Kategori arşivi: Siber Güvenlik

Siber güvenlik sosyal bilimlerin birçok alanıyla olduğu gibi strateji ve güvenlik çalışmaları ile de yakın ilişki içerisindedir. Bu bölümde ülkelerin siber güvenlik stratejileri ile ilgili izledikleri politikaları, attıkları adımları, özel sektör ile ilişkiler, faili bulma, bilgi paylaşımı gibi kritik konularda ki yasal düzenlemelerle ilgili haber ve yorumlar bulunmaktadır.

FBI, Hive fidye yazılım çetesine nasıl sızdı?

FBI, Hive fidye yazılım çetesine nasıl sızdı?FBI, siber suçluları parmaklıklar ardına götürmekten vazgeçmek anlamına gelse bile fidye yazılımı çeteleriyle mücadeleyi sürdürüyor.

Hive olarak bilinen kötü şöhretli bir siber suç çetesini tek bir kişiyi tutuklamadan çökerten FBI, bu yeni yaklaşımının bir örneğini sergiledi.

DEĞİŞEN STRATEJİ: SİBER SUÇLULARI HAPSETMEK YERİNE UZAKTAN ENGELLEMEK

Söz konusu değişiklik FBI’ın siber suçlarla mücadele yönetimindeki kayda değer bir değişikliği yansıtıyor. Bu, suçluları hapsetmek yerine onları alt etmeye ve uzaktan engellemeye odaklanıyor. Bunun bir alt sebebiyse siber suçluların çoğunun ABD dışında yaşaması.

Söz konusu mücadele yöntemi değişikliğini belki de en iyi tanımlayan başsavcı yardımcısı Lisa Monaco. Monaco, nisan ayında RSA güvenlik konferansında yaptığı açıklamada, FBI’ın eski standartlarına göre böyle büyük bir davayı herhangi bir tutuklama olmadan kutlamanın “sapkınlık” olacağını söylemişti. Ancak Monaco, “Artık başarımızı sadece mahkeme salonundaki eylemlerle ölçmüyoruz.” diye sözlerine devam etmişti.

HIVE’A SIZMAK 130 MİLYON DOLARI KURTARDI

Hive bir zamanlar dünyanın en üretken suç örgütlerinden biriydi ve Amerikan okullarının, işletmelerinin ve sağlık tesislerinin ağlarını kapatması ve ardından erişimi yeniden sağlamak için fidye talep etmesiyle ünlüydü. 

FBI, Temmuz 2022’de Hive’ın ağına girerek hem Hive kurbanlarına büyük bir yardım yaptı hem de siber suçluların potansiyel saldırılarını engelledi.

Hive’ın çökertildiği dönemde Adalet Bakanlığı’nın ulusal güvenlik biriminde başsavcı yardımcısı olarak görev yapan Adam Hickey, FBI’ın bu operasyonla dünya genelindeki mağdurlara yaklaşık 130 milyon dolar kazandırdığını ve bunun da yaklaşımın ne kadar etkili olduğunu kanıtladığını söyledi. 

Hickey, “İnsanları hapse atmanın siber tehdide karşı koymanın tek yolu olduğunu düşünmek için goril olmak gerekir.” dedi.

Ancak bu yaklaşımın da sınırları var. FBI yetkilileri ve bağımsız siber güvenlik uzmanlarıyla yapılan röportajlar, FBI’ın bu işi nasıl başardığı ve Hive operasyonunu neden tam olarak bitiremeyip sadece zayıflatabildiği konusunda yeni ayrıntılar sunuyor.

Çeteye sızma çabası uzun ve yoğun emek gerektirdi. Hive, ilk olarak Temmuz 2021’de FBI’ın radarına girdi. 

FBI şifreli iletişim tuzağıyla suç şebekelerini avladı: 800 kişi tutuklandı

Yüksek profilli fidye yazılım grupları Amerikan gaz boru hatlarına ve et işleyicilerine felç edici saldırılar düzenlerken, o zamanlar bilinmeyen Hive çetesi Florida’da adı açıklanmayan bir kuruluşun ağını kilitledi.

Hive’ın Amerika Birleşik Devletleri’nde bilinen ilk saldırısı olduğu için FBI prosedürü, büronun kurbana en yakın olan Tampa saha ofisinin gelecekteki tüm Hive vakalarının sorumluluğunu üstlenmesini gerektiriyordu.

Tampa ofisinde özel ajan olarak görev yapan Justin Crenshaw, kendisinin ve ekibinin o sırada grup hakkında hiçbir şey bilmediklerini, ancak hızla araştırmaya başladıklarını söyledi.

ABD kolluk kuvvetlerinin tahminlerine göre, sonraki 18 ay içinde Hive dünya genelinde 1.500’den fazla saldırı düzenledi ve kurbanlarından yaklaşık 100 milyon dolar kripto para topladı. 

Grup, kısmen acımasızlığı güçlü bir büyüme motoruna dönüştürerek, diğer siber suçluların sınır dışı ilan ettiği hastaneler ve sağlık hizmeti sağlayıcıları gibi kuruluşları hedef alarak bu kadar hızlı büyüdü.

Hive birbiri ardına saldırılar düzenlerken, Tampa ajanları büroya başvuran her kurbanla görüştü ve bu süreç yavaş yavaş çete hakkında değerli istihbaratlar elde edilmesini sağladı.

Örneğin, Hive’ın nasıl tek bir grup değil de birkaç grup olduğunu, sıkı bir mafyadan ziyade McDonald’s gibi markalaşmış bir franchise’a daha yakın olduğunu öğrendiler. 

Grup, siber suç uzmanlarının “hizmet olarak fidye yazılımı” adını verdikleri bir modelle çalışıyordu; bu modelde Hive’ın çekirdek üyeleri şifreleme yazılımlarını, ağlara sızma ve fidye yazılımı yükünü dağıtma konusunda uzmanlaşmış diğer suçlulardan oluşan geniş bir ağa ya da “bağlı kuruluşlara” kiralıyordu.

İLK ADIM 12 AY SONRA ATILDI

İlk vakanın Tampa masasına ulaşmasından on iki ay sonra, Crenshaw nihayet bir atılım yaptı.

Grubun uzaktan yönetim paneline, yani çete üyelerinin ellerine geçen her hastane, okul ve küçük işletmenin verilerini karıştırmalarına ve ardından kurtarmalarına olanak tanıyan anahtarları korudukları dijital bir sinir merkezine girmenin bir yolunu buldu.

Bu buluş FBI’a dikkate değer bir fırsat sundu: Hive’ın kurbanlarını, grup onlara saldırır saldırmaz tespit etme ve ardından ağlarını eski hâline getirmek için ihtiyaç duydukları şifre çözme anahtarlarını onlara iletme.

Sonraki altı ay boyunca FBI Tampa dünya çapında 300’den fazla yeni kurbana anahtar sağladı.

Crenshaw’ın ekibi mağdurlara teknik yardım sunma konusunda o kadar başarılı oldu ki sonunda Crenshaw ve ekibi kendilerine bir lakap taktı: Hive yardım masası.

Ancak FBI’ın Hive’a sızmadaki başarısı hiçbir zaman grubun toptan imhasına dönüşmedi. Verilere göre grup, içlerine FBI sızmışken bile istikrarlı bir saldırı temposunu sürdürdü.

Hive’ın ödeme yapmayı reddeden kurbanların isimlerini ve hassas bilgilerini yayınladığı dark web sitesinde, ağustos ayında yedi, eylül ayında sekiz, ekim ayında yedi, kasım ayında dokuz ve aralık ayında 14 kurban listelendi. Bu rakamlar sızma öncesi rakamlarla tutarlıydı.

Hive’ın bu kadar aktif kalmasının bir nedeni, hassas dosyalarını internete sızdırmakla tehdit ederek kurbanlar üzerinde ek baskı kurabileceğini öğrenmiş olması.

HIVE DAVASI HÂLÂ SÜRÜYOR

Bu yılın Ocak ayı başlarında Tampa ofisi, Hive davasını tamamen değiştirecek olan ikinci büyük keşfine ulaştı.

Daha titiz bir araştırma sonucunda FBI, Hive’ın saldırılarını düzenlemek için kullandığı ana sunucuları Los Angeles’taki bir veri merkezinden kiraladığını öğrendi. Sadece iki hafta sonra donanıma el koydu. Kısa bir süre sonra da Hive’ın kapatıldığını duyurdu.

Crenshaw, Hive üyeleri hâlâ dışarıda olduğu için davanın bitmediğini söyledi. Hatta bu sunucular, FBI’ın 18 ay boyunca Hive ile çalışan bağlı kuruluşların maskesini düşürmesine yardımcı olabilir. 

YENİ STRATEJİNİN ARTISI VE EKSİSİ

Geçtiğimiz ay ABD Adalet Bakanlığı, Hive’a bağlı olarak çalışmakla suçlanan bir Rus vatandaşı hakkındaki iddianameyi duyurmuştu. Mikhail Matveev adlı bu kişi hâlâ firarda ve iki farklı fidye yazılım grubu için çalışmış. Bu da siber suçluların çeteler arasında dolaşmasının ve birinin çökmesi halinde yeniden ortaya çıkmasının ne kadar kolay olduğunun bir işareti.

Birçok kurban adına fidye yazılımı müzakerecisi olarak görev yapan siber güvenlik şirketi GroupSense’in CEO’su Kurtis Minder, “Liderliği ele geçirmediğiniz ve onları tam anlamıyla kilit altına almadığınız sürece, ‘fidye yazılımı’ gruplarının anlamlı bir şekilde yeniden ortaya çıkmasını durdurmanız pek olası değil.” dedi.

Minder, “FBI’ın elindekilerle en iyisini yapmaya çalıştığını, yine de bu insanların tekrar geri dönmesinin oldukça basit olduğunu” söyledi.

NSA’in siber güvenlik direktörü Rob Joyce, bu stratejinin asıl hedeflediği şeyin suç ekosistemine olan güveni sarsmak olduğunu söyledi.

Joyce, Hive’ın ele geçirilmesi gibi operasyonların “Kime güvenebileceklerinden ya da neye inanabileceklerinden emin olmayan pek çok suçlunun aklının karışmasına neden olduğunu” belirtti. Joyce, “Bu kafa karışıklığı onları yavaşlatıyor ve faaliyet gösterme yeteneklerini engelliyor.” dedi.

FBI’ın dijital sabotajı geçici kazanımlar sağlasa da suçlular şimdi ABD kolluk kuvvetlerinin peşlerinde olduğunu çok iyi bilerek yeniden toparlanabilir ve faaliyetlerine yeniden başlayabilirler.

Yüzbinden fazla ChatGPT hesabı ele geçirildi: Türkiye, Orta Doğu’da 4. sırada

Yapay zeka devi OpenAI firmasının sohbet robotu ChatGPT’nin kullanıcı hesap bilgilerine sahip yüz binden fazla cihaza hırsızlık yazılımı (infostealer) bulaştığı ortaya çıktı.

Singapur merkezli Siber Güvenlik firması Group IB araştırmacılarının raporuna göre, 101 bin 134 cihaza bulaşan info stealer yazılımının yapay zeka firması Open AI tarafından geliştirilen sohbet robotu ChatGPT’ye kayıtlı hesap bilgilerini ele geçirdi.

ChatGPT kimlik bilgilerine sahip hırsızlık yazılımı bulaşmış en çok sayıda cihazın bulunduğu bölgeler arasında Orta Doğu ve Afrika bölgesi ikinci sırada yer aldı. En çok hesap bilgisi çalınan ülkeler arasında ise ilk 3 sırada Hindistan, Pakistan ve Brezilya yer aldı.

Söz konusu bölgede, Mısır, Cezayir, Türkiye, Kenya ve Nijerya en çok etkilenen ülkeler arasında yer alıyor. Türkiye ise en çok etkilenen 4. ülke oldu. 

Group-IB araştırmacıları, Türkiye’de 1.922  ChatGPT hesabının kimlik bilgilerine sahip cihaz tespit etti. 

ChatGPT kullanıcı bilgileri, son bir yıl içinde dark web üzerinde ticareti yapılan info stealer yazılmların sistem günlüklerinde (log) bulundu. ChatGPT hesaplarını içeren logların çoğunluğu, Racoon infostealer tarafından ihlal edildi. Çalınan ChatGPT hesaplarını içeren logların sayısı Haziran 2022 ile Mart 2023 arasında sürekli olarak artış gösterdi.

INFOSTEALER YAZILIMLAR NASIL BULAŞIYOR?

Infostealer yazılımlar,  internet tarayıcılarda kaydedilen kişisel bilgileri, kredi kartı, kripto cüzdan, gezinme geçmişi gibi verileri topluyor.

 Toplanan veriler siber tehdit aktörlerine gönderen zararlı yazılımlar ayrıca anlık mesajlaşma uygulamaları ve e-postalardan da veri toplayabilir ve hedefteki cihaz hakkında detaylı bilgiler elde edebiliyor.

ChatGPT’de veri güvenliği sorunu yaşayan OpenAI, Bug Bounty programı düzenliyor

Genellikle oltalama ve benzer yöntemlerle yayılan infostealer yazılıımlar, hedef seçmeden mümkün olduğunca çok bilgisayara bulaşıyor. Basit yapısı nedeniyle kolay üretilen zararlı yazılımlar elde edilen bilgiler dark web üzerinde siber tehdit aktörler tarafından satışa çıkarılıyor.

Cumhurbaşkanlığı dev sızıntı iddialarını yalanladı: “Oltalamayla elde edilen veriler tekrar dolaşımda”

Milyonlarca vatandaşın verilerinin sızdırıldığı iddiaları Cumhurbaşkanlığınca yalanlayarak, bilgilerin oltalama metoduyla toplanarak dolaşıma sokulduğu açıklandı.

Siber Güvenlik Dairesi Başkanı Salih Talay, 85 milyon kişinin e-Devlet verisinin çalındığına dair iddiaları yalanladı. Halihazırda e-Devlet Kapısı kullanıcısı sayısının 63 milyon olduğunu belirten Talay, bu durumun iddiaların asılsız olduğunu gösterdiğini söyledi.

Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Siber Güvenlik Dairesi Başkanı Salih Talay, Türkiye gündemini sarsan “e-Devlet Kapısı’nda veri sızıntısı” haberlerine ilişkin Türksat Gölbaşı yerleşkesinde açıklama yaptı.

E-DEVLET KAPISI KULLANICI SAYISI 63 MİLYON

e-Devlet’in vatandaşların kamu hizmetlerine ulaşmaları noktasında bir geçiş kapısı niteliğinde olduğunu dile getiren Talay, “Sistemde, kullanıcılara ilişkin profil bilgileri ve kullanıcı hesapları dışında herhangi bir veri tutulmuyor. Dolayısıyla (sızdığı iddia edilen) bu verilerin teknik olarak e-Devlet Kapısı’ndan çalınmış olması mümkün değil.” ifadelerini kullandı.

Çalındığı iddia edilen verilerin satışa çıkartıldığı web sitelerini incelediklerinde, söz konusu sitelerin ağırlıklı olarak oltalama içerikli siteler olduğunu gördüklerini paylaşan Talay, “Siteye kayıt olmak ve bilgi paylaşmak vatandaşlarımız açısından büyük bir risk oluşturuyor. Dijital dünyaya aktardığımız veriler kaybolmuyor. Geçmişte saldırganlar tarafından değişik kaynaklardan, ağırlık olarak da oltalama saldırısı tekniğiyle elde edilmiş veriler, değişik dönemde tekrar tekrar dolaşıma sokuluyor” diye konuştu.

E-devletten 61 milyon vatandaşın verilerinin çalındığı iddiası yalanlandı!

Talay, gerek e-Devlet Kapısı gerekse Cumhurbaşkanlığı Dijital Dönüşüm Ofisi’nin, konuyla ilgili farklı dönemlerde ortaya çıkan asılsız iddiaları yalanlayarak kamuoyunu bilgilendirdiğine dikkati çekti. Talay, yaşanan son olaya ilişkin hem idari hem de hukuki süreci başlatacaklarını kaydetti.

Kaynak: Karar

Anti-kapitalist fidyeciler kurbanlarından bağış talep ediyor!

İki aydan kısa bir süre içinde yaklaşık 200 kuruluşa saldıran yeni ve giderek daha aktif hâle gelen bir fidye yazılımı grubu, fidye talebine farklı bir bakış açısı getirdi. Anti-kapitalist olduklarını söyleyen ve MalasLocker adlı fidye yazılımını kullanan isimsiz grup, kurbanlarından kendilerine değil hayır kuruluşlarına bağış yapmalarını istiyor.

“EKONOMİK EŞİTSİZLİKTEN HOŞLANMIYORUZ”

Zimbra adlı çevrim içi iş birliği aracının kurbanlarını hedef alan grubun giderek artan saldırıları kullanıcıları alarma geçirmişti. 

Kurbanlara bıraktıkları fidye notunda ise grup, “Geleneksel fidye yazılımı gruplarının aksine sizden bize para göndermenizi istemiyoruz. Biz sadece şirketlerden ve ekonomik eşitsizlikten hoşlanmıyoruz. Sizden sadece onayladığımız, kâr amacı gütmeyen bir kuruluşa bağış yapmanızı istiyoruz.” ifadelerini kullandı.

