsenmesine neden olmuştur. Günümüzde dağıtılan, yayılan kötü niyetli program miktarına bakıldığında, dünyadaki bilgisayarların bir bölümünün bu programlar tarafından etkilendiği tahmin edilmektedir. İnternet üzerinden satış yapan şirketler, kötü niyetli programların yarattığı güvenlik endişesine karşı bir çözüm yolu bulmak zorundadırlar. Sonuç olarak, müşterilerin bilgisayarlarında aktif bir biçimde çalışmakta olan ve gelişmiş kötü niyetli programlara karşı koruma sağlamak için geliştirilen arka ofis korumasına daha çok önem verilmeye başlanmıştır.en çok 2013 yılında yapılan Webroot çalışması, şirketlerin % 64'ünün şirket içeriğinde çalışan kişilerin % 25 ila % 100'ü arasındaki kısmının serverlara uzaktan erişime izin verdiklerini ve çalışanlarının % 25'inden çoksının serverlara uzaktan erişen şirketlerin daha yüksek oranda kötü niyetli program tehdidiyle karşı karşıya olduğunu göstermiştir.birçok 29 Mart 2010 yılında Symantec Corporation, Çin'in Shaoxing kentini Dünya kötü niyetli program başşehri seçmiştir.bazen 2011 yılında University of California, Berkeley ve Madrid Institute for Advanced Studies tarafından Software Development Technologies ' de yayımlanan bir çalışma, bazı girişimci bilgisayar korsanlarının, belirli bir fiyat karşılığında bilgisayarlara erişim sunarak kötü niyetli programların yayılmasına nasıl yardım ettiğini incelemiştir. Microsoft tarafından 2011 Mayıs ayında yapılan açıklamaya göre; internet üzerinden yapılan her 14 indirme prosedüründen birinde kötü niyetli program ile karşılaşılabilir. Sosyal medya ve bilhassa Facebook, kötü niyetli programları bilgisayarlara yaymak için kullanılan taktiklerin sayısının arttığını gözler önüne sermektedir.kullanmak mümkün 2014 yılındaki bir araştırma, kötü niyetli programların, kullanım oranıni son derece arttıran akıllı telefonlar gibi mobil cihazları hedeflediğini ortaya koydu.kendi kendine Bulaşıcı Zararlı Yazılımlar En çok bilinen kötü niyetli programlar olan virüsler ve solucanlar, davranış şekillerinden ziyade yayılma şekilleri ile ünlenmişlerdir. Bilgisayar Virüsü kullanıcının onayı ve bilgisi olmaksızın hedef alınan sistem üzerinde, kendini diğer yürütülebilir programlara (işletim sisteminin kendisi dahil) yerleştiren bir programı tanımlamak için kullanılır ve bu uygulamalar çalıştırıldığında virüsün diğer yürütülebilir uygulamalara yayılmasına neden olur. Öte yandan solucan kendisini diğer bilgisayarlara bulaştırmak için kendisini bir ağ üzerinden aktif olarak gönderen, tek başına çalışan bir zararlı program uygulamasıdır. Bu tanımların ışığında, virüsler kendilerini yaymak için bir kullanıcının, virüs içeren zararlı programı veya işletim sistemini çalıştırmasını beklemeliyken, solucanlar kendi kendilerine yayılabilmektedirler.değişiklik göstermektedir Zararlı Yazılımların Gizlenmesi Zararlı programlar, kendilerini gizleme konusu ile ilgili farklı yöntemler kullanmaktadır.kullanım oranı Bu bölüm sadece, gizlenmiş bir halde çalışacak biçimde geliştirilmiş zararlı programlar için geçerlidir, sabotaj ve fidye programlarını içermemektedir. Virüsler Kendiliğinden kopyalar üreten ve onları diğer uygulamalara ya da dosyalara ekleyen, görünüşte zararsız görünen diğer bir uygulamada genelde gizlenmiş bir bilgisayar uygulamalarıdır. Genellikle mevcut verileri yok etmek gibi kötü niyetli eylemlerde bulunur.programları Truva Atları Bilgisayar dilinde truva atı kendisi faydalı, rutin ve kullanımı kolay gibi gösterip, kurbanı kandırarak kendisini sisteme kurdurtmaya çalışan uygulamalar olarak tanımlanır. Bu terim, Antik Yunan belgelerinde görünen, Yunan birliklerinin Troy kentini gizlice istila etmelerine yardım etmek için kullanılan bir tahta at ' ın hikâyesine dayanır.programlaruygulamasıdırfonksiyonlarınıözellikleriuygulamaları Truva atları genellikle bir sosyal mühendislik yöntemi ile yayılır. Örnek olarak; kullanıcı, gerçek ve rutin (doldurulması gereken bir form gibi) gibi görünen bir e-posta alır ve bu postanın içindeki dosyayı çalıştırır veya truva atı bulunan dosyayı internetten indirir. Bu programların tipleri değişmesine rağmen günümüzde kullanılan tipleri bir arka kapı gibi davranarak, saldırganın yetkisi bulunmayan bir bilgisayar üzerinde kontrol hakkı elde etmesini sağlar.versiyonlarını Truva atları kendi kendine basitçe fark edilemez. Ancak bu programların bulaştığı bilgisayarlarda, yüksek miktarda prosedürci ve ağ kullanımı sonucunda oluşan bir yavaşlık gözlemlenebilir. Truva atları, bilgisayar virüslerinden ve solucanlardan farklı olarak kendilerini diğer dosyalara enjekte etmeye çalışmazlar.geliştirilmiş Kök Kullanıcı Takımı (Rootkit) Bir kötü niyetli program, bir sisteme yüklendikten sonra belirleme edilmekten kaçmak amacıyla kendini gizler. Rootkit olarak adlandırılan program paketleri, işletim sisteminde modifikasyon yaparak kötü niyetli programların kullanıcıdan gizlenmesini sağlar. Rootkit'ler, kötü niyetli bir prosedürün, sistemin prosedürler listesinde görünmesini ya da dosyaların okunmasını önleyebilir.kaydedilmiş Bazı kötü niyetli uygulamalar kendilerini gizlemenin yanı sıra, sistemden kaldırılmasına karşı savunma oluşturacak parçaları da içerir. Bu davranışın ilk örneklerinden biri, Xerox CP-V zaman paylaşımı sistemindeki bir Jargon File dosyasında kayıt altına alınmıştır. Ghost-job (hayalet-iş) adlı prosedür parçaları, zararlı bir programın temizlendiğini belirleme eder ve birkaç milisaniye içinde son durdurulan programın yeni bir kopyasını başlatır. Her iki hayaleti de öldürmenin tek yolu; çok zor bir prosedür olan, onları aynı anda öldürme prosedürü veya kasıtlı olarak sistemi çökertme prosedürüdir.geliştirilen Arka Kapı Arka Kapı, normal kimlik doğruluğunu sağlama işlemlerini, genelde Internet gibi bir ağa yapılan bir bağlantı üzerinden atlamak (bypass) için kullanılan bir teknikdir. Bir sistem ele geçirildiğinde, gelecekte kullanıcıya görünmez biçimde erişime izin vermek için bir ya da daha çok arka kapı kurulabilir.programa Fikrin kaynağı, üreticilerin ürünlerini piyasaya sunmadan önce, yöntem destek amaçlı kendi yükledikleri arka kapıları kullanmaktır. Ancak böyle bir durumun varlığı resmi olarak doğrulanmamıştır. 2014 yılında, Amerika Birleşik Devletleri'ne ait hükümet kurumların satın aldıkları bilgisayarları "hedefler" tarafından satın alınan gizli işyerlerine yönlendirdiği ve program ile donanım erişimine izin veren bu arka kapılar vasıtasıyla ağlarına uzaktan erişim sağladığı bildirilmiştir.yeterli olacaktır Arka kapılar, truva atları, solucanlar, implantlar ve diğer teknikler ile sisteme yüklenebilir.içeriğindezaman Atlatma 2015 yılının başından bu yana, zararlı programların önemli bir kısmı, belirleme ve analizleri atlatabilmek için birçok yöntemi ve bunların birleşmesinden oluşan çeşitli kombinasyonlarını kullanmakta.özellikler Bunlardan en yaygın atlatma yöntemi; zararlı programın çalıştırıldığı ortamı fark ederek zararlı davranışını sergilememesi ya da ertelemesidir. uygulamasını İkinci en yaygın atlatma yöntemi otomatize belirleme araçlarının çalışma mantığını karıştırma üzerine dayanır. Bu teknik en fazla imza-tabanlı zararlı program belirleme sistemlerini atlatmada kullanılır. uygulamalar Üçüncü en yaygın kaçınma yöntemi, zaman içindemaya dayalı kaçınma tekniğidir. Bu yöntemte zararlı program ya sadece belirlenmiş zaman veya örnek olarak yalnızca önyükleme prosedürü gibi bir prosedür sırasında çalışır. Dördüncü en yaygın yöntem içsel veriyi ve/ya da kodu anlamsızlaştırmaktır. Bu sayede otomatize araçlar atlatılabilir.genelde Artarak yaygınlaşan bir diğer atlatma yöntemi çalınmış sertifikaları kullanarak anti-virüs programlarını etkisizleştiren Reklam zararlılarıdır. Reklam zararlısı probleminu hafifletmek için diğerca çözümler mevcuttur.kullanım oranı Günümüzde, atlatma konusu ile ilgiliki en sofistike ve gizlilik içeren yöntemlerden biri ise bilgiyi gizleme(stenografi) üzerine dayanır. Bu atlatma yöntemini kullanan zararlılara Stegomalware adı verilir. Zayıflıklar Bu bölümde kullanılan "Sistem" terimi, bir uygulamadan tutun bir işletim sistemine ya da bir ağ'a kadar her şey olabilir. Çeşitli etkenler, bir sistemi kötü niyetli programlara karşı daha savunmasız kılmaktadır. Yazılımdaki Güvenlik Kuslinkarı Kötü amaçlı programlar, işletim sistemlerindeki, programlardaki (XP işletim sistemi üzerindeki IE gibi internet tarayıcılarıkullanımı kolay) veya Adobe Flash Player, Adobe Acrobat, Reader, ya da Java SE gibi internet tarayıcısı eklentilerindeki zayıflıkları kullanır.problemlerinerişebilir Bazen bu tür eklentilerin güncel sürümlerini yüklemek eski versiyonleri kendiliğinden kaldırmaz. Eklenti (plug-in) sağlayıcılarından gelen güvenlik tavsiyeleri, güvenlik ile ilgili güncellemeleri rapor eder ve duyurur.bilhassa Genel güvenlik açıklarına CVE kimlikleri atanır ve US National Vulnerability DataBase (ABD Ulusal Zayıflıklar Veritabanı) 'te listelenir. Secunia PSIuygulamayla , şahsi kullanım ücreti olmayan, şahsi bilgisayarlar (PC) üzerindeki zayıflıkları ve süresi dolan programları belirleme edip, bunların güncellenmesi için atılım yapan bir programdır. Kötü amaçlı program yaratıcıları, program hatalarını ya da yasal boşlukları istismar eder. Yaygın bir teknik, verilerin belirli bir hafıza alanına depolanması için geliştirilen programın, arabelleğin temin edebileceği miktardan fazla veriyi önlemediği bir arahafıza aşımı güvenlik açığını kullanılmasıdır. Kötü amaçlı programlar, arahafızaten taşan verileri ve yürütülebilir parçaları kullanarak, sisteme erişim sağlayıp istediğini yaptırabilir. Güvenli olmayan dizayn ya da kullanıcı hatası İlk bilgisayarlarda, işletim sistemini başlatmak için disketler kullanılmaktaydı. Dahili hard diskler yaygınlaştığında, işletim sistemi doğal olarak onlardan başlatıldı yalnız başlatma prosedürü, disket, CD-ROM, DVD-ROM, USB Bellek gibi cihazlar ile de yapılabiliyordu. Bu cihazlardan birisi kullanmak mümkün durumda olduğunda, bilgisayarları başlatma için yapılan konfigürasyon prosedürlerinin ilgili cihaz ile yapılması sık kullanılan bir teknikdi. Kullanıcı, bir işletim sistemini boot etmek (başlatmak) amacı ile kendi talebi doğrultusunda bir CD kullanabilir. Önyükleme (başlatma - booting) prosedürü yapılmasa bile bilgisayarlar USB Bellek ve CD gibi harici cihazlarda bulunan programları çalıştırabilir. Kötü amaçlı program dağıtıcıları, kullanıcıları programın bulaştığı cihaz ve sistemleri aktifleştirmelerini sağlayarak ağlarına düşürür. Mesela bir virüs, zararlı programın bulaştığı bilgisayarda kendiliğinden otomatik bir biçimde çalışan bir kodu, bilgisayara takılan bir harici belleğe de bulaştırabilir. Sonrasında ise, enfekte olmuş harici diski kendi bilgisayarlarına takan kişiler, bilgisayarlarının da kötü niyetli program ile enfekte olmasına neden olabilirler.önleme Ayrıca USB girişine takılabilen ışık, fan, mikrofon, mikroskop gibi çeşitli cihazlar da kötü programın yayılmasına yol açabilir. Eğer kalite kontrol yetersizse, zararlı programlar cihazların imalatı ya da tedariği sırasında cihazlara berişebilir Bu çeşit bir yayılmayı önlemek için, üreticiden çıkan bilgisayarın ilk önyükleme prosedürü, bilgisayarın kendine ait sabit diskinden yapılmalıdır, harici bir çalıştırılabilir cihaz kullanılmamalıdır. Önyükleme (booting) sırasında diğer bir cihaz kullanılıyor ise, kasıtlı olarak basılan klavye girdileri, bu prosedüre etkide bulunabilir. Eski e-posta programları, e-postaları kendiliğinden zararlı program içerme olasılıki bulunan JavaScript kodları içeren HTML e-posta ile açıyordu. Kullanıcılar ilaveten aldıkları e-postalardaki zararlı program içeren eklentileri (görsel, müzik vs.) ve çalıştırılabilir içerikleri açarak, zararlı programın bulaşmasına neden olabilirler. Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod Bilgisayar dilinde ilavetenlık demek; bir sistemi kaç kişi veya kaç programın modifiye etme hakkı olduğunu gösterir, yani bu kişi ya da uygulamalar ilavetenlıklıdır. Zayıf geliştirilmiş sistemlerde kullanıcı ve uygulamalar olması gerekenden çok ilavetenlığa sahiptir ve zararlı programlar ve hakkı suistimal ederler. Bazı sistemler bütün kullanıcıların iç yapılarını değiştirmelerine izin verir ve bu tür kullanıcılara yüksek ilavetenlıklı kullanıcılar denir. Eski sistemlerde (mini bilgisayarlar ve ev bilgisayarları), yönetici ile normal kullanıcının arasında bir ayrım olmayan standartlar kabul görmüştü. Bazı sistemlerde, dizayn biçimine göre sıradan kullanıcılara yönetici seviyesinde yüksek ilavetenlıklar verilir ve bu kullanıcılar sistemin iç yapısını değiştirme hakkına sahip olur. Bazı sistemlerde ise kullanıcılara yanlış, makul olmayan bir biçimde yönetici ya da yönetici ile eş dşayet haklar verilmiş olması sebebiyle, bahsi geçen kullanıcılar kullanıcılar yüksek ilavetenlıklı olmuşlardır. Yüksek ilavetenlıklı kullanıcılar tarafından çalıştırılan kodlar da aynı haklara sahip olacağı için bu kodlara yüksek ilavetenlıklı kodlar denir. Bu dizayn, eski mini bilgisayar ve ev bilgisayarlarında standart haline gelmişti. Yüksek ilavetenlıklı kod gibi çalışmayı başaran, sistemi kandıran kodlar bu ilavetenlıktan yararlanarak sisteme zarar verebilirler. Günümüzde neredeyse tüm tanınmış işletim sistemler ve betik dili programları, kodlara yüksek derecede yetki vermektedirler. Bu özellik, dikkatsiz kullanıcıların e-posta gibi prosedürler vasıtasıyla sisteme zararlı program bulaştırmasına neden olmaktadır Kullanıcı, kendini gizlemiş zararlı programı çalıştırabilir ve sisteme bulaştırabilir. Aynı İşletim Sistemini Kullanma Homojenlik bir zayıflık yaratabilir. Örneğin bir ağdaki tüm bilgisayarlar aynı işletim sistemini kullanıyorsa, bir solucan sistem genelinde bir etki yaratabilir:problemleri Özellikle Microsoft Windows ve Mac OS X pazar payının çok ciddi çoğunluğunu oluşturur ve bu sistemlerde meydana gelecek bir tahribat çok ciddi sonuçlara yol açar. Sağlamlığı arttırmak için eklenecek Linux gibi işletim sistemleri, getirdiği üstünlükın yanısıra sürdürülebilirlik açısından masrafları da arttırır. Bununla beraber, bütün düğümler kimlik doğruluğunu sağlama için aynı dizin hizmetinin parçası olmadığı sürece, birkaç farklı düğüme sahip olmak, ağın tamamıyla devre dışı kalmasını engelleyebilir ve bu düğümlerin, virüs bulaşmış düğümlerin kurtarılmasına yardımcı olmasına izin verebilir. Böyle bir dizayn, komplikelığı ve maliyetleri arttırır yalnız genel olarak bakıldığında sistemin devre dışı kalması nedeniyle oluşabilecek maliyetten kaçınılmış olur. Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler Kötü amaçlı programlar iyice yaygınlaşmaya başladıktan sonra, dikkatler virüslerden ve casus program korumalarından, kötü niyetli program korumalarına kaymaya başlamış ve bu zararlı programlara karşı savaşacak çözümler aranmaya başlanmıştır. Anti-virus ve anti-malware programları Genellikle tek-erişimli veya gerçek-zamanlı bir biçimde çalışan anti-virüs programları bazen "kullanıcının izni ile" işletim sisteminin çekirdeğine (kernel) sızarak, zararlı bir programın izleyebileceği davranışları anlamaya ve aynısını programa çalışır. İşletim sistemi bir dosyaya her eriştiğinde tarayıcı(anti-virüs programı), o dosyanın onaylı, meşru olup olmadığını denetler.Dosya, tarayıcı tarafından kötü niyetli program olarak bilinirsa, erişim prosedürü durdurulur, dosya daha önceden kaydedilmiş bir biçimde tarayıcı tarafından ele alınır (yükleme sırasında ya da sonrasında anti-virüs uygulamasının nasıl yapılandırıldığı belirlenmiştir) ve Kullanıcıya bilgi verilir. Bu prosedürlerin bilgisayar performansına etkisi, anti-virüs programım nasıl tasarlandığına bağlı olarak değişiklik göstermektedir. Amaç, kötü niyetli programların, program hatalarını istismar etmeden ya da beklenmedik işletim sistemi davranışını tetiklemeden önce durdurmaktır. Bu uygulamalar, kötü niyetli programlar ile iki biçimde mücadele edebilir: Kötü amaçlı program içermesi muhtemel olan uygulamaya "anlık" müdahale yaparak yüklenmesini engelleyebilir. Bu türden zararlı programlara karşı koruma uygulamaları, antivirüssı ile aynı biçimde çalışır; gelen bütün ağ verilerini kötü niyetli program için tarar ve karşılaştığı bütün tehditleri engeller. Bilgisayarda hali hazırda yüklü olan ve kötü niyetli program içeren programı ya da dosyaları belirleme edip onları temizleyebilir. Bu türden koruma sağlayan programlar; Windows registry (kayıt defteri)nin içeriğini, işletim sistemi dosyalarını ve yüklü uygulamaları tarar ve bulunan tehditlerin bir listesini sağlayarak kullanıcının önüne sunar. Kullanıcı bu listede bulunan dosya ya da uygulamalar üzerinde silme veya saklama prosedürü yapma konusu ile ilgili özgürdür, karar kendisine bırakılmıştır.doğruluğunu sağlama Kötü amaçlı programlara karşı anlık koruma, anlık antivirüssıyla aynı biçimde çalışır: Yazılım, indirme anında disk dosyalarını tarar ve kötü niyetli programları taşıdığını belirleme ettiği bileşenlerin etkinliğini bloke eder. Bazı zaman ise yükleme başlangıcını ve internet tarayıcısı üstünde ayar yapmayı sağlayan fonksiyonları engelleyebilir. Ayrıca, zararlı programların çoğu, internet tarayıcılarının suistimal edilmesinden kaynaklandığı için, güvenlik programlarını sandbox tarayıcılar üstünde hayata geçirip hasarı azaltmayı hedefler. Microsoft Windows antivirüs ve kötü niyetli programdan koruma programlarına örneğin, anlık koruma için isteğe bağlı olarak Microsoft Security Essentialskonusu ile ilgili (Windows XP, Vista, ve Windows 7 için),Windows Kötü Amaçlı Yazılımları Temizleme Aracı (Windows Malicious Software Removal Tool) aynısını ve Windows Defender verilebilir.komplike Ek olarak, birkaç fonksiyonel ve etkili antivirüs programı Internet'ten para ödemeden indirilebilir (genelde ticari olmayan kullanımlarla sınırlıdır).bedava Bazı bedava uygulamaların, ticari amaç ile piyasaya sunulan güvenlik uygulamalarına yakın bir hizmet sunmuş olduğu, bazı testler sonucunda ortaya çıkmıştır. Ayrıca Microsoft şirketinin System File Checker adını verdiği uygulama, dosyaları kontrol edip, zararlı dosya bulunanları onarma prosedürünü yapmaktadır. Bazı virüsler, Sistem Geri Yükleme, Görev Yöneticisi ve Command Prompt (cmd) gibi önemli Windows hizmetlerini devre dışı bırakır. Bu tür virüslerden kurtulmak için, bilgisayarı tekrar başlattıktan sonra Windows'u güvenilir modda açmakprosedürünü ve Microsoft Safety Scanner ya da diğer Microsoft sistem araçlarını kullanmak yeterli olacaktır.herhangi Donanımsal sorunlar türlü türlü olabilir, bu yüzden genel bir çözümün varlığından söz edemeyiz. Web sitesi güvenlik taramaları Kötü amaçlı programlar; itibar zedeleme, arama motorlarında kara listeye alma gibi prosedürlerle internet-sitelerine saldırıda bulunabilir. Bu nedenle, işletim sistemlerinin yanı sıra internet sitelerinin de korunmaya ihtiyacı vardır.sadecegüvenlikgüvenlikdenetimi Bu tür taramalar, internet sitesini denetler, kötü niyetli programları belirleme eder, kullanım tarihi geçmiş programları not edebilir ve bilinen güvenlik problemlerinı bildirebilir. "Hava boşluğu" izolasyonu ya da "Paralel Ağ" Son çare olarak, bilgisayarlar kötü niyetli programlardan korunabilir ve virüs bulaşmış bilgisayarlara "hava boşluğu" yüklenerek (diğer bir deyişle bütün diğer ağlardan tamamıyla bağlantısı kesilerek) bilgi yaymaktan alıkonulabilir. Ancak, bazen kötü niyetli programlar hava boşluğunu geçebilir. Örneğin, silinebilir medya dosyaları, hava boşluğu boyunca zararlı program taşıyabilir. 