Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
Tıklama sahtekarlığı işlemlerini gerçekleştirmek için güvenliği ihlal edilmiş bilgisayarları hedefleyen bir truva atıdır.
#kovter # truva atı # click-fraud
Siber sanal dünyasının aksine gerçek, fiziksel dünyayı tanımlayan terimdir.
#kinetic # fiziksel dünya
Bir işletim sistemi içerisinde bulunan diğer tüm bileşenlerinin temel hizmetler için dayandığı bilgisayar işletim sisteminin çekirdeğidir.
#Kernel # işletim sistemi
12-18 GHz arasındaki frekanslara verilen genel bant adıdır. Genellikle uydu haberleşmelerinde günümüzde televizyonculuk ve internet üzerine sıklıkla kullanılır.
#Ku # Bandı
Enfekte olduğu cihazda fiziksel klavye hareketlerini kaydeden zararlı yazılımdır.
#Keylogger # klavye
Eski yunanca’da üç başlı köpek anlamına gelmektedir. Bilgisayar dünyasında ağ üzerinde ticket(bilet) mantığı ile kimlik doğrulama (ispat etme) yöntemi olarak kullanılan bir protokoldür. C programlama dili ile geliştirilmiştir. Varsayılan olarak bu protokol 88 portunu kullanmaktadır. Son kararlı sürümü 2020 mayıs ayında yayınlanmıştır.
#Kerberos
Data matrix adlı kare veya diktörtgenden oluşan barkot’dur. Aygıtlar üzerinde var olan kameralar yardımı ile veya sensörler yardımı ile okunur ve anlamlandırılır.
#QR # Karekod
Uzun menzilli ve düşük güçlü RF modülleridir LPWAN teknolojisini kullanırlar ve FSK ya da ASK modülasyonları oluşturabilirler bu sayede dijital ve şifreli veri taşırlar.
#LoRa # RF # LPWAN
Uygulamalar genellikle daha sonra gözden geçirmek, istatistik toplamak veya hata ayıklamak için olayların veya işlemlerin geçmişini depolamak için günlük dosyalarını kullanır. Uygulamanın doğasına bağlı olarak, günlük dosyalarını gözden geçirme görevi gerektiğinde manuel olarak gerçekleştirilebilir veya önemli olaylar veya trend bilgileri için günlükleri otomatik olarak ayıran bir araçla otomatikleştirilebilir. Günlük dosyalarına geçersiz kullanıcı girişi yazmak, bir saldırganın sahte günlük girişleri yapmasına veya günlüklere kötü amaçlı içerik eklemesine izin verebilir. Buna Log Injection denir. Log Injection güvenlik açıkları şu durumlarda ortaya çıkar: Veriler, güvenilmeyen bir kaynaktan bir uygulamaya girer. Veriler bir uygulama veya sistem günlük dosyasına yazılır.
#Log # Injection
Bir bağlantının yönlendirildiğini gösteren orijinal site yerine başka aracı siteye veya konuma yönlendirilmesine yönelik etik olmayan bir uygulamadır.
#Link # Jacking # bağlantı # yönledirme
LDAP Injection, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamalardan yararlanmak için kullanılan bir saldırıdır. Bir uygulama kullanıcı girişini düzgün bir şekilde temizleyemediğinde, yerel bir Proxy kullanarak LDAP ifadelerini değiştirmek mümkündür. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacında içerik değişikliği gibi rastgele komutların yürütülmesine neden olabilir. SQL Enjeksiyonunda mevcut olan aynı gelişmiş sömürü teknikleri, LDAP Enjeksiyonunda benzer şekilde uygulanabilir.
#LDAP # Injection # Lightweight # Directory # Access
Sınırlı coğrafi alan bulunan yani fiziksel olarak birbirine yakın olan bilgisayarların arasında yeni bir ağ oluşturacak şekilde kurulan ara bağlantıdır, bağlantı şeklidir.
#LAN # Yerel # Alan # Ağı # local
MSSP bir kuruluşa uzaktan, virüs taraması, spam engelleme ve yazılım/donanım tabanlı bilgi veya ağ güvenliği hizmetleri sağlayan bir tür hizmet sağlayıcısıdır. Temel amacı, işletmelerin ihtiyaçlarını göz önünde bulundurarak en doğru çözümü sunmaktır.
#MSSP # Managed Security Service Provider # Security Service Provider # Yönetilen Güvenlik Hizmet Sağlayıcısı # güvenlik sağlayıcısı
İlk kez 2004 yılında ortaya çıkan ve en hızlı yayılan bilgisayar virüsü ünvanını alan bir virüstür. Virüs, Microsoft'un elektronik posta yazılımı Outlook'taki yazılım açıklarından yararlanarak, kullanıcının adres defterine ulaşıp kendisini bu listede bulunan tüm adreslere göndermesiyle bilinmektedir.
