Bir Sigorta Şirketinde Gerçekleşen Veri İhlalinin Çok Faktörlü Kimlik Doğrulama Özelinde Değerlendirmesi
Anıl Nevzat Solmaz (Securify Satış ve Pazarlama Yöneticisi)
Geçtiğimiz sene gerçekleşen ve 300 kişinin isim, soyisim, T.C. kimlik numaraları, e-posta ve araç...
Çok Faktörlü Kimlik Doğrulama (MFA) Nedir?
Anıl Nevzat Solmaz (Satış ve Pazarlama Yöneticisi)
Çok Faktörlü Kimlik Doğrulama (MFA), Kimlik ve Erişim Yönetiminin önemli bir bileşeni olmakla birlikte, ülkemizde birkaç...
TERS FAKTÖR MFA İLE BİRİNCİL PAROLALARIN KORUNMASI
Çok faktörlü doğrulama (MFA) bildiğimiz üzere kimlik doğrulama esnasında parolamız gibi bildiğimiz bir şeyin yanına sahip olduğumuz bir şey (örneğin cep telefonu)...
Parolanızın ne Kadar Güçlü Olduğunu Hemen Öğrenin!
Web sitelerinde kullandığınız parolaların ne
kadar güçlü olduğunu merak mı ediyorsunuz? Gazetelerde sıkça haber olan siber
saldırılar sizi de korkutuyor mu? Hesabınızın başka ellere...
Bedava USB Çubuk! Kim İstemez?
Yaklaşık 10-12 sene önce, TOBB Üniversitesinde
öğretim üyesi olarak çalışmaya başladığım ilk yıllardı. Kullanılabilir Güvenlik
(grafik parolalar) konusunda önerdiğim proje Tübitak tarafından desteklenmeye
layık görülmüştü....
Kitlesel Gözetleme Hakkında Az Bilinen Gerçekler
Salgın günlerinde, sizler de duymuşsunuzdur, Covid-19 virüsünün insanlara çip takarak onları kolayca izleyebilmek adına çıkartıldığı gibi iddialar dolaşıyor İnternet’te. Şu an, kitlesel...
Yeni Elektronik Bankacılık Yönetmeliği Davranışsal Biyometri Kullanımının Önünü Açıyor
Kimlik doğrulama güvenliğinin en önemli olduğu sektörlerden birinin elektronik bankacılık olduğunu belirtmeye gerek yok sanırım. Zaten, pratiğe yansımalardan da bu durum anlaşılıyor....
İki Faktörlü Kimlik Doğrulama ve Üniversiteler
Daha önceki yazılarımızda iki faktörlü kimlik
doğrulamanın (2fkd) öneminden ve gereğinden bahsetmiştik. Öte yandan, bu yöntemin
kullanılabilirliği konusunda çekincelerin de olduğu açık.
Biraz düşününce,...
Oltalama Sitelerine İnanan İnsanlar Cahil mi?
Yapılan tüm uyarılara rağmen insanlarımız oltalama
sitelerine hala nasıl aldanıyorlar, parola ve benzer hassas verilerini bu
sitelerle nasıl paylaşıyorlar? Nasıl oluyor da bu sitelerin...
Twitter hesabınızın ele geçirilmemesi için ne yapmalısınız?
İsrail Savunma bakanından Twitter CEO’suna varıncaya kadar Twitter hesabı ele geçirilen pek çok kişinin haberlere konu olduğunu siz de hatırlarsınız. Twitter hesaplarının...
Niye Kısa Mesaj (SMS) tabanlı iki faktörlü doğrulamayı tercih etmemelisiniz?
ABD’de bulunan Ulusal Standart ve Teknoloji Enstitüsünün (NIST) iki faktörlü doğrulama yöntemi olarak kısa mesaj tabanlı tek kullanımlık parolaları tavsiye etmeme kararı...
Parolalara güvenmiyorsanız Bal Kelimesi mi alırsınız? Bal Hesabı mı?
İnsanlık, yüzyıllardır düşmanlarıyla nasıl baş edeceği konusunda kafa yormuş ve kurulan tuzaklar yardımı ile "ava giden avlanır" atasözünün uygulamaya nasıl geçirilebileceği ile...