2013 yılının Aralık ayında Almanya'daki araştırmacılar, hava boşluğunun atlatılması için bir yol gösterdilerişlem Araştırmacılara göre; "AirHopper",uygulamaya "BitWhisper",beraber "GSMem" rapor eder ve "Fansmitter" programı tenkileri elektRomanyetik, termal ve akustik emisyonlar kullanarak hava boşluklu bilgisayarlardan veri sızdıran dört yöntemtir. Bilgisayar güvenilirği, elektronik ortamlarda verilerin ya da bilgilerin saklanması ve taşınması esnasında bilgilerin tümlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenilir bir bilgi prosedüre platformu oluşturma çabalarının bütünüdür. Bunun sağlanması için duruma makul güvenlik politikasının belirlenmesi ve uygulanması gerekmektedir. Bu politikalar; Etkinliklerin sorgulanması Erişimlerin izlenmesi Değişikliklerin girdilerinin tutulup değerlendirilmesi Silme prosedürlerinin sınırlandırılması gibi bazı kullanım biçimlerine indirgenebilmektedir. Bilgisayar teknolojilerinde bulunan bilgisayar güvenliğinin amacı ise: "Kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin incelemelerinin yapılarak gerekli önlemlerin daha önceden alınmasıdır". Bilgi ve bilgisayar güvenilirği daha genel anlamda, güvenlik hususlarını ayrıntılı olarak ele alan "güvenlik mühendisliği"nin bir alt alanı olarak görülmektedir. Bilgisayar güvenilirği geniş anlamda bir koruyucu mekanizma olarak hesaba katıldığında, şahsi ya da kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinini ya da bazılarının uygulanması gereklidir: Virüs koruma programlarının kurulu olması Bu programların ve işletim sistemi hizmet paketlerinin ve hata revizyon ve güncellemelerinin derli toplu Aralıklarla yapılması Bilgisayarda şifre korumalı ekran koruyucu kullanılması Kurmuş olduğunuz programların paylaşıma açık olup olmadığının kontrol edilmesi Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması Kullanılan parolaların tahmininin zor olacak biçimde belirlenmesi Bu parolaların gizli tutulması ve belirli Aralıklarla değiştirilmesi Disk paylaşımlarında dikkatli olunması İnternet üzerinden indirilen ya da e-posta ile gelen dosyalara dikkat edilmesi Önemli belgelerin parola ile korunması ya da şifreli olarak saklanması Gizli ya da önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenilir olmayan yollarla gönderilmemesi Kullanılmadığı zaman İnternet erişiminin kapatılması Önemli bilgi ve belgelerin derli toplu Aralıklarla yedeklerinin alınması Eğer Windows kullanıyorsanız güncellemeleri yapmanız gibi önlemler, kolay gibi gözükebilecek ancak hayat kurtaracak önlemlerden bazılarıdır. Bilgisayar Güvenlik Mimarisi Güvenlik mimarisi güvenlik kontrollerinin nasıl konumlandırıldığı ve bunların genel bilgi teknolojisi mimarisiyle nasıl ilişkilendirildiğini açıklayan bir insan dizayn ürünü olarak tanımlanabilir. Bu güvenlik kontrolleri aralarında gizlilik, tümlük, kullanmak mümkünlik, hesap verilebilirlik ve güvencenin bulunduğu sistem kalite niteliklerini koruma amacına hizmet edebilirlik kazanmıştır. SQL enjeksiyonu, veri tabanına dayalı programlara saldırmak için kullanılan bir atak yöntemidir; burada saldırgan SQL dili özelliklerinden yararlanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine transfer edebilir). fakat SQL enjeksiyonu, programların programları içindeki bir güvenlik açığından yararlanır, örnek olarak, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, şayet gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa ya da hatalı biçimde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla birlikte hiçbir hata vermeden çalıştığı görülür. SQL enjeksiyonu, çoğunlukla internet siteleri için kullanılan bir saldırı türü olarak bilinse de SQL veri tabanına dayalı bütün programlarda gerçeklenebilir. SQL enjeksiyon saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına, mevcut verilere müdahale etmesine, bazı prosedürleri iptal etmesine ya da değiştirmesine, veri tabanındaki bütün verileri ifşa etmesine, veri tabanındaki bütün verileri yok etmesine, veri tabanı serversunda sistem yöneticisi olmasına imkân sağlar. SQL enjeksiyonu, SQL alt dilini kullanan PHP, ASPX gibi birçok uygulamaylama dili üzerinde görülebilmektedir. Bu atak yöntemi, SQL dili kullanılan sistemlerde genelde GET ve POST verileri gönderilir ve alınırken yapılmayan filtrelemeler nedeniyle ortaya çıkar. 2012'de yapılan bir araştırmada,bir internet programının ayda ortalama 4 saldırı aldığı ve perakendecilerin diğer endüstrilerden iki kat fazla saldırı aldığı görülmüştür.korumak İçindekiler 1 Tarih 2 Form 3 Teknik programları 3.1 Çıkış (Escape) karakterlerinin yanlış filtrelenmesi 3.2 Yanlış tip prosedüre (Incorrect type handling) 3.3 Körleme SQL enjeksiyonu 3.3.1 Koşullu cevaplar (Conditional Responses) 3.4 İkincil SQL enjeksiyonu (Second order SQL injection) 4 Saldırılara karşı önlemler 4.1 PHP dilinle ortaya çıkması 4.2 Parametreleştirilmiş ifadeler 4.2.1 Kod seviyesinde zorlamak (Enforcement at the coding level) 4.3 Escaping 4.4 Örüntü denetimi 4.5 Veri tabanı izinleri 5 Dış bağlantılar 6 Kaynakça Tarih SQL enjeksiyonu, 1998 yılı civarında tartışılmaya başlanmıştır.olmalıdır Örneğin, 1998'de Phrak dergisinde yayımlanan bir makalede SQL enjeksiyonundan söz edilmiştir. yol açabilir Form Açık Web Uygulaması Güvenlik Projesi (AWUGP)yol açabilir'ne göre, SQL enjeksiyonu (SQLI), 2007-2010 yılları arasında internet programlarında en çok görülen 10 güvenlik açığından biri olduğu belirtilmiştir.[kaynak belirtilmeli] 2013'te ise yine AWUGP kapsamında, SQLI'ın internet programlarına en çok yapılan saldırı olduğu kabul edildilmiştir.[kaynak belirtilmeli] SQL enjeksiyonun'ın dört ana alt sınıfı vardır: Klasik SQLI Körleme SQL enjeksiyonu Veri Tabanı Yönetim Sistemi- Özel SQL enjeksiyonu Bileşik (Compounded) SQL enjeksiyonu: SQL enjeksiyonu + yetersiz kimlik doğruluğunu sağlama örneğin SQL enjeksiyonu + DDoS saldırıları çok sayıda SQL enjeksiyonu + DNS korsanlığı kötü amaçlı SQL enjeksiyonu + XSSkötü niyetli Storm Worm saldırısı, Compounded SQLI saldırılarına bir örnektir.daha çok Bu sınıflandırma, 2010'a kadar olan SQLI saldırıları için geçerlidir.Yeni gelişmeler için sınıflandırmalar yapım aşamasındadır.böylece Teknik programları Çıkış (Escape) karakterlerinin yanlış filtrelenmesi SQLi'ın bu türü, kullanıcıdan gelen veri escape karaklerlerine göre filtrelenmediği zaman, programa kullanıcı girişinden yeni SQL ifadeleri eklenmesiyle oluşur. Eklenen SQL ifadeleri, son kullanıcının veri tabanını istediği biçimde manipüle etmesine neden olur. Aşağıdaki kod satırı, bu güvenlik açığını göstermiştir: sorgu = "SELECT * FROM kullanicilar WHERE isim =' " + kullaniciAdi + " ';" Yukarıdaki SQL sorgusu girilen kullancı adı bilgisine ait bütün verileri, kullanıcı tablosundan çekecek biçimde geliştirilmiştır. Sistem kullanıcı adı bekliyorken,kullanıcı adı kısmına kötü amaçlı bir kullanıcı tarafından sisteme zarar verecek sql ifadeleri yazılabilir. Örneğin, "kullaniciAdi" parametreyini aşağıdaki biçimde düzenleme yapılabilir. ' or '1'='1 Bu girdi Sql ifadesinin aşağıdaki biçimde işlenmesine neden olur: sorgu = "SELECT * FROM kullanicilar WHERE isim =' " + kullaniciAdi ' or '1' = '1 + " ';" Sorgunun geri kalanını önlemek için yorum satırı karakterleri kullanılır. (Aşağıda üç farklı SQl yorum satırı karakteri gösterilmiştir.şeklinde de). Üç satırın sonunda da bir boşluk bulunmaktadır. ' or '1'='1' -- ' or '1'='1' ({ ' or '1'='1' /* Saldırgan bu SQL ifadelerini, programa kullanıcı girişi olarak girerse, uygulama tabanında çalışacak sorgu aşağıdaki biçimde olur. SELECT * FROM kullanicilar WHERE kullaniciAdi ='' or '1' = '1 + " '; "SELECT * FROM kullanicilar WHERE isim ='' or '1' = '1 + " ';" "SELECT * FROM kullanicilar WHERE isim = '' OR '1'='1' -- '; SELECT * FROM kullanicilar WHERE kullaniciAdi = '' OR '1'='1' -- '; kullaniciAdi verisi ne olursa olsun '1'='1' koşulu sağlanacağı için ve aradaki prosedürün OR olduğundan kaynaklı sorgu sonucu her zaman olumlu olacaktır. Yorum satırı karakterlerinden sonra gelen bütün karakterler yorum niteliği kazanacaktır ve onların bir önemi kalmayacaktır. Aşağıdaki SQL ifadesindeki "kullaniciAdi" na girilen dşayet, kişiler tablosunun silinmesine ve kişiBilgileri tablosundaki bütün verilerin ifşa edilmesine neden olur. a';DROP TABLE kullanıcilar; SELECT * FROM kullanıciBilgileri WHERE 't' = 't' Bu girdi Sql ifadesinin aşağıdaki biçimde işlenmesine neden olur: SELECT * FROM kullanicilar WHERE kullaniciAdi = 'a';DROP TABLE kullanicilar; SELECT * FROM kullaniciBilgileri WHERE 't' = 't'; Çoğu SQL serversu, bir çağrı ile çok sayıda SQL ifadesinin yürütülmesine izin verirken, PHP'nin Mysql_query () fonksiyonu gibi bazı SQL API'leri güvenlik nedenlerinden kaynaklı buna izin vermez. Bu durum, saldırganların farklı sorgular açmalarını engeller, yalnız sorguları değiştirmelerine engel değildir. Yanlış tip prosedüre (Incorrect type handling) SQLI'ın bu türü, kullanıcı tarafından girilen alanın tür denetimi düzgün yapılmadığında oluşur. Bir sql ifadesinde sayısal dşayet kullanıldığında, kullanıcının kaydının de sayısal dşayet olmalıdır. Bu kontrol yapılmadığı zaman bir güvenlik açığı oluşur. Örneğin: sorgu = " SELECT * FROM kullaniciBilgileri WHERE id =" + deger + "; " Bu ifadede "id" alanına bir sayının gelmesi amaçlandığı açıktır.Ancak bir string gelmesi bekleniyorsa, son kullanıcı sql ifadesini istediği biçimde değiştirebilir.Örneğin dşayet yerine aşağıdaki ifade yazılırsa, 1;DROP TABLE kullanicilar Sql ifadesi aşağıdaki biçimde olacak ve bu ifade sonucunda kullanicilar tablosu veri tabanından silinecektir. SELECT * FROM kullaniciBilgileri WHERE id=1; DROP TABLE kullanicilar; Körleme SQL enjeksiyonu Körleme SQL enjeksiyonu, bir internet uygulaması bir SQLI'na karşı açık olduğunda kullanılır, yalnız sonuçları saldırgan tarafından görülemez.Güvenlik açığı bulunan sayfada veriler ifşa edilemez ancak SQL ifadesinin içine gömülmüş olan mantıksal ifade sebebiyle değiştirilmiş veriler görüntülenebilir. Koşullu cevaplar (Conditional Responses) Veritabanını, sıradan bir uygulamada, mantıksal bir ifadeyi değerlendirmeye zorlar. Örneğin bir kitap inceleme sitesinde, hangi kitabın görüntüleneceğini saptamak için yandaki sorgu kullanılır. http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 URL'si servernun sorguyu çalıştırmasına neden olur. SELECT * FROM kitapIncelemeleri WHERE id=Deger(ID); Sorgu serverda tamamlanır. Kullanıcı veritabanının, tablonun ya da alanların isimlerini ve sorgu ifadesini bilmediği için bu kısımlara müdahale edemez. Sadece yukarıyadaki URL'nin bir kitap incelemesi getirdiğini görür. Saldırgan, http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 OR 1 = 1 ve http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5 AND 1 = 2 URL'lerini yüklediği zaman aşağıdaki sorgulara yol açabilir. SELECT * FROM kitapIncelemeleri WHERE id='5' OR '1'='1'; SELECT * FROM kitapIncelemeleri WHERE id='5' AND '1'='2'; Bu sorgular sonucunda "1 = 1" URL'si ile orijinal inceleme sayfası geliyorsa ya da "1 = 2" URL'si ile boş sayfa ya da hata sayfası gönderiyorsa, sorgu büyük ihtimalla her iki durumda başarıyla geçmiştir ve site SQL enjeksiyonu saldırılarına açıktır. Hacker, serverda çalışan MySQL versiyon numarasını ortaya çıkarmak için geliştirilmiş bu sorgu dizesiyle devam edebilir: http://kitaplar.ornek.com/incelemeyiGoster.php?ID=5AND substring(@@version, 1, INSTR(@@version, '.') - 1)=4.Bu sorgu sonrasında MySQL 4 çalıştıran bir serverda kitap incelemesi gösterilecek diğer durumlarda boş sayfa ya da hata sayfası gönderecektir. Hacker, diğer bir saldırı yolu bulana kadar ya da hedeflerine ulaşılıncaya kadar serverdan daha çok bilgi toplamak için sorgu dizeleri içinde kod kullanmaya devam edebilir.en çokbirçok İkincil SQL enjeksiyonu (Second order SQL injection) İkincil SQL enjeksiyonu, kötü niyetli kodlar içeren dşayetlerin gönderilir gönderilmez yürütülmeyip, bir süre tutulduğu zaman oluşur. Uygulama SQL ifadesini doğru biçimde encode edip, geçerli SQL ifadesi olarak depo edebilir. Sonrasında SQL enjeksiyonuna karşı denetimsiz olan uygulamanın diğer bir kısmında, depolanan SQL ifadesi çalıştırılır. Bu saldırıyı gerçeklemek için saldırganın, gönderilen dşayetlerin daha sonra nasıl kullanıldığına dair daha çok bilgiye sahip olması gerekir. Otomatik internet uygulaması güvenlik tarayıcıları, bu tür bir SQL enjeksiyonunu basitçe algılayamaz. Dolayısıyla kötü amaçlı programların kodun handi kısmında olduğu manuel olarak kontrol edilmelidir. Saldırılara karşı önlemler SQL enjeksiyonu, iyi bilinen bir saldırıdır ve kolay önlemlerle basitçe önlenebilir. 2015'te Talktalk'daki bariz bir SQL enjeksiyon saldırısı sonrasında BBC, böyle büyük bir şirketin SQL enjeksiyonu açıklarının bulunmasının güvenlik uzmanlarını şaşırttığını belirtmişti.programını PHP dilinle ortaya çıkması SQL alt dilinin dahil olduğu PHP sistemlerde örneğin aşağıdaki örnek kod üzerinde ortaya çıkar. include("digerkodlar.php"); $veri = $_POST['veri']; # burda veritabanına kaydedilecek olan veri filtreleme yapılmadan POST olarak alınıyor ?> Güvenlik açığını kapamak: include("digerkodlar.php"); $veri = htmlspecialchars(addslashes(strip_tags($_POST['veri'])); # htmlspecialchars gibi bazı filtreleme komutlarıyla güvenlik açığını kapattık. ?> Parametreleştirilmiş ifadeler Çoğu uygulama geliştirme platformunda, değişken olarak kullanıcıdan gelen veri yerine parametrik ifadeler kullanılır.(placeholder ya da bind variable şeklinde de isimlendirilirler.) Bir placeholder yalnızca verilen tipte veri saklar. Dolayısıyla SQL enjeksiyonu sadece enteresan (ve büyük ihtimalle geçersiz) bir değişken dşayeti olarak ele alınır. Çoğu durumda, SQL ifadesi belirlidir ve her değişken tablo olarak değil, bir skaler olarak saklanır. Kullanıcıdan gelen veri bu değişkenye atanır.değişkenler Kod seviyesinde zorlamak (Enforcement at the coding level) Object-relational mapping (ORM) kütüphanelerini kullanmak, SQL kod yazma gereksinimini ortadan kaldırır. Etkin olan ORM kitaplığı, object-oriented koddan parametrik SQL ifadeleri üretir. Escaping SQL'de özel anlamları olan karakterlerden kaçınmak gereklilir. SQL DBMS, hangi karakterlerin özel bir anlam taşıdığını açıklar ve kapsamlı bir blacklist sunar. Örneğin her değişken içindeki tek tırnak işareti('), geçerli bir SQL string literal oluşturmsk için iki tek tırnak ile değiştirilir.('') Mysqli_real_escape_string();fonksiyonunu kullanarak değişkenlerdern kaçınmak yaygın bir teknikdir. $Mysqli = new Mysqli('hostname', 'db_username', 'db_passWord', 'db_name'); $query = sprintf("SELECT * FROM `Users` WHERE UserName='%s' AND PassWord='%s'", $Mysqli->real_escape_string($username), $Mysqli->real_escape_string($passWord)); $Mysqli->query($query); Bu fonksiyon şu karakterlerin başına backslash () ekler. x00, n, r, , ', " x1a. MySQL'e bir sorgu göndermeden önce veri korumak için kullanılır.programları PHP'de çoğu vertabanı türü için çoğu fonksiyon var örnek olarak pg_escape_string() fonsiyonu PostgreSQL için. Slash eklemek için kullanılan addslashes (string $ str) fonksiyonu escaping karakterler için kullnılır. Veri tabanında sorgulanacak karakterlerin başına backslash () eklenmiş bir string döndürür. Bu karakterler tek tırnak işareti ('), çift tırnak işareti ("), backslash () ve NUL (NULL bayt) biçimindedir.güvenliğini İnput korumak için şeffaf bir katman oluşturmak hata eğilimini azaltabilir, yalnız tamamıyla ortadan kaldırmaz.programlar Örüntü denetimi Integer, float, boolean, string değişkenleri, dşayetlerinin belirtilen tür için geçerli olup olmadığı kontrol edilebilir. Stringlerin diğer paternlara göre de kontrol edilmesi gerekebilir. (tarih, UUID, yalnızca alfanumerik, vb.) Veri tabanı izinleri Web programları tarafından verilen, veri tabanında oturum açma izinlerini kısıtlamak, internet programlarındaki açıkları kullanan bir SQL enjeksiyon saldırılarının etkinliğini azaltmaya yardımcı olabilir. Örneğin, Microsoft SQL Server'da bir veritabanı oturum açma prosedüründe bazı sistem tablolarına erişim kısıtlanabilir böylece veritabanındaki bütün text sütunlarına JavaScript eklemeyi deneyen kötü amaçlı programlar sınırlandırılmış olur. deny select on sys.sysobjects to internetdataBaselogon; deny select on sys.objects to internetdataBaselogon; deny select on sys.tables to internetdataBaselogon; deny select on sys.views to internetdataBaselogon; deny select on sys.packages to internetdataBaselogon; Bilişim suçu ya da bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır.kendiliğinden Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir.vasıtasıylaherhangi bir Siber suçlar şu şekilde tanımlanır: Bireylere ya da birey gruplarına yönelik, mağdurun onurunu zedelemeye ya da mağdura fiziksel ya da zihinsel olarak direkt olarak ya da dolaylı olarak zarar verme suçu kastı ile İnternet (görüşme odaları, epostalar, ilan sayfaları ve gruplar) ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır.olmak suretiyle Bu tür suçlar bir ulusun güvenlik ve ekonomik tümlüğüne yönelik bir tehdit de oluşturabilir.hakkında Bu tür suçlarda ortaya çıkan görünüm, bilhassa program CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer şekillerde istismarı hususlarında başlıca görünüm yüksek kazanç elde etme talebidir. Mahrem bilgilerin kaybedilmesi ya da yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar. Uluslararası alanda, hem devlet hem de devlet dışı oyuncular istihbarat, malî hırsızlık gibi konularda siber suçlarla ve diğer sınır ötesi suçlarla meşgul olur. Uluslararası sınırları aşan ve en azından bir ulus devletin çıkarlarını ilgilendiren edimler siber savaş olarak değerlendirilir. Uluslararası yasal dizgeler bu oyuncuları edimlerinden dolayı uluslararası suç mahkemesinde hesap verebilir kılmaya çalışır.daha çok İçindekiler 1 Bilişim suçları temel görünümleri 1.1 İstenmemiş iletilerin gönderilmesi 1.2 Dolandırıcılık 1.3 Müstehcen ya da saldırgan içerik 1.4 Rahatsızlık verme 1.5 Korkutma ya da hakaret 1.6 Uyuşturucu kaçakçılığı 1.7 Siber terörizm 1.8 Siber savaşı 2 Belgelenmiş davalar 3 Bilişim suçlarıyla mücadele 4 Ayrıca bakınız 5 Dış bağlantılar 5.1 Konuy ile ilgili devlet kaynakları 6 Kaynakça Bilişim suçları temel görünümleri Bilişim suçları geniş bir edimler dizisini içerir. Doğrudan bilgisayarı hedef alan suçlar, Bilgisayar ağları ve aygıtlarından yararlanarak işlenen suçlar olarak iki temel kategoriye bölünmüş olsa da birincil hedef bilgisayar ağ ya da aygıtının özgürlüğüdür. Öncelikle bilgisayar ağı ve aygıtlarını hedef alan suçlar: Bilgisayar virüsleri Hizmet-dışı bırakma saldırıları Kötü amaçlı program Bilgisayar ağları ve aygıtlarından yararlanarak işlenen suçlar Siber izleme Dolandırıcılık ve kimlik hırsızlığı Bilgi çalma Kişisel ağ bilgilerinin çalınması (Kullanıcı adı, giriş şifresi, kredi kartı bilgileri vb.) İstenmemiş iletilerin gönderilmesi İstenmemiş yığın miktarda iletinin ticari amaçlarla gönderilmesi bazı devletlerin yasal dizgelerinde yasa dışı bir eylem olarak değerlendirilir. Yığın iletilerine karşı yasal düzenlemeler yeni olmakla beraber istenmemiş elektronik iletişimin varlığını