Reaktöre Çapraz Zincir Araştırmalarının Tanıtılması

Blok zincirler çoğaldıkça siber suçluların kara para aklama yöntemleri de çoğaldı. Kullanıcıların bir kripto para birimini diğerine takas ettiği token takasları , ortaya çıkan böyle bir stratejidir. Bu nedenle, blok zincirler arasında kripto para birimlerini takip etmenin en iyi yolu olan Çapraz Zincir Araştırmalarını Reactor’a sunmaktan heyecan duyuyoruz.

Daha fazlasını oku
FCC, SIM takası ve port-out dolandırıcılığıyla mücadele için kurallar öneriyor

ABD’deki Federal İletişim Komisyonu (FCC), bu hafta SIM değiştirme saldırılarını frenleyecek kurallar üzerinde çalışmaya başladığını duyurdu.

ABD Federal İletişim Komisyonu (FCC) çökertmeye yeni önerilen kurallara geribildirim istiyor SIM takas numara portu çıkış dolandırıcılık ve giderek yaygın dolandırıcılık hangi kimlik hırsızları bu aşkın wrest kontrolüne bir hedefin cep telefonu numarası ve kullanımını kaçırmak kurbanın çevrimiçi kimliği.

Daha fazlasını oku
Minnesota Üniversitesi, Tıbbi Cihaz Siber Güvenlik Merkezi’ni Başlattı

2021 Bakken Tıbbi Cihazlar Merkezi Staj Programının genişletilmesi, iki bilim ve mühendislik öğrencisi ekibine tıbbi cihaz siber güvenlik dünyasını keşfetme ve Tıbbi Cihaz Siber Güvenlik Merkezi endüstri üyeleriyle etkileşim kurma fırsatı verdi. Haziran 2021’de fotoğraflanan bu öğrenciler, hastanelerin hasta refahını sağlamak için tıbbi cihaz kullanıcılarının kimliğini doğrulamasına yardımcı olacak verimli bir sistem geliştirmeye odaklandı.
Minnesota Üniversitesi, yeni Tıbbi Cihaz Siber Güvenlik Merkezini (CMDC) duyurmaktan gurur duyar. Merkez, tıbbi cihazların artan sayıda siber güvenlik tehdidine karşı hem güvenli hem de emniyetli olmasını sağlamak için üniversite-sanayi-hükümet işbirliklerini teşvik edecek.

Daha fazlasını oku
ByLock Uygulaması, Gerçek Kullanıcıların Tespiti

Birinci bölümde, CGNAT konusunda açıklamalara yer verilmiştir. Bu açıklamalar, dünyanın her tarafında geçerli, hukuk sistemlerinden bağımsız, hukuken farklı şekilde yorumlanması mümkün olmayan ilgili RFC dokümanlarına ve akademik çalışmalara dayanan teknik gerçeklerdir.

İkinci bölümde, ülkemizde mahkemelerin talebi üzerine Bilgi ve İletişim Teknolojileri (BTK) tarafından sağlanan CGNAT Kayıtlarından bahsedilmiştir. İlgili RFC dokümanları ve iç mevzuattaki karşılıkları açıklanarak bir Hedef IP açısından gerçek abone tespitinde kullanılabilirliği açıklanmıştır.

Üçüncü bölümde, Litvanyada bulunan ve Milli İstihbarat Teşkilatı tarafından elde edilen ByLock Uygulaması Sunucu Veritabanı, ilgili resmi raporlar paralelinde incelenmiş ve veritabanının içerdiği kayıtlar itibariyle gerçek ByLock kullanıcılarının tespitinde kullanılabilirliği açıklanmıştır. Ayrıca bir kısım tutarsızlıklara değinilmiştir.

Dördüncü bölümde, ByLock Uygulaması veri tabanı kayıtları ile CGNAT kayıtları arasında gerçek kullanıcıların tespiti için kurulması gereken ilişki açıklanmıştır.

Bu rapor ByLock Uygulamasını kullanmanın suç olup olmadığını veya ByLock Uygulaması sunucu verilerinin hukuka uygun olarak elde edilip edilmediğini tartışmaz.

Bu rapor, ByLock Uygulaması kullanıcılarının gerçek kullanıcılarının nasıl tespit edilmesi gerektiğini teknik veriler ile açıklar.

Bu raporun herhangi bir sanık dosyasına sunulmasında sakınca yoktur, ancak yargılamanın bireyselliği gereği ve sanığın dava dosyasının bütünü açısından uygun olmaması durumunda yazarlar tarafından herhangi bir sorumluluk kabul edilmemektedir.

Raporu aşağıdaki bağlantıdan indirebilirsiniz:

https://drive.google.com/file/d/1C-4JXR5BTbN4155x7vOBil_GFNxnD7XU

Daha fazlasını oku
×