Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Zararlı Yazılımlar Uz. Erinç Erçağ.

Benzer bir sunumlar


... konulu sunumlar: "Zararlı Yazılımlar Uz. Erinç Erçağ."— Sunum transkripti:

1 Zararlı Yazılımlar Uz. Erinç Erçağ

2 Zararlı Programlar Ne Demektir?
Sahibinin bilgisi (rızası) dahilinde olmadan bir bilgisayar sistemine sızmak ya da zarar vermek amacıyla tasarlanmış yazılımlara “zararlı yazılımlar ya da programlar” denir.

3 Zararlı Programlar Neler Yapabilir?
Bilgisayarınızdaki bilgileri çalabilir ve başkalarına gönderebilirler. Eposta hesaplarınız, Banka şifreleriniz, ve diğer kişisel bilgileriniz gibi.

4 Zararlı Programlar Neler Yapabilir?
İşletim sisteminizin veya diğer programlarınızın çalışmamasına, hatalı çalışmasına neden olabilirler.

5 Zararlı Programlar Neler Yapabilir?
Bilgisayarınızdaki dosya / klasörleri silebilir, kopyalayabilir, yerlerini değiştirebilir veya yeni dosyalar ekleyebilirler.

6 Zararlı Programlar Neler Yapabilir?
Yaptığınız her şeyi kaydedebilirler. Klavyede yazdığınız herşey Fare ile yaptığınız herşey gibi.

7 Zararlı Programlar Neler Yapabilir?
Ekranda can sıkıcı veya kötü amaçlı web sitelerine yönlendiren açılır pencereler oluşturabilirler. Tüm verisiyle diski silebilir, hatta biçimlendirebilirler. Saldırganların kullanması için güvenlik açıklıkları oluşturabilirler. Başka zararlı programların bulaşmasını sağlayabilirler. Bilgisayarınız üzerinden başkalarına saldırabilirler. Bilgisayarınızın ya da internetin kaynaklarını kullanır, yavaşlamalara neden olabilirler.

8 Zararlı Program Çeşitleri
Virüsler Bilgisayara bulaşmak için dosyalara tutunan ve kendini çoğaltabilen programlardır. Virüsler çoğalarak yayılmak ve bulaştıkları sistemlerde çalışarak zarar vermek için yaratılırlar. Virüsleri özel kılan, girdiği sistemlere kendilerini, kullanıcının farkında olmadan veya iradesi dışında çalıştırılacağı şekilde yerleştirmesi ve sistemlere zarar vermesidir.

9 Virüsler Virüslerin aktif olabilmesi için bir şekilde kullanıcı tarafından çalıştırılmaları gerekir. Bilgisayardaki “otomatik çalıştır (Autorun)” özelliği virüslerin aktif olmalarını kolaylaştırır. Özellikle uzantısı .exe, .scr, .zip, .rar olan dosyalarda virüs bulunma ihtimali fazladır.

10 Virüsler Nasıl bulaşırlar? E-posta ekleri ile,
İnternetten indirilen ya da paylaşılan program ve dosyalar ile, Usb (taşınabilir) bellekler ile, Anlık mesajlaşma yolları ile (Msn gibi).

11 Virüsler Bulaştıkları Nasıl anlaşılır ?
Programların çalışmasında bozukluklar olması, İsteğimiz dışında dosyaların silinmesi veya eklenmesi, Bilgisayarda belirli bir yavaşlık olması virüs belirtisi olabilir.

12 Siber Tuzaklardan Sakınma

13 Solucanlar (Worm) Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Solucan da, diğer zararlı yazılımlar gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

14 Solucanlar (Worm) Internet'in tümünü yavaşlatabilir.
Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve bazı işlemlerin sona erdirilmesine neden olurlar. Bir tünel (backdoor) açarak saldırgan kişilerin veya diğer zararlı yazılımların bilgisayarımıza erişmesini sağlarlar. Bilgisayardaki yavaşlık solucan belirtisi olabilir. Virüsler gibi dosya silme işlemleri yapmazlar.

15 Solucanlar (Worm) Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve

16 Solucanlar Nasıl bulaşırlar?
Solucan virüsü genellikle e-posta, porno siteleri, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir.