sınırlayıcı olmaktadır. ile ilgili Dolandırıcılık Bilişim dolandırıcılığı, bir diğer kişinin bir eylemi yapması ya da yapmamasına yol açarak zarar görmesine neden olacak şekilde gerçeğin herhangi bir dürüst olmayan edimle olmasından farklı olarak yanlış sunulmasıdır. Dolandırıcılık Türk Ceza Kanunu Madde 157'de, Hileli davranışlarla bir kimseyi aldatıp, onun ya da başka birinın zararına olarak, kendisine ya da başka birina bir fayda sağlanması olarak kaydedilmiştır. TCK Madde 158 f bendi'nde bilişim sistemlerinin sağladığı basitçe işlenmesi durumunda Nitelikli Dolandırıcılık kapsamında bulunduğu değerlendirilmiş ve ceza yaptırımının iki yıldan yedi yıla kadar hapis olduğu belirtilmiştir. Bu bağlamda, dolandırıcılık şu şekildece bir yararnın elde edilmesi ile sonuçlanacaktır: Bilgisayar kaydının yetkilendirilmemiş bir yol ile değiştirilmesi. Bu edim bir miktar yöntem bilgiye sahip olunmasını gerekli kılar ve işleyenlerin girişten önceki bilgiyi değiştirmeleri ya da yanlış bilgi girmeleri ya da yetkilendirilmemiş oldukları talimatlar girmeleri ya da yetkilendirilmedikleri prosedürler yapmaları sebebiyle sıradan bir hırsızlık şekli değildir. Çıktının genelde gizlenmiş yetkisiz prosedürler ile değiştirilmesi, yok edilmesi, yavaşlatılması ya da çalınması. Depolanmış bilginin değiştirilmesi ya da silinmesi. Mevcut sistem araçlarının ya da program paketlerinin değiştirilmesi ya da kötüye kullanılması ya da dolandırıcılık amaçlı şifrelerin yazılması ya da değiştirilmesi. Banka dolandırıcılığı, kimlik hırsızlığı, gasp etme, özelleştirilmiş bilginin çalınması edimlerinde olduğu gibi diğer dolandırıcılık şekilleri bilişim sistemlerinin kullanılması ile sağlanabilir. Doğrudan kullanıcıları hedef alan çoğu çeşit İnternet dolandırıcılığı bulunmaktadır. Müstehcen ya da saldırgan içerik Ağ sayfaları ve diğer elektronik iletişim araçları nagüzel, müstehcen ya da çoğu neden ve çeşitlilikte saldırgan içerikler bulundurabilir. Bazı durumlarda bu iletişimler yasa dışı olabilir. İfade özgürlüğünün aşıldığı durumları belirten ve ırkçılığı, k*für ve hakareti, politik olarak zarar verici, karalayıcı ya da iftira edici, kışkırtıcı ya da nefret suçlarını alevlendirici içerikleri yasaklayan çoğu yargılama mevzuatı bulunmaktadır. Bu tür yasa dışı iletişim içerikleri devletler ve uluslara göre farklılıklar gösterebilmektedir. İnternet pornografisinde en keskin cezâî müeyyideler reşit olmayanların cinsel istismarının önlenmesine yöneliktir. Rahatsızlık verme İçerik çok farklı şekillerde ortaya çıkabilir olsa da, rahatsızlık verme ya da taciz etme edimi; direkt olarak müstehcen ve küçültücü yorumlar bir cinsiyet, ırk, din, cinsel durum gibi belirli özellikleri ile kişileri direkt olarak hedef almasıdır. Bu çoğunlukla görüşme odalarında bir haber grubuna nefret içeren bir e-posta gönderilmesi yoluyla ortaya çıkabilir. Aşağılayıcı herhangi bir yorum rahatsızlık verme olarak değerlendirilebilir. TCK Madde 123 Kişilerin Huzur ve Sükununu Bozma, Madde 105 ise Cinsel Taciz suçlarını düzenlemektedir. Bir suçun İşlendiği Biçim bakımından çeşitli durumlar vardır, örnek olarak bilişim suçu olarak işlendiğinde hükmü arttırıcı bir nitelik kazanır. ABD'deki Neil Scott Kramer davasında, Kramer' in ABD Ceza Yasaları Elkitabı'na göre arttırılmış süreyle hapsine hükmedildiği belirtilmiştir. Kramer olayında, kendisine ait cep telefonunu ikna etme, kandırma, ayartma, zorlama ya da basitlaştırma için kullanmış olmasından arttırılmış süreyle hapsedilmesine hükmedilmiştir. Connecticut bir kişinin bilgisayar vasıtasıyla rahatsız edilmesini bir suç saldırısı olarak değerlendiren ilk tüzüğü kabul eden ABD eyaletidir. Bunu müteakiben Michigan, Arizona ve Virginia da elektronik yollarla rahatsız etmeyi yasaklayan yasal düzenlemeleri getirdiler. Korkutma ya da hakaret İfade özgürlüğü birçok demokratik toplumda yasayla korunmakta ise de (İfade özgürlüğü anayasanın 25. maddesinde belirtilmiştir.) bu her tür ifadeyi kapsamaz. Gerçekte, konuşulan ya da yazılan gerçek tehdit söylem/yazım zarar verme ya da korkutma kastı olması sebebiyle suç olarak kaydedilmiştır ve bu tehdit bir bilgisayar ağında yazılı/sözel olarak kullanmak mümkün. ile ilgili ABD Yargıtay Mahkemesi Gerçek tehdit terimini; ifade sahibinin bilhassa bir kişi ya da kişilere yönelik yasanın suç saymış olduğu şiddet suçunu prosedüreye niyetini gösteren bir anlamda kullanmış olması olarak tanımlamıştır. ile ilgili TCK Madde 106'da tehdit suçu ve cezası belirtilmiştir. Hakaret suçu ve cezası TCK Madde 125'te belirtilmiştir. Bu tür suçların yayın yoluyla işlenmesi ceza yaptırımını arttırıcı faktör olarak değerlendirilmektedir.bu şekilde Uyuşturucu kaçakçılığı Uyuşturucu madde tacirleri günümüzde giderek daha çok oranda yasa dışı uyuşturucunun nakledilmesi ile satışında e-posta ve diğer İnternet teknolojilerinden şifreli yollarla faydalanmaktadırlar. Bâzı uyuşturucu kaçakçıları yasa dışı hapları ve paketleri izlemek için kurye ağ sitelerini kullanabilir, kısıtlı erişim sohbet odalarında amfetamin reçetelerini trampa edebilir, İnternet kafelerde fiyat ayarlaması ve pazarlıklar yapabilirler. İnternet teknolojileri kullanan uyuşturucu madde tacirleri burada yüz yüze iletişim eksikliğinin verdiği rahatlıktan da yararlanır. Sanal alışverişlerde gözetim ve denetim daha az olmasından kaynaklı bu durum bireylerin daha rahat bir biçimde uyuşturucu madde satın alabilmesine izin verir. Ayrıca İnternet teknolojilerinden yararlanılarak yapılacak olan uyuşturucu satışlarında, pazarlamadaki maliyetler ciddi oranda azalarak kaçakçılar bu maliyetleri filtreleme ve şifreleme prosedürlerine harcarlar. Siber terörizm Devlet kaynakları ve Bilgi Teknolojileri güvenilirği uzmanları 2001'den bu yana İnternet problemleri ve server taramalarında belirgin bir artış oluştuğunu belgelediler. Ancak bu ihlallerin büyük çoğunluğu önemli sistemlerin mevcut güvenlik boşluklarını haritalandırılmak isteyen siber terörizmin organize şekilde saldırılarının, yabancı istihbarat kurumlarının ya da diğer grupların eylemlerinin bir parçasıydı. Amerika Birleşik Devletleri Donanması bilgi sistemleri ve bilgisayar ağları içerisinde yetkisiz prosedürleri analiz ederek savunuyor ve yanıt veriyorlar. Siber savaşı ABD Savunma Bakanlığı (United States Department of Defense-DoD) siber jeo-stratejik öneme sahip çoğu yeni olayın ulusal düzeyde endişe oluşturduğunu açıklamaktadır. Bunlar arasında Rus hackerlar tarafından yapıldığı iddia edilen 2007 yılında Estonya'nın altyapısına yapılan saldırının da dahil olduğu belirtiliyor. 2008 yılının Ağustos ayında yine Rusya tarafından yapıldığı iddia edilen, Gürcistan'a karşı koordineli kampanya kapsamında siber saldırılar düzenlendi. Uzmanlar bu saldırıların ulus devletler arasında korku oluşturduğu, gelecekte savaş normlarının siber operasyonlara göre düzenleneceği ya da savaşların siber savaşlara uyarlanarak askerî komutanlar tarafından yürütülebileceğini belirtmektedirler.birçok Belgelenmiş davalar En yüksek derecede ortaya menfaatilmış bilgisayar suçu 1970'te başlayıp üç yıl süren bir dönemde işlendi. Union Dime Saving Bankası New York Park Avenue şubesi baş kasiyeri 1.500.000 doların üzerinde yekünle yüzlerce hesabı zimmetine geçirdi.kullanmak mümkün 1983'te, 19 yaşında bir Los Angeles, California Üniversitesi öğrencisi kendisine ait bir şahsi bilgisayarı kullanarak ABD Savunma Bakanlığı uluslararası iletişim sistemine girdi.kullanmak mümkün 26 Mart 1999'da Melissa solucanı bir mağdurun bilgisayarında bir belgeye bulaştı, sonrasında belgeyi ve kopyalanmış virüsü kendiliğinden e posta yoluyla bu belgeyi açan diğer kişilere gönderdi. Şubat 2000'de Mafiaboy takma adını kullanan bir kişi yüksek kazançlı, Yahoo, Amazon.com, Dell, Inc, E*TRADE, eBay ve CNN gibi sitelerine yönelik bir hizmet dışı bırakma saldırısı yapmaya başladı. Stanford Üniversitesi ve Santa Barbara California Üniversitesindeki zombileştirilmiş aşağı yukarı elli bilgisayar DDoS ataklarında arzuler göndermeye başladı. 3 Ağustos 2000'de Kanada Federal Savcısı Mafiaboy' u 54 kez değişik bilgisayarlara yetkisiz erişimden ve ilaveten 10 kez saldırılarında bilgilere zarar vermiş olmaktan suçladı. Rus İş Ağı (RBN) 2006'da bir İnternet sitesi kaydı aldı. Başlangıçta her hareketi yasaldı. Ancak kısa süre sonra kurucularının daha kazançlı yasa dışı hareketlere ev sahipliği yaptığı ve müşterilerinin bilgilerini suçlulara satmakta olduğu anlaşıldı. RBN, Verisign tarafından kötülerin en kötüsü olarak tanımlandı.değerlendir Her türlü suçluya ve yanlış davranışlara ağ barındırma hizmeti sunuyor bir yıl içinde 150.000.000 dolar kazanıyordu. 2 Mart 2010'da İspanyol tahkîkatcılar, üç kişiyi Dünya çapındaki 13.000.000 bilgisayara bulaşmaktan tutukladılar. Soruşturmacıların belirttiğına göre "Botnet" içinde şahsi bilgisayarlar da olmak suretiyle Fortune 1000 şirketlerinin yarısından fazlası ve 40'tan fazla büyük banka bilgisayarlarının içine bulaştı. Bilişim suçlarıyla mücadele Bir bilgisayar suçunu yine diğer bir bilgisayar kanıtlayabilir. Herhangi bir suçta bilgisayar kullanan kullanıcı işlediği suça ek olarak ilaveten bir bilişim suçu da prosedürüş olacaktır. Çünkü kamuya açık bir alt yapıyı suç prosedürek için kullanmıştır. ABD'nin New York kentinde bilişim suçları C sınıfı birinci sınıf suçlardan olup, ceza olarak üç ila 15 yıl arasında değişen hapis cezaları, kısa süreli hapis cezaları ve para cezaları ile cezalandırılır.özellikleri Türkiye'de ise bu tür suçlar ile mücadele 2007 yılında çıkartılan 5651 sayılı "İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun" uyarınca yapılmakta, bu şekilde erişimin engellenmesi, izlenmesi sağlanarak içerik sağlayıcı, yer sağlayıcı ve erişim sağlayıcıların yükümlülükleri düzenlenmektedir.kaydedilmiş Yeni 5237 sayılı Türk Ceza Kanununda da bilişim suçları hakkında düzenlemelere gidilmiş, örnek olarak 125'inci maddede düzenlenen hakaret suçunun cezası üç aydan iki yıla kadar hapis cezası ile düzenlenirken, suçun sesli, yazılı ya da görüntülü bir iletiyle yani İnternet dahil olmak suretiyle işlenmesi halinde bir yıldan az ceza verilemeyeceği hükmü getirilmiştir.özellikler Benzer bir durum hırsızlık, dolandırıcılık vb. suçlar için de ağırlaştırıcı neden olarak getirilmiştir. Ayrıca Türk Ceza Kanununun 243'üncü maddesinde bilişim suçları hakkında yaptırımlar bulunmaktadır. Buna göre verilecek cezalar 6 ila 5 yıl arasında değişmektedir.özellikler Ayrıca bakınız Beyaz yakalı suçlar Bilgisayara izinsiz giriş Bilişim failleri listesi Birleşik Devletler Gizli Servisi Çevrimiçi avcı Deep internet Ekonomik ve Endüstriyel casusluk Federal Soruşturma Bürosu (FBI, ABD) Göçmenlik ve Gümrük Muhafaza (ICE) Hacking Hukukî açıdan bilgisayar İnternet cinayeti İnternet intiharı İnternet savaşı İnternet tacizi INTERPOL Korumalı bilgisayar Metasploit Organize suç Penetrasyon testi Polis ulusal e-suç ünitesi Sanal Ortamda İşlenen Suçlar Sözleşmesi Sanal zorbalık Siber hakaret yasası Siber terörizm Siyah şapkalı hacker, sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü niyetli hackerlardır. Hacking teknikleri Siyah şapkalı hackerların bilmesi gereken bazı hacking teknikleri: DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir. Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.) SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır. Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir. Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir. Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar. Denial-of-service attack Vikipedi, özgür ansiklopedi (DDoS sayfasından yönlendirildi) Makale serilerinden Bilgi güvenilirği Güvenlik kategorileri Tehditler Korunma gtd Denial of Service (DoS saldırısı), internete bağlı bir hostun hizmetlerini geçici ya da süresiz olarak aksatarak, bir makinenin ya da ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genelde hedef makine ya da kaynağın, lüzumsuz talepler ile aşırı yüklenmesi ve bazı veya tüm meşru taleplere doluluktan kaynaklı engel olunması biçiminde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân ya da işyerindeki kapıları tıkayıp, meşru tarafların mağazaya ya da işletmeye girmesine izin vermeyerek normal prosedürleri aksatması biçiminde örnekleyebiliriz. veya DoS saldırılarının suçluları genelde bankalar ya da kredi kartı ödeme sistemleri gibi yüksek profilli internet serverlarında barındırılan siteleri ya da hizmetleri hedef alır. İntikam, şantajkendiliğindenolarak tanımlanıryol açabilir ve aktivizm yol açabilir bu saldırıları motive edebilir. İçindekiler 1 Tipleri 1.1 Dağıtık DoS 1.2 Gelişmiş Kalıcı DoS 1.3 Servis Olarak DoS 2 Semptomlar ve Bulgular 3 Saldırı teknikleri 3.1 Saldırı araçları 3.2 Uygulama Seviyesi Flood 3.3 Hizmet bozulması Saldırıları 3.4 Hizmet Reddi Seviye-2 Saldırıları 3.5 Dağıtık Hizmet Reddi Saldırıları(DDoS) 3.6 Dağıtılmış Hizmet Reddi Gaspı 3.7 HTTP POST DoS Saldırıları 3.8 İnternet Denetim İletisi Protokol Flood(ICMP) 3.9 Nükleer Silah Saldırıları(NUKE) 3.10 Eşler Arası(P2P) 3.11 Kalıcı Hizmet Reddi 3.12 Yansıtılma Saldırıları 3.13 Genişletme Saldırıları 3.14 RUDY 3.15 Shrew Saldırısı 3.16 Yavaş Okuma Saldırısı 3.17 Gelişmiş Düşük Bant Genişliği DDoS 3.18 SYN Flood 3.19 Gözyaşı Saldırısı 3.20 Telefon Hizmet Reddi Saldırısı(TDoS) 4 Korunma yolları 4.1 Uygulama Ön Uç Donanımı 4.2 Kara Delik ve Sinkholing 4.3 IPS Tabanlı Savunma 4.4 DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma 4.5 Güvenlik Duvarları 4.6 Yönlendiriciler 4.7 Anahtarlar 4.8 Yukarı Yönde Filtreleme 4.8.1 Hizmet sağlayıcı servis örnekleri 5 Saldırıların yan etkileri 6 Yasal durumu 7 Ayrıca bakınız 8 Kaynakça Tipleri Bu saldırı, hedef makineyi o kadar çok dış iletişim arzularıne maruz bırakır ki, artık makine normal oranda arzu trafiğine yanıt veremeyecek konuma düşer, gittikçe yavaşlar ve artık offline olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine neden olanlar ve servisin aşırı yavaşlamasına neden olanlar. En önemlileri ise dağıtık biçimde yapılan saldırılardır.herhangi bir Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.çok sayıda Dağıtık DoS Dağıtık DoS (DDoS), suçlusun çok sayıda benzersiz IP adresi kullandığı bir siber saldırıdır. (genelde binlerce). DDoS saldırılarının ölçeği, 2016 yılına kadar saniyede bir terabiti aşarak hızla artmaya devam ediyor.olası değil kötü amaçlı Gelişmiş Kalıcı DoS Gelişmiş Kalıcı bir DoS (APDoS)'un, Gelişmiş Sürekli Tehdit (APT) tarafından işgal edilme olasılığı yüksektir. Gelişmiş sürekli tehdit iyi kaynaklara sahip, oldukça yetenekli ve önemli derecede ticari nitelikli bilgisayar kaynakları ve kapasitesine erişen aktörlerdir. APDoS saldırıları özel izleme, olay reaksiyon hizmetlerine ve özel DDoS azaltma servis sağlayıcılarının savunma yeteneklerine ihtiyaç duyan açık ve yeni bir tehdit oluşturur. Bu saldırı türü uygulama katmanı (HTTP) floodlarına kadar geniş ağ katmanlı DDoS saldırılını ve (parametre Aralıklarla) SQL'i ve XSS saldırılarını içerir.kötü niyetli Suçlular genelde saniyede on milyondan fazla talep içeren 2 den 5'e kadar saldırı vektörünü eş zamanlı kullanabilirler. Bu saldırıların çoğu kurbana saldırmakla kalmaz, herhangi bir DDoS azaltma yönetimi sağlayan bir servis sağlayıcıya "SYN flood"ları eşlik eder. Bu saldırılar birkaç hafta sürebilir. Şu ana kadar en uzun süre 38 gündür. Bu APDoS saldırıları aşağı yukarı 50 Petabit (50000 Terabit) zararlı trafik içerir. Saldırganlar bu senaryoda, genellikle, taktiksel olarak çoğu hedef arasında geçiş yapar. Bunu DDoS defanslarından kurtulmak için oluşturmuştur. Tüm bunların sonunda saldırının ana gücünü tek bir kurban üzerinde yoğunlaştırır. Birkaç çok güçlü ağ kaynağına sürekli erişim olan tehdit aktörleri, genişlemiş DDoS trafiğinin aşırı güçlü seviyelerini üretme yeteneğine sahiptir. APDoS saldırıları aşağıdaki gibi karakterize edilir: Gelişmiş keşif (saldırı öncesi OSINT ve algılamayı uzun süreler boyunca algılamaktan kurtuluncaya kadar hazırlanmış tarama). Taktik yürütme (Birincil ve ikincil kurbanlara saldırırken birincile odaklan). Açık motivasyon (hesaplanmış bir son oyun/amaç hedef). Büyük bilgisayar kapasitesi (önemli bilgisayar gücüne erişim ve ağ bant genişliği kaynakları). Eş zamanlı çoklu iş parçacıklı OSI katmanlı saldırılar. OSI modelinin 3 ile 7 arasındaki katmanlarda çalışan komplike araçlardır. Uzun süreler boyunca kalıcılık (Yukarıdakilerin bütününü gerçekleştirdiğimizde bir dizi hedef boyunca iyi yönetilen saldırı gerçekleşiroldukça). Servis Olarak DoS Bazı satıcılar kolay internet tabanlı ön uçlara sahip olan ve internet üzerinden ödeme kabul eden "booter" ya da "gerilimser" hizmetleri sunar. Stres test araçları olarak satılır ve geliştirilirler. Yetkisiz DoS saldırıları yapılmasına ve yöntem olarak ileri düzeyde bilgisi olmayan saldırganların, gelişmiş saldırı araçlarına -saldırganın kullanımını anlamasına gerek kalmadan- erişmesine imkân sağlar.bu yolla Semptomlar ve Bulgular The United States Computer Emergency Readiness Team(US-CERT) DoS saldırılarının semptomlarını şu maddeler olarak belirleme etmiştir:internet sitesi Alışılmadık derecede yavaş ağ performansı (dosyaları açma ya da internet sitelerine erişme) Belirli bir internet sitesinin kullanılamaması. Herhangi bir internet sitesine erişememe. Alınan spam e-postaların sayısındaki belirgin artış (bu tür bir DoS saldırısı bir e-posta bomb olarak düşünülür). Ek olarak semptomlar şunları içerebilir: Kablosuz ya da kablolu internet bağlantısının kesilmesi. Web'e ya da herhangi bir internet servisine uzun süre erişim reddi. Saldırı yeteri kadar büyük ölçekte yürütülürse, bütün coğrafi bölgedeki internet bağlantısını, yanlış yapılandırılmış ya da zayıf ağ altyapı ekipmanları tarafından, saldırganın bilgisi ya da amacı olmadan tehlikeye atılabilir. Saldırı teknikleri Saldırı araçları MyDoom gibi durumlarda araçlar kötü niyetli program içine yerleştirilir ve saldırılarını sistem sahibi bilgisi olmadan başlatır. Stacheldraht, DDoS aracının klasik bir örneğidir. Saldırganın işleyicilere bağlanmak için bir client programı kullandığı katmanlı bir yapı kullanılır. Bu da, zombi temsilcilerine komutlar veren ve DDoS saldırısını basitlaştıran tehlikeli sistemlerdir. Temsilciler, hedeflenen uzak bilgisayarlarda çalışan bağlantıları kabul eden uygulamalardaki güvenlik açıklarını kullanmak için otomatik rutinler kullanarak saldırgan tarafından işleyiciler tarafından ele geçirilir. Her işleyici binlerce aracı kontrol edebilir.daha süratli Diğer durumlarda bir makine anonim grup tarafından organize edilen, (örnek olarak Anonymous'un düzenlediği Operation Payback) sahibin izniyle DDoS saldırısı kapsamında olabilir. LOIC genelde bu yolla kullanılmıştır. HOIC ile beraber farklı özelliklere sahip ücretli ve bedava versiyonleri de içeren çok çeşitli DDoS araçları mevcuttur. Korsanlar ile ilgili forumlarda ve IRC kanallarında bunlar için bir yer altı pazarı vardır. İngiltere'nin GCHQ'sunda DDos için YIRTICILARIN YÜZÜ ve GÖK GÜRLEMESİ isimli araçlar bulunur.daha çok Uygulama Seviyesi Flood Çeşitli DoS nedenli açıklar, hafıza taşması gibi, server tarafında çalışan programın karışması ve disk alanı doldurması ya da mevcut bütün belleği tüketmeye yol açabilir. DoS'un diğer türleri, Brute Force'a dayanır, kurbana aşırı miktarda paket yollar ki kullanıcının sistem kaynağını tüketmeye çalışır. Bandwidth tabanlı saldırı ise, saldırganın kurbandan daha çok bandwidth'e sahip olmasıyla botnet yükleyerek gerçekleştirdiği bir saldırıdır. Diğer tip floodlar ise, kurbanın bilgisayarında açık olan bütün portları meşgul ederek kaynağını tüketmeye yöneliktir. "Muz saldırısı" DoS'un diğer bir saldırı türüdür. kurbanın dışarıya olan erişimini engeller ve sışa gönderdiği mesajları sürekli kendisine yönlendirerek bir döngü oluşturur. Hizmet bozulması Saldırıları "Pulsing" zombiler, hedef internet sitelerini ara ara ve kısa ömürlü floodingler ile çökertmekten ziyade yavaşlatmak amacıyla yönlendirilmiş tehlikeli bilgisayarlardır. "denial-of-service" yerine "degradation-of-service" olarak adlandırılan bu tür saldırılar alışılagelmiş zombi istilalarından daha zor belirleme edebilir ve internet sitelerine uzun süreler boyunca bağlantıyı kesebilir ve engelleyebilir.birden fazla ile ilgili Degradation-of-service saldırılarına maruz kalma, servernun gerçekten saldırıya uğramış olup olmadığının ya da normal trafik yükleri altında olup olmadığının belirlenmesi ile daha da komplike hale gelir.