KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger.

Slides:



Advertisements
Benzer bir sunumlar
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Advertisements

Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
Parkinson Hastalığı’ nda DiffeoMap Yazılımı Kullanılarak Lobus Frontaliste Bulunan Yapıların Hacim Hesaplanması Özgür PALANCI1 Hakan OCAK2 Ali Faruk ÖZYAŞAR2.
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
BİT’in Gizlilik ve Güvenlik Boyutları
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
COSTUMES KILIKLAR (KOSTÜMLER)
Gizli / İsimsiz Raporlama Tanıtımı
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
21/02/2016 A Place In My Heart Nana Mouskouri « Istanbul « (A Different Adaptation)
KÖTÜ AMAÇLI YAZILIMLAR
 The water is cold.  Everything became clear.
Donanım Birimleri.
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
İNTERNETİN TEMELLERİ İnternet Kavramı İnternet Tarayıcı İnternet Adresi.
PROSHOW GOLD 7.0 Evaluation version. PROGRAMIN ÇALISMASI Program açılınca New Slide Show penceresi açılır.(Sol alt taraftaki " Show at startup" yazısının.
MUSIC FOR COMENIUS BROTHER HOOD NEVER ENDS BROTHERHOOD NEVER ENDS…. *We are not going to give up yet *It's time for us to make our move *We fed up with.
DONANIM VE YAZILIM.
Learning to learn network for low skilled senior learners ÖĞRENCİ Mİ? EVET, O BENİM! Learning to Learn Training Bilinçsiz zihnimiz Developed with the support.
BİLGİ ve VERİ GÜVENLİĞİ
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
Searching Thy Lover, To Be One Looking at the sky.. Behind every cloud and over the wings of the birds.. I always dreamt of you. You were looking for.
Practice your writing skills
Cambridge Journals Online 1584 yılında, University of Cambridge bünyesinde kurulmuş çok köklü bir yayınevidir. Cambridge Journals Online (CJO) paketi,
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DONANIM VE YAZILIM.
This is beak. There are feet. There are wings. There are eyes. This is tongue.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
APP INVENTOR Emre ANLAR.
YAZILIM (SOFTWARE).
Bilgiye Ulaşma ve Biçimlendirme
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ DİREKTÖRLÜĞÜ
Self-Registration on the Coats Supplier Portal
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
Dr. Adil AKINCI Bankacılık ve Finans Bölümü
SKILLFUL SKILLS BOOK DIJITAL KAYNAK.
Superstitions Grade 7 Unit Bilginbakterim.com
CHAPTER 1 uzm. Psk. Özlem ataoğlu
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Poem: Can AKIN Translated by: Nilufer DURSUN
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
MY FAVORITE PHILOSOPHY (En Sevdiğim Felsefe).
Doğu Karadeniz Turu (5gün 4gece)
Güvenli İnternet Kullanımı
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu
RESİM VE RESİM DÜZENLEME İŞLEMLERİ
İnternet Tarayıcı Programlar
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve Ağ Güvenliği
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
If you delete this after reading... you'll spend a year of ill luck!
Birthday party. birthday party new year's party new year's party New Year's Party.
ETwinning Nedir?. Türkiye’de 81 ilin katılımıyla yürütülen 1.Projemiz.
introducing Elementary
VİRÜSLER.
VİRÜSLER.
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Bilinçli ve Güvenli İnternet Kullanımı
SUBJECT NAME Prepeared by Write the names of group members here
People with an entrepreneurial mindset are always brave.
PROBLEM ÇÖZME TEKNİKLERİ
Araştırma Deneyimini Geliştirme: ProQuest Ara Yuz Geliştirmeleri
TWINSPACE Anthony RIOU Coşku AKER TR Teacher Multilateral Contact Seminar, İ zmir, April 2019.
Sunum transkripti:

KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger

Bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlardır Amacı

Ne Yapar? Bulaştığı bir bilgisayar sistemine veya ağ üzerindeki diğer makinelere zarar verir, çalışmalarını aksatır.

Nerelerden Bulaşabilir? E-posta ile gelen spam mesajlardan İndirdiğimiz oyun ve programlardan Web sitelerinden Tıkladığımız bağlantı ve resimlerden Pop-up pencerelerden

Nerelerden Bulaşabilir? Son zamanlarda internette, web tarayıcılarına bulaşmaktadır Bunlar kullanıcıyı çeşitli reklamlara yönlendirerek bulaşmaktadır

“ Hangi Türleri Vardır?