17 Solucanlar: Bulaştıkları Nasıl anlaşılır ?
Bilgisayarınız sizin istekleriniz dışında hareket ederse(ekran kararma, bilgisayarın kapanması gibi) o zaman bilgisayarınızda solucan aktif hale getirilmiştir. listenize sizden ilginç reklam içeren mailler veya web adresleri gitmeye başlamışsa o zaman mail adresiniz de bir solucan tarafından ele geçirilmiş demektir. Bilgisayarınızın durduk yere hiçbir işlem yapmadığı vakitte kendiliğine yavaşlaması, kasılması bir solucan belirtisi olabilir.

18 Solucanı Truva Atından Ayıran Farklılıklar
Truva virüsü bilgisayara girdiğinde hangi programla girmişse o programın açılmasını bekler program açılmazsa truva at bilgisayarda aktifleşemez. Truva atı direk bilgisayarın işletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

19 İnternetteki Solucan Örnekleri
İnternette sörf yaparken karşımıza çıkan küçük pencerelerde ilgi çekici şeyler bulunmaktadır. Bunlara tıkladığımızda web tarayıcısı solucan virüsü taşıyan dosyalar indirir. Tıkladığımız andan itibaren virüs bilgisayarımızda etkinleşir. Tebrikler 250 sms kazandınız telefonunuza indirmek için tıklayınız. Tebrikler Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız. Tebrikler Amerika kapınızda. Visa kartınıza bonus kazandınız. Sitemize giren kişisiniz. Bizden hediye şarkı kazandınız. Bugün şanslı gününüzdesiniz. Bizden para ödülü kazandınız.

20

21

22

23

24 E-postalarda Solucan Örnekleri
Solucanlar kendilerini çoğaltırken epostayı da tercih ederler. Solucan içeren epostalar çoğunlukla şu başlığı kullanan e-posta iletisiyle yayılmaya çalışırlar. Bin Ladin yakalandı. Fidel Castro öldü. İlk defa nükleer terör saldırısı gerçekleşti. Üçüncü dünya savaşı çıktı. 300$ bonus kazandınız.

25 Truva Atı (Trojan) Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının çalıştırması ile aktif olan zararlı yazılımlardır. İsmi efsanevi truva atından gelir, çünkü çalışmaları için kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması gerekir. Kendilerini virüsler gibi kopyalayamazlar. Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe zarar veremezler. E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun.

26 Truva Atı: Nasıl bulaşır?
Genelde e-posta eklerini çalıştırarak, Güvensiz sitelerden indirilen dosyalar ile, Paylaşım ortamlarındaki dosyalar aracılığı ile.

27 Truva Atı: Bulaştığı Nasıl anlaşılır?
Verilerin silinmesi veya üzerlerine yazılması, Bilgisayarın ayarlarının kendiliğinden değişmesi, İnternet tarayıcısının bilinmeyen sitelere bağlanması, İlgili program kullanıldığında bilgisayarın kendini yeniden başlatması, Güvenlik duvarı veya anti-virüs programının kendiliğinden devre dışı olması, CD-ROM’un kendiliğinden açılıp kapanması, bilgisayarınıza Truva Atının bulaştığının belirtisi olabilir.

28 Truva atları sistemde 7 farklı çeşitde kendini gösterir. Bunlar;
Uzaktan erişim, E-posta gönderme, Veri yıkımı, Proxy Truva(zararlı bulaşmış sistemi saklama), Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama), Güvenlik yazılımını devre dışı bırakma, Hizmetin reddi servis saldırıları (Dos Saldırıları), URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama)

29 Yok etme yolları Truva atları bu kadar çeşitlere ulaşsa da yine kurtulmanın tek yolu vardır. En basit yolu “temporary internet files” klasörünü temizlemek veya doğrudan dosyayı bulup silmek.

30 Tuş Kaydedici (Keylogger)
Bilgisayarınızda yazdığınız her şeyi kaydedip saldırgan şahsa gönderen program ya da donanımlardır. Bu yazılımlar siz internette gezinirken gireceğiniz paraloları ve kişisel bilgilerinizi bir metin dosyasına kaydedip başka bir kullanıcıya ulaştırır. Genel olarak şifrelerinizi ele geçirmek için kullanılırlar.

31 Keylogger Nasıl bulaşır?
Genelde e-posta eklerini çalıştırarak, Güvensiz sitelerden indirilen dosyalar ile, Paylaşım ortamlarındaki dosyalar aracılığı ile bulaşırlar.