şeklinde de Hizmet Reddi Seviye-2 Saldırıları Hizmet reddi Seviye 2 Saldırısının amacı , saldırının ortaya çıktığı ağ kesimini bloke eden bir savunma mekanizmasının çalışmasına neden olmaktır. Dağınık saldırı ya da IP üst bilgisi değişikliği halinde saldırıya uğrayan şebekeyi , sistem olmadan İnternetten tamamıyla bloke eder..kötü niyetli Dağıtık Hizmet Reddi Saldırıları(DDoS) DDoS saldırısı (Distributed Denial of Service attack), çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur.herhangi bir Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. Dağıtılmış Hizmet Reddi Gaspı 2015'te DD4BC gibi Dağıtılmış hizmet reddi botnetleri ön plana çıkarak finansal kurumları hedef almışlardır.en çok Siber-gaspçıları genelde düşük seviyeli bir saldırıdır. Bitcoin'de fidye ödemesi yapılmazsa daha büyük bir saldırı yapacaklarına dair bir uyarı yapılır.daha fazla Güvenlik Uzmanları fidye ödememek için hedefin internet sitelerini tavsiye eder. Saldırganlar, hedef ödemeyi yapmaya hazır olduğunu fark edince genişletilmiş bir gasp komplosuna girme eğilimindedirler.oldukça az HTTP POST DoS Saldırıları Hyper Text Transfer Protokolü üzerinden get ya da post biçiminde çeşitlendirebileceğimiz saldırı çeşidi. HTTP POST FLOOD form ve aynısı internet sayfalarına captcha koruması yoksa sınırsız sayıda arzu göndererek sitenin yoğun biçimde post talebi almasına neden olarak yanıt vermemesine neden olmaktır. Önlem almak için CAPTCHA kullanılmalıdır. İnternet Denetim İletisi Protokol Flood(ICMP) Smurf saldırısı paketlerin belirli bir ağdaki bütün ana makinelere; belirli bir makineden gönderilmesi yerine ağın yayın adresi vasıtasıyla gönderilmesini sağlayan hatalı yapılandırılmış ay aygıtlarına dayanır. Saldırgan , hedefin adresi gibi görünmesi için kaynak adrese birden fazla IP paketi gönderir. Böylece ağın bant genişliği kısa sürede tükenir ve yasal paketlerin hedeflerine ulaşması engellenir.kullanmak mümkün Ping floodu, genelde Unix aynısı ana makinelerden ‘ping’ komutunu kullanarak hedefe çok fazla sayıda ping paketi göndermektir.(Windows sistemlerinde –t bayrağı çok daha az hedef ezme yeteneğine sahiptir ve –l bayrağı Windows’da 65500 ‘ den çok paketin gönderilmesine izin vermez). Başlatılması çok basittir. İlk gereksinim, hedeften daha büyük bir bant genişliğine erişebilmektir. Ölüm Ping’i; hedefe, korumasız bir sistemde hasar sağlayacak, bünyesi kuslinku bir ping paketi göndermektir. Siyah Hemşire saldırısı, ulaşılamaz hedef bağlantı noktası ICMP paketlerinden faydalanan bir saldırı örneğidir. Nükleer Silah Saldırıları(NUKE) Nükleer Silah Saldırısı bilgisayar ağlarına karşı eski bir hizmet reddi saldırısıdır. Geçersiz ICMP paketlerini hedefe gönderir. Bu saldırıyı sonuca ulaştırabilmek için değiştirilmiş ping kullanarak bozulmuş veriyi yeniden yeniden yollar ve karşı bilgisayarı yavaşlatarak durdurur. Nükleer Silah saldırısına örnek WinNuke'dur. WinNuke, Windows 95'te NetBIOS işleyicisindeki güvenlik açığından faydalanır. Bir dizi bant dışı veri hedefin makinesinin 139 numaralı TCP girişine gönderilir. Bilgisayarın kitlenmesine ve mavi ekran gelmesine neden olur. Eşler Arası(P2P) Saldırganlar eşler arası serverlarda açık bulmak için birkaç hatadan faydalandı. En agresif eşler arası DDoS atağı DC++'dır. Eşler arası hiçbir botnet yoktur ve saldırgan clientyle iletişim durumunda olmasına gerek yoktur. Bunun yerine saldırgan kukla sahibi şeklinde devranır. Büyük eşler arası dosya paylaşımı yaparak onların eşler arası ağ bağlantısının kopmasına neden olur.Kurban kendi istediği siteye bağlanmak yerine saldırganın yönlendirdiği siteye bağlanmış olur.gereklidirvasıtasıylaprogramları Kalıcı Hizmet Reddi Kalıcı hizmet reddi (PDoS) , sisteme ciddi hasar veren ve donanımın yeniden yüklenmesini gerektirenhata sonucu, e-ticaret dolandırıcılığı şeklinde de bilinen bir saldırı türüdür.programlar Kalıcı hizmet reddi saldırılarında, Dağıtılmış hizmet reddi saldırılarından farklı olarak ,hedefin donanımının (yazıcılar, yönlendiriciler, diğer ağ donanımları gibi ..) uzaktan denetiminün yapılmasına imkân veren güvenlik açıkları vardır. Saldırgan bu zayıf noktaları, aygıtın programını değiştirmek, bozmak ve hatalı bir aygıt programı ile değiştirmek için kullanır. Meşru bir biçimde yapıldığında ‘yanıp sönme’ olarak adlandırılır. Bu nedenle cihaz onarım yapılıncaya veya değiştirilinceye kadar kendi orijinal elektroniklerini kullanamaz. Kalıcı hizmet reddi saldırıları, Dağıtılmış hizmet reddi saldırılarına göre bir root – vsunucu kullanmaktan daha süratlidır ve daha az kaynak gerektirir. Bu özelliklerden ve potansiyel yüksek güvenlik ihtimallarından kaynaklı bu yöntem birden fazla bilgisayar korsanının dikkatini çekmiştir. Phlash Dansı, Hewlett Packard’ın Sistem Güvenlikleri Laboratuvar’ında çalışan Rich Smith tarafından ; Londra’daki 2008 EUSecWest Uygulamalı Güvenlik Konferansı’ndaki kalıcı hizmet reddi güvenlik açıklarını belirleme etmek ve göstermek için oluşturulmuştur.özellikleri Yansıtılma Saldırıları Bir DDoS saldırısı, taleplere yanıt verecek birden fazla bilgisayara sahte bir arzu gönderilmesini gerektirebilir. IP spoofing özelliğini kullanarak, kaynak adres hedeflenen kurbanın adresine ayarlanır. Bu da bütün cevapların hedefe gideceği (ve taşıracağı) anlamına gelir.(Bu yansıtılma saldırı formu “DRDOS” şeklinde de bilinir.uygulamaları) ICMP Yankı Talebi saldırısı(Smurf attack), Y saldırısının bir şekli olarak düşünülebilir, zira taşan host ya da hostlar, yanlış yapılandırılmış ağların yayın adreslerine yankı isteği gönderir ve bu yolla hostları, mağdura yankı cevabı paketleri göndermeye ikna eder. Bazı eski DDoS uygulamaları bu saldırının dağıtılmış halini uygulamıştır. Genişletme Saldırıları Genişletme saldırıları, bir mağdura gönderilen bant genişliğini büyütmek için kullanılır. Bu genelde, DNS cevap trafiğini kullanarak hedef sistemde tıkanıklığa neden olmak için kullanılan, herkese açık erişilebilir DNS serverları vasıtasıyla yapılır. Pek çok servis, reflektörler gibi davranmak için kullanmak mümkün. Bazıları diğerlerine oranla daha zorlayıcı olabilir.inanılmaz US-CERT farklı hizmetlerin farklı genişletme etkenlerine işaret ettiğini gözlemlemiştir.özellikler DNS genişletme saldırıları, daha önce göründüğünden daha büyük bir DNS serversu listesini kullanarak, genişletme etkisini artıran yeni bir mekanizma içerir. İşlem genelde, bir saldırganın hedeflenen mağdurun kaynak IP adresini sahte IP adresi olarak kullanıp, genel DNS serverına bir DNS adı arama talebi göndermesini gerektirir. Saldırgan, mümkün olduğunca çok alan bilgisi istemeyi dener ve böylelikle hedeflenen mağdura gönderilen DNS kayıt cevabını genişletmeye çalışır. İstek boyutunun cevaptan önemli ölçüde ufak olması sebebiyle saldırgan, hedefe yönlendirilen trafik miktarını basitçe artırabilir.uygulamalaroffline SNMP ve NTP, bir yükseltme saldırısında reflektör şeklinde de kullanmak mümkün. NTP yoluyla güçlendirilmiş bir DDoS saldırısına bir örnek monlist olarak adlandırılan bir komuttur. Bu komut, o bilgisayardan clientye zaman ayırmasını isteyen son 600 kişinin bilgilerini gönderir. Bu saat serverına yönelik ufak bir arzu, herhangi bir kurbanın sahte kaynak IP adresini kullanarak gönderilebilir. Bu da mağdura geri istenen veri miktarının 556.9 katıdır. Bu biçimde, hepsinin aynı sahte IP kaynağına arzu yolladığı botnet’ler kullanıldığında, güçlendirilmiş olacak ve bu da kurbana büyük miktarda veri gönderecektir. Bu tür saldırılara karşı savunma yapmak çok zahmetlidir zira cevap verileri meşru serverlardan gelmektedir. Bu saldırı istekleri ilaveten, servera bağlantı gerektirmeyen UDP vasıtasıyla gönderilir. Yani, server tarafından bir arzu alındığında kaynak IP'nin doğrulanmadığı anlamına gelir. Bu güvenlik açıkları ile ilgili bilinç kazandırmak amacıyla, kullanıcıların çözümleyicilerini revizyonlerine ya da çözümleyicilerini tamamıyla kapatmalarına neden olan genişletme vektörlerini bulmaya adanmış kampanyalar başlatıldı. RUDY RUDY saldırısı, internet serversunda mevcut oturumların starvasyonu(Bir algoritmada sıra bekleyen işlere bir türlü sıra gelmemesi durumu.) ile internet programlarını hedefler. Slowloris'e çok benzer biçimde, RUDY, bitmeyen POST iletimleri kullanarak ve herhangi olarak büyük bir içerik uzunluğu header dşayeti göndererek oturumları durdurur. Shrew Saldırısı Shrew Saldırısı TCP üzerinden yapılan bir hizmet reddi saldırısıdır. TCP'nin tekrar iletim mekanizmasındaki bir zayıflıktan faydalanarak bir açık oluşturur (man-in-the-middle saldırısı). Aynı bağlantıdaki TCP bağlantılarını kesmek için senkronize edilmiş trafik patlamalarını kullanır.genelde Yavaş Okuma Saldırısı Yavaş Okuma saldırısı , yasal uygulama katmanı arzuları gönderir ama cevapları çok yavaş okuyarak servernun bağlantı havuzunu tüketmeye çalışır. Yavaş okuma TCP Alım Penceresi boyutu için oldukça az miktarda reklam vererek ve müşterilerin TCP alma yedek zaman aralığını yavaş yavaş boşaltarak elde edilir. Bu da çok düşük bir veri akış hızı sağlar. Gelişmiş Düşük Bant Genişliği DDoS Gelişmiş Düşük Bant Genişliği DDoS saldırısı, DoS’un daha az trafik kullanan ve mağdurun sistem dizaynında zayıf bir noktayı hedefleyerek etkinliğini arttıran bir formudur. Yani saldırgan, komplike arzulerden oluşan trafiği sisteme gönderir.genişlemiş Aslında, gelişmiş DDoS saldırısı, daha az trafik kullanması sebebi ile daha düşük maliyetlidir, daha ufak boyutlu olması tanımlanmasını zorlaştırır ve flow control mekanizmaları tarafından korunan sistemlere zarar verebilme kabiliyetine sahiptir.genişlemişgerekiyor SYN Flood (Aynı zamanda bakınız: SYN Flood) Host, genelde sahte bir gönderen adresi olan aşırı miktarda TCP / SYN paketleri gönderdiğinde bir SYN flood oluşur. Bu paketlerin her biri, TCP / SYN-ACK paketini geri göndererek ve gönderen adresinden gelen bir paketi bekleyerek servernun yarı açık bir bağlantı oluşturmasına neden olan bir bağlantı talebi gibi ele alınır. Ancak, gönderen adresi sahte olduğu için cevap gelmez. Bu yarı açık bağlantılar da servernun yapabileceği mevcut bağlantı sayısını iyice doldurur. Böylece saldırı sona erinceye kadar meşru arzulere cevap veremez.serverına Gözyaşı Saldırısı Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek transfer edilir. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gereklidir. Gözyaşı saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.yeteri kadar Telefon Hizmet Reddi Saldırısı(TDoS) IP üzerinden ses protokolü; arayan kişilerin kimlik bilgilerini sızdırma gibi hata sonucura izin verirken, birden fazla sesli aramanın ucuz, basit ve kendiliğinden yapılmasına neden olmuştur. FBI’a göre ; telefon hizmet reddi (TDoS) çeşitli dolandırıcılık şemalarının bir parçası olarak ortaya çıkmıştır ; Bir dolandırıcı , mağdurun bankasına ya da broker’ına müracaatr. Para aktarımı isteğinde bulunmak için mağdurun kimliğine bürünür. Bankacı , prosedürü doğruluğunu sağlamak için mağdura ulaşmaya çalışır. Mağdurun telefon hatlarında binlerce sahte arama olduğu için , mağdur ulaşılamaz hale gelir.aktarımı Bir dolandırıcı , binlerce dolarlık inanılmaz bir maaş kredisi toplamak için sahte bir iddiayla tüketiciyle görüşür. Tüketici itiraz ettiğinde dolandırıcı mağdurun işverenine binlerce çağrı göndererek karşılık verir. Bazı durumlarda , görünen arayan kimliği polise ya da kolluk kuvvetlerine benzemesi için taklit edilir.bilhassa Bir dolandırıcı, sahte bir borç toplama isteği ile tüketiciyle görüşür ve polis göndermekle tehdit eder. Hedef anlaşmaya yönelmezse dolandırıcı polis numaralarını floodlayarak , mağdurun isminin görünmesini sağlar. Polis yakın sürede mağdurun evine gelerek aramaların orijinalini bulmaya çalışır. Telefon hizmet reddi, İnternet telefonu olmasa bile var olabilir. 2002 New Hampshire Senato Seçimlerinde, telemarketçiler sahte çağrılarla politik muhalifleri önlemeye çalışmıştır. Telefon Hizmet reddi, diğer telefon tacizlerinden kaynaklanan çağrı sayısından farklıdır. (muziplik çağrıları , müstehcen telefon görüşmeleri gibi). Sürekli yenidenlanan otomatik çağrılarla hatları işgal ederek mağdurun rutin ve acil telefon görüşmeleri yapmasını veya almasını engeller. İlgili istismarlara SMS flood saldırıları, siyah faks ya da faks iletim gönderimleri dahildir. Korunma yolları DoS saldırılarına karşı savunmalar, genelde, saldırı belirlenmesi, trafik sınıflandırması ve cevap araçları kombinasyonunun kullanılmasını içerir. Bunlar, meşru olduklarını belirledikleri trafik akışına izin vermeyi ve diğer trafikleri önlemeyi amaçlar.uygulamayla Önleme ve müdahale araçlarının bir listesi aşağıda verilmektedir: Uygulama Ön Uç Donanımı Uygulama ön uç donanımı, trafik serverlarına ulaşmadan önce ağa yerleştirilen akıllı bir donanımdır. Anahtarlar ve yönlendiriciler ile beraber ağlarda kullanmak mümkün. Uygulama ön uç donanımı sisteme girerken veri paketlerini analiz eder ve sonra bunları öncelikli, normal ya da tehlikeli olarak tanımlar. 25'den çok bant genişliği yönetimi sağlayıcısı bulunmaktadır. Kara Delik ve Sinkholing Kara Delik yönlendirmesiyle, saldırıya uğramış DNS ya da Ip adresine bir "kara delik"'e(boş kullanıcı arayüzü ya da mevcut olmayan bir servera) bütün trafik yollanır. Daha verimli olmak ve ağ bağlantısını etkilemekten kaçınmak için, ISS tarafından yönetilebilir.saptama Bir DNS sinkhole trafiği analiz eden ve hatalı paketleri reddeden geçerli bir IP adresine yönlendirilir. Sinkholing, en güçlü saldırılar için etkili değildir. IPS Tabanlı Savunma Saldırı belirleme sistemleri (IPS), saldırıların kendileri ile ilişkili imzaları olması halinde etkilidir. Fakat, saldırılar arasındaki eğilim meşru içeriğe sahip olmakla beraber kötü amaçlıdir. İçerik tanıma üzerinde çalışılan saldırı belirleme sistemleri davranış temelli DoS saldırılarını engelleyemez.kötü niyetliönleme DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma Hizmet reddi koruma sistemi , bağlantı tabanlı hizmet reddi saldırılarını ve içeriği kötü amaçlı olanları engelleyebilir. IPS’den daha fazla problema odaklanır. Bir DDS , protokol saldırılarına (gözyaşı damlası ve ölüm pingi ) ve ücret tabanlı saldırılara(ICMP ve SYN floodları) da dayanabilir. Güvenlik Duvarları Basit bir saldırı halinde, güvenlik duvarları saldırganlardan gelen bütün trafiği, protokollere, portlara ya da kaynak IP adreslerine dayanarak reddetmek için kolay bir kurala sahip olabilir. Ancak kolay kurallarla daha komplike saldırıların engellenmesi zor olacaktır. Örneğin, 80. portta(internet hizmeti) devam eden bir saldırı varsa, bu porta gelen tüm trafiği önlemek olası değildir, zira meşru trafikleri de engellemiş oluruz.arzuları Ayrıca, ağ hiyerarşisinde güvenlik duvarları çok derinde olabilir, bu yüzden trafik güvenlik duvarına gelmeden önce yönlendiriciler olumsuz etkilenmiş olabilir. Yönlendiriciler Yönlendiriciler de , anahtarlar gibi bazı hız sınırlayıcı ve ACL özelliklerine sahiptir. Yönlendiriciler de el ile ayarlanır. Çoğu yönlendirici , bir hizmet reddi saldırısı altında basitçe ezilebilir. Cisco IOS , isteğe bağlı olarak floodların etkisini azaltabilen özelliklere sahiptir.doğruluğunu sağlama Anahtarlar Çoğu anahtarların bazı hız sınırlayıcı ve ACL yeteneği var. Bazı anahtarlar, trafik biçimlendirme , gecikmeli bağlama ( TCP yapıştırma ), derin paket inceleme ve Bogon filtreleme, otomatik hız filtreleme ve WAN üzerinden denial-of-service saldırılarını belirleme ve revizyonk için sahte IP filtreleme sağlayabilir.kötü niyetli Bu şemalar sürece DoS saldırıları bunları kullanarak önlenebilir. Örneğin SYN flood, gecikmiş bağlanma ya da TCP yapıştırma kullanılarak önlenebilir. Benzer biçimde içerik tabanlı DoS derin paket inceleme kullanılarak önlenebilir. Kaynaklanan saldırılar Bogon filtreleme kullanılarak önlenebilir. Otomatik hız filtreleme sürece set oran eşikleri doğru ve kademeli ayarlanmış olarak çalışabilir. Wan-bağlantı yük devretme sürece her iki urller DoS / DDoS engelleme mekanizması var olarak çalışacaktır.kötü niyetli Yukarı Yönde Filtreleme Tüm trafik temizlik merkezi boyunca ya da ovma merkezi üzerinden proxy, tüneller, dijital çapraz bağlantılar ya da direkt olarak devreler gibi çeşitli tekniklerle geçilir. Doğrudan devreler "kötü" trafiği(DDoS ve diğer yaygın internet atakları) ayırır ve servera yalnızca iyi trafik gönderir. Hizmet sağlayıcı "temizlik merkezi" ya da "ovma merkezi" ile aynı yerde bulunmadıkça bu tür hizmetleri yönetmek için internete merkezi bir bağlantı ihtiyacı duyar.istekleri Hizmet sağlayıcı servis örnekleri Akamai Technologiestalepleri, Cloudflarehalinde, Level 3 Communicationskomplike, Radwarebedava, Arbor Networksparametre, AT&Tbasittir, F5 Networksaşağı yukarı, Incapsulaherhangi, Neustarrastgele, Tata Communicationskolay, Verisignlüzumsuz, Verizon Communicationsrevizyongüvenlik Saldırıların yan etkileri Gerisaçılım bilgisayar ağı güvenilirğinde sahte hizmet saldırılarının yan etkisidir. Bu tür bir saldırıda, saldırgan kurbana gönderilen IP paketlerine kaynak adresini yanıltır ya da taklit eder. Genellikle, kurban makine sahte paketleri ve legal paketleri birbirinden ayırt edemez. Bu nedenle kurban sahte paketleri normalde olduğu gibi cevaplar. Bu reaksiyon paketleri geri saçılımcı olarak tanımlanır.güvenlik Saldırgan kaynak adresini herhangi taklit ediyorsa, kurbandan gelen cevap paketleri herhangi hedeflere gönderir. Bu etki bu gibi saldırıların dolaylı kanıtı olarak ağ teleskopları tarafından kullanmak mümkün. "Geriye dönük analiz" terimi, DoS saldırılarının ve kurbanların özelliklerini saptamak için IP adres alanının istatistiksel açıdan önemli bir bölümüne ulaşan geri saçılım paketlerini gözlemlemek anlamına gelir. Yasal durumu DoS saldırısı yapmak çoğu ülkede ciddi bir bilişim suçudur ve cezası vardır ama saldırının doğal yapısı gereği saldırıyı yöneten kişileri belirleme etmek diğer saldırı teknikleriyle kıykatiyenndığında çok daha zahmetlidir. Kaba kuvvet saldırısı veya İngilizce Brute-force attack, bir hacker'ın bir kombinasyonu doğru tahmin etme umuduyla çoğu parola ya da kullanıcı adı göndermesinden oluşur. Brute force saldırısı, WPScan bir WordPress sitesinde kullanılan eklentileri ve temaları bulmak, bir WordPress sitesine Brute-force saldırısı yapmak gibi çeşitli alanlarda kullanmak mümkün. Klavye dinleme sistemi ya da klavye yakalama sistemi (Keylogger), klavyede bir harfe dokunulduğunda casus programın dinlemesi ve klavye harflerini kaydetmesidir.kullanmak mümkün Klavye dinleme sistemine maruz kalmamak için spam amaçlı ve güvenilmeyen mesajların açılmaması gerekir. Bulaşma yolları ve amacı Bulaşma yolu spam e-posta, internet siteleri üzerindeki pop-up reklamlar ya da internet üzerinden indirilen orijinal olmayan sistem dosyaları vs.'dir. Bazı Keyloggerların amacı işletim sistemi üzerindeki dosyaları, şifreleri, fotoğrafları kilitleyip şahsa para karşılığında geri vermektir. Kurtulma yolları Keylogger içeren bir dosya henüz bilgisayara bulaşmamışsa antivirüs ile kaldırılabilir. Eğer en güçlü, yani en son nesil keyloggera maruz kalınırsa dosyaları kurtarmanın üç yolu vardır: dosyalar daha önceden yedekliyse bilgisayara format atılabilir. disk önceki görünümüne getirilip format atmadan kullanmak mümkün. diskteki dosyalar disk kurtarma uygulamaları ile kurtarılabilir. Yemleme veya bilinen adıyla Phishing, genelde hackerların hedef şahsa hediye, indirim ya da aynısı cezbedici sahte iletiler gönderilerek parola, kimlik bilgisi ya dahut aynısı verilerini çalmaya çalışmasına verilen isimdir. Sözcük, İngilizce passWord (Türkçe: şifre) ve fishing (Türkçe: balık avı) sözcüklerinin birleşmesiyle oluşturulmuş phishing ifadesinin Türkçe karşılığıdır. "Yemle" diye tanımlanan şifre avcıları, genellikle e-posta gibi yollarla kişilere ulaşır ve onların kredi kartı gibi detaylarını sanki resmi bir kurummuş gibi ister. Bu "av"a karşılık veren kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır. Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu e-posta'da şifre, kredi kartı numarası vb. bilgilerin verilmesi tavsiyelir. Yemleme yüzünden ABD'de Mayıs 2004 ile Mayıs 2005 arasında 1 milyon bilgisayar kullanıcısı zarara uğramış ve toplam 929 milyon Amerikan doları kaybetmişlerdir, bu da şirketlere 2 milyar dolara yakın bir zarar teşkil etmiştir. İngiltere'de 2004'te 12,2 milyon İngiliz sterlini olan banka dolandırıcılığı, 2005'te 23,2 milyon sterlin'e çıkmıştır. Yemleme karşısında bütün bankalar vb. kurumlar hiçbir zaman kullanıcılarından e-posta vasıtasıyla özel bilgilerini istemeyeceklerini, böyle bir durumda e-postayı vb. istekleri kendilerine iletmelerini tavsiye ederler. Truva atı (Trojan), bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar. Truva atlarının iki türü vardır. Birincisi, kullanımı kolay bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip uygulama açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı uygulamaları, bilgisayar saati ayarlama programları ve paylaşım uygulamaları verilebilir. Diğer türü ise bağımsız bir uygulama olup diğer bir dosya gibi görünür. Örneklemek gerek görülürse oyun ya da kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Trojan virüslerini yapmaya yarayan uygulamalar bulunmaktadır. Truva atları diğer kötücül programlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına prosedür yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına ya da ayarlarına değil toplum mühendisliğinin etkin programlarına bağlıdır. İçindekiler 1 Türleri ve örnekler 1.1 Zaman ve bilgi bombaları 1.2 Dropperlar 1.3 Tanınmış Truva Atları 2 Truva atına karşı önlemler 3 Bulaşma yolları 4 Ayrıca bakınız 5 Dış bağlantılar Türleri ve örnekler Truva atının en kolay örneği yüklendiğinde ücretsiz ekran koruyucu vadeden Waterfalls.scr adlı uygulamadır. Çalıştırıldığında uzaktan bilgisayara giriş mümkün kılabilecektir. Truva atı zararlı yükü (payload) çeşitli zararlar vermek için tasarım edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır. Uzaktan Erişim. E-posta Gönderme. Veri yıkımı. Proxy Truva(zararlı bulaşmış sistemi saklama). Ftp Truva (zararlı bilgisayardan dosya ekleme veya kopyalama). Güvenlik programını devre dışı bırakma. Hizmetin reddi servis saldırıları (Dos Saldırıları). URL Truva (zararlı bulaşmış bilgisayarı yalnızca pahalı bir telefon hattı üzerinden internete bağlama). Bazı örnekler; Veriyi silme veya üzerine yazma. Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme. Ustaca dosyalara zarar verme. Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme. Dosyaları internetten çekme ya da internete transfer. Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) adı verilir. Diğer zararlı programları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır. DDoS saldırısı yapabilmek ya da spam e-posta göndermek için zombi bilgisayar ağı kurma. Bilgisayar kullanıcısının alışkanlıklarını diğer insanlara gizlice rapor etme özetle casusluk. background resmi oluşturma. Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging). Suç etkinliklerinde kullanılabilecek banka veya diğer hesap bilgileri için oltalama. Bilgisayar sistemine arka kapı yerleştirme. Optik sürücünün kapağını açıp kapama. Spam posta göndermek için e-posta adreslerini toplama. ilgili uygulama kullanıldığında sistemi tekrar başlatma. Güvenlik duvarını ya da anti-virüs programına müdahele etmek ya da devre dışı bırakma. Diğer zararlı çeşitlerine müdahele etmek ya da devredışı bırakmak. Memory (Bellek) üzerinde iz bırakmadan çalışmak. Zaman ve bilgi bombaları Zaman ve bilgi bombaları truva atı çeşitlerindendir. Zaman bombası makul tarih ve saat geldiği zaman harekete geçerken bilgi bombası bilgisayar makul duruma geldiği zaman harekete geçecektir. Dropperlar Dropperlar iki görevi birden gerçekleştirirler. Bu uygulama yasal olarak görevini gerçekleştirirken bunun yanı sıra bilgisayara virüs ya da zararlı da yükler. Tanınmış Truva Atları Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı). Bu örnekler çoğaltılabilir yalnız bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs programı tarafından rahatça belirleme edilebilir. Dolayısıyla yukarıya da açıkladığimiz programlar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir. Truva atına karşı önlemler Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir. Virüsler şahsi bilgisayarlara yeterince hasar verirken ufak şirketler için hasar verme oranı çok daha büyük olacaktır zira büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler. Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi ya da şirketinizi korumanız son derece güç olacaktır ama yine de koruma teknikleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi yalnız tek bir farkları vardır truva atları genellikle kamufledir. Truva atından korunma yolları: Tanımadığınız birinden bir e-posta alırsanız ya da bilmediğiniz bir ek alırsanız netlikle açmayın. Bir e-posta kullanıcısı olarak kesinlikle kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez. E-posta ayarlarınız yaparken eklerin kendiliğinden açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi içeriğinde ekleri açmadan önce virüs taraması yapılmasını sağlayan uygulamalar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa bedava bir tane kullanmak ya da satın almak mantıklı olacaktır. Bilgisayarınızın bir antivirüs programına sahip olduğunu ve derli toplu olarak kendini güncelleştirdiğinden emin olun. Eğer antivirüs uygulamanızın otomatik güncelleme opsiyonu varsa aktif edin. Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız. İşletim sistemleri kullanıcılarını net tehditlerden güvenliğini sağlamak için güncellemeler yayınlarlar.Microsoft gibi program geliştiricileri Truva atı ya da virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenilir olacaktır. Bununla birlikte not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir. Peer to peer ya da mahalli ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi uygulamaların kullanımının kısılması yararlı olur. Çünkü bu uygulamalar genelde virüs ya da truva atı gibi uygulamalarının yayılması konusu ile ilgili korumasızdırlar. Bu uygulamalardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir. Eğer bu tip uygulamaları kullanıyorsanız seyrek bulunan kitap, şarkı, görsel ya da filmleri indirmeniz çok da güvenilir olmayacaktır. Bu titiz önlemlerin dışında para ödemeden da bulunabilen bir anti-trojan programı da yüklenilebilir. Bulaşma yolları Truva atı bulaşmasının büyük çoğunluğu hileli uygulamaların çalıştırılmasıyla oluşur. Bu nedenten kaynaklı beklenmedik posta eklerinin açılmaması tavsiye edilir. Bu uygulama bazı durumlarda hoş bir animasyon ya da erotik bir görsel olabilir yalnız fonda uygulama bilgisayara truva ya da solucan yüklemektedir. Zararlı bulaşmış uygulama direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma programları ile internet Ftp sitesinden indirilerek ya da cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok seyrek olmakla beraber şayet hedef direkt sizseniz bu yolda sıklıkla kullanmak mümkün. Daha da fazlası hileli uygulama bilgisayarınızın başına oturan biri tarafından manuel şeklinde de yüklenebilir. Virüsü anında mesajlaşma programları vasıtasıyla alma şansı çok düşüktür daha fazla internetten indirilmeyle ulaşılır. Web sitesi yolu ile Zararlı bir siteyi ziyaret ettiğinizde berişebilir. E-posta ile Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genelde kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar. Açık Portlar ile Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma programları(AOL,MSN gibi) ya da dosya paylaşımına izin veren (HTTP, FTP, ya da SMTP gibi) kendi serverlarını kullanırlar ki bu serverlar yukarıyada saydığımız açıklardan etkilenmektedirler. Bu uygulama ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan yararlanmasına imkân tanır. Bu tip uygulamalarda açıklardan yararlanılarak oluşturulan yetkisiz uzaktan erişimlere derli toplu olarak rastlanmaktadır. Bu yüzden bu tip uygulamalar kısıtlanmalı ya da güvenilir hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanmak mümkün. Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları kolayte çok sık sık kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları direkt olarak mesajlarla gelebilirler. Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı ya da benzer isimleri taşıyabilirler(Svchost.exe gibi) Bazı benzer truva atları: Svchost32.exe svhost.exe back.exe systems.exe explorer.exe Ayrıca bakınız Bilgisayar virüsü Bilgisayar solucanı Kötücül program Casus program Yemleme saldırıları Antivirüs programı Güvenlik duvarı Bilgi güvenilirği Toplum mühendisliği Dış bağlantılar Bilgi Güvenliği Forumu Güvenlik Ansiklopedisi25 Ocak 2016 tarihinde Wayback Machine sitesinde arşivlendi. Truva atı nedir?26 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi. Webopedia Virüs, solucan ve Truva atı arasındaki farklar?24 Mart 2007 tarihinde Wayback Machine sitesinde arşivlendi. Webopedia Truva atları ve zombi bilgisayar ağlarında kullanımları Virus Bulletin's The World of Botnets - Dr Alan Solomon ve Gadi Evron Bir Truva atı arka kapısından nasıl kurtulunur.16 Mart 2007 tarihinde Wayback Machine sitesinde arşivlendi. Symantec Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, iyi niyetli hackerlardır. Hacking teknikleri Beyaz şapkalı hackerların bilmesi gereken bazı hacking teknikleri: DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir. Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.) SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır. Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir. Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir. Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar. Gri şapkalı hacker, kötü niyetli hackerların yani siyah şapkalı hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, bazı durumlarda yasaları veya tipik ihlal edebilen ama genellikle hukuk kuralları cercevesinde iş yapan, uzman etik standartlarını bir kast etmiyen, Bilgisayar uzmanları. Gri şapkalı hackerlar istediği sisteme zarar verir, istediği sisteme zarar vermez. Örnek olarak gri şapkalı hackerlar genelde yaşadığı ülkelerin sistemlerine zarar vermez ama yabancı ülkelerin sistemlerine zarar verir. Terim 1990'ların sonlarında "Beyaz şapkalı hacker" ve "Siyah şapkalı hacker" bilgisayar korsanları kavramlarından türetilerek kullanılmaya başlandı. Bir beyaz şapkalı hacker bir acığı kesfettiği zaman, Gerekli yerlere acığın ayrıntılarıyla beraber göndererek, Açıkların kapatılmasını sağlar ve bazı durumlarda ödül olarak para alır. Siyah sapkalı hacker ise acığı kesfettiği zaman kendi cıkarları doğrultusunda internette yayabilir ya da kullanabilir. Gri şapkalı hacker ise genellikle acığı bildirmez ya da kullanmaz. Bu tür hackerlar arasındaki bir diğer fark, güvenlik açıklarını keşfetme tekniklerinde yatmaktadır. Beyaz şapkalı hackerlar, bilgisayar korsanlarına karşı ne kadar güvenilir olduğunu saptamak amacıyla işverenlerinin isteği üzerine ya da açık izinle sistemlere ve ağlara girerken, siyah şapkalı hacker şahsi kazanç için titiz bilgileri ortaya çıkarmak için herhangi bir sistem ya da ağa girer. Gri şapkalı hacker genelde beyaz şapkalı hackerın becerilerine ve amacına sahiptir, yalnız herhangi bir sisteme ya da ağa izinsiz girer. Gri şapkalı hackerın bir tanımına göre, bir güvenlik açığı keşfettiklerinde, satıcıya istismarın nasıl çalıştığını söylemek yerine, onu ufak bir ücret karşılığında onarmayı teklif edebilirler. Bir kişi bir sisteme ya da ağa yasadışı erişim elde ettiğinde, sistem yöneticisine problemu çözüme ulaştırmak için arkadaşlarından birinin işe alınmasını önerebilir; yalnız bu uygulama, işletmelerin kovuşturma konusu ile ilgiliki arzuliliğinin artması sebebiyle azalmaktadır. Gri şapkalı hackerın diğer bir tanımı, Gri şapkalı hackerın güvenilirği araştırmak ve geliştirmek amacıyla yasaları sadece tartışmalı bir biçimde ihlal ettiğini ileri sürer: yasallık, katıldıkları herhangi bir saldırının belirli sonuçlarına göre belirlenir. Arama motoru optimizasyonu (SEO),İle gelen Site haritası düzgün yapılmadığı zaman, siteden sızabilen veritabanı ve env dosyalarının sızdırılması Gri sapkalı hackerlığa girmemektedir. İçindekiler 1 İçindekiler 2 Geçmiş [ kaynağı düzenle ] 3 Examples[edit source] 4 See also[edit source] 5 References[edit source] 6 Further reading[edit source] 7 Navigasyon menüsü 7.1 Katkıda bulunmak 7.2 Araçlar 7.3 Yazdır/dışa aktar 7.4 Diller 8 Hacking teknikleri İçindekiler 1Tarih 2Örnekler 3Ayrıca bakınız 4Referanslar 5daha çok okuma Geçmiş [ kaynağı düzenle ] Gri şapka ifadesi , bu zamandan önce daha ufak gruplar tarafından kullanılmış olsa da, 1996 yılında DEF CON ilk planlanmış Kara Şapka Brifinglerini duyurduğunda bilgisayar güvenilirği bağlamında ilk kez halka açık bir biçimde kullanıldı . Ayrıca, bu konferansta, L0pht hack grubunun önemli bir üyesi olan Mudge'ın , birden fazla kullanıcıyı güvenliğini sağlamak için Microsoft'a güvenlik açığı keşifleri sağlamak için gri şapka korsanları olarak niyetlerini tartıştığı bir sunu yapıldı . onun işletim sistemi. Son olarak, Microsoft'un server grubu Direktörü Mike Nash, gri şapkalı bilgisayar korsanlarının bağımsız program endüstrisindeki yöntem kişilere çok benzediğini, zira "ürünlerimizi daha iyi hale getirmek için bize geri bildirim vermede dşayetli olduklarını" açıkladı. Gri şapka ifadesi , hacker grubu L0pht tarafından 1999'da The New York Times'a verdiği bir röportajda bilgisayar korsanlığı faaliyetlerini tanımlamak için kullanıldı. Bu ifade, beyaz şapka topluluğunda yaygın olan ve güvenlik açıklarının gruplarının dışında ifşa edilmeyen tam ifşa programlarının aksine , güvenlik açıklarının direkt olarak program satıcısına etik olarak bildirilmesini destekleyen bilgisayar korsanlarını tanımlamak için kullanıldı . Ancak 2002'de, Anti-Sec topluluğu, gündüzleri güvenlik sektöründe çalışan, yalnız geceleri siyah şapka faaliyetlerinde bulunan kişilere atıfta bulunmak için bu terimin kullanımını yayınladı. İroni, siyah şapkalar için bu yorumun aşağılayıcı bir terim olarak görülmesiydi; oysa beyaz şapkalar arasında tanınmış bir ün duygusu veren bir terimdi. Following the rise and eventual decline of the full disclosure vs. anti-sec "golden era"—and the subsequent growth of an "ethical hacking" philosophy—the term grey hat began to take on all sorts of diverse meanings. The prosecution in the U.S. of Dmitry Sklyarov for activities which were legal in his home country changed the attitudes of many security researchers. As the Internet became used for more critical functions, and concerns about terrorism grew, the term "white hat" started referring to corporate security experts who did not support full disclosure. In 2008, the EFF defined grey hats as ethical security researchers who inadvertently or arguably violate the law in an effort to research and improve security. They advocate for computer offense laws that are clearer and more narrowly Drawn. Phreaking, kamuya açık telefon ağlarına bağlı ekipman ve sistemler gibi telekomünikasyon sistemlerini inceleyen, deneyen veya keşfeden bir insan kültürünün faaliyetlerini tanımlamak için kullanılan argo bir terimdir. Phreaking yapan kişilere phreak ve phreaker gibi isimler verilir. Script kiddie, hacker olmamalarına rağmen internet ortamında tehlikeli olan kişilerdir. Script kiddieler lamerlar gibidir, yalnız lamerların aksine bir miktar bilgilidirler. Bu kişiler çoğunlukla sistemlere ve kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçla kullanmaya çalışırlar. Script kiddieler internette basitçe bulunabilen çeşitli hazır uygulamaları ve araçları kullanırlar. Başkaları tarafından yazılmış, bir şeyin nasıl yapılacağını adım adım anlatan dökümanları okur ve uygularlar. Kullandıkları programın nasıl çalıştığını pek bilmezler ve yöntem dokümanlardan fazla anlamazlar. Ellerindeki uygulamaları kullanarak oldukça fazla sisteme zarar vermeye çalışırlar. En meşhur Script kiddie programlarından biri Cain and Abel'dır.oldukça Lamer, (Türkçe: Leymır) internet ortamında çocukça ve anlamsızca şeyler yapan ve hacker olmamasına rağmen kendini hacker olarak gösteren kişilere verilen isimdir. Bunun yanısıra hackerlık konusu ile ilgili gelişme aşamasında olan kişilere de lamer denir. İçindekiler 1 Etimoloji 2 Chat ve online oyunlar 3 Korsan endüstrisi 4 Hackleme 4.1 Ortak özellikler 5 Kaynakça Etimoloji Kavramın günümüzdeki anlamda kullanımı 1980'lerde Amiga için yazılmış 'Lamer Exterminator' virüsüne dayanır. "Lame" sözcüğü İngilizcede aslen "sakat" anlamına, lamer sözcüğü de "sakat bırakan" anlamına gelir.kendiliğinden "Lame" sözcüğü, bilhassa Amerikan argosunda, "naif" ya da "sosyal ilişkiler açısından beceriksiz" anlamında da kullanılır.bunun haricinde Chat ve online oyunlar Lamer günümüzde topluluk tarafından güzellanılmayan IRC ve BBS kullanıcıları ile online oyuncular için de kullanılmaya başlanmıştır. Örneğin bir IRC sohbet odasında lamer olarak tanımlanan kişi; kelimeleri büyük-ufak harf karışık biçimde yazmak, bütün kelimeleri kısaltmalar hâlinde yazmak gibi, sohbet edenleri kızdırmaya yönelik davranışlarda bulunur.herhangi bir Bazı sohbet odaları "lamer" davranış paternlerini belirleme eden ve ilgili kullanıcıyı kendiliğinden engel olan programlar kullanır.herhangi bir Korsan endüstrisi Çevrimiçi korsan kültüründe Lamer, herhangi bir filmi, albümü vs. henüz piyasaya çıkmadan internetteki korsan