1 Virüs

2 Solucan (Worm)

3 Arka Kapı (Backdoor)

4 Mesaj Sağanağı (Spam)

5 Kök Kullanıcı Takımı (Rootkit)

6 Telefon Çevirici (Dialer)

7 Korunmasızlık Sömürücü (Exploit)

8 Tarayıcı Ele Geçirme (Browser Hijacking)

9 Klavye Dinleme Sistemi (Keylogger)

10 Casus Yazılım (Spyware)

11 Truva Atı (Trojan Horse)

NELER YAPARLAR İNCELEYELİM…

1 Virüs

◈ Kendi kendine çalışır ◈ Gizlice yayılır ◈ Bilgisayarın işletim sistemine tamamen yayılana kadar kendini kopyalar

2 Solucan (Worm)

◈ e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır.

◈ Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar ◈ Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

◈ İşyeri ağlarını ve Internet'in tümünü yavaşlatabilir. ◈ kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

◈ Zarar vermez, sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

3 Arka Kapı (Backdoor)

◈ Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturur. ◈ Bilgisayarınıza başkasının erişmesini sağlar. ◈ Böylelikle bilgisayarınıza erişen kişi, bilgisayarınıza istediği her şeyi yapabilir.

4 Mesaj Sağanağı (Spam)

◈ e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletilerdir. En yaygın spam türleri reklamlar ve ilanlardır.

5 Kök Kullanıcı Takımı (Rootkit)

◈ Kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.

6 Telefon Çevirici (Dialer)

7 Korunmasızlık Sömürücü (Exploit)

8 Tarayıcı Ele Geçirme (Browser Hijacking)

◈ Bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. ◈ Tarayıcı ele geçirme olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz.

9 Klavye Dinleme Sistemi (Keylogger)

◈ Klavyede bir harfe dokunulduğunda klavye harflerini kaydeder.

10 Casus Yazılım (Spyware)

◈ Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlar.

11 Truva Atı (Trojan Horse)

◈ Bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar.

◈ Ancak bulaştığı program tıklandığı zaman aktifleşirler. ◈ Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir

◈ Veriyi silip değiştirebilir. ◈ Dosyaları zorla şifreleyebilir. ◈ Dosyalara zarar verir.

◈ Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydedebilir. ◈ Dosyaları internetten çekebilir veya yükleyebilir.

◈ Bilgisayara uzaktan erişime izin verebilir. ◈ Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor edebilir, yani casusluk yapar.

◈ Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydedebilir.

◈ Optik sürücünün kapağını açıp kapatabilir, arka planı değiştirebilir. ◈ Spam posta göndermek için e-posta adreslerini toplayabilir.

◈ Güvenlik duvarını veya anti-virüs programına müdahale edip devre dışı bırakabilir. ◈ İz bırakmadan çalışır.

Sorunuz var mı? Anlamadı ğ ınız bir bölüm var mı?

This is a slide title ◈ Here you have a list of items ◈ And some text ◈ But remember not to overload your slides with content You audience will listen to you or read the content, but won’t do both.

White Is the color of milk and fresh snow, the color produced by the combination of all the colors of the visible spectrum. You can also split your content Black Is the color of coal, ebony, and of outer space. It is the darkest color, the result of the absence of or complete absorption of light.

In two or three columns Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

Want big impact? Use big image

Use charts to explain your ideas GrayWhiteBlack

And tables to compare data ABC Yellow Blue Orange 52416

Maps our office

Our process is easy firstsecondlast

Let’s review some concepts Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage. Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

You can copy&paste graphs from Google SheetsGoogle Sheets

Android project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here

iPhone project Show and explain your web, app or software projects using these gadget templates.

Place your screenshot here Tablet project Show and explain your web, app or software projects using these gadget templates.

Place your screenshot here Desktop project Show and explain your web, app or software projects using these gadget templates.

Thanks! Any questions? You can find me

Credits Special thanks to all the people who made and released these awesome resources for free: ◈ Presentation template by SlidesCarnivalSlidesCarnival ◈ Photographs by UnsplashUnsplash ◈ Backgrounds by SubtlePatternsSubtlePatterns

Presentation design This presentations uses the following typographies and colors: ◈ Titles: Playfair Display ◈ Body copy: Droid Sans You can download the fonts on this page: 00,400italic,700italic Click on the “arrow button” that appears on the top right ◈ Yellow #ffd900 ◈ Light gray #f3f3f3 ◈ Black # You don’t need to keep this slide in your presentation. It’s only here to serve you as a design guide if you need to create new slides or download the fonts to edit the presentation in PowerPoint®

SlidesCarnival icons are editable shapes. This means that you can: ● Resize them without losing quality. ● Change line color, width and style. Isn’t that nice? :) Examples: