Gelişmekte olan teknolojiyi yöneten etik ilkeler çoğu kuruluşta eksiktir

Yeni bir Deloitte raporu, etiğin önemini, yeni teknolojilerin kötüye kullanım türlerini ve şirketlerin standartları işler hale getirmek için uygulayabilecekleri yaklaşımları tartışıyor.

Şeffaf bir ekranda Etik düğmesine basan bir iş adamı.

Deloitte tarafından yapılan yeni bir araştırmaya göre, “hızlı hareket et ve bir şeyleri boz” şeklindeki girişimciliği bozma aşaması, etik çerçeveleri ve önde gelen uygulamaları gelişen teknolojilere uygulamaya gelince, yerini “hızlı hareket et ve ayak uydur” mantrasına bırakıyor.

Firmanın ilk Etik Durumu ve Teknolojiye Güven yıllık raporu , gelişen teknolojileri tanımlar, güvenilir ve etik standartları belirler, standartları işlevselleştirmeye yönelik farklı yaklaşımları açıklar ve kısa vadede alınabilecek eylemleri teşvik eder. Daha fazlasını oku

Bağlantılı evler genişliyor, saldırı hacmi de artıyor

Comcast’e göre Amerikalıların %78’i parolaları yeniden kullanmak veya paylaşmak , yazılım güncellemelerini atlamak ve daha fazlası gibi kendilerini siber tehditlere açık hale getiren güvenli olmayan çevrimiçi davranışlar bildiriyor – bu yalnızca iki yıl öncesine göre %14’lük bir artış.

Comcast CISO Başkan Yardımcısı ve Ürün Gizliliği Sorumlusu Noopur Davis , “Bu tatil sezonunda tüketiciler her zamankinden daha fazla cihaz satın alıyor ve ev ağlarına bağlıyor” dedi . “Bu cihaz akışıyla birlikte bir siber güvenlik riski akışı geliyor. Artık tüketicilerin, bağlı cihazlarını ve onları kullanan kişileri siber tehditlerden korumaya her zamankinden daha fazla öncelik vermesi gerekiyor.”

Xfinity Siber Sağlık Raporu, siber tehdit trendlerini, bağlantılı evlerde giderek artan cihaz listesini ve tüketicilerin siber koruma konusundaki tutum ve davranışlarına ilişkin bir görüşü analiz ediyor. Temel bulgular şunları içerir: Daha fazlasını oku

2023'te hız kazanan 5 siber güvenlik trendi

Netwrix, 2023’te her büyüklükteki kuruluşu etkileyecek önemli siber güvenlik trendlerini yayınladı. İşte, farkında olmanız gereken beş özel trend:

Siber suç işi daha da profesyonelleşecek

Emotet , Conti ve Trickbot gibi kötü amaçlı yazılım türlerinin geri dönüşü, kiralık siber suçların genişlediğini gösteriyor. Özellikle, bir hizmet olarak fidye yazılımının büyümesi, derin teknik becerilere sahip olmayan suçluların, şifre çözme anahtarları için zorla fidye alarak veya çalınan verileri karanlık ağda veya bir kurbanın rakiplerine satarak para kazanmasını sağlıyor.

Buna göre, kuruluşlar kimlik avı kampanyalarında bir artış beklemelidir. Hayati savunma stratejileri, yazılıma zamanında yama uygulama ve güncellemenin yanı sıra çok faktörlü kimlik doğrulama (MFA) ve ayrıcalıklı erişim yönetimi (PAM) çözümleriyle ağ erişimini kilitlemeyi içerir. Daha fazlasını oku

UID kaçakçılığı: Çevrimiçi kullanıcıları izlemek için yeni bir teknik

Reklamverenler ve web izleyicileri, özellikle kullanıcıların tarayıcılarına üçüncü taraf tanımlama bilgileri yerleştirerek, onlarca yıldır ziyaret ettikleri tüm web sitelerinde kullanıcıların bilgilerini toplayabilmiştir. İki yıl önce, kullanıcı gizliliğine öncelik veren birkaç tarayıcı, varsayılan olarak tüm kullanıcılar için üçüncü taraf tanımlama bilgilerini engellemeye başladı. Bu, diğer şirketler adına web’e reklam yerleştiren ve ne kadar ödeme almaları gerektiğini belirlemek için tıklama oranlarını izlemek üzere tanımlama bilgilerine güvenen işletmeler için önemli bir sorun teşkil eder.

Reklamverenler, Web’de kullanıcıları izlemek için kullanıcı kimliği (veya UID) kaçakçılığı olarak bilinen ve üçüncü taraf tanımlama bilgilerini gerektirmeyen yeni bir yönteme öncülük ederek yanıt verdiler. Ancak kimse, bu yöntemin İnternet’teki insanları izlemek için ne sıklıkta kullanıldığını tam olarak bilmiyordu.