paylaşım sitelerine yüklediğini iddia eden yalnız genelde çok kötü kaliteli, virüslü veya alakasız ürünler yükleyen kişidir.herhangi bir Hackleme Lamer, hacking ve bunun için gereken bilgisayar uzmanlığı ve uygulamaylama yeteneğinin nesnel yönleri yerine, çoğunlukla öznel taraflarıy ile ilgili, gösteriş yapma dikkat çekme ve çevredekilerin ilgisini toplama amacındaki kişidir. İnternette forum açıp veya irc kanallarında toplanarak grup oluşturduktan sonra diğerlarınca hazırlanmış exploit ve solucanları kullanarak internet sitelerine saldırır, kullanıcı hesaplarını ele geçirmeye çalışır. Elde ettikleri hesap bilgilerini kullanarak şahsi bilgisayarlara, e-posta hesaplarına veya zayıf serverlara internet üzerinden girerek zarar vermeye çalışırlar. Aralarında 'DoS Attack' olarak bilinen Denial of service saldırısı kullanıp bazı internet hostinglerine ait sunuculara erişimi güçleştirmeye veya ağır zarar vermeye çalışanları da mevcuttur. Lamerın, hazır programları kullanmayı becererek geçici ve kısa süreli olsa bile zarar verebilenlerine çoğunlukla Script kiddie, bunun haricindekilere ise direkt olarak Lamer denilir. Genellikle saldırganlık güdüleri öğrenme arzularınden baskındır. Bu yüzden işin bilgiye dayanan bölümü ile uğraşmaktan güzellanmazlar veya uğraşsalar bile yeterli becerileri olmadığı için bir şey anlamazlar. Ortak özellikler Lamer olarak adlandırılabilecek kişilerde şu özelliklerden biri ya da birkaçı bulunabilir. Hacker olduğunu iddia eder yalnız yeterli hackleme bilgisine sahip değildir. Alt seviye uygulamaylama dilleri ve Ağ uygulamaylama bilgisi yoktur. HTML bilgisi olabilir; zira HTML index hazırlamak için gerekmektedir. Kod yazamaz yalnız diğerları tarafından yazılan hazır kodları kullanır. Lamerlardan oluşmuş bazı gruplar kendilerine "Hack Team" vb. isimler verip bu adla siteler kurabilir, ortak faaliyet gösterebilir. Genellikle lamerların kullandığı kolay saldırı teknikleri; Trojan kullanarak şahsi bilgisayarın denetiminü ele geçirme Başka kişilerce hazırlanmış exploit kullanılarak internet sunucu'da root veya admin hakkı elde etme XSS, ISS veya Cross Site Scripting tarzı internet ve veritabanı uygulamaylama hatalarını kullanarak yapılan saldırılar "Sosyal mühendislik" adı verilen taktikle girişilen DNS hacking Wordlist oluşturup, Brute force attack isimli deneme-yanılma saldırısı ile ftp ve internet sunucuların hesaplarını hackleme. Phishing kullanarak e-posta & sosyal medya hesabı şifreleri çalmak Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları yöntem ve teknikleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve programları tanıyan, iyi niyetli hackerlardır. Hacking teknikleri Beyaz şapkalı hackerların bilmesi gereken bazı hacking teknikleri: DDoS veya Distributed Denial of Service attack saldırısı, çoklu sistemlerde hedef sistemin kaynakları veya bant genişliği istilaya uğradığı zaman oluşur, bunlar genelde bir ya da çok sayıda internet serversudur. Bu sistemler saldırganlar tarafından çeşitli teknikler kullanılarak bağdaştırılır. DDoS saldırıları, bir internet serversunu yavaşlatır ya da tamamıyla çökertebilir. Brute force attack saldırıları, hackerlar tarafından dolandırıcılık faaliyetlerinde kullanılacak bilgileri çalmak amacıyla ve şifrelenmiş verileri kırmak için sık sık kullanılır. (Ancak, bütün kaba kuvvet saldırılarının kötü niyet içermediğine de dikkat çekmek gerek, bazı durumlarda bir ağın güvenliğini test etmek için güvenlik analistleri tarafından da kullanmak mümkünler.) SQL Injection saldırıları, PHP uygulamaylama dilinde yapılan SQL açıklarından yola çıkarak bir internet sitenin veritabanına erişilmeye çalışırken kullanılır. Keylogger klavye dinleme sistemi ya da klavye yakalama sistemi olan keylogger, Klavyede bir harfe dokunulduğunda casus program dinler ve klavye harflerini kaydeder. Klavye dinleme sisteminin olmaması için spam amaçlı mesajların güvenilmeyen mesajların açılmaması gerekir. Phishing veya yemleme, yasa dışı yollarla bir kişinin şifresini ya da kredi kartı detaylarını öğrenmeye adı verilir. Trojan veya truva atı, bilgisayar programı bağlamında Truva atı zararlı uygulama barındıran ya da yükleyen uygulamadır. (Bazen "zararlı yük" ya da yalnızca "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanımı kolay ya da enteresan uygulamalar gibi görünebilir yalnız yürütüldüklerinde zararlıdırlar. Ayyıldız Tim, (kısa adıyla AYT), 2002 yılında Türkiye'de kurulan[kaynak belirtilmeli] ve Türkiye'de faaliyette olan, kendisini vatanperver ve milliyetçi olarak tanımlayan Türk hacker grubu. Bünyesinde çoğu muhtelif grubu barındırır ve askerî rütbe sistemi vardır.internet sitesi Merkezi İrlanda'dadır[kaynak belirtilmeli] ve ABD, Türkiye, Japonya, Yeni Zelanda'da temsilcilikleri bulunur.gereklidir Kendilerini Türkiye'yi gelecek sanal tehditlerden güvenliğini sağlamak ve yanıt vermek için toplanmış sanal dünyanın askerleri diye tanıtmaktadırlar. Grup bu ifadelerini milliyetçilik fikri ile birleştirerek ve Soğuk Savaş'ın antikomünist psikolojik savaş yöntemlerini kullanarak hack eylemlerini gerçekleştirmektedirler.gerekiyor Özellikle hack grupları olan RedHack ve Anonymous'e karşı verdikleri savaş ile bilinirler. Kendilerini Türkiye'yi gelecek sanal tehditlerden güvenliğini sağlamak ve yanıt vermek için toplanmış sanal dünyanın askerleri diye tanıtmaktadırlar. Grup bu ifadelerini milliyetçilik fikri ile birleştirerek ve Soğuk Savaş'ın antikomünist psikolojik savaş yöntemlerini kullanarak yetkisiz erişim (hack) eylemlerini gerçekleştirmektedirler.sonrasında İçindekiler 1 Bazı iddia edilen eylemler 2 Edebiyat 3 Ayrıca bakınız 4 Kaynakça Bazı iddia edilen eylemler Vikipedi'nin kalite standartlarına ulaşabilmesi için, bu maddenin ya da bir bölümünün "arda arda gelen ve bazıları yüklemsiz halde bulunan cümlelerin alt alta dizilmmesi, cümlelerin tarih sırasına göre ansiklopedik dille yazılmaması gerekçesi" ile temizlenmesi gereklidir. Görüşlerinizi lütfen tartışma sayfasında belirtiniz. Grup Amerika Birleşik Devletleri Savunma Bakanlığı'nın web sitesini hacklemiştir.[kaynak belirtilmeli] 2016 Türkiye askerî darbe girişimi sonrasında Atalay Demirci'nin resmi Twitter hesabı, ele geçirildi. Sonrasında ise "Gizli FETÖ'cü" diye servis edildi ve bazı konuşmaları yayınlandı.ile ilgili Olayın sonrasında Demirci 'terör örgütüne üye olma' suçundan tutuklandı.şahsi Grup 2011 yılında Anonymous hack grubunun manifesto sitesine saldırı düzenledikten sonra site yöneticisi şunu yayınlamıştır: "AnonNews’in basın bildirisini servis etmek dışında, OpTurkey’le bir ilgisi bulunmamaktadır. Bu yüzden lütfen AnonNews’e saldırmaktan vazgeçin. Not: Bazı insanların iddialarının aksine AnonNews hacklenmiştir. DDoS atakları nedeniyle site çökmüştür."güvenliğini sağlamakçoğu Amerika Birleşik Devletleri (ABD) uzantılı sitelere saldırılması.yöntem[kaynak güvenilir mi?] Birleşmiş Milletler'in Ermenistan uzantısına saldırı.yanıtya da Birleşmiş Milletler sitesine saldırıinternet İsrail devlet sitelerini hacklemek.nedeni[kaynak güvenilir mi?] Çin uzantılı sitelere saldırı.[14] Danimarka devlet ve sivil sitelerine toplu saldırı iddiası.[15] Suriye kaynaklı, hükûmete ait olduğu iddia edilen sitelere ve bazı haber ajanslarına saldırılması.[16][17] Hollanda iktidar partisi Partij van de Vrijheid (Özgürlük Partisi) üyesinin şahsi sitesine saldırılması.[18] Spartak Moscow spor kulübünün resmi web sitesini hacklemek.[19][20] Ulusal Kanal web sitesini hacklemek.[21] Associated Press haber ajansının Twitter hesabı ele geçirildi; sahte haber yayınlandı; borsalar zarar gördü. grup bu saldırıyı gerçekleştirdiğini iddia etti.[22][23][24][kaynak güvenilir mi?] Türkiye İş Bankası sitesi ve ATM'ler kullanıma kapandı. Hack yapıldığına dair somut bir delil bulunamadı. grup saldırı gerçekleştirdiğini iddia etti.[25][26][27][28] Mısır'daki darbe sonrasında Mursi'ye destek amaçlı devlet sitelerine ve basın sitelerine saldırı.[29][30][31][32][33] Sırbistan'daki sivil ve kamu kuruluşlarının internet sitelerini Srebrenitsa Katliamını anmak için hacklemek.[34][35] İsrail'in 2014 Gazze Savaşı'nı protesto etmek için Coca Cola'nın sitelerine saldırılması.[36][37][38] Yunanistan'ın savaş gemilerine saldırarak komuta merkezinden Mehter marşı çaldırması. 25 Aralık 2015 tarihinde, Rusya Ekonomi Bakanlığı web sitesine DDoS saldırısı düzenleyerek, siteye erişimi engellemiştir.[kaynak belirtilmeli] Aralık 2015 tarihinde 19 bin Rus vatandaşının bilgileri Ayyıldız Tim tarafından ele geçirildi.[kaynak belirtilmeli] Aralık 2015'te Anonymous'a ait olduğu iddia edilen internet sitesi 28 Şubat 2020 tarihinde Wayback Machine sitesinde arşivlendi. hacklenmiştir.[kaynak belirtilmeli] 1 Ocak 2016 tarihinde Rusya Millî Savunma Bakanlığı sitesi hacklenerek Türk Bayrağı ekledi.[39] 3 Eylül 2020 tarihinde Yunanistan Ekonomi ve Kalkınma Bakanlığı web sitesi hacklenerek Çırpınırdı Karadeniz marşını ekledi.[40] 5 Eylül 2020 tarihinde Yunanistan Çevre ve Enerji Bakanlığı web sitesi hacklenerek Çırpınırdı Karadeniz marşını ekledi.[41] Edebiyat Grup ile ilgili yazılmış Kim bu Ayyıldız Tim? isminde bir kitap mevcuttur. RedHack (Kızıl Hackerlar, Kızıl Hackerlar Birliği), 1997 yılında kurulan,web sitesi kendilerini Marksistherhangi bir ve sosyalistbunun yanı sıra olarak tanımlayan hacker grubu. Şubat 2012'de Ankara Emniyet Müdürlüğü'nün web sitesini çökerterek isimlerini duyuran grup bunun yanı sıra Türkiye genelinde aşağı yukarı 350'ye yakın emniyet müdürlüğü sitesini geçici bir süreliğine çalışmaz hale getirdi. Grubun çekirdek kadrosunu oluşturan üye sayısı 12'dir.web sitesi 21 Ağustos 2006'da Atılım gazetesine verdikleri bir röportajda Redhack misyonlarını: “Aynılar aynı yerdedir, ayrılar ayrı yerdedir.” esprisinden hareketle Redhack'i Türkiye devrimine hizmet etmesi için devrimci dayanışmanın bir ürünü olarak kurduk ifadelerini belirtmişlerdir.internet sitesi İçindekiler 1 Eylemleri 2 Hukuki prosedürler 3 Bazı hesaplarının ele geçirilmesi 4 Kaynakça 5 Dış bağlantılar Eylemleri Vikipedi'nin kalite standartlarına ulaşabilmesi için, bu maddenin ya da bir bölümünün temizlenmesi gereklidir. Görüşlerinizi lütfen tartışma sayfasında belirtiniz. (Haçünkün 2013) 27 Şubat 2012'de Ankara Emniyet Müdürlüğü'nün web sitesinin çökertilerek, birden fazla ihbar ve iç yazışmanın internet ortamında yayınlanması.birden fazla 20 Nisan 2012'de İçişleri Bakanlığı sitesine ait bir alt sayfaya mesaj bırakılması.bunun yanı sıra ile ilgilibirçok 27 Nisan 2012 tarihinde İnternet servis sağlayıcılarından TTNet'in aşağı yukarı 2 saat süreyle internet hizmetinin aksatılması.gereklidir Bunun üzerine açıklama yapan TİB saldırıyı doğruladı ama internet nettisi olduğuna dair haberleri yalanladı.değerlendir 2 Mayıs 2012'de Kara Kuvvetleri Komutanlığı'nın sistemine girerek bazı TSK personelinin bilgilerinin ifşa edilmesi.ifade edildi TSK bu haberi daha sonra "RedHack'in ele geçirdiğini iddia ettiği belgeler, güncelliğini yitirmiş bilgileri içeren, eski tarihli ve şahsi kullanıcılar tarafından oluşturulmuş belgelerdir." biçiminde yalanlamıştır.adlarını 3 Mayıs 2012 tarihinde Milli Eğitim Bakanlığı'nın "Okul sütü-Akıl küpü" adıyla başlattığı süt dağıtım projesinin ilk gününde yüzlerce ilköğretim öğrencisinin zehirlenerek hastanelere kaldırılmasını protesto amacıyla 3 süt firmasının aynı gün hacklenme eylemi.gerekiyor 14 Mayıs 2012 Anneler Günü sebebiyle "kadına yönelik şiddete" dikkat çekme amacıyla Aile ve Sosyal Politikalar Bakanlığı’nın web sitesinin hacklenerek, ana sayfasına bildiri konulma eylemi.bütününün 29 Mayıs 2012'de Türk Hava Yolları'nın web sitesine greve destek amacıyla bir siber saldırı gerçekleştirildi. Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım eylemi doğruladı ama herhangi bir zararın meydana gelmediğini ifade etti.konusu ile ilgili 3 Temmuz 2012'de Dışişleri Bakanlığı’nın dosya paylaşım sitesinin hedef alınması. Saldırı sonucunda Türkiye'de çalışan birçok yabancı diplomatın kimlik bilgilerinin Dropbox isimli site üzerinden yayınlanması.aşağı yukarı 16 Temmuz 2012 Akıncılar isimli grubun, RedHack'in eylemlerini destekleyen akademisyen ve gazetecilerin tehdit edilmesi üzerine Ankara Emniyet Müdürlüğü'nün internet sitesinden daha önce ele geçirdikleri 77 megabyte boyutundaki ihbarların bulunduğu txt dosyasının bütününün yayınlanması.rastgeleile ilgili 29 Ekim 2012'de Diyanet İşleri Başkanlığı'nın ana sayfasını hackleyerek hükûmete ve Fethullah Gülen cemaatine yönelik bir dizi eleştirinin yayınlanması.isimleriniberabertamamıyla 2 Kasım 2012'de Kamu İhale Kurumu (KİK)'e saldırarak AK Parti'yi 1 kuruşa ihaleye çıkarma eylemi.ifade etti 7 Aralık 2012'de Maliye Bakanlığı sitesini hackleyerek memura "temsili olarak" zam yapılması eylemi.şahsisunulan 25 Aralık 2012 tarihinde pedofili yakalatma ve hesaplarını kapatma eylemi müracaat 8 Ocak 2013 tarihinde Yüksek Öğretim Kurumu (YÖK) sitesini 2. kez hacklemek ve ele geçirdiği yolsuzluk belgelerini yayınlamak.tamamiylee-posta 26 Şubat 2013 tarihinde Ankara Büyükkent Belediye Başkanı Melih Gökçek ile ilgiliki belgelerin yayınlanması.başkan 22 Mart 2013 tarihinde Ankara Büyükkent Belediyesi'nin sitesinin hacklenmesi.netdiğer 23 Mart 2013 tarihinde İsrail gizli servisi MOSSAD'ın sitesinin Anonymous grubu işbirliğinde çökertilmesi eylemi.yalnız 24 Mart 2013 tarihinde aralarında üst düzey bürokratların, hâkimlerin olduğu 32 bin İsrail çalışanının adlarının, ev ve e-posta adreslerinin ve diğer kimlik bilgilerinin açıklanması eylemikentprosedüresasenbiçimi 5 Mayıs 2013'te, İstanbul Valiliğinin Taksim'de 1 Mayıs gösterilerine izin vermemesi ve göstericilere sert müdahalesi nedeniyle İstanbul Valiliğinin resmi sitesinin hacklenmesi ve ana sayfasına Vali Mutlu'ya protesto notu bırakılması eylemi.çünkü 11 Mayıs 2013 tarihinde Hatay, Reyhanlı'da yaşanan patlama sonrasında ulusal yas ilan edilmesini isteyerek Hatay Valiliğinin sitesinin çökertilmesi.şayet 22 Mayıs 2013 tarihinde Reyhanlı patlamasıy ile ilgili askerî istihbarat belgelerinin yayınlanması.ya daisimlie-postainternet 26 Mayıs 2013 tarihinde, Avrupa Birliği Bakanı Egemen Bağış'ın bazı e-posta yazışmalarının yayınlanması.nedeni 30 Mayıs 2013 tarihinde, Taksim Gezi Parkı yıkımını protesto amaçlı Beyoğlu İlçe Emniyet Müdürlüğü web sitesinin hacklenmesi.sebebi Daha sonra Redhack'in esasen ortada var olmayan bir internetsitesini "hackledik" diyerek duyurduğu ortaya çıktı.fakat[44] 31 Mayıs 2013 tarihinde, Taksim Gezi Parkı yıkımını protesto amaçlı "Hak yersen hack yersin" sloganıyla Gaziantep Büyükkent Belediyesi internet sitesinin hacklenmesi.[45] 1 Haçünkün 2013 Gezi Parkı eylemlerinde milletvekillerinin duyarsızlığını gerekçe göstererek milletvekili ve eşlerinin cep ve ev telefon numaralarının yayınlaması eylemi[46] 8 Haçünkün 2013 Gezi Parkı protestolarında polisin sert tutum göstermesi gerekçe gösterilerek İstanbul ili emniyet müdürlerinin cep telefonlarının yayınlanması eylemi [47][48] 17 Haçünkün 2013'te, Tarım Bakanı ve iş adamları arasında yapılan toplantı kaydının yayınlanması eylemi [49] 28 Haçünkün 2013'te, İstanbul İl Özel İdaresi'nin internet sayfasının hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklikler yapılması eylemi.[50][51][52] 2 Temmuz 2013'te, Sivas İl Özel İdaresi'nin Sivas Katliamını anmak maksadıyla internet sayfasının hacklenmesi ve erişimin tamamıyla kapatılması.[53] 3 Temmuz 2013'te, Diyanet İşleri Başkanlığının internet sayfasının hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklik yapılması eylemi[54][55][56][57][58][59] 14 Ağustos 2013'te, ASKİ Adana Büyükkent Belediyesi Su ve Kanalizasyon İdaresi'nin hacklenmesi ve kullanıcı bilgilerinin Twitter'da yayınlanarak sistemde takipçileriyle beraber değişiklikler yapılması eylemi.[60][61][62][63] 14 Ekim 2013'te, Türkiye Kamu İşletmeleri Birliği web sitesinin hacklenmesi ve bayram mesajı bırakılması eylemi. Türkiye Büyük Millet Meclisinin internet sitesinin hacklenmesi eylemi.web sitesi11 Ocak 2014 tarihinde Wayback Machine sitesinde arşivlendi. 19 Ağustos 2016, Çanakkale Belediyesi'nin SMS sistemi hacklendi.[64] 29 Eylül 2016 Berat Albayrak'ın e-postalarını hacklendi.[65] 21 Temmuz 2018 Atatürk'e hakaret eden Safiye İnci'nin hesabı hacklenip profil resmine Atatürk konuldu ve mesaj bırakıldı.[66] Hukuki prosedürler 21 Mart 2012 tarihinde Özel Yetkili Ankara Başsavcılığı’nın farklı illerde başlattığı operasyonlar sonucunda gözaltına alınan ve Redhack grubu üyesi olduğu iddia edilen 17 kişiden 7’si terör suçları kapsamında tutuklandı. Redhack tarafından yapılan açıklamada tutuklananların grupla ilgisi olmayan insanlar olduğu ifade edildi.[67] 5 Temmuz 2012 tarihinde savcılık kararı ile Redhack ile ilgili "bölücü silahlı terör örgütü" kapsamında değerlendirilmesi için müracaatda bulunuldu.[68][69] 8 Ekim 2012 günü savcılık tarafından sunulan ve RedHack'in silahlı terör örgütü olduğu iddianamesini kabul ederek, RedHack ile ilgili 8,5 yıldan 24 yıla kadar ceza isteminde bulundu. Tutuklu 7 kişiden 4'ü serbest bırakılırken, hâlen aralarında üniversite öğrencilerinin de olduğu 3 kişi tutuklu olarak yargılandı. Dava 26 Kasım 2012 tarihine ertelendi.[70][71][72] 26 Kasım 2012 tarihli davanın görülmesi sonucu RedHack üyesi olduğu iddia edilen 3 üniversite öğrencisi serbest bırakıldı. Mahkeme 26 Şubat 2013 tarihine ertelendi.[73] 26 Şubat 2013 tarihli 2. mahkemenin görülmesi sonucu, "RedHack davasında bilişim konusu ile ilgili uzman olan bilirkişilerin bile dosyayı almak istemedikleri"ni açıklayan mahkeme başkanı, bilirkişi bulunması amacıyla davayı 3 Haçünkün 2013'e erteledi.[74][75] 9 Mayıs 2013 tarihinde, Terörle Mücadele Yasası (TMY) ile görevli Ankara Başsavcı Vekilliği, RedHack'in eylemlerinin "şiddet içermediği" gerekçesiyle, görevsizlik kararı verip dosyayı Bilişim Suçları Soruşturma bürosuna göndermiştir.[76] 25 Mayıs 2013 RedHack'in Reyhanlı saldırısıy ile ilgili yayınladığı belgelerin sızdırıldığı saatin nöbet saatine gelmesi nedeniyle AmAsya komutanlığına bağlı Er Utku Kalı tutuklandı yalnız kendisine yönelik "RedHack üyesi olma" ve "bilgi sızdırma" gibi suçlamaları reddetti. Kalı, suçsuz bulunduğu için serbest bırakıldı.[77] Reyhanlı’da 52 kişinin ölümüyle sonuçlanan bombalı saldırıdan önce devlete istihbarat gittiğini gösteren belgeleri sızdırdığı iddiasıyla yargılanan er Utku Kalı beraat etti. Kalı, “Şimdi hanginiz yüzüme bakabileceksiniz? Kim özür dileyecek? Kim pardon diyecek?” diye sitemde bulundu.[78] TurkHackTeam veya kısa adıyla THT, 2002 yılında "Arsenik" tarafından kurulmuş, Türkiye'nin en eski siber güvenlik ve Hacking forumlarından biridir.vasıtasıyla TürkHackTeam, ismini ilk olarak ZoRRoKiN önderliğinde Microsoft'un internet portalı MSN'in alt alan adlarından birini hackleyerekbunun yanı sıra duyurmuştur. Kendilerini Atatürkçü ve Milliyetçi temele dayandıran Türk Hacker grubu olarak tanımlamaktadırlar. Türkiye'ye yönelik gerçekleşebilecek birçok siber tehdide karşı mücadele ettiklerini belirten bu grup, kendilerini İnternet'in yer altı dünyası olarak tanımlamaktadır. Grup 2015 yılında, Veteran 7 liderliğinde "Anka Saldırı Timi" ile çoğu sansasyonel hack operasyonuyla ismini Dünya'ya duyurmuştur. Kendilerini kısaca THT olarak nitelendiren hack grubunun eski üst yöneticisi Herakles'in yapmış olduğu Vatikan operasyonu, başta Washington Post olmak suretiyle olmak suretiyle çoğu uluslararası haber portalında manşet haber olarak yer almıştır.internet sitesi Eski yöneticilerinden Yenicerix Demokratik Toplum Partisi'ni hackledi.birçokgüvenlikgüvenlik Türk Hack Team, bunun yanı sıra sosyal sorumluluk projeleri de hazırlayan bir platformdur. Projelerden ilki 2016 yılında artan terör olaylarından sonra asker ve polise moral mektupları göndermek oldu.