“BİZDEN ÇALINANLARI GERİ ALACAĞIZ”

Fidye yazılım grubunun dark web sitesinde üç şirket kurban olarak listelenirken, 170 diğer kuruluş da hedef listesinde. 

Grup, sitelerinde yayımladığı mesajda Afrika ve Latin Amerika’da bulunan yabancı yatırımcıların büyük şirketleri hariç küçük işletmelere dokunmayacaklarını, ABD, Rusya ve Avrupa’daki şirketleri hedef alacaklarını duyurdu.

Bununla birlikte grup “Göreceli refahlarının hırsızlık üzerine kurulu olduğunu düşünüyoruz ve bizden çalınanları çalabildiğimizi geri alacağız.” ifadelerini kullandı. 

Amerikalı 3 antivirüs firmasının kaynak kodları hackerların eline geçti

Mesajda yer alan ifadeler ise şöyle:

“Onlar bize ne kadar sempati duyuyorsa biz de onlara o kadar sempati duyuyoruz. İster ödeme yapsınlar, dosyalarının şifresini çözsünler, ister yapmasınlar ve sızdırılsınlar fark etmez. Yasaları istedikleri gibi çiğniyorlar ve hatta yasaları yeniden yazıyorlar. Yazdıkları yasalar sadece bir ölüm sistemini meşrulaştırmaya ve sürdürmeye hizmet ediyor. Birkaç kişinin kârları karşılığında kitlesel yok oluşlar vaat ediyorlar. Anlamsız para ve güç arayışlarında hiçbir şeyden taviz vermiyorlar. Ancak onları buna zorlayacak güce sahibiz. İsyanın gücü, sendikanın gücü, toplu eylemin gücü, sabotajın gücü, ateşin gücü ve hack’in gücü budur!

“TOPLUMLARIMIZI YAĞMALAYAN ÜLKELERİ SOYARAK TOPLUMLARIMIZI YÜKSELTECEĞİZ”

“Bazı şirketler bize ödeme yapmak istemeyecek ama biz bunları onlar için yapmıyoruz. Biz, Afrika’daki, Latin Amerika’daki, Filistin’deki ve tüm dünyadaki diğer çocuklar için bunu yapıyoruz. Fidye yazılımı şu anda olduğu gibi birkaç Rus grubunun işi olmamalı. Bu, hepimiz için bir araç, toplumlarımızı yağmalayan ülkeleri soyarak toplumlarımızı yükselteceğiz. Daha yeni başlıyoruz ve ne yazık ki kamuya açık istismarlara karşı savunmasız olan şirketler büyük, çok uluslu şirketler değil, daha küçük şirketler olma eğiliminde. Bunu daha fazla hak eden hedeflerin peşinden gidebilmek için yeteneklerimizi olabildiğince hızlı bir şekilde öğreniyor ve geliştiriyoruz.”

Grubun sitesinde ayrıca birçok feminist slogan da yer alıyor. 

Siber güvenlik uzmanları grubun şu anda küçük kuruluşlara odaklandığını ancak akıllarında daha büyük hedefler olduğu yorumunu yaptı.

Siber güvenliğe ilgi duyanların takip edebileceği 17 podcast!

Siber güvenlik sürekli değişiyor, bu nedenle en son haberler, trendler ve bulgular konusunda güncel kalmak önem kazanıyor. 

Bu sebeple de siber güvenlik podcast’leri, günlük yaşantınızda sektörü iyi takip edebilmek için harika bir yol sunuyor.

İşte siber güvenlikle ilgili  faydalı ve güncel bilgiler sunan 17 podcast:

1- BLUEPRINT

  1. sezonu yayında olan Blueprint, mavi takım liderlerinden ve uzmanlarından en son siber savunma ve güvenlik operasyonlarını sunuyor.

Sunan: John Hubbard 

Dinlemek için buraya tıklayın.

2- CLOUD ACE

Cloud Ace, bulut güvenliğiyle ilgili tüm konular üzerine derinlemesine uzman tartışmalarını dinleyiciyle paylaşıyor. Bilgi güvenliği profesyonelleri, güvenli bulut altyapısı, platformları ve uygulamaları oluşturma ve yönetme konusunda taze perspektifler için dinlenebilir.

Sunan: Brandon Evans

Dinlemek için buraya tıklayın.

