Etiket arşivi: Microsoft

Hem saldırı hem savunma: Siber güvenliğin diyalektiği “Fuzzing” nedir?

Hem saldırı hem savunma: Siber güvenliğin diyalektiği "Fuzzing" nedir?Siber güvenliğin diyalektiği için sistemlere saldıranlar varsa onları koruyanların da var olduğu söylenebilir. Her ne kadar taban tabana zıt amaçlara hizmet eden iki farklı grup olsa da kullandıkları araçlar, testler, yöntemler ortaklık taşıyabilir. Bunlar, aynı anda iki grubun zıt fikirlerine göre hizmet verebilir; bir taraf sistemlerini korumak için bu araçları, testleri veya yöntemleri kullanırken diğer grup da bunlarla korunan sistemlere sızmanın yollarını arayabilir.

Kökleri 1989’a dayansa da son yıllarda da yaygın olarak kullanılan “Fuzzing” siber güvenlik dünyasında iki gruba iki farklı amaçla hizmet edebilen önemli ve geliştirici test yöntemlerinden biri olarak karşımıza çıkıyor. Bu yazımızda da Fuzz veya Fuzzing’in ne olduğunu, nasıl çalıştığını, ne anlama geldiğini, neden önemli olduğunu anlatmaya çalışacağız.

FUZZ TESTİ NEDİR?

İlk olarak 1989 yılında Wisconsin Üniversitesi’nde Barton Miller tarafından yanlışlıkla geliştirilen Fuzzing, hem istismar etmek için güvenlik açıkları arayan siber tehdit unsurları hem de zafiyetleri daha önce bulup düzeltmeye çalışan siber güvenlik ekipleri için eski ama giderek yaygınlaşan bir süreçtir.

Siber güvenlik dünyasında, Fuzz testi veya Fuzzing, yazılım, işletim sistemleri veya ağlardaki kodlama hatalarını, güvenlik açıklarını, buglarını, hatalarını vs. keşfetmek için kullanılan bir test tekniğidir. 

Fuzz testi tipik olarak, test edilmekte olan yazılıma veya sisteme, yazılımın çökmesini veya savunmasını aşmasını sağlamak için fuzz adı verilen büyük miktarlarda rastgele veri girilmesini içerir. Bir güvenlik açığı bulunursa, olası nedenleri belirlemek için fuzzer adı verilen bir yazılım aracı kullanılır.

FUZZ TESTİ NE İŞE YARAR?

Fuzzing, her şeyden önce otomatik hata algılama sanatıdır. Fuzzing’in amacı, uygulamayı keşfetmek, beklenmeyen davranışlara, kaynak sızıntılarına ve çökmelere neden olmaktır.

Fuzzing, bir bilgisayara girdi olarak geçersiz, beklenmedik veya rastgele veriler atmayı içerir. Fuzzer’lar bu işlemi tekrarlar ve bir güvenlik açığı tespit edene kadar ortamı izlerler.

Tehdit aktörleri, arabellek taşması, DoS (hizmet reddi), siteler arası komut dosyası çalıştırma ve SQL Injection için istismar edilebilecek güvenlik açıklarını veya sıfırıncı gün zafiyetlerini bulmak için fuzzing’i kullanır. Bu literatürde, “fuzzing saldırıları” olarak bilinir. Güvenlik uzmanları ise uygulamaların güvenliğini ve kararlılığını değerlendirmek için Fuzzing tekniklerinden yararlanır.

Fuzz testi, genellikle yazılım kodlanırken gözden kaçan ciddi kusurları ortaya çıkarabilir. Kendi başına da etkili olan Fuzz testleri yine de bir sistemin güvenliğinin, kalitesinin, etkinliğinin tam resmini çıkaramaz. Fuzz testleri, Blackbox, beta veya diğer testlerle birlikte yürütüldüğünde oldukça etkin bir sonuç ortaya koyar.

Bizimkisi bir hack hikayesi

FUZZ TESTİ NASIL YAPILIR NASIL GÖRÜNÜR?

Yukarıda belirttiğimiz gibi, fuzz testleri, sıfırıncı gün güvenlik açıklarını bulabilir fakat bir fuzzer nasıl çalışır? Negatif sayılar, boş karakterler ve hatta özel karakterler bazı giriş alanlarına gönderilirse bir uygulamaya ne/neler olacağını tahmin edebilir misiniz? 

1. Test Durumları Oluşturma

İlk olarak test senaryoları oluşturulur. Her bir güvenlik testi durumu, rastgele veya yarı rastgele bir veri seti olarak oluşturulabilir ve ardından uygulamaya girdi olarak gönderilebilir.

Veri seti, sistem girişinin format gereksinimlerine uygun olarak veya sistemin anlaması veya işlemesi amaçlanmayan, tamamen hatalı biçimlendirilmiş bir veri yığını olarak da oluşturulabilir

2. Girdiyi Sağlamak için Hedefle Arayüz Oluşturma

Fuzz testi sırasında bir fuzzer; bir uygulama, bir protokol veya bir dosya formatı ile arayüz oluşturabilir. Bunu yaparken, bir fuzzer, ağ üzerinden veya çalışan bir uygulamanın komut satırı aracılığıyla hedefe test senaryoları gönderir

3. Sistemi İzleme

Bir fuzz testinin başarısı, bir fuzzer’ın hedeflenen uygulama üzerindeki etkisini doğrulama yeteneği ile ölçülür. Sistemdeki açıkları kayıt altına alınır.

Bir fuzzing aracının çalışma prensibi ise sistemin beklediği geçerli bir cevabın bütünlüğünü bozmadan beklenmedik veriler ile değiştirilmesi sonucu sistemin çökmesini sağlamaktır. Bu duruma uygun bir senaryo olarak; mobil uygulamaya kullanıcı adı ve parola ile geçerli bir giriş yapıldıktan sonra sunucudan dönen cevabın içerisinde kullanıcının gerçek ismi bulunduğu düşünülebilir. Geçerli bir giriş işlemi gerçekleştikten sonra kullanıcının gerçek adının yerine bir milyon karakterin mobil uygulamaya gönderilmesi, ortaya bu veriyi tutan değişkenin saklayabileceği veri boyutu sorusunu ortaya çıkarır. Bu nedenle mobil uygulamanın çökmesi gerçekleşebilir. Yani, bir ağacı ne kadar sallarsanız, düşüreceğiniz ürün o kadar fazla olur.

FUZZ TESTLERİNİN AVANTAJLARI NELERDİR?

Fuzz testlerinin oldukça avantajlı yönleri bulunur. 

Bunları sıralayacak olursak;

  • Fuzzing sadece sorunu tanımlamaz, aynı zamanda sorunun nedenini ve bir saldırganın gerçek hayattaki bir saldırıda bununla nasıl etkileşime girebileceğini de gösterir.
  • Fuzzing, bir güvenlik açığının varlığını bularak sorunları tespit eder.
  • Diğer araçlar ile görülemeyen güvenlik açıklarını veya çökmeleri bulur.
  • Maliyeti ucuzdur. 
  • Ciddi derecede olan açıkları veya sistem çökmelerini tespit eder. Kurulumu çok kolaydır.
  • Fuzzing, geliştiriciler için oldukça faydalıdır. Geliştiricilerin rolü, ürün özelliklerini geliştirmek ve iyileştirmektir. Geleneksel güvenlik araçları yalnızca kusurlara işaret ederken, fuzzer’lar kusurun sonucunu ve onu çözmenin etkisini gösterir.

DÜNYACA ÜNLÜ ŞİRKETLER FUZZ TESTLERİ UYGULUYOR

Dünyanın en büyük ve en saygın kuruluşlarından bazıları, kalite kontrol ve siber güvenlik operasyonlarının bir parçası olarak fuzzing uyguluyor:

Örneğin Google, Chrome’daki milyonlarca kod satırını kontrol etmek ve korumak için fuzzing kullanıyor. 2019’da Google, fuzz testi yoluyla Chrome’da 20.000’den fazla güvenlik açığı keşfetmişti.

Bir başka örnek olarak Microsoft, güvenlik açıklarını bulmak ve ürünlerinin kararlılığını artırmak için fuzzing’i kullanıyor diyebiliriz. Bu ve diğer birçok kuruluş, çeşitli nedenlerle fuzz testlerini kullanırken git gide bu sayı artıyor.

Kuzey Koreli hackerlar Samsung personeli kılığına girdi: Hedefte siber güvenlik uzmanları vardı!

Kuzey Koreli siber tehdit unsurları, Güney Koreli güvenlik uzmanlarını tuzağa düşürmek için kendilerine Samsung personeli süsü verdi.

Google Tehdit Analizi Grubu, Kuzey Kore destekli hacker grubunun Güney Koreli güvenlik uzmanlarını tuzağa düşürmek amacıyla kendilerine Samsung personeli kılığına girdiklerini orta çıkardı.

Google, son Threat Horizons raporunda, Kuzey Kore devlet destekli hackerların kendilerine Samsung insan kaynakları personeli süsü verdiğini ve kötü amaçlı yazılımdan koruma yazılımı satan Güney Koreli güvenlik şirketlerindeki çalışanlara sahte iş teklifleri gönderdiklerini açıkladı.

Raporda, “E-postalar, Samsung’daki bir pozisyon için iş tanımı görüntüsü verilmiş bir PDF içeriyordu; ancak, PDF’ler hatalı biçimlendirilmiş ve standart bir PDF okuyucuda açılmadı,” denildi.

Hedeflerin iş teklifi belgesini açamaması üzerine hackerlar, kullanıcıların yükleyebileceği bir “Güvenli PDF Okuyucu” uygulamasına bir bağlantı sağlayarak yardım etmeyi teklif etti.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Ancak Google, bu dosyanın yasal bir PDF okuyucusu olan PDFTron’un değiştirilmiş bir sürümü olduğunu ve kurban bilgisayarlarına bir arka kapı truva atı virüsü yüklemek için değiştirildiğini söylüyor.

Kötü amaçlı e-mailleri tespit eden Google Tehdit Analizi Grubu, saldırganların 2020 yılının sonlarında ve 2021 boyunca Twitter ve diğer sosyal medya platformlarında güvenlik araştırmacılarını hedef alan Kuzey Koreli hackerlarla aynı ekip olduğunu bildirdi.

Microsoft tarafından “Zinc” kod adı altında izlenen tehdit aktörünün bazı dikkatsiz üyelerden yayınlanmamış güvenlik açıkları konusunda bilgi almaya çalıştığı düşünülüyor.

Microsoft’un yaması işe yaramadı: Yeni zero-day zafiyeti tüm sürümleri etkiliyor

Microsoft, Windows üzerindeki bir zafiyeti gideren yamayı etkisiz hale getiren yeni bir zero-day zafiyeti keşfetti.

Firmanın kasım ayı güncellemeleri kapsamında çıkardığı yamayı devre dışı bırakan bir 0-day keşfedildi. Windows 10, 11 ve Windows Server’da yönetici ayrıcalıkları elde edilmesine olanak sağlayan 0-day istismarı duyuruldu.

Bununla birlikte yine Microsoft’un giderdiği Exchange Sunucularını etkileyen bir güvenlik zafiyeti için PoC yayımlandı.

Kritiklik seviyesi 5,5 olan CVE-2021-41379 kodlu güvenlik zafiyeti, ‘Windows Installer’da Ayrıcalık Yükselmesi Güvenlik Zafiyeti’ olarak biliniyor. Geçtiğimiz Microsoft güncellemeleriyle giderildiği düşünülen güvenlik zafiyetinde, Microsoft’un desteklediği tüm sürümleri etkileyen yeni bir 0-day bulundu.

Doğru bir şekilde giderilmeyen zafiyetin yayımlanan istismarında, standart ayrıcalıklara sahip olunsa da sistem ayrıcalıklarıyla komut istemi açılabiliyor. Bu zafiyeti başarıyla istismar eden saldırganlar, ağ içerisinde yanal yayılmaya yardımcı olmak için ayrıcalıklarını kolayca yükseltebiliyor.

Apple’dan bug bounty avcılarına ödül : Hindistanlı beyaz şapkalı hackerlar 50 bin dolar kazandı

Geçtiğimiz günlerde keşfedilen, ‘cmdlet’ komutlarının yanlış okunmasıyla RCE’ye olanak sağlayan ve şirket içi Microsoft Exchange sunucularını etkileyen CVE-2021-42321, Microsoft tarafından düzeltilmişti.

TIANFU CUP ETKİNLİĞİNDE DE İSTİSMAR EDİLDİ

Sınırlı sayıda hedefli saldırılarda kullanıldığı bilinen ve 8,8’lik kritiklik seviyesine sahip CVE-2021-42321, geçtiğimiz günlerde gerçekleştirilen Tianfu Cup Uluslararası Siber Güvenlik Yarışması’nda da istismar edilmişti.

Zafiyetten başarıyla yararlanma durumunda, Exchange sunucularında uzaktan kod yürütülebiliyordu. Söz konusu güvenlik zafiyeti için istismar kodu yayımlandı. Yayımlanan PoC’ta hedefe sadece ‘mspaint.exe’ dosyasını açıyor ve başarılı bir saldırı olayının imza modelini tanımak için kullanılabiliyor.

Uygulamanın Windows Installer’da güvenlik kısıtlamalarını düzgün bir şekilde uygulamaması nedeniyle ortaya çıkan ve güvenlik kısıtlamalarının bir sistemdeki hedeflenen dosyaları atlamasına ve silmesine neden olan CVE-2021-41379 kodlu ayrıcalık yükseltme güvenlik zafiyeti, Windows 10, Windows 11 ve Windows Server 2022 dahil olmak üzere Windows tarafından desteklenen sürümleri etkiliyor.

CVE-2021-42321 zafiyeti Microsoft güncellemeleriyle yamalanmış olsa da ortaya çıkan yeni 0-day için Microsoft’un yakın zamanda yeni güncelleme çıkarması bekleniyor.

Giderek siber tehdit aktörlerinin popüler saldırı hedefi olan Exchange Sunucuları için de sunucuların son güvenlik güncellemeleriyle güncel tutulması gerekiyor.

Üniversitelere siber saldırı iddiası: Perde arkasında neler oldu, üniversiteler ne diyor?

Türkiye’nin dört bir yanındaki devlet üniversiteleri günlerdir siber saldırıya hedef oluyor. Aynı saldırganın gerçekleştirdiği veri hırsızlığında, toplamda 200 bin öğrenci ve üniversite çalışanının bilgilerinin çalındığı iddia ediliyor.

Dark web forumunda paylaştığı gönderilerde siber tehdit aktörü, üniversitelerin veri tabanlarına yaptığı saldırıyla üniversitelerin öğrenci ve teknik personellerinin adres, telefon, TC kimlik numaraları, öğrenci numaraları, e-posta adreslerini ele geçirdiğini ileri sürmüştü.

SÜREÇ NASIL BAŞLADI?

Sürecin başlangıç noktasını İzmir Kâtip Çelebi Üniversitesi (İKÇÜ) oluşturuyor. İKÇÜ’deki veri tabanı sızıntısı sonrası tehdit aktörü, Diş Hekimliği Fakültesi öğrencilerinin verilerinin bulunduğu 15 sütunluk örnek yayımladı.