32 Keylogger Nasıl Tespit Edilir?
Basit bir keyloggerdan kurtulmak için Baslat>Çalıştır "msconfig" (tirnaklar yok) yazıp açılan pencereden "Başlangıç" sekmesine gelerek listede açılışta çalışmaya başlayan programları görerek keylogger programını da tespit ederek baslangıçta çalışmasını durdurabilirisiniz.

33 Bunun yanı sıra bu yöntemleri de deneyebilirsiniz:
Yöntem 1: Ctrl + alt + delete tuşlarına basıp "işlemler" menüsüne geliyorsunuz. Services.exe karşısında SYSTEM yerine admin vs. yazıyorsa keylogger vardır. Kullanıcı keylogger yediğinde SERVICES.EXE işlemlerde görünmez. Bu durumda format veya keyloggeri temizlemelisiniz.

34 Yöntem 2: Ctrl+Alt+Shift+x tuşlarına basınca karşınıza bir şifre sorma ekranı çıkıyorsa keylogger yemişsiniz anlamına geliyor. En garanti yöntem bilgisayarınıza format atmanızdır

35 Keylogger: Bulaştığı Nasıl anlaşılır?
Banka bilgilerinize ulaşılıp kredi kartınızdan para çekildiyse, adresiniz ve diğer hesaplarınızda çok güçlü bir şifreleme sistemi kullanmanıza rağmen şifreniz çalındı ise bilgisayarınızda keylogger olma ihtimali çok yüksekdir.

36 Keylogger'den Şifrelerimizi Koruma Yöntemleri
Free uzantılı adreslere girmeyerek. Mesela domainismi.com.tr.cx gibi. İyi bir virüs koruması kullanarak. Şifre girerken Başlat+Programlar+Erişilebilirlik+Ekran klavyesini kullanmak. .exe uzantılı dosyalara dikkat ederek. Güvenmediğiniz sitelerden program indirmeyerek Herhangi bir cafede şifre girmeyerek. Şifre girseniz dahi evinize geldiğinizde bu şifreleri güvenlik amaçlı değişmelisiniz Bilmediğiniz mailleri açmaarak.

37 Casus Yazılımlar (Spyware)
Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan programlardır. Casus yazılımlar genellikle, reklam pencereleri görüntüleyen yazılımla (reklam yazılımı denir) ya da kişisel veya önemli bilgileri izleyen yazılımla ilişkilendirilirler

38 Casus Yazılımlar: Nasıl bulaşırlar?
İnternetten indirilen programlar ile, İnternet tarayıcınızın güvenlik seviyesi yeterli olmaması yüzünden, İnternette çıkan açılır pencerelere tıklayarak.

39 Casus Yazılımlar: Bulaştıkları Nasıl anlaşılır?
İnternet tarayıcısının ayarlarının değişmesi, İnternet tarayıcısına yeni araçların eklenmesi, Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi, Bilgisayarınızın durduk yere yavaşlaması, İnternette arama yaptığınızda garip sonuçlar gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir. Web tarayıcınızda ana sayfanın değişmesine neden olabilirler. Tarayıcınızda istem dışında araç çubukları kurabilirler.

40 Casus yazılımlar nasıl engellenir?
Bir güvenlik duvarı kullanın. Yazılımınızı güncelleştirin. Web Tarayıcınızın güvenlik ayarlarını yapın. Casus yazılım önleme korumasını karşıdan yükleyip kurun.(Örnek:Windows Defender) Web'de daha güvenli gezinin ve daha güvenli karşıdan yükleme gerçekleştirin.

41 Casus Yazılımlar: Bulaştıkları Nasıl anlaşılır?
İnternet tarayıcısının ayarlarının değişmesi, İnternet tarayıcısına yeni araçların eklenmesi, Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi, Bilgisayarınızın durduk yere yavaşlaması, İnternette arama yaptığınızda garip sonuçlar gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir. Web tarayıcınızda ana sayfanın değişmesine neden olabilirler. Tarayıcınızda istem dışında araç çubukları kurabilirler.

42 Tamamiyle cinsel yönden kişiyi etkilemek anlamında hazırlanmış bir popup pencere, tıklandıktan sonra nerelere ulaşılacağı belirsiz.

43 Cinsel yönden partner bulma servisi hizmeti veren bir popup pencere.

44 Tamamiyle insanları para kazanma fırsatı verdiğini gösteren ama aslında insanları kandıran bir popup pencere örneği.

45 Phishing (Yemleme) Kelime olarak yemleme, oltalama veya oltaya düşürme anlamlarına gelen phishing, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını öğrenmeye denir. Phishing kısaca online dolandırıcılık olarak da tanımlanabilir.