şahsi Aynı yıl, bir dernek vasıtasıyla Afrika'da yemek dağıttı.güvenilir Daha sonra 10 Kasım Atatürk'ü Anma Törenleri için toplanan bazı grup üyeleri Anıtkabir'i ziyarete gitti. Ziyaretçi defterine bıraktıkları mektup ile Anıtkabir'den ayrıldılar.adlı 2017 yılında ise internet üzerinden verdikleri siber güvenlik eğitimlerinde, khamlecılardan karşılık olarak kitaplar toplayan grup, bu kitapları daha önce belirlenen ortaokul ve liselere bağışladı, kütüphaneler oluşturdu.çoğu Bazı eylemleri Tarih Açıklama Kaynaklar 14 Ekim 2009 Dominos Pizza'yı hacklediler başkan 01 Mayıs 2011 ZoRRoKiN ve SaMuRai'nin yaptığı operasyonda ZyXEL'in İsveç, Danimarka, Tayland, Finlandiya, İtalya ve Costarica'ya bağlı resmi internet sitelerini hacklediler hamle 27 Ocak 2012 Birleşmiş Milletler Kalkınma Programı'na ait siteyi hacklediler diğer 20 Mart 2012 Hyundai'nin Brezilya'ya ait resmi sitesini hacklediler çünkü 14 Mayıs 2012 Fujifilm'i hacklediler isimli 13 Temmuz 2012 Fransa Cumhurbaşkanlığı Sarayı Elysée ye saldırdılar internet 11 Eylül 2012 UNESCO'yu hacklediler [18] 14 Eylül 2012 CERN'e ait bir subdomaini hacklediler [19] 29 Eylül 2012 Toshiba'yı hacklediler [20] 11 Ekim 2012 Audi'yi hacklediler [21] 13 Kasım 2012 Bilgisayar ve donanım üreticisi ASUS hacklenmiştir. [22] 11 Aralık 2012 Bilgisayar ve donanım üreticisi Lenovo'yu hacklemiştir. [22] 14 Aralık 2012 NATO'ya ait domain'i hacklemiştir [23] 16 Aralık 2012 Japon elektronik alet üreticisi Casio'yu hacklemiştir. [24][25][26] 03 Ocak 2013 INFeRNaL adlı hacker, NATO'nun Bulgaristan sayfasını hacklemiştir [27] 17 Şubat 2013 Hayvan katliamlarına dikkat çekme amacıyla belgesel kanalı National Geographic hack'lendi. [28] 22 Şubat 2013 AVG hack'lendi. [29] 13 Mart 2013 Tayvan merkezli bir bilgisayar ve donanım üreticisi olan Acer'ı hacklemiştir [30] 21 Şubat 2014 Japon otomotiv üreticisi Suzuki'yi hacklemiştir. [31] 15 Nisan 2015 Vatikan'a saldırarak gözleri üstüne çevirmiştir. olmak suretiyle[32] 17 Nisan 2015 "Norveç Uluslararası Pilot Uçuş Okulu" bici21 kod isimli üye tarafından hacklenmiştir. [33] 24 Nisan 2015 Ermenistan'a ait resmî internet sitelerini hacklemiştir. [34] 4 Mayıs 2015 Avusturya Merkez Bankası ve github sitesini hacklemiştir. [35] 17 Mayıs 2015 Alman Gizli Servisi ve Federal Meclisine eş zamanlı operasyon gerçekleştirmiştir. [36] 25 Mayıs 2015 Mısır'ın ilk seçilmiş Cumhurbaşkanı Muhammed Mursi'ye idam cezasını protesto amacıyla Mısır'a ait çoğu kurum sitesi hacklenmiştir. [37] 28 Mayıs 2015 ABD'li yayın organı The New York Times ile Türkiye Cumhuriyeti Cumhurbaşkanı Recep Tayyip Erdoğan arasında geçen gerginliği işaret ederek ilgili yayın organını hacklemiştir. [38] 05 Haçünkün 2015 İngiliz gazetesi The Guardian'ı hacklemiştir. [39] 17 Haçünkün 2015 Yapılan "Fetih Operasyonu" doğrultusunda aralarında ünlü markaların ve Avrupalı devletlerinin de olduğu 1702 siteyi hacklemiştir. [40] 28 Eylül 2015 Yapılan "Vatan Operasyonu" doğrultusunda 4100 site hacklemiştir. [39][41] 25 Aralık 2015 Rusya üzerine yaptıkları saldırı doğrultusunda 2024 siteyi hacklemiştir. [42] 21 Ocak 2016 Th3Sehzade kod isimli üye 5100 adet internet sitesini tek seferde hacklemiştir. [43][44] 27 Mart 2016 Ünlü araba markası Nissan'ı hacklemişlerdir. [45][46][47] 4 Haçünkün 2016 tarihinde Ethiopian Airlines'ı hacklemişlerdir. [48] 30 Ağustos 2016 "ZAFER OPERASYONU" ile 1781 Amerikan sitesini hacklemiştir. [49] 19 Eylül 2016 BH80, Mrjava ve DeneyimsizDenek kod isimli yöneticiler tarafından Halkların Demokratik Partisi milletvekili Mehmet Emin Adıyaman'ın Facebook sayfası ve şahsi hesabı hacklendi. [50] 9 Aralık 2016 b0yner kod isimli yönetici "Milat Operasyonu" ile 200 siteyi hacklemiştir. [51] 12 Mart 2017 YelHak kod isimli Üye "Hollanda Operasyonu" ile Hollanda vatandaşlarının 13 bin Kimlik Bilgisini ve 70 bin Mail Hesabını hacklemiştir. [52] 9 Eylül 2017 Sprachlos kod isimli hacker La Liga'ya çoğu futbolcu kazandırmış olan İspanya Futbol Akademisi'nin resmî sitesini hackledi. [53][54] 1 Ekim 2017 Amerika Maine ve Oral Roberts üniversitelerinin sistemlerine sızıp binlerce şahsi bilgiyi ele geçirmişlerdir. [55][56] 31 Ocak 2021 Profesör kod isimli yönetici tarafından Buenos Aires Eyaleti Merkez Ulusal Üniversitesi (Arjantin) hacklendi. [57] 17 Şubat 2021 Profesör kod isimli yönetici tarafından Faced Ulusal Üniversitesi(Portekiz) hacklendi [58] 8 Mart 2021 Veteran7 ve Anka Ekiplerince Yunanistan Askeri birliklere ait özel veriler ele geçirdi. [59] 28 Mart 2021 Profesör kod isimli yönetici tarafından Romanya'ya ait Renault bayi sistemi devre dışı bırakılıp bazı bilgiler ele geçirildi. Türk Güvenliği, 2009'da kurulmuş bir internet ve network sistemleri üzerine yoğunlaşmış bir hacking grubu. Üyeleri Türk olup, toplam sayılarının 5-10 civarı olduğu tahmin edilmektedir. Siyasi görüş açısından herhangi bir kesimi temsil etmese de, yaptığı eylemler açısından devletçi ve islamcı bir politika izlediği düşünülmektedir. Türk Güvenliği grubu; alanında global olarak tanınmış, yüksek profilli birçok şirketin internet sitesini hacklediği gibi; bunun yanı sıra Interpol, Nasa, Nato, Pentagon, FBI Jobs gibi kurumları ve bu kurumlara bağlı siteleri hacklemiştir. Yapı itibarıyla ise eylemlerinde siyasi mesajlar barındırmış ya da bilgi güvenilirği camiası ile alaycı bir tavır sergilemiştir. Pek çok kez bilişim dünyasında gündem olmuş grubun aktif bir internet adresi bulunmamakla beraber, Zone-H (Internet Hack kayıtları arşivini tutan bir site) defacement mirror kayıtlarını turkguvenligi.info adresi altında tutmaktadır. Grubun bütün saldırılarının arşivi için bakınız:bunun yanı sıra Bazı eylemleri Üyelerin bireysel eylemleri değil, yalnızca grubun isminin geçtiği eylemler sıralanmıştır; FBI personel alım sitesinin(fbijobs.gov) hacklenmesi internet sitesi İsrail'in Gazze saldırısı sonrasında Microsoft da dahil birçok büyük şirketin co.il uzantılı alan isimlerinin hacklenmesi. ile ilgili HSBC, Microsoft, Kaspersky, Coca-cola ve daha çoğu firmanın kore uzantılarının ve zdnet.com un hacklenmesi.birçok Ünlü Bilgi Güvenliği firması Secunia' nın hacklenmesi rastgelesonrasındaisimlerini Nasa' ya izinsiz girmek ve ufolar ile ilgili belgeler çalmaya çalışmakla suçlanan, Gary McKinnon'ı destekleme amaçlı kurulan derneğin sitesinin hacklenmesi (freegary.org.uk) beraber Acer, Vodafone, UPS, BetFair, TheRegister, National Geographic ve Daily Telegraph ana yayın sitelerinin aynı anda hacklenip ana sayfalarında 4 Eylül'ün, grup tarafından Dünya Hacker Günü ilan edilmesi.güvenilirtanınmışprogramçoğuyalnızcaya da. Grubun Bu Olayın Ardından yaptığı The Guardian Röportajı:internet Dünyanın en ünlü açık kaynak kodlu SSL ve TLS programı olan OpenSSL resmî sitesinin hacklenmesibütün Suriye Elektronik Ordusu (Syrian Electronic Army - SEA) internetsitelerinin hacklenmesi[17][18][19] İsrail'in, Filistin istilasını protesto amaçlı, İsrail ulusal kanalı Arutz Sheva'nın internet sitesinin hacklenmesi.[20] Birleşmiş Milletler'in, İsrail'in Filistinde yaptığı çocuk katliamına sessiz kalmasını protesto amaçlı, Birleşmiş Milletler Batı Asya Ekonomik ve Sosyal Komisyonu'nun internet sitesinin hacklenmesi.[21][22] Anonymous, çeşitli siyasi olayları, genelde devlet teşkilatlarına ait sitelere saldırılar düzenleyerek protesto eden bir hacktivist grubu ve Dünya'nın en büyük hacker topluluğudur.herhangi bir Konsept önceleri esnek bir uzlaşmayla belirlenmiş bir amaca doğru, koordineli bir biçimde öncelikli olarak eğlence odaklı, herhangi bir ad kullanmayan bir online topluluk tarafından da kabul edilmiştir. 2008 yılından itibaren, giderek işbirliği ile yapılan uluslararası internet saldırıları, daha önceden bildirilmiş protestolar ve genelde sinema ve telif hakkıyla korunan diğer eserlerin ticaretini yapan firmaların korsan yayın karşıtı kampanyalarına karşı diğer eylemler ile anılır hale geldi. Eylemler, kendilerini "Anonim" olarak tanıtan kimliği belirsiz kişiler tarafından yapılmaktadır. 4chan, ilgili wiki, Encyclopadia Dramatica ve bazı forum sayfaları gibi birçok internet sitesinin Anonymous ile güçlü bağlantıları bulunmaktadır. 2008 yılındaki tartışmalı, kamuoyunda yankılanan DDoS saldırılarından sonra, grup üyeleriyle bağlantılı olay sayısı artmıştır. CNN, uluslararası arenadaki gücü göz önüne alındığında Anonymous'tan WikiLeaks'in üç büyük halefinden biri olarak bahsetmiştir. Anonymous geniş isimsiz bir kolektif olarak birçok insan kavramını temsil eder. Grup, kullanıcılarının kolektif, basitçe, kolay tanımına giremez olduğu gerçeğini vurgulamak eğilimindedir. Bunun yerine sıklıkla algılanan nitelikleri açıklayan aforizmalar ile tanımlanır. Grubun kendileri ile ilgili yaptığı kamuoyunca en fazla bilinen tanım: "Biz Anonymous'uz. Orduyuz. Affetmeyiz. Unutmayız. Bizi bekleyin. Bazı eylemleri Habbo saldırısı: Sanal bir otel olarak düzenlenmiş olan sosyal paylaşım sitesi Habbo Anonymous'un sıkça hedef aldığı sitelerden biridir.[kaynak belirtilmeli] Hal Turner saldırısı: Hal Turner'ın ifadesine göre 2006 Aralık ve 2007 Ocak ayında kendilerini Anonymous olarak tanıtan kişilerin saldırısı sonucu binlerce dolarlık zarara uğramıştır.[kaynak belirtilmeli] Chris Forcand'ın tutuklanması: 7 Aralık 2007'de çocuk istismarı suçlamasıyla 53 yaşındaki Chris Forcand, Global Television Network'ün ifadesine göre Anonymous grubunun faaliyeti sonucunda yakalanmıştır.[kaynak belirtilmeli] Plan Chanology: (21 Ocak 2008) Scientology Kilisesi'ne karşı bu etkinlik sonucu grup basında geniş yankı uyandırmıştır.[kaynak belirtilmeli] No Cussing Club (2009)[kaynak belirtilmeli] İran Seçimleri Protestosu (2009)[kaynak belirtilmeli] Avustralya'da internet sansürü karşıtı eylemler: Operation Didgeridie (2009), Operation Titstorm (2010)[kaynak belirtilmeli] Operation Leakspin[kaynak belirtilmeli] Zbabwe: Zimbabwe hükümetinin internet sitesi Wikileaks belgelerine uygulanan sansür sebebiyle saldırıya uğramıştır.[kaynak belirtilmeli] FiGael Sitesine saldırı[kaynak belirtilmeli] Arap Baharı'na destek: Operation Egypt [Mısır Harekâtı] and Operation Tunisia [Tunus Harekâtı][kaynak belirtilmeli] Digiturk'e Saldırı [Operation DIGITURK] (2012)[kaynak belirtilmeli] The Pirate Bay, Megaupload, SOPA protesto[kaynak belirtilmeli] 2009 yılı Nisan ayında, The Pirate Bay sonra sanık "ticari ve organize şekilde" geniş telif hakkı ihlali basitlaştırılması suçlu bulundu.[kaynak belirtilmeli] Operasyon resel Blackout: Grup tarafından yayınlanan bir video, Facebook isimli internet sitesini hedef olarak gösterirken 60.000 serversunun çökertilebileceğini iddia etmişlerdir.[kaynak belirtilmeli] GoDaddy Saldırısı (2012)[kaynak belirtilmeli] "opIsrael" Operasyon adıyla, 7 Nisan 2013'te "Filistin halkına zulmetmek ve ülkenin İnternet'ini kesme girişiminde bulunmak" yüzünden, İsrail'in sağlık, sosyal hizmet, güvenlik vb. sitelerine saldırmış ve İsrail'i 3 milyar Dolar zarara uğratmışlardır.[kaynak belirtilmeli] "opTurkey" Operasyon adıyla, 12 Haçünkün 2013'te grup RTÜK'ün İnternet sitesini erişilmez kıldı. Grubun Türkiye'deki üyelerinin Twitter hesabı @AnonsTurkey'den yapılan açıklamada, "Tango Down | RTUK - Dogrulari yazan medya kuruluslarina ceza verdiniz. Simdi de Anonymous sizi cezalandirdi" denildi.internet sitesi ABD'yi sarsan tecavüzü Anonymous çözdü.birçok Batı dünyasının görevini terk etmesi için ağır baskı uyguladığı Suriye Devlet Başkanı Beşar Esad, küresel hacker grubu Anonymous’un da hedefi oldu. Anonymous, Başbakanlık bürosunun e-posta hesabına girerek yüzlerce yazışmayı internete sızdırdı.birçok 3 Şubat 2021 tarihinde Türkiye İçişleri bakanı, Süleyman Soylu'nun, kişisel telefon numarasını, kimlik bilgilerini ve bir takım gâyriresmi, "Hacker grubunun iddiasıyla Torpil dosyalarını kamuoyuna sızdırdıkları iddia edildi. Gerekçe olarak ise Boğaziçi üniversitesinde gerçekleşen rektör Melih Bulu karşıtı protestolarına ithafen, Soylu'nun "LGBT sapkını" ve "Terör örgütü üyeleri" sözlerini sarf etmesi olduğunu belirtmişlerdir.sıklıkla Hacker Manifestosu Girişi The Mentor tarafından yazılan Hacker-Manifesto dünyadaki en ünlü Hacker Manifestosu olarak geçerlidir. 8 Ocak 1986 yılında Amerika Birleşik Devletlerinde yayınlanmıştır. Manifestoyu hazırlayan kişinin amacı gerçek hacker felsefesini ve dünya anlayışını dünya halkına ve Devlet Organlarına göstermek ve yayınlamaktı. O günden sonra Hacker Manifestosu diğer tüm büyük Hackerların örneğin „Astalavista“ veya „CCC“ ( Chaos Computer Club) tanıdığı bu Yönetmeliğe Hackerlar uymak zorundadırlar. Bu Yönetmeliğe yalnızca profesyonel Hackerlar değil tüm amatör Hackerlar da uymaya çalışırlar. Eger bu amatör Hackerlar da kendilerinin yasa dışı olarak adlandırıldıklarını düşünüyorlarsa.. Kısa ama son derece anlamlı olan "manifesto" şu şekildedir: Bugün bir diğeri daha yakalandı, boydan boya, bütün gazetelerde vardı. "Bilgisayar suçundan genç biri tutuklandı", "Banka tahrifatından sonra hacker yakalandı"... "Lanet olası çocuklar!" Hepsi birbirinin aynı. Fakat 1950'lerin teknobeyni ve üç parçalı psikolojik yapınızla hiçbir Hacker' ın gözlerinin arkasında neler olduğunu anlamaya çalıştınız mı? Onu bu kadar sert yapan neydi diye merak ettiniz mi? Hangi güçler onu biçimlendirdi, onu böylesine bir kalıba ne döktü? Ben bir Hacker'ım, dünyama girin... Benim dünyam okul hayatımla başlar... Diğer çocuklardan fazla zekiydim, bize öğrettikleri bu saçmalık beni sıkıyordu... "Lanet olası beceriksizler!" Hepsi birbirinin aynı. Ortaokul ya da lisedeydim. Hocaların on beşinci kez bir kesiri nasıl indirgeyeceklerini dinlemiştim. Ben anlamıştım. "Hayır hocam, size ödevimi gösteremem, ben onu kafamdan yaptım..." "Lanet olası velet! Muhtemelen kopya çekmiştir." Hepsi birbirinin aynı. O gün bir şey keşfetmiştim. Bir bilgisayar buldum. "Bir saniye, bu görkemli." Tam istediğim gibi bir şey. Ne yapmasını istersem onu yapıyor. Eğer hata yaparsa, ben beceremediğimdendir. Beni sevmediğinden değil, benden korktuğundan değil, benim çok akıllı bir fırlama olduğumu düşündüğünden değil. Öğretme sevmediğinden ve burada olmaması gerektiğinden hiç değil. "Lanet olası velet! Bütün yaptığı oyun oynamak" Hepsi birbirinin aynı. Ve birden bir şeyler oldu.Başka bir dünyaya bir kapı açıldı. Telefon hattında bir bağımlının damarlarındaki eroin gibi gezinmek, bir elektronik nabız dışarıya gönderildi, günden güne artan yeteneksizliklere karşı, bir sığınak aranıldı. Bir sığınak bulundu. "İşte bu... Burası benim ait olduğum yer." Buradaki herkesi tanıyorum... Hiçbiriyle tanışmamış, konuşmamış veya bir daha hiç haber almayacak olsam bile. Hepinizi tanıyorum... "Lanet olası çocuk. Telefon hattını yine meşgul ediyor." Hepsi birbirinin aynı. Kıçınıza bahse girersiniz ki hepimiz birbirimizin benzeriyız. Bizler okulda biftek istediğimizde kaşıkla bebek maması ile doyurulanlarız! Pişirdiğiniz etin lokmaları çiğnenmiş ve lezzetsizdi. Biz sadistler tarafından kontrol edildik ya da ruhsuzlar tarafından terslendik, kale alınmadık. Öğretecek bir şeyleri olan oldukça azı bizim öğrenmeye arzuli öğrenciler olduğumuzu fark ettiler. Fakat bu insanlar çöldeki su damlacıkları gibiydi. Bu bizim dünyamız şimdi. Elektronların ve elektronik butonların dünyası, bilgi transfer hızının hoşliği. Fırsatçı oblinkar tarafından yönetilmeseydi sudan ucuz olacak servisleri, esasen var olan bir sistemi, ücretsiz kullandığımız için bizleri suçlu diye itham ediyorsunuz. Keşfediyoruz... Ve siz bize suçlu dediniz. Bilginin peşinden gidiyoruz. ve siz bize suçlu dediniz. Bizler derimizin rengi olmadan var olduk, milliyetsiz, hiçbir dine ait olmadan... Ve siz bize suçlu dediniz. Atom bombası ürettiniz, savaşlara girdiniz, cinayet işlediniz, hile yaptınız ve bize yalan ifade ettiniz ve bunların bizim faydasımıza olduğuna inanmamızı sağlamaya çalıştınız ve hala biz suçluyuz! Evet, ben bir suçlahenk. Benim suçum merak etmek. Suçum insanları ne ifade ettikleri ve düşündükleri için yargılamak, nasıl göründüklerine göre değil. Suçum sizden daha akıllı olmam ki beni hiçbir zaman affetmeyeceksiniz. Ben bir hacker'ım ve bu benim manifestom. Bu bireyi durdurabilirsiniz ama hepimizi durduramazsınız. Hepsinden öte, hepimiz birbirimizin benzeriyız. The Mentor(8 Ocak 1986)
Yapay zekâ (İngilizce: Artificial intelligence, AI), insanoğlu da dahil olmak suretiyle hayvanlar tarafınca görüntülenen naturel zekânın aksine makineler tarafınca görüntülenen zekâ çeşididir İlk ve ikinci kategoriler arasındaki fark genellikle seçilen kısaltmayla ortaya çıkar. "Güçlü" yapay zeka (ingilizce: artificial intelligence kelimelerinin ilk harfleri olan “AI” ile kısaltılır) çoğu zaman Yapay genel zekâ (ingilizce: artificial general intelligence kelimelerinin kısaltılmışı olarak)(AGI) olarak etiketlenirken "naturel" zekayı taklit etme girişimleri suni biyolojik zeka (ingilizce: artificial biological intelligence) (ABI) olarak adlandırılır. Önde gelen yapay zeka ders kitapları alanı "zeki gizmen lar" ın emek vermesi olarak tanımlar: çevresini algılayan ve hedeflerine başarıyla ulaşma şansını en üst düzeye çıkaran eylemleri gerçekleştiren herhangi bir cihaz.[3] Halk arasında, "yapay zeka" terimi genellikle insanların insan zihni ile ilişkilendirdiği "öğrenme" ve "sorun çözme" gibi "bilişsel" işlevleri taklit eden makineleri tanımlamak için kullanılır.[4]
Makineler gittikçe daha yetenekli hale geldikçe, "zeka" gerektirdiği kabul edilen görevler genellikle AI etkisi olarak malum bir fenomen olan AI tanımından çıkarılır.[5] Tesler'in Teoremindeki bir komiklik, "AI henüz yapılmamış şeydir" der.[6] Örneğin, optik karakter tanıma AI olarak değerlendirilen şeylerin haricinde tutulur[7], rutin teknoloji haline gelir.[8]
Genellikle suni zeka olarak sınıflandırılan çağdaş makine kabiliyetleri satranç ve Go[9] şeklinde stratejik oyun sistemlerinde, en üst düzeyde rekabet eden insan konuşmasını algılama[10] ve poker[11], kendi kendine giden otomobiller şeklinde kusurlu-malumat oyunlarını içerik dağıtım ağı 'ndaki zeki yönlendirmeyi ve askeri simülasyonları kapsar.[12]
Yapay zekâ emekleri çoğunlukla adamın düşünme yöntemlerini taklit eden yapay yöntemler geliştirmeye yöneliktir,[13] ancak bununla sınırı olan değildir. Öğrenebilen ve gelecekte insan zekâsından bağımsız gelişebilecek bir suni zekâ terimine doğru yeni yönelimler oluşmaktadır. Bu yönelim, adamın evreni ve doğayı anlama çabasında kendisine yardımcı olabilecek belki de kendisinden daha parlak zeka, insan ötesi varlıklar meydana getirme düşünün bir ürünüdür. Bu düş, 1920'li yıllarda yazılan ve sonraları Isaac Asimov'u etkileyen çağdaş bilimkurgu edebiyatının öncü yazarlarından Karel Čapek'in eserlerinde dışa vurmuştur. Karel Čapek, R.U.R adlı tiyatro oyununda suni zekâya sahip robotlar ile insanlığın ortak sosyal sorunlarını ele alarak 1920 senesinde suni zekânın insan aklından bağımsız gelişebileceğini öngörmüştür.