İKÇÜ tarafından öğrencilere gönderilen toplu mesaj, telaşa yol açmıştı. Mesajda “Bilindiği üzere 17/10/2021 tarihinde uğradığımız siber saldırı sonucunda öğrenci ve personel bilgileri saldırganlar tarafından ele geçirildi. Yaşanan durumdan dolayı özür diler gerekli işlemlerin başlatıldığını bildiririz.” ifadeleri yer aldı.

İKÇÜ, paylaştığı başka bir mesajda ise “Kurumumuz adına gönderilen sahte SMS mesajları olduğu tespit edilmiştir. Kurumumuz resmi SMS gönderici ismi IKCU ve kodu B002’dir. Diğer gönderilen mesajlara itibar etmeyiniz. Verilerin çalındığı bilgisi doğru değildir.” uyarısında bulunmuştu.

İzmir Kâtip Çelebi Üniversitesi’yle başlayan siber saldırı sürecini Bolu Abant İzzet Baysal Üniversitesi, Erzurum Teknik Üniversitesi ve Kastamonu Üniversitesi takip ederken Hitit Üniversitesi, Gaziantep Üniversitesi, Bartın Üniversitesi, Sivas Cumhuriyet Üniversitesi ve Bakırçay Üniversitesi’nin de siber saldırıya hedef olduğu siber tehdit aktörü tarafında iddia edildi.

Öte yandan Bakırçay Üniversitesi’nden sızdırılan datalara da önceki tarihlerde erişildiği ve şimdi yayımlandığı düşünülüyor. Kâtip Çelebi Üniversitesi’ne yönelik bir süredir brute-force saldırılarının devam ettiği de gelen bilgiler arasında. Siber tehdit aktörünün iddiaları doğruysa, söz konusu saldırılarda toplamda 200 bin öğrenci ve üniversite çalışanının bilgileri çalınmış olabilir.

TEHDİT AKTÖRÜ SALDIRILARI NASIL GERÇEKLEŞTİRİYOR?

Elde ettiği verileri dark web forumunda satışa çıkaran siber tehdit aktörü, satış ilanlarının saldırılarla ilgili detayların yer aldığı bir paylaşım da yaptı. Saldırgan, verileri ele geçirmek için CVE-2019-0708 kodlu güvenlik zafiyetini ve SQL Injection zafiyetini kullandığını açıkladı. Ayrıca MoreToCome takma adını kullanan saldırgan, 2500 dolar karşılığında SQL Injection zafiyetini de satışa çıkardı.

SİBER SALDIRILARA DAİR ÇEŞİTLİ SENARYOLAR

İddia edilen veri sızıntılarına dair çeşitli yaklaşımlar bulunuyor. Bunlardan biri, saldırganın istismar ettiğini söylediği CVE-2019-0708 zafiyeti. 2019 yılında keşfedilen ve giderilen kritik seviyedeki zafiyet genel olarak Microsoft tarafından desteği kesilen işletim sistemlerinde tespit edilmişti. RDS hizmetlerinde uzaktan kod yürüterek işletim sisteminin manipüle edilmesini sağlayan zafiyet, Windows XP ve Vista gibi sürümlerde bulunuyor.

Microsoft tarafından güncellemeler yayımlanmış olsa da gerekli güncellemelerin yapılmaması zafiyetin istismar edilebileceği anlamını taşıyor. Bununla birlikte zafiyetin desteği kesilmiş işletim sistemlerinde bulunması ve istismar edilmesi, saldırıya uğrayan devlet üniversiteleri tarafından hâlâ eski işletim sistemleri kullanıldığını düşündürtse de Siber Bülten’e konuşan üniversite yetkilileri sistemlerin yeni ve tüm güncelleştirmelerin düzenli bir şekilde yapıldığını belirterek, ne eski bir işletim sisteminin kullanıldığını ne de söz konusu zafiyetin istismar edildiğini ifade ediyor.