3- TRUST ME, I’M CERTIFIED 

Trust Me, I’m Certified, iş yerinizde aidiyet hissiyle mücadele etmek için pratik ipuçları sağlıyor, böylece İmposter Sendromunu aşmanıza yardımcı oluyor.

Sunan: Jason Nickola 

Dinlemek için buraya tıklayın.

4- ISC STORMCAST 

ISC StormCast, güncel ağ güvenliği ile ilgili olayların bir özetini sağlayan günlük kısa bir podcast olarak öne çıkıyor.

Sunan: Dr. Johannes Ullrich 

Dinlemek için buraya tıklayın.

5- CYBERWIRE DAILY  

Her hafta içi yayınlanan program, dünya çapındaki endüstri, akademi ve araştırma kuruluşlarından çok çeşitli uzmanlarla röportajlar içeriyor.

Sunan: Dave Bittner 

Dinlemek için buraya tıklayın.

6- MALICIOUS LIFE 

Malicious Life, gerçek hackerlar, güvenlik uzmanları, gazeteciler ve politikacıların yorumları ve görüşleriyle, siber güvenlik tarihinin bilinmeyen hikâyelerini anlatıyor.

Yapımcı: Cybereason

Dinlemek için buraya tıklayın.

7- HACKER VALLEY STUDIO 

Hacker Valley Studio, siber güvenlik programlarının ve teknolojinin insan unsuru üzerinde bir bakış açısı sunuyor.

Sunan: Ron Eddings ve Chris Cochran 

Dinlemek için buraya tıklayın.

8- DARKNET DIARIES 

Darknet Diaries’de, hackerlar, ihlaller, hükümet faaliyetleri, hacktivizm, siber suç ve ağın gizli kısımlarında yaşayan her şey hakkında konuşuluyor.

Kurucu: Jack Rhysider 

Dinlemek için buraya tıklayın.

9- HACKING HUMANS 

Hacking Humans, sosyal mühendislik dolandırıcılıklarına, phishing şemalarına ve dünya çapında organizasyonlara ağır bir fatura çıkaran suç eylemlerini inceliyor.

Sunan: Dave Bittner ve Joe Carrigan 

Dinlemek için buraya tıklayın.

Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracı

 

10- GETTING INTO INFOSEC

Getting Into Infosec, infosec ve siber güvenlik işlerine geçiş yapan ve işe giren kişilerle röportajlar paylaşıyor.

Sunan: Ayman Elsawah 

Dinlemek için buraya tıklayın.

11- SECURITY NOW 

Steve Gibson ve Leo Laporte, günümüzün sıcak güvenlik konularını tartışıyorlar.

Sunan: Steve Gibson ve Leo Laporte 

Dinlemek için buraya tıklayın.

12- RISKY BIZ 

Risky Biz, güvenlik endüstrisi önderlerinden haberler ve derinlemesine yorumlar içeriyor.

Sunan: Patrick Gray

Dinlemek için buraya tıklayın.

13- UNSUPERVISED LEARNING

Unsupervised Learning, güvenlik, teknoloji ve toplumun kesişimini keşfediyor.

Sunan: Daniel Miessler 

Dinlemek için buraya tıklayın.

14- SMASHING SECURITY 

Smashing Security, haftanın teknoloji hatalarına yardımcı ve komik bir bakış açısı sunuyor.

Sunan: Graham Cluley ve Carole Theriault 

Dinlemek için buraya tıklayın.

15- 7 MINUTE SECURITY

7 Minute Security, penetrasyon testine, mavi ekibe ve güvenlik kariyerine odaklanan haftalık bir podcast.

Sunan: Brian Johnson

Dinlemek için buraya tıklayın.

16- SECURITY. CYRPTOGRAPHY. WHATEVER.

Bazı kriptograf ve güvenlik insanları, güvenlik, kriptografi ve geri kalan her şey hakkında konuşuyor.

Sunan: Deirdre Connolly, Thomas Ptacek ve David Adrian

Dinlemek için buraya tıklayın.

17- INFOSEC AND OSINT SHOW 

InfoSec and OSINT Show, bilgi güvenliğinde neyin işe yaradığını ve neyin işe yaramadığını konusunda pratik ipuçları paylaşıyor.

Sunan: Josh Amishav 

Dinlemek için buraya tıklayın.

Hepinize iyi dinlemeler!

Kaynak: SANS.org