46 Phishing: Nasıl bulaşırlar?
Genelde e-posta yoluyla kişilere ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi ister. Bu oltaya düşen kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınır. Phishing için hazırlanan siteler bazen o kadar profesyonel olabilir ki, gerçeğinin tıpkısı ya da çok ciddi bir site zannedilir. Son zamanlarda phishing için yanlışlıkla tıklanılan bağlantılarda açılan siteler kullanıcıların bilgisayarlarına trojan ve bazı zararlı yazılımları fark ettirmeden yükledikleri fark edilmiştir.

47 Phishing: Bulaştıkları Nasıl anlaşılır?
Kredi, Debit/ATM Kart Numaraları/CVV2 , Şifreler ve Parolalar, Hesap Numaraları, İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve Şifreleri gibi bilgilerinize artık erişemiyorsanız Phishing yöntemi ile kandırıldınız demektir.

48

49

50 Phishing: Kurtulma Yöntemleri
Saldırılarından kurtulmanın en iyi yolu bu sitelerin listelendiği ve sürekli bilgilendirmelerin yapıldığı güvenilir kaynak PhishTank sitesidir. ( E-postanıza gelen mesajların doğruluğunu ispatlayın. Tanımadığınız kimselerden gelen mesajları silin, asla cevap vermeyin. "Aşağıdaki bağlantıya tıklayın"gibi e-posta isteklerine asla yanıt vermeyin.

51 Phishing: Kurtulma Yöntemleri
İşlemlerinizi online yaparken, işlem yaptığınız web sayfasının güvenli olup olmadığını mutlaka kontrol edin internet tarayıcınızın üst kısmında bulunan adres bölümünde bulunan adresin " olup olmadığını kontrol edin. “ sonunda bulunan “s” harfi bu sayfanın güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir.

52 Phishing: Kurtulma Yöntemleri
İnternet adresi olarak sayısal rakamlar içeren adresler ile karşılaşırsanız kullanmadan önce mutlaka kontrol edin ziyaret ettiğiniz web sitelerinde; adresler çoğunlukla adres kısmı, ardından firmanın ve şirketin ismine ek olarak, com, org, net gibi uzantılar ile biter. Sahte sitelerde, çoğu zaman sayısal adresler kullanılmaktadır.

53 Phishing: Kurtulma Yöntemleri
Güvenmediğiniz ağlarda kesinlikle elektronik işlem yapmayınız. kullandığınız bilgisayar güvenilir olsa bile eğer ağa güvenmiyorsanız elektronik işlem yapmayınız. Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli olarak kontrol etmeyi unutmayın. olası aksiliklerde bankanızla ile irtibata kesinlikle geçin.

54 Phishing: Kurtulma Yöntemleri
Çeşitli kurumlardaki hesaplarınızı veya eğer ki birden fazla e-posta adresiniz var ise kesinlikle kendinizi her biri için farklı şifreler belirleyin. Belirlediğiniz şifreleri belli aralıklar ile muhakkak değiştirin.

55 Garanti Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı

56 Garanti Bankası görünümlü başka bir Phishing(Yemleme) örnek e-posta’sı

57 Akbank Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı

58

59

60

61

62 Botnet Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaştırılan erişim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluşan ordusuna kolay bir şekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir şekilde yönetebiliyor. Böyle bir durumda bilgisayarınız, sizin haberiniz olmadan Internet üzerinden otomatik görevleri gerçekleştirebilir.

63 Botnet: Nasıl bulaşırlar?
İstenmeyen e-posta mesajları göndererek, Virüsleri yayarak, Bilgisayar ve sunuculara saldırarak

64 Botnet: Bulaştıkları Nasıl anlaşılır?
Bilgisayarınız yavaşlayabilir ve istemeden suçlulara yardımcı olabilirsiniz.

65 Botnet’lerden Korunma Yolları?
İnternet üzerinden gelen trafiği sürekli denetim altında tutan Firewall(Güvenlik Duvarı) yazılımları kullanın. En büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durun.İndirdiğiniz mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiş bir botnet virüsü dahil edilebilir.