Bununla birlikte üniversitelere yönelik veri sızıntısının arkasında phishing (oltalama) saldırısı ihtimali değerlendiriliyor. Bu senaryoda sistemlerde yönetici yetkisi bulunan kişilerin kullanıcı-adı parolalarının ele geçirilmesiyle bazı raporlara ulaşmış olduğu düşünülüyor. Ayrıca yine kurum içi kişilerin veri sızdırmış olabileceği de yaklaşımlar arasında bulunuyor.

UBS’DEN ALINMIŞ RAPORUN MANİPÜLE EDİLMİŞ HALİ

Siber Bülten’e bilgi veren yetkililer

İletişime geçebildiğimiz üniversiteler arasında bulunan Hitit Üniversitesi tarafından yapılan açıklamada, “Güncelleştirmelerimiz sürekli ve düzenli bir şekilde yapılırken güvenlik ağımız da çeşitli katmanlarla korunuyor. Üniversitemize dair herhangi bir veri paylaşımı da yapılmadı. Teknik ekibimiz yoğun bir şekilde çalışıyor. Kâtip Çelebi Üniversitesi’ndeki olayda olası tek senaryo, phishing yöntemiyle yönetici yetkisine sahip birinin kullanıcı adı-parolası ele geçirilip veri sızdırılması. Şu an için üzerinde durduğumuz konu bu. Bu konu hakkında ilk defa bizimle iletişime geçildi. Bizimle olayı öğrenmek amacıyla iletişime geçtiğiniz için çok teşekkür ederiz.” ifadeleri yer aldı.

Bolu Abant İzzet Baysal Üniversitesi Bilgi İşlem Daire Başkanı’nın yaptığı açıklamada şu ifadeler yer aldı:

“Tehdit aktörü tarafından yayımlanan datalara baktık. Öncelikle Kâtip Çelebi olsun bizim olsun yayımlanan dataların bir veri tabanını yansıtmadığını gördük. Tehdit aktörünün ilgili üniversitelere dair örnek olarak sunduğu data Kâtip Çelebi Üniversitesi tarafından geliştirilen UBS’den (Üniversite Bilgi Sistemi) alınmış bir raporun manipüle edilmiş hâlleri olduğunu gördük. Söz konusu UBS sistemini kullanan bizim de içerisinde olduğumuz toplam 25 üniversite var. Kâtip Çelebi Üniversitesi ile olay gününden itibaren iletişim hâlindeydik, beraber yoğun mesai harcadık ancak yayımlanan belgelerin gerçek olmadığını biliyorduk. Loglarımızı ve sistemlerimizi kontrol ettik, bizimle birlikte ismi geçen tüm üniversiteler de aynı işlemleri gerçekleştirdi. Sonuç olarak baktığımızda yayımlanan dataların gerçek olmadığını tekrar görmüş olduk.

Tehdit aktörünün CVE-2019-0708 zafiyetini kullanarak verileri elde ettiği bir senaryo da söz konusu değil. Çünkü söz konusu zafiyeti kullanabilseydi tüm verilere erişebilirdi ki sistemlerimiz yeni ve güncel olduğu için bu da mümkün değil. Bununla birlikte ilgili üniversitelerle neler yapabiliriz diye bir konferans gerçekleştirdik. Alabileceğimiz güvenlik önlemleri hakkında istişarelerde bulunduk. Bunlar arasında UBS sistemini kurum dışına kapattık. Şimdilik sadece kampüs içerisinde girilebiliyor. Dışarıdan girmek için proxy kullanılmasını isteyeceğiz.