#mydoom # virüs # Novarg # Mimail-R
Metasploit, Ruby tabanlı açık kaynaklı bir sızma testi platformudur. Kolay bir şekilde özelleştirilebilir ve birçok işletim sistemini destekler. Bir exploiti veya payloadı geliştirme, test etme veya çalıştırma imkanı sunar. İçinde auxiliaries, payloads, exploits, encoders, post-exploitation, listeners, nops gibi çeşitli modülleri vardır. İki binin üstünde exploit barındıran metasploit framework, ücretsiz ve pro versiyonu mevcuttur.
#Metasploit # exploit # sömürü
Yasal bir kimlik aracılığıyla bilgisayar verilerine yetkisiz bir şekilde erişim elde etmek için sahte bir kimlik kullanılan bir saldırı çeşitidir. Eğer bir yetkilendirme süreci düzgün bir şekilde korunmuyorsa maskeli balo saldırısı ile savunmasız duruma düşebilir.
#Maskeli # Balo # Masquerade # attack # atak
2017’de ortaya çıkan yeni birçoklu vektör sınıfı, polimorfik siber tehditler, çeşitli saldırı türlerini birleştiren ve yayıldıkça siber güvenlik kontrollerinden kaçınmak için biçim değiştirerek ortaya çıktı. Bu tehditler, beşinci nesil siber saldırılar olarak sınıflandırılmıştır.
#Multi-Vector # Polymorphic # Attacks # Çok # Vektörlü
Alçak frekanslı bilgi sinyallerinin, yüksek frekanslı taşıyıcı sinyaller üzerine bindirilip uzak mesafelere gönderilmesi işlemine Modülasyon denir.
#Modülasyon # modulation
Bu saldırı, istemci tarafında kötü niyetli işlemleri gerçekleştirmek için bir mobil kodun değiştirilmesinden oluşur. Kötü niyetli bir kullanıcı, ortadaki adam tekniğini kullanarak istemci trafiğine müdahale ederek, orijinal mobil kodu, kendi kimlik bilgileri altında istemcinin makinesinde yürütülecek keyfi işlemlerle değiştirebilir. Başka bir senaryoda, kötü amaçlı mobil kod güvenilir olmayan bir web sitesinde barındırılabilir veya bir enjeksiyon saldırısı yoluyla savunmasız bir web sitesine kalıcı olarak yerleştirilebilir. Bu saldırı, Java veya C ++ uygulamaları üzerinden gerçekleştirilebilir ve herhangi bir işletim sistemini etkiler.
#Mobile # Code # Invoking # Untrusted # Mobile
Milimetrik ya da Millimeter denilen bant aralığıdır aşırı yüksek frekansta çalışır, bu aralık 110GHz ila 300GHz arasında değişir günümüzde astronomi ve 5G teknolojisinde kullanılır dalga boyu 1mm ye kadar küçüldüğünden dolayı bu ad verilmiştir.
#mm # EHF # milimetrik # millimeter # band
VHF Bant aralığında, deniz haberleşmesinde kullanılan bant aralığıdır. Bu bant aralıkları 156MHz ila 157MHz aralığındadır.
#Marin # Bandı
Man-in-the-middle attack, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir.
#Man # in # the # middle # Attack
Man-in-the-Browser saldırısı, Ortadaki Adam saldırısıyla aynı yaklaşımdır, ancak bu durumda, ana uygulamanın çalıştırılabilir dosyası Tarayıcı ile onun arasındaki çağrıları durdurmak ve değiştirmek için bir Truva Atı kullanılır. Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanımda olduğunda bile İnternet Bankacılığı sistemlerinin işlemlerini manipüle ederek finansal dolandırıcılığa neden olmaktır. Önceden yüklenmiş bir Truva atı, tarayıcı ile tarayıcının güvenlik mekanizması arasında hareket etmek, işlemleri tarayıcıda oluşturuldukları gibi koklamak veya değiştirmek, ancak yine de kullanıcının amaçladığı işlemi geri görüntülemek için kullanılır. Normalde, kurban, internet bankacılığı hesabı gibi bir web uygulamasına erişirken, SSL kanallarının varlığında bile böyle bir saldırının sinyalini fark edebilmesi için akıllı olmalıdır, çünkü beklenen tüm kontroller ve güvenlik mekanizmaları normal şekilde görüntülenir ve çalışır.
#Man # in # the # browser # Attack
Sistemlere, bilgisayarlara veya cihazlara zarar vermek, depolanan bilgilere espiyonaj işlemi yapmak veya kararlılığı ihlal etmek için özel olarak hazırlanan kodlar ile hazırlanan yazılımdır.
#Malware # Kötü # Amaçlı # Yazılım
Bir kapsayıcının hangi kaynaklarla etkileşime girebileceğini sınırlayan izolasyon şeklidir.
#Namespace isolation # ad alanı izolasyonu # namespace # isolation