UC San Diego’daki araştırmacılar ilk kez, CrumbCruncher adlı bir ölçüm aracı geliştirerek UID kaçakçılığının vahşi doğadaki sıklığını ölçmeye çalıştılar. CrumbCruncher, Web’de sıradan bir kullanıcı gibi gezinir, ancak yol boyunca UID kaçakçılığı kullanılarak kaç kez izlendiğini takip eder. Araştırmacılar, CrumbCruncher’ın yaptığı navigasyonların yaklaşık yüzde 8’inde UID kaçakçılığının mevcut olduğunu buldular. Ekip ayrıca, tarayıcı geliştiricilerinin kullanması için hem eksiksiz veri setini hem de ölçüm ardışık düzenini yayınlıyor. Daha fazlasını oku

Antivirüs Yazılımı İnternet Güvenliğinizi Nasıl Yükseltebilir?

internet güvenliği

İnternette bilgisayar güvenliği, virüsler ve diğer tehditler

Bugün, bir bilgisayar kullanmak, dünya çapındaki en büyük ağ olan İnternet’e bağlanmayı gerektirir. O ağda mevcut olan tüm risklerin farkında olmalı ve özel bilgilerinize istenmeyen erişimi durdurmak için gerekli önlemleri almalısınız. Bilgisayarınıza virüs bulaştırmanın, ona herhangi bir harici bellek takmak ve web’de gezinmek dahil olmak üzere birkaç yolu vardır. Makinede yeterli güvenlik yazılımı koruması yoksa, makineye anında virüs bulaşacaktır. Çoğunlukla farklı virüs çeşitleri olmak üzere çeşitli bilgisayar riskleriyle karşılaşabilirsiniz. Tüm olası tehlikeler ve kendinizi savunmak için güvenlik yazılımını nasıl kullanacağınız hakkında bilgi sahibi olmalısınız. Daha fazlasını oku

Etik Bilgisayar Korsanlığını Öğrenmek İçin 4 Kritik Neden

Etik Hacklemeyi Öğrenmek İçin Nedenler

“Hackleme” kelimesini duyduğumuzda, otomatik olarak en kötü durum senaryosunu, iyi insanlardan veya işletmelerden veri veya sır çalarak para kazanan bir serseri veya haydut olduğunu düşünürüz. Bu insanlar var ve keşfedildiklerinde ciddi sorunlarla karşı karşıya kalıyorlar. 2023’te, daha az bilinen etik hacker topluluğu nedeniyle daha sık keşfedilecekler.

Yine de, etik hackerlar daha az bilinirken, aslında sayıları kötü adamlardan daha fazladır. Her zaman etik hacker etiketiyle de bilinmeyebilirler. Daha fazlasını oku

2023 İçin 15 Siber Güvenlik Tahmini

Siber Güvenlik Tahminleri 2023

2023 yılı için siber güvenlik tahminlerinde doğru trendler oluşturmak zor.

Bununla birlikte, 2023’te güvenlik ortamını şekillendirebilecek birkaç 15 Siber güvenlik tahmini potansiyel eğilimi aşağıda verilmiştir:

1. Bulut bilişim ve uzaktan çalışmanın devam eden büyümesi: COVID-19 salgını, bulut bilişimin ve uzaktan çalışmanın benimsenmesini hızlandırdı. Bu trendler muhtemelen önümüzdeki yıllarda da devam edecek ve uzaktan erişimin güvenliğini sağlamaya ve buluttaki verileri korumaya daha fazla odaklanılmasına yol açacaktır. Daha fazlasını oku

2023 İçin Siber Suç (ve Güvenlik) Tahminleri

2023 Siber Güvenlik Tahminleri

Tehdit aktörleri en son teknolojilere, uygulamalara ve hatta veri gizliliği yasalarına uyum sağlamaya devam ediyor ve güçlü siber güvenlik önlemleri ve programları uygulayarak bir adım önde olmak kuruluşların elinde.

İşte 2023’te siber suçların nasıl gelişeceğine ve önümüzdeki yıl kuruluşunuzu güvence altına almak ve korumak için neler yapabileceğinize bir göz atın. Daha fazlasını oku

Kaynak NAT güvenlik duvarı türleri
Yönlendirici gibi bir güvenlik duvarı, adres çevirisini gerçekleştirmek için NAT işlevini dağıtabilir. Ancak yönlendiricilerle karşılaştırıldığında, güvenlik duvarının NAT işlevi, yöneticilerin NAT işlevini daha esnek bir şekilde kullanmasına izin vererek daha zengin seçenekler sunar. Bu yazıda, kaynak NAT işlevindeki güvenlik duvarını tartışacağız. Güvenlik duvarının kaynak NAT’ı iki türe ayrılabilir: yalnızca adres çevirisi ve aynı anda adres ve bağlantı noktası çevirisi. Yalnızca adres çevirisi modu, NAT No-PAT’ı içerirken, adres ve bağlantı noktası çevirisi modu, NAPT, Akıllı NAT, kolay IP ve üçlü NAT’ı içerir. Daha fazlasını oku
Elveda SHA-1: NIST, Yaygın Olarak Kullanılan 27 Yaşındaki Kriptografik Algoritmayı Kullanımdan Kaldırıyor

SHA-1 Şifreleme Algoritması

Ticaret Bakanlığı bünyesindeki bir kurum olan ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), Perşembe günü SHA-1 kriptografik algoritmasını resmi olarak kullanımdan kaldırdığını duyurdu .

Secure Hash Algorithm 1’in kısaltması olan SHA-1 , kriptografide kullanılan 27 yıllık bir hash işlevidir ve o zamandan beri çarpışma saldırıları riski nedeniyle bozuk kabul edilmiştir .

Daha fazlasını oku

×