EK GÜVENLİK ÖNLEMLERİ GELİYOR

Yakın tarihte iki faktörlü doğrulamaya geçiş yapacağız. Kullanıcı yetkilendirme kararlarında değişiklik yapacağız, güvenlik anlamında olası bir olumsuz senaryoya karşılık raporlar üzerinde TCKN maskelemesi uygulayacağız ve bunların yanında SMS doğrulaması kullanmayı düşünüyoruz. Söz konusu olay ya kullanıcı zafiyetinden ya da kurum içi personelin veri sızdırmasıyla alakalı olduğunu düşünüyoruz. Ancak daha önce belirttiğim gibi sistemlerimizde herhangi bir sıkıntı yok, sızdırıldığı iddia edilen ‘veri tabanı’ hem bir raporlama sayfası yani veri tabanı değil hem de manipüle edilmiş. Durumla alakalı iletişime geçtiğiniz için de teşekkür ederiz.”

Bartın Üniversitesi’nin yaptığı açıklamada, “Siber saldırı sadece bir üniversitede gerçekleşti. Üniversitemizde herhangi bir sızıntı durumu yok. Bizim ismimizi kullanarak yapılmış bir paylaşım bu.” ifadeleri yer aldı.

Erzurum Teknik Üniversitesi’nin yaptığı açıklamada, “Gerekli araştırmaları yaptık, haber asparagastır. İşletim sistemlerimiz güncel ve yeni.” denildi.

Gaziantep Üniversitesi’nin yaptığı açıklamada, “Haberleri gördük, herhangi bir veri sızıntısı olayı yok. Sistemlerimiz yeni. Linux işletim sistemini kullanıyoruz. İKÇÜ tarafından geliştirilen UBS’yi de kullanmıyoruz.” ifadeleri kullanıldı.

Daha önce açıklama yapan Kastamonu Üniversitesi de söz konusu iddiaların gerçeği yansıtmamakta olduğunu belirterek, İKÇÜ’nün yaptığı açıklamayı da referans göstererek, İKÇÜ tarafından geliştirilen ve kendilerinin de kullandıkları Üniversite Bilgi Yönetim Sistemi’nde herhangi bir sorun olmadığını, konunun takip edildiğini söylemişti.

Bakırçay Üniversitesi ve Sivas Cumhuriyet Üniversitesi’yle ise konu hakkında görüşme gerçekleştiremedik.

SİBER SALDIRILAR MECLİS GÜNDEMİNE TAŞINDI

Milliyet’ten Mine Özdemir’in haberine göre, siber saldırı iddialarına yönelik harekete geçen CHP İzmir Milletvekili Mahir Polat, konuyu TBMM gündemine taşıdı. Polat, Ulaştırma ve Altyapı Bakanı Adil Karaismailoğlu’na cevaplanması istemiyle şu soruları yöneltti:

· Siber saldırı yöntemleri ile ilgili incelemeler ne sıklıkla yapılmaktadır? Yapılıyor ise bunlar kamu kurumlarındaki bilişim birimleri ile paylaşılmakta mıdır? Üniversiteler de bu kurumlara dahil midir?

· Son 5 yılda siber saldırıya uğrayan kamu kurumu sayısı kaçtır?

· Son 5 yılda bilişim suçları kapsamında ceza alan kişi sayısı kaçtır?

 

2021 yılının en iyi ücretsiz online Python kursları

Popüler programlama dili Python‘da yeteneklerinizi geliştirmek için bu yıl en iyi 6 online kurs ön plana çıkıyor.

Python genel olarak kolay öğrenilebilir bir programlama dili olarak değerlendirilse de çok yönlü karakteri bazı alanlarda eğitim almayı gerekli kılıyor.

Her ne kadar web uygulamaları geliştirmek ve uygulama tasarlamak için Python çok tavsiye edilmese de büyük veri, makine öğrenmesi ve IT sistemlerinin otomatize edilmesi konularında en iyi dillerden biri olarak kabul ediliyor.

Yazılım geliştiricilerin kullandığı RedMonk sıralamasında Python, ilk üç dilden biri olarak değerlendiriliyor.

En iyi kursu belirlemek için öncelikle kariyerinizin neresinde olduğunuzu tespit edip ileriye yönelik hedefler oluşturarak, bu amaçlara uyan en uygun eğitimi seçmelisiniz.