66 Botnet’lerden Korunma Yolları?
Güncel yamaları barındıran işletim sistemi, Anti-Virus ve Firewall yazılımı kullananın. Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları göster” seçeneği aktif olsun. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraştığınızı anlamınıza yardımcı olur. E-Posta ile gelen dosya.doc gibi görünür ama gerçekte “Belge.doc.exe” olabilir.

67 Botnet’lerden Korunma Yolları?
E-Posta ile gelen dosyalara devamlı şüphe ile yaklaşın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi şüpheden vazgeçmeyin). Dosya paylaşım programı (p2p) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.

68 Zararlı Programlardan Nasıl Korunulur?
E-Postalarına Dikkat Etmek Kaynağı bilinmeyen e-postalar kesinlikle açılmamalı, İçeriğinden şüphelenilen e-postaların kaynağı doğrulanmal,. E-posta ekleri çalıştırılmadan antivirüs taramasından geçirilmeli, Bunun için e-postalar antivirüs tarafından otomatik taramaya ayarlanmalıdır.

69 İnternette Bilinçli Kullanıcı Olmak
Zararlı yazılımların çok büyük oranı internet’te gezilen sayfalardan bulaşmaktadır.Bu nedenle; Şüphelenilen ve zararlı içerik barındırma ihtimali bulunan internet sayfaları ziyaret edilmemeli, Güvenilirliği hakkında hiçbir şüphe bulunmayan internet sayfaları dışındaki internet adreslerinden herhangi bir dosya indirilmemeli, İnternet üzerindeki insanı cezbeden “ uncu şanslı kişisiniz”, “bizden hediye kazandınız”, “Amerika’ya gitme şansı” gibi ekranlara tıklanmamalı,

70 İnternette Bilinçli Kullanıcı Olmak
Zararlı yazılımların çok büyük oranı internet’te gezilen sayfalardan bulaşmaktadır.Bu nedenle; İnternet üzerindeki lisansı olmayan programları kullanmamalı, İnternetten indirdiğiniz antivirüs (virüsten korunma) ve antispyware (casus yazılımdan korunma) programlarının da birer virüs olma ihtimalini unutmamalı, lisanslı ürünler kullanılmalıdır.

71 Bilgisayarınızı Koruyacak Yardımcı Programlar Kullanmak
Antivirüs, antispyware, güvenlik duvarları zararlı programlardan korunmak için kullanacağınız programlardır. Antivirüs programları, bilinen virüslerle ilgili bilgileri içinde barındıran veritabanlarını kullanarak imza tanıma yöntemiyle zararlı programları tespit ederler. Ayrıca sistem aktivitelerini izleyerek bir programın zararlı program olup olmadığını da anlayabilmektedirler. Antispyware aynı şekilde spyware programlarını (casus yazılımları) engellemek için kullanılır. Güvenlik duvarları ise bilgisayarınıza yapılacak saldırıları ve izinsiz bağlanma isteklerini engelleyecektir.

72 Bilgisayarınıza Zararlı Program Bulaştıysa Yapmanız Gerekenler
Bilgisayarınıza zararlı program bulaştığından şüphelendiğinizde, hiç zaman kaybetmeden harekete geçmelisiniz. İlgili kişilere, bir kurumda iseniz bilgi işlem birimine haber vermek çok önemlidir. Bu kişiler, varolan duruma müdahale edebilecek kişiler olduğu gibi bu durumdan etkilenebilecek kişiler de olabilir. Yardımcı programlarla durumu tespit etmek ve zararlı programlardan acilen kurtulmak gerekir.

73 Bilgisayarınıza Zararlı Program Bulaştıysa Yapmanız Gerekenler
Bilgisayarınıza zararlı program bulaştığından şüphelendiğinizde, hiç zaman kaybetmeden harekete geçmelisiniz. Güncel bir antivirüs programı ile bilgisayarınızı taratarak bulunan virüslerin temizlenmesini, temizlenemiyorsa silinmesini, silinemiyorsa karantinaya alınmasını sağlayın. Güvenlik duvarı aktif değilse aktif hale getirin, güncel değilse güncelleyin. İşletim sisteminizin güncellemelerini yapın ve ihtiyaç duyulan işletim sistemi yamalarını uygulayın.

74 Uzmanlardan Bilgi Güvenliği Tavsiyeleri

75 Teşekkürler


"Zararlı Yazılımlar Uz. Erinç Erçağ." indir ppt

Benzer bir sunumlar


Google Reklamları