Siber Güvenlik Platformu
Kamu Siber Güvenlik Derneğinin düzenlediği Siber Güvenlik Platformu etkinliğinin beşincisi 2 Mayıs 2017 tarihinde Konya Necmettin Erbakan Üniversitesinde gerçekleştirilecek. Katılımın ücretsiz olduğu...
Sayısal Sertifikalar
Sayısal sertifikalar web sitelerinin güvenliğinin sağlanabilmesi için önemli araçlardan bir tanesi. Sertifikalar hakkında hazırladığımız videoların ilkini daha çok bu konunun teorik altyapısını...
Android Kilit Patern yöntemini İnternet için Adapte Etme
Android Lock Pattern, Android telefon kilitini kaldırmak için PIN yerine kullanılan oldukça başarılı bir grafik parola yöntemi.
Android Kilit Paterni (Android Lock...
Genç Araştırmacılara Tavsiyeler (2): Niye “Güvenlik” Konusunda Çalışmalısınız?
Yaklaşık iki yıl önce genç araştırmacılara tavsiye içeren bir blog yazısı kaleme almıştım. Bu yazı ile ilgili bu blogda olmasa da başka...
Parolaları dokunmatik ekranlardan daha kolay girmek
Gün geçtikçe İnternet'e dokunmatik ekranlara sahip olan tablet, akıllı telefon, vb. cihazlardan daha çok giriyoruz. Bu cihazların metin girmek için çoğu zaman tek...
ISCTURKEY 2012
ISCTURKEY 2012 konferansı yarın ve cuma günü (17-18 Mayıs 2012) ODTÜ'de yapılacak. Katılım ücretsiz.
Yüksek Lisans öğrencilerimden Murat Akpulat aşağıda özetini verdiğim çalışmayı...
Kaç tane cüzdan bir tane doğru Pin Kodu eder?
Cüzdanınızda kaç tane banka kartı var? Ya kredi kartı sayısı? Peki cüzdanınızı hırsıza kaptırırsanız hırsızın pin kodunu doğru tahmin edip ATM’den para...
Matematik Nasıl Sevdirilir?
Akademik Güvenlik başlığına sahip bir blogda matematikten bahsetmenin sebepleri ile girizgah yapmaya gerek yok sanırım. Ben bu yazıda matematiğin sevdirilmesi konusunda bir...
Bilgiye Ulaşmak Hiç Bu Kadar Kolay Olmadı
Bu bloğu takip edenlerden "hocam uzun zamandır yazmıyorsunuz" türü yorumlar duymak güzel oluyor. Ben de bugün uzun süren blog sessizliğini bozmaya yeltenmiş...
Johnny İnternet Kafede: Web Tarayıcılarının Şifre Otomatik Tamamlama Özelliği Üzerine Kullanıcı Çalışması ve Araştırma
Güvenlik alanında Alice ve Bob kadar olmasa da meşhur başka bir isim de Johnny. Johnny daha öncesinde PGP şifreleme gibi boyunu aşar...
Grafik (Resim) Şifreler Pratikte Kullanılmıyor (Mu?)
Önceki yıllarda grafik şifreler konusundaki makalelerimizi değerlendiren bazı hakemlerin şöyle bir yorumu oluyordu: Grafik şifreler akademik dünyada üzerinde epey çalışılmış ama pratikte...
Genç Araştırmacılara Tavsiyeler: Niye “Güvenlik” Konusunda Çalışmamalısınız?
Tuomas Aura tarafından yazılmış ve 2006 yılında IEEE S&P magazininde çıkmış bir yazı güvenlik konusu ile ilgili bazı düşüncelerime tercüman oldu. Yazının...
Kullanışlı Güvenlik için Temel Prensipler
Aşağıdaki linke tıklayarak kullanışlı güvenlik konusunda geçen sene bilgi güvenliği konferansında sunduğum Türkçe makaleye ulaşılabilir.
Kemal Bıçakcı, "Kullanışlı Güvenlik için Temel Prensipler", 4. Uluslararası Bilgi...
Harika Bir İcat: Parola Defteri
Yaklaşmakta olan bayram veya yılbaşı için çok sevdiğiniz bir arkadaşınıza hediye mi almak istiyorsunuz? Arkadaşınızın bilgisayarlarla ve bilhassa parolalarla başı dertte mi?...
KRİPTOGRAFİ Bilgi ve Görgünüzü Ölçmenin En Kolay Yolu
Bruce Schneier'i muhtemelen tanıyorsunuzdur fakat bu zat-ı muhterem hakkındaki gerçeklere(?) adanmış schneierfacts.com adlı siteden haberdar olmamış olabilirsiniz.
Bu gerçeklerden 5 tanesini sizler için...
Bir Windows Bilgisayarın Ele Geçmesi Kaç Dakika Sürer?
John Viega "the myths of security" kitabında güvenlik konusundaki söylentilerden (mitlerden) bahsetmeye çalışıyor. Çoğu zaman bilindik bazı konuları işliyor olsa da istisnalar elbette yok değil.
SANS...
Zorunlu Tek Kullanımlık Şifreler ve Düşündürdükleri
Epeydir Türkiye’de e-bankacılık alanında zorunlu hale getirilen tek kullanımlık şifrelerle ilgili yazmak istiyordum. Bu arada Çetin Kaya Koç hocamın bu konuda yazdıklarını okudum....
Parola Problemlerine Son
Her girdiğiniz sitede bu site için parolam neydi veya hangisiydi diye düşünüp duruyorsanız,
Parolalarınız başkalarınca tahmin edilebilir türden ise,
Girdiğiniz her web sayfasında önce...
Verilerinizi Gerçekten Sildiniz mi?
Kullanışlı güvenlik deyince akla hemen gelen konular var: Parolaların hatırlanma zorluğu, PKI gibi güvenlik teknolojilerinin karmaşıklığı, antivirüs ve benzeri yazılımların performans etkileri...
SSL uyarıları
Merhaba,
Her hafta TOBB ETÜ'de yapmaya çalıştığımız okuma grubunda bu haftayı SSL uyarılarının etkinliğini inceleyen bir makaleye ayırdık. Bruce Schneier bu çalışmayı "bildiğimizi...
Kullanışlı Güvenlik Konferansı
Uzun zamandır geçen ay katıldığım SOUPS 2009 konferansı ile ilgili bir şeyler yazmak istiyordum. Kısmet bugüne imiş.
Güvenlik teknolojisinin hızla ilerlemesine rağmen güvenlik...
Estonya'dan Avrupa Parlementosu Seçimlerinde İnternet Oylamasına Resmi Onay
7 Haziran 2009 tarihinde Estonya Avrupa Parlementosu seçimlerinde internet oylamasının kullanılmasına resmi onay vermiştir. Verilen bilgilere göre seçmenlerden %15’i geleneksel...
802.11 Ağlarında Servis Engelleyici Saldırılar ve Karşı Koyma Yolları
Bir çok araştırmacı gibi Larry Peterson da yazmış olduğu bilgisayar ağları kitabında güvenlik konusunda ucu açık problemlerden en önemlilerinden birinin servis engelleyici...
Estonya E-seçimlerde Cep Telefonu Üzerinden Doğrulama Yapmak için Kolları Sıvadı
E-seçim çalışmalarında başı çeken ülkelerden biri olan Estonya şimdi de 2011 yılındaki seçimlerde cep telefonu üzerinden doğrulama yapabilmek için hazırlıklara başladı. 2005...
“Karakutu Elektronik Seçim Aygıtları” gerçekten kurtarıcı mı?
Elektronik seçim çalışmalarında iki temel yaklaşım göze çarpmaktadır. Bir tanesi uzaktan seçim, diğeri oy verme kabininde yapılan e-oylama. Uzaktan seçim, belirli bir...
E-Cognocracy (Cognitive Democracy) Bilişsel Demokrasi
Son zamanlarda “e” li kavramların hayatımızın daha da içine sokulmasıyla bir çok yeni kavram ve paradigmalar ortaya atılmaya başlamıştır. Tezimle ilgili araştırmalarım...