1- GOOGLE’IN PYTHON KURSLARI

Google’ın Python kursları 7 günlük ücretsiz deneme kapsamında eğitim almak isteyenlere sunuluyor. Kursu devam ettirmek için 39 dolar ödemek gerekiyor.

Google IT otomasyonunun bir parçası olarak sunulan eğitime başlamak için herhangi bir deneyim gerekmiyor.

Toplamda 4 hafta süren 32 saatlik eğitim boyunca Python ile komut dosyası oluşturma, programlama dilindeki veri türleri ve değişkenlerin nasıl kullanılacağına ilişkin bilgiler veriliyor.

Kursun verdiği sertifikanın büyük şirketler tarafından kabul görüyor olması en büyük artılarından biri olarak görülüyor.

2- MICROSOFT’UN ÜCRETSİZ PYTHON KURSU

Microsoft, programlama dilinde biraz tecrübesi olanlara yönelik ücretsiz videolar sunuyor.

Videolarda firmadan Christopher Harrison ve Susan Ibach’ın 3-4 dakikalık 44 kısa ders yer alıyor.

Ücretsiz olması ve uzmanları tarafında kısa anlatımlarla desteklenmesi eğitimin ön plana çıkan özellikleri arasında.

3- COURSERA’DA PYTHON İLE DEEP LEARNING EĞİTİMİ

Coursera’da verilen derslerde ise Python’un önemli geliştiricilerinin tavsiye ettiği eğitimler uygun fiyata sunuluyor.

Derin Öğrenme uzmanlığı, IBM Uygulamalı Veri Bilimi ve Stanford Makine Öğrenme gibi online kurslar Python becerilerinizin artmasına katkı sağlayabilir.

Coursera’nın eğitim için yaygın kullanılan bir platform olması ve sertifikalarının birçok yerde geçerli olması eğitim programının artıları arasında yer alıyor.

4- MIT: PYTHON’DA PROGLAMAYA GİRİŞ DERSLERİ

ABD’de teknoloji eğitiminin önemli kurumlarından Massachusetts Teknoloji Enstitüsü (MIT), Bilgisayar Bilimi ve Yapay Zeka laboratuvarı tarafından düzenlenen Python’da programlamaya giriş dersleri veriyor.

MIT OpenCourseware adı altındaki eğitimkapsamında öğrenme videoları paylaşılıyor ve etkileşimli değerlendirmeler yapılıyor.

Transkript açısından zengin olması ve ABD’nin en iyi üniversitelerinden biri tarafından veriliyor olması en önemli avantajları arasında.

5-TECRÜBELİ PYTHON GELİŞTİRİCİSİ DAVID BEAZLEY’İN DERSLERİ

Tecrübeli Python geliştiricisi David Beazley, derslerinin sadece Python dersi olarak değil veri bilimi dersi olarak tanımlanmasından yana.

Beazley, piyasadaki birçok eğitimin yetersiz olduğunu düşünerek kendi eğitim videolarını ücretsiz ve ücretli versiyonlarıyla yayımlamaya başladı.

Eğitimlerde, veri bilimi endüstrisinin öncülerinin Beazley’in içeriklerini kullanması önemli bir artı olarak ön plana çıkıyor. Creative Commons kısmı ücretsiz olarak sunuluyor.

6- NSA EĞİTİMLERİYLE HIZLI PYTHON KURSU

ABD Ulusal Güvenlik Ajansı (NSA), hızlı ve özet videolarıyla pratik bir Python programlama dili eğitimi sunuyor.

Eğitimin ücretsiz olarak sunulması ve çabuk öğrenmek isteyenlerin ihtiyaçlarına cevap vermesi kursun artıları olarak değerlendiriliyor.

Kursta ayrıca Python’ın veri biliminde neden bu kadar popüler hale geldiği de anlatılıyor.