Tanım
İdealize edilmiş bir yaklaşıma bakılırsa yapay zekâ, insan zekâsına has olan, idrak etme, öğrenme, çoğul kavramları bağlama, düşünme, düşünce yürütme (belirtme) , sıkıntı çözme, iletişim kurma, çıkarımsama yapma ve karar verme gibi yüksek bilişsel fonksiyonları yada otonom davranışları sergilemesi beklenen yapay bir işletim sistemidir. Bu sistem bununla beraber düşüncelerinden tepkiler üretebilmeli (eyleyici suni zekâ) ve bu tepkileri fiziksel olarak dışa vurabilmelidir.
Tarihçe
"Yapay zekâ" teriminin geçmişi modern bilgisayar bilimi kadar eskidir. Fikir babası, "Makineler düşünebilir mi?" sorunsalını ortaya atarak makine zekâsını münakaşaya açan Alan Mathison Turing'dir. 1943'te II. Dünya Savaşı esnasında Kripto analizi ihtiyaçları ile üretilen elektromekanik cihazlar yardımıyla bilgisayar bilimi ve suni zekâ kavramları kızı olmuştur.
Alan Turing, Nazilerin Enigma makinesinin gizyazı algoritmasını çözmeye çalışan matematikçilerin en ünlü olanlarından biriydi. İngiltere, Bletchley Park'ta şifre çözme amacı ile başlatılan emekler, Turing'in prensiplerini oluşturduğu bilgisayar prototipleri olan Heath Robinson, Bombe Bilgisayarı ve Colossus Bilgisayarları, Boole cebirine dayanan veri işleme mantığı ile Makine Zekâsı teriminin oluşmasına sebep olmuştu.
Modern bilgisayarın atası olan bu makineler ve programlama mantıkları aslen insan zekâsından esin almışlardı. Ancak sonraları, uygar bilgisayarlarımız daha fazlaca uzman sistemler diyebileceğimiz programlar ile gündelik hayatımızın sorunlarını çözmeye yönelik kullanım alanlarında daha oldukça yaygınlaştılar. 1970'li yıllarda büyük bilgisayar üreticileri olan Microsoft, Apple, Xerox, IBM şeklinde firmalar kişisel bilgisayar (PC Personal Computer) modeli ile bilgisayarı popüler hale getirdiler ve yaygınlaştırdılar. Yapay zekâ emekleri ise daha dar bir inceleme çevresi tarafınca geliştirilmeye devam etti.
Bugün, bu çalışmaları teşvik etmek amacı ile Turing'in adıyla anılan Turing Testi Amerika'de Loebner ödülleri ismi altında makine zekâsına sahip yazılımların üstünde uygulanarak başarılı olan yazılımlara ödüller dağıtılmaktadır.
Turing Testinin içeriği özetlemek gerekirse şöyledir: birbirini tanımayan birkaç insandan oluşan bir denek grubu birbirleri ile ve bir suni zekâ diyalog sistemi ile geçerli bir müddet söyleşi etmektedirler. Birbirlerini karşı karşıya görmeden kontakt yolu ile meydana getirilen bu söyleşi sonunda deneklere sorulan sorular ile hangi deneğin insan hangisinin makine zekâsı bulunduğunu saptamaları istenir. İlginçtir ki, şimdiye kadar meydana getirilen testlerin bir kısmında makine zekâsı insan zannedilirken reel insanoğlu makine zannedilmiştir.
Loebner Ödülü kazanan suni zekâ diyalog sistemlerinin yeryüzündeki en malum örneklerinden biri A.L.I.C.E'dir. Carnegie üniversitesinden Dr. Richard Wallace tarafından yazılmıştır. Bu ve benzeri yazılımlarının eleştiri toplamalarının nedeni, testin ölçümlendiği kriterlerin konuşmaya dayalı olmasından dolayı programların ağırlıklı olarak diyalog sistemi (chatbot) olmalarıdır.
Bizim ülkemizde de makine zekâsı emek harcamaları yapılmaktadır. Bu emek harcamalar doğal dil işleme, uzman sistemler ve suni sinir ağları alanlarında Üniversiteler bünyesinde ve bağımsız olarak sürdürülmektedir.Bunlardan biri, D.U.Y.G.U. - Dil Uzam Yapay Gerçek Uslamlayıcı'dır.
Gelişim dönemi
İlk araştırmalar ve suni sinir ağları
İdealize edilmiş tanımıyla yapay zekâ mevzusundaki ilk çalışmalardan biri McCulloch ve Pitts tarafınca yapılmıştır. Bu araştırmacıların önerdiği, yapay sinir hücrelerini kullanan hesaplama modeli, önermeler mantığı, fizyoloji ve Turing'in hesaplama kuramına dayanıyordu. Herhangi bir hesaplanabilir fonksiyonun sinir hücrelerinden oluşan ağlarla hesaplanabileceğini ve mantıksal ve ve veya işlemlerinin gerçekleştirilebileceğini gösterdiler. Bu ağ yapılarının uygun şekilde tanımlanmaları hâlinde öğrenme becerisi kazanabileceğini de ileri sürdüler. Hebb, sinir hücreleri arasındaki bağlantıların şiddetlerini değiştirmek için rahat bir kural önerince, öğrenebilen suni sinir ağlarını gerçekleştirmek de olası hale gelmiştir.
1950'lerde Shannon ve Turing bilgisayarlar için satranç programları yazıyorlardı. İlk suni sinir ağı temelli bilgisayar SNARC, MIT'de Minsky ve Edmonds tarafından 1951'de yapılmış oldu. Çalışmalarını Princeton Üniversitesi'nde sürdüren Mc Carthy, Minsky, Shannon ve Rochester'le beraber 1956 senesinde Dartmouth'da iki aylık bir açık çalışma düzenledi. Bu toplantıda birçok çalışmanın temelleri atılmakla beraber, toplantının en önemli özelliği Mc Carthy tarafınca tavsiye edilen yapay zekâ adının konmasıdır. İlk teori ispatlayan programlardan Logic Theorist (Mantık kuramcısı) burada Newell ve Simon tarafınca tanıtılmıştır.
Yeni yaklaşımlar
Daha sonrasında Newell ve Simon, insan şeklinde düşünme yaklaşımına göre üretilmiş ilk program olan Genel Sorun Çözücü (General Problem Solver)'ı geliştirmişlerdir. Simon, hemen sonra fiziksel simge varsayımını ortaya atmış ve bu kuram, insandan bağımsız parlak zeka sistemler yapma çalışmalarıyla uğraşanların hareket noktasını oluşturmuştur. Simon'ın bu tanımlaması bilim adamlarının suni zekâya yaklaşımlarında iki değişik akımın ortaya çıktığını belirginleştirmesi açısından önemlidir: Sembolik Yapay Zekâ ve Sibernetik Yapay Zekâ.
Yaklaşımlar ve eleştiriler
Sembolik yapay zekâ
Simon'ın simgesel yaklaşımından sonraki yıllarda mantık temelli çalışmalar başat olmuş ve programların başarımlarını göstermek için bir ekip suni problemler ve dünyalar kullanılmıştır. Daha sonraları bu problemler gerçek yaşamı hiç bir halde temsil etmeyen oyuncak dünyalar olmakla suçlanmış ve yapay zekânın yalnızca bu alanlarda başarı göstermiş olabileceği ve reel yaşamdaki sorunların çözümüne ölçeklenemeyeceği ileri sürülmüştür.
Geliştirilen programların gerçek sorunlarla karşılaşıldığında fazlaca kötü bir başarım göstermesinin peşindeki temel niçin, bu programların yalnızca sentaktik süreçleri benzeşimlendirerek anlam çıkarma, rabıta kurma ve düşünce yürütme gibi süreçler konusunda başarısız olmasıydı. Bu devrin en meşhur programlarından Weizenbaum tarafından geliştirilen Eliza, karşısındaki ile sohbet edebiliyor şeklinde görünmesine karşın, yalnızca karşısındaki insanın cümleleri üzerinde bazı işlemler yapıyordu. İlk makine çevirisi emekleri sırasında benzeri yaklaşımlar kullanılıp çok komik çevirilerle karşılaşılınca bu çalışmaların desteklenmesi durdurulmuştu. Bu yetersizlikler aslına bakarsak insan beynindeki semantik süreçlerin yeterince incelenmemesinden kaynaklanmaktaydı.
Sibernetik yapay zekâ
Yapay sinir ağları çalışmalarının dahil olduğu sibernetik cephede de konum aynıydı. Zeki davranışı benzeşimlendirmek için bu çalışmalarda kullanılan temel yapılardaki birtakım mühim yetersizliklerin ortaya konmasıyla birçok araştırmacılar çalışmalarını durdurdular. Buna en temel örnek, Yapay sinir ağları mevzusundaki çalışmaların Marvin Minsky ve Seymour Papert'in 1969'da gösterilen Perceptrons isimli kitaplarında tek katmanlı algaçların bazı basit problemleri çözemeyeceğini gösterip aynı kısırlığın fazlaca katmanlı algaçlarda da beklenilmesi icap ettiğini söylemeleri ile bıçakla kesilmiş gibi durmasıdır.
Sibernetik akımın uğramış olduğu başarısızlığın temel sebebi de benzer şekilde Yapay Sinir Ağının tek katmanlı görevi başarması ama bu görevle alakalı vargıların veya sonuçların bir yargıya dönüşerek diğer kavramlar ile bir ilişki kurulamamasından kaynaklanmaktadır. Bu konum hem de semantik süreçlerin de benzeşimlendirilememesi gerçeğini doğurdu.
Uzman sistemler
Her iki akımın da uğradığı başarısızlıklar, her sorunu çözecek genel amaçlı sistemler yerine belirli bir ihtisas alanındaki bilgiyle donatılmış programları kullanma fikrinin gelişmesine sebep oldu ve bu vaziyet yapay zekâ alanında yeniden bir canlanmaya yol açtı. Kısa müddette Uzman sistemler adı verilen bir metodoloji gelişti.
Uzman sistemler bir mevzuda belli ön koşullar aynı anda var olduğunda konunun bir uzmanın (ara sıra ne olasılıkla) ne karar alacağını belirleyen kuralların tümünü içeren bir programı gelen problemlere uygulamak temellidir. Bunun bir pozitif yanları her verilen kararın hangi kurallar uygulanarak verildiğinin kolayca bilinmesi idi. Bu birçok kuralcı bürokratik karar örgütleri için kolayca uygulamalar geliştirilebilmesi demekti. Bu organik olarak bir otomobilin tamiri için önerilerde bulunan uzman sistem programının otomobilin ne işe yaradığından haberi olmaması da demekti. Buna karşın uzman sistemlerin başarıları bununla beraber ilk ticari uygulamaları da getirdi.
Yapay zekâ azar azar bir endüstri hâline geliyordu. DEC tarafından kullanılan ve müşteri siparişlerine gore donanım tarzı icra eden R1 isminde uzman sistem şirkete bir yılda 40 milyon dolarlık tasarruf sağlamıştı. Birden öteki ülkeler de yapay zekâyı tekrar keşfettiler ve araştırmalara büyük kaynaklar ayrılmaya başlandı. 1988'de suni zekâ endüstrisinin cirosu 2 milyar dolara ulaşmıştı.
Doğal dil işleme
Antropoloji bilimi, gelişmiş insan zekâsı ile dil arasındaki bağlantıyı gözler önüne serdiğinde, dil üstünden yürütülen yapay zekâ çalışmaları yine önem kazanmıştır. İnsan zekâsının doğrudan doğruya kavramlarla düşünmediği, dil ile düşündüğü, dil kodları olan kelimeler ile kavramlar arasında bağlantı kurduğu anlaşıldı. Bu sayede insan aklı kavramlar ile düşünen Hayvan beyninden daha hızlı işlem yapabilmekteydi ve dil dizgeleri olan cümleler yani şablonlar ile etkili bir öğrenmeye ve bilgisini soyut olarak genişletebilme yeteneğine haiz olmuştu. İnsanların iletişimde kullandıkları Türkçe, İngilizce şeklinde organik dilleri anlayan bilgisayarlar mevzusundaki çalışmalar hızlanmaya başladı. Önce, yine Uzman sistemler olarak karşımıza çıkan doğal dil anlayan programlar, sonrasında Sembolik Yapay Zekâ ile ilgilenenler içinde ilgiyle karşılandı ve yazılım alanındaki gelişmeler sayesinde İngilizce olan A.I.M.L (Artificial intelligence Markup Language) ve Türkçe T.Y.İ.D (Türkçe Yapay Zekâ İşaretleme Dili) gibi bilgisayar dilleri ile sentaktik (Örüntü) işlemine müsait veri erişim metotları geliştirilebildi. Bugün Sembolik Yapay Zekâ araştırmacıları hususi Yapay Zekâ dillerini kullanarak verileri birbiri ile ilişkilendirebilmekte, geliştirilen hususi prosedürler yardımıyla anlam çıkarma ve çıkarımsama yapma şeklinde ileri seviye bilişsel fonksiyonları benzetimlendirmeye çalışmaktadırlar.
Bütün bu gelişmelerin ve süreçlerin sonunda bir grup yapay zekâ araştırmacısı, insan benzer biçimde düşünebilen sistemleri araştırmaya devam ederken, diğer bir öbek ise ticari kıymeti olan rasyonel karar alan sistemler (Uzman sistemler) üzerine yoğunlaştı.
Diyalog bazlı yapay zeka
Doğal dil işleme ve makine öğrenmesi benzer biçimde suni zeka teknolojileri kullanılarak insan ve makine (yazılım) içinde bir diyaloğun sürdürülmesini sağlayan suni zeka alt dalına "diyalog bazlı suni zeka" (conversational artificial intelligence) denir. Daha önce insanların bilgisayara buyruk vermesinde kullanılan web, mobil uygulama benzer biçimde grafiksel arayüzlerin (GUI) yerine geçmeyi amaçlayan diyalog bazlı arayüzler (CUI) insanların bilgisayara günlük dilde yazarak yada konuşarak emir verebilmesini amaçlar. Günümüzde, chatbotlar ve sesli asistanlar diyalog bazlı yapay zeka alanında sıkça kullanılan teknolojik mamüller olarak karşımıza çıkmaktadır.
Chatbotlar
Chatbotlar, diyalog bazlı suni zekanın günlük hayatta kullanılan bir örneğidir. Kullanıcılar, Türkçeye söyleşi robotları olarak geçmiş bu dijital ürünler ile yazışarak belirli bir konuda malumat alabilir veya uçak bileti almak, banka havalesi yapmak veya bir kitap satın almak şeklinde günlük işlerini yapabilirler.[14] Chatbotlar, şirketlerin web sitesinde yada mobil uygulamasında yer alabilirler. Bunun dışında chatbotlar, WhatsApp, Facebook Messenger şeklinde genel mesajlaşma platformlarında, yada Google Assistant, Siri şeklinde sesli asistanlarda da yer alabilirler.
Chatbotlar kullanıcı ile etkileşim kurma yöntemini, gerisinde yer edinen teknolojik altyapıya bakılırsa değişik çeşitlerde oluşturulabilir. Örneğin bir chatbot kullanıcı ile, sadece kullanıcı onunla etkileşime girdiğinde kontakt kuruyorsa reaktif bir chatbottur, eğer bir uyarıcı ile tetiklenerek kullanıcı ile olan diyaloğu başlatan taraf oluyorsa buna proaktif bir chatbot denir. Teknoloji açısından bakılacak olursa, yapay zeka tabanlı chatbotların yanında, naturel dil işleme, makine öğrenmesi şeklinde yapay zeka teknolojileri kullanılmadan geliştirilen kaide tabanlı chatbotlar da kullanılmaktadır. Ancak bu iki tür chatbotun davranışı farkına varır. Kural bazlı chatbotlarda genellikle kullanıcıya muayyen seçenekler sunulur ve yaratılan deneyim bu seçeneklerle sınırı olan kalır.[kaynak belirtilmeli] Yapay zeka tabanlı chatbotlarda ise kullanıcı serbest bir metin yazabilir, chatbotun naturel dil işleme teknolojisi bu metni anlamlandırıp doğru yanıtı belirleyerek kullanıcıya sunar.[kaynak belirtilmeli]
Gelecekte suni zekâ
Gelecekte yapay zekâ araştırmalarındaki bütün alanların birleşeceğini öngörmek zor değildir. Sibernetik bir yaklaşımla modellenmiş bir Yapay Beyin, Sembolik bir yaklaşımla insan aklına benzetilmiş bilişsel süreçler ve Yapay Bilinç sistemi, insan aklı kadar elastik ve duyguları olan bir İrade ( Karar alma yetisi ), Uzman sistemler kadar yetkin bir bilgi birikimi ve rasyonel yaklaşımın dengeli bir karışımı sayesinde Yapay Zekâ, gelecekte insan zekâsına bir alternatif oluşturabilir.
Bilginin hesaplanması matematiksel büyüme ile mümkün olabilir. Çok yüksek döngü gerektiren NP problemlerin çözümü, satranç oyununda en iyi hamleyi hesaplamak veya görüntü çözümleme işlemlerinde bilgiyi saymak yerine hesaplamak sureti ile sonuca ulaşılabilir.
Yeni matematik kuantum parçacık davranışlarını açıklayacağı benzer biçimde kuantum bilgisayarın yapılmasına olanak verir .
Yapay Zekânın Gücü
Yapay zekâ uygulamaları her geçen gün gelişmeye ve insan zekâsını yakalamaya doğru adım adım ilerlemektedir.
Bilişim uzmanları, bir adamın hepsi aynı anda paralel olarak çalışan 100 milyar nöron bağlantısının toplam hesap gücünün alt sınırlı saniyede 10 katrilyon (1.000.000.000.000.000 = 10 15 displaystyle 10^15 displaystyle 10^15) hesap düzeyine 2025'te erişeceğini düşünüyorlar.
Beynin bellek kapasitesine erişince, 100 trilyon bağlantının her birine 10.000 bit bilgi depolama ihtiyaçı tanınırsa, toplam kapasite 10^18 düzeyine çıkıyor. 2020'ye gelindiğinde insan beyninin işlevselliğine erişmiş bir bilgisayarın fiyatının 1000 dolar olacağı tahmin ediliyor. 2030'da 1000 dolarlık bir bilgisayarın bellek kapasitesi 1000 insanın belleğine eşit olacak. 2050'de ise tekrar 1000 dolara, hayattaki bütün insanların beyin gücünden daha fazlasını satın alabileceksiniz.
Uygulama alanları
Yapay zekanın tatbik alanlarının bazı örnekleri şu şekildedir:
Önerici sistemler: Kullanıcıların geçmiş davranışlarına dayanarak yeni içerik önerilmesi. Örneğin, sosyal medya sitelerinde yeni arkadaş, mağazalarda başka bir ürün, gazetede başka bir haber önerileri.
Makine çevirisi: Bir dilde ifade edilen cümleyi farklı bir dile çevirmek. Örneğin, Google Translate, Microsoft Tercüman ve Yandex.Çeviri gibi çevrimiçi araçlar.
Sinyal işleme: Ses ve imaj şeklinde sinyallerin işlenerek malumat çıkarımı. Örneğin, yüz ve ses tanıma.
Prosedürel içerik üretimi: Rassal yöntemler kullanarak yapay içerik üretme. Örneğin, üretimsel müzik ve video oyunlarında prosedürel dünyalar.
Regresyon analizi: Geçmiş verilere dayanılarak bir değişkenin gelecekteki değerinin tahmin edilmesi. Örneğin, ekonomik öngörüler, üretim miktarı öngörüleri.
Görüntü işleme: Dijital görüntülerde bulunan objeleri tanıma, yerini bulma, sınıflandırma şeklinde işlemlerin tümü. Yapay zekadan önce bu işlemler Hough dönüşümü gibi kurala dayalı algoritmalar ile sürdürülürken, günümüzde bu kurallar veriden öğrenilmektedir. Görüntülemenin sık kullanıldığı tıp[15], biyoloji[16], otomotiv[17], üretim[18] gibi alanlarda kullanılmaktadır.
Alt dallar
Makine Zekâsı (Sembolik Yapay Zekâ)
Yapay Sinir Ağları (Sibernetik Yapay Zekâ)
Doğal Dil işleme (Dil ile düşünme)
Görüntü İşleme
Konuşma Sentezi (Yapay Konuşma)
Konuşma Anlama (Konuşma Analizi)
Uzman sistemler
Örüntü Tanıma
Genetik Algoritmalar
Genetik Programlama
Bulanık Mantık
Çoklu Örnekle Öğrenme (Multiple Instance Learning)
Ayrıca bakınız
Derin öğrenme yazılımlarının karşılaştırılması
Durum tabanlı çıkarsama
Yapay genel zekâ