|
![]() ![]() |
|
Konu Araçları |
2010, dolandırıcılarının, haritası, internet, yol |
![]() |
İnternet Dolandırıcılarının 2010 Yol Haritası |
![]() |
![]() |
#1 |
Prof. Dr. Sinsi
|
![]() İnternet Dolandırıcılarının 2010 Yol Haritasıİnternet dolandırıcılarının 2010 yol haritası ![]() Trend Micro 2010 Gelecekteki Tehditler Raporu’na göre siber suçluların 2010 planları belli oldu ![]() ![]() Alan adları gittikçe daha uluslararası hale geliyor ve bölgesel üst seviye alan adlarının kullanımı (Rusça, Çinçe ve Arapça karakterler), oltalama amacıyla benzer alan adlarını kullanarak eski tip saldırılarda bulunmak için yeni fırsatlar yaratıyor; Latin karakterlerinin yerine benzer görünüme sahip Kiril karakterleri kullanılıyor ![]() ![]() Siber suçlular, sosyal medya ve sosyal ağları kullanacaklar Sosyal mühendislik, tehditlerin yayılmasında önemli rol oynamaya devam edecek ![]() ![]() Sosyal ağlar, aynı zamanda kişisel kimlik bilgilerinin çalınması için son derece olgun ortamlar sunuyor ![]() ![]() ![]() Global salgınlar yok olacak, yerel ve hedefli saldırılar artacak Tehdit ortamı değişti ve artık Slammer ya da CodeRed gibi global salgınlar görmüyoruz ![]() ![]() ![]() Trend Micro 2010 Gelecekteki Tehditler Raporu’na göre, bulut bilişim ve sanallaştırma, bir yandan önemli faydalar ve tasarruflar sağlarken, bir yandan da sunucuları geleneksel güvenlik çevresinin dışına çıkarıyor ve siber suçluların oyun alanını genişletiyor ![]() Sektör, Kasım 2009’da Danger/Sidekick’te önemli veri sızıntılarına yol açan bulut tabanlı sunucu arızasına tanıklık etti ![]() ![]() ![]() |
![]() |
![]() |
|