Bastır Şamata
2005 yılında SHA-1 standardında ortaya çıkarılan güvenlik açıklarından sonra NIST'in SHA-3 adını vereceği yeni özet fonksiyonu (hash function) için açmış olduğu yarışma için gönderimler...
Sitelerde yaptığınız yorumlar gerçekten sizin mi ?
Alışveriş sitelerinin sattıkları ürünlerin altında bulunan yorumları görmüşsünüzdür hatta herhangi bir ürün almak istediğiniz de belkide sitede ürün özelliklerine baktıktan sonra dikkatli...
İnternet enerji krizini çözer mi?
Andrew Odlyzko son yazılarından birinde İnternet'in enerji krizindeki rolünü tartışıyor. Yazısının başında en az 1839'dan bu yana haberleşme ve ulaşımın birbirinin yerine...
Trusted Platform Module (Güvenilir Platform Modulü)
Bugünki yazımın konusu “Trusted Computing Group” isimli grubun çalışmalarından biri olarak ortaya çıkan ve son zamanlarda çok sık konuşulan ve tartışılan konulardan...
Çok Karıştırılan Kavramlar: Security, Reliability, Safety, Trustability
Bu yazıda bilişim literatüründe çok sık kullanılan ve Türkçe çevirileri çok yakın hatta bazen aynı olan ve çok karıştırılan bir kaç...
Güvenlik Şirketi Çalışanları İçin Güzel Bir Haber
Bir bilişim güvenliği şirketinde halkla ilişkiler veya müşteri hizmetleri biriminde çalışıyorsunuz, şirketinizin geliştirmiş olduğu en son üründe ortaya çıkan güvenlik açıkları sebebiyle...
Teknoloji ve Anne Kızlık Soyadı
Bu yazıda teknolojinin hayatımızda neleri değiştirdiğinden bahsedeceğim fakat akla ilk gelebilecek olanın aksine olaya farklı bir bakış açısı getirmek istiyorum.
Kamu ve özel...
10 soruda Açık Anahtar Altyapısı
Açık Anahtar Altyapı (AAA) Teknolojisi günlük hayatımıza girmeye başladı (Link1 ve Link2). Her yeni teknolojide olduğu gibi bu projelerin başarısı için de teknik...
İnsan, Bilgisayar, Kedi ve Köpek
Bugün sizlere "birgün bir insan, bir bilgisayar, bir kedi ve bir köpek giderlerken...
Elektronik Haberleşme Operatörlerine 27001 Zorunluluğu
20 Temmuz 2008 Pazar günü Telekomunikasyon Kurumu tarafından önemli bir yönetmelik (http://rega.basbakanlik.gov.tr/eskiler/2008/07/20080720-1.htm) yayınlandı. Yönetmeliğin ismi "Elektronik Haberleşme Güvenliği Yönetmeliği". Yönetmelik işletmecilere 27001...
Elektronik Para ve Microsoft
Elektronik Para kavramı 1980'lı yıllarda ortaya atılmış bir kavram. Amacı bildiğimiz kağıt paraların özelliklerine haiz elektronik ortamlarda kullanılabilecek mekanizmaları kurmak. Tabii para...
İnternet'in Ana Şalteri
Yaklaşık 1.5 sene önce hazırladığım ağ teknolojileri ile ilgili sunum burda (biraz büyükce bir dosya ama ilginç bulacağınızı umuyorum). Biraz önce bilgi kirlenmesi ve bilinçli...
Dizüstü Bilgisayarınız Çalınırsa…
İlk bilgisayar 167 metrekarelik bir alanda kurulu 30 ton ağırlığındaydı. O zaman kimin aklına gelirdi bilgisayarların cebe girecek kadar küçüleceği ve hayatın...
Kim Korkar Sanal Klavyeden?
İnternet Bankacılığı konusunda yanlış demeyeceğim ama etkin olmayan bir çözüm de sanal klavyeler. Hani PIN kodunu klavyeden değil de fare ile ekrandaki...