<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Spaksu Blog</title>
	<atom:link href="http://spaksu.com/feed/" rel="self" type="application/rss+xml"/>
	<link>https://spaksu.com</link>
	<description>FELSEFEM, Bilgi paylaştıkça büyür. GÖREVİM, öğrendiğim, gördüğüm, duyduğum şeyleri sizlerle paylaşmak. MİSYONUM, Bir kişiye bile olsada faydalı olmak.</description>
	<lastBuildDate>Thu, 01 Jan 2026 12:10:27 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://spaksu.com/wp-content/uploads/2024/07/cropped-spaksubloglogo-32x32.png</url>
	<title>Spaksu™ Blog</title>
	<link>https://spaksu.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Altyapı Kapasitesi ve Sunulan Hizmet Arasındaki Uyumsuzluk: Bir Abone Deneyimi</title>
		<link>https://spaksu.com/altyapi-kapasitesi-ve-sunulan-hizmet-arasindaki-uyumsuzluk-bir-abone-deneyimi/</link>
					<comments>https://spaksu.com/altyapi-kapasitesi-ve-sunulan-hizmet-arasindaki-uyumsuzluk-bir-abone-deneyimi/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Thu, 01 Jan 2026 12:10:25 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Spaksu'dan]]></category>
		<category><![CDATA[altyapı]]></category>
		<category><![CDATA[altyapı çalışması]]></category>
		<category><![CDATA[hız]]></category>
		<category><![CDATA[taahhüt]]></category>
		<category><![CDATA[ttnet]]></category>
		<category><![CDATA[turk telekom]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13149</guid>

					<description><![CDATA[Yıllardır aynı hatta kullandığım ev internetinde taahhüdümü 11 Eylül 2025’te “100 Mbit’e kadar” paketle yeniledim ve önceki dönemde olduğu gibi 90’lı, zaman zaman 100’lü hızları almaya devam etmeyi bekledim. Ancak taahhüt yenilemesinin ardından hızım kalıcı biçimde yaklaşık 75 Mbit seviyesine geriledi. Dahası, modem değerleri hattın 110 Mbit’in üzerinde kapasiteye sahip olduğunu gösterirken, bu durumun kalıcı...]]></description>
										<content:encoded><![CDATA[
<p>Yıllardır aynı hatta kullandığım ev internetinde taahhüdümü 11 Eylül 2025’te “100 Mbit’e kadar” paketle yeniledim ve önceki dönemde olduğu gibi 90’lı, zaman zaman 100’lü hızları almaya devam etmeyi bekledim. Ancak taahhüt yenilemesinin ardından hızım kalıcı biçimde yaklaşık 75 Mbit seviyesine geriledi. Dahası, modem değerleri hattın 110 Mbit’in üzerinde kapasiteye sahip olduğunu gösterirken, bu durumun kalıcı bir kısıtlama gibi görünmesi ve müşteri hizmetlerinden gelen yanıtların birbiriyle çelişmesi süreci daha da sorunlu hale getirdi. Bu yazıda, hem teknik göstergeler ile sunulan hizmet arasındaki uyumsuzluğu hem de aynı konuyu defalarca farklı temsilcilere anlatmak zorunda kaldığım müşteri deneyimini kronolojik, agresif bir mizah diliyle aktarmak istedim.</p>



<span id="more-13149"></span>



<p>11 Eylül 2025’te Türk Telekom Evde İnternet taahhüdümü yeniledim. Paket adı klasik: <strong>“100 Mbit’e kadar.”</strong> Zaten yıllardır aynı hatta bu paketle ~<strong>90’lı Mbit’leri</strong> gördüğüm için, “aynı hizmete devam” diye düşündüm. Meğer ben “aynı hizmete devam” değil, “aynı masala devam” satın almışım.</p>



<h3 class="wp-block-heading">Altyapı: “110+ basarım.” Hizmet: “75 yeter.”</h3>



<p>Bir gün modeme bakıyorum: Hat resmen diyor ki “Ben aslında daha fazlasını kaldırıyorum.”<br />Ama bana gelen hız ısrarla <strong>~75 Mbit</strong> civarında.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="678" height="461" src="https://spaksu.com/wp-content/uploads/2026/01/ttnet-hizgrafigi.jpg" alt="" class="wp-image-13150" srcset="https://spaksu.com/wp-content/uploads/2026/01/ttnet-hizgrafigi.jpg 678w, https://spaksu.com/wp-content/uploads/2026/01/ttnet-hizgrafigi-440x299.jpg 440w, https://spaksu.com/wp-content/uploads/2026/01/ttnet-hizgrafigi-320x218.jpg 320w" sizes="(max-width: 678px) 100vw, 678px" /></figure>
</div>


<p>Ekranın söylediği şey kabaca şuydu:</p>



<ul class="wp-block-list">
<li><strong>Mevcut hız (senkron): ~76.8 Mbps</strong></li>



<li><strong>Maksimum/attainable (hat kapasitesi): ~117.8 Mbps</strong></li>
</ul>



<p>Yani hat kapasitesi “100’lük ayakkabıyı giyerim” diyor, ama sistem “Sen terlikle koş” diyor.</p>



<p>Doğal olarak arıza kaydı açtım. Kayıtta açıkça belirttim:<br />“Hat 110+ destekliyor görünüyor ama ben 75 alıyorum. Paket 100’e kadar. Bu tutarsız.”</p>



<h3 class="wp-block-heading">Arıza Kaydı #1: “Haklısınız, düzelttik.” (Spoiler: Düzelmemiş)</h3>



<p>İlk geri dönüş hızlı ve moral vericiydi: <strong>“Haklısınız, düzelttik.”</strong><br />Birkaç gün bekledim. Tekrar kontrol ettim.<br />Sonuç: <strong>Hat yine 110+, hız yine 75.</strong></p>



<p>Demek ki “düzelttik” kelimesi bizim tarafta “çözdük”, onların tarafında “kapatıp açtık” gibi bir şeye denk geliyor.</p>



<h3 class="wp-block-heading">Arıza Kaydı #2: “Altyapı çalışması yaptık… hız düştü.”</h3>



<p>Tekrar kayıt açtım.</p>



<ul class="wp-block-list">
<li>İlk müşteri temsilcisi: “Haklısınız, ilgileneceğiz.”</li>



<li>Sonra ikinci müşteri temsilcisi:<br /><strong>“Bölgede altyapı çalışması yapıldı. Bu çalışma hızları düşürdü. Artık bu bölgeye maksimum ~75 Mbit verilecek.”</strong></li>
</ul>



<p>Bu cümleye ayrı bir parantez açmak lazım:<br />Normalde altyapı çalışması = iyileştirme.<br />Burada altyapı çalışması = “Artık daha az vereceğiz.”</p>



<p>Ben de dedim ki:<br />“Madem maksimum 75 olacak, o zaman <strong>paketimi 75’e düşürün</strong>, ben niye 100’lük para ödeyeyim?”<br />Temsilci “tamam” dedi, “düşürelim” dedi.</p>



<h3 class="wp-block-heading">Paket düşürme derken: İptal SMS’i + iptal iptali SMS’i</h3>


<div class="wp-block-image">
<figure class="alignright size-large is-resized"><a href="https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1.jpeg"><img decoding="async" width="408" height="700" src="https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-408x700.jpeg" alt="" class="wp-image-13155" style="aspect-ratio:0.5828646888732042;width:166px;height:auto" srcset="https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-408x700.jpeg 408w, https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-768x1319.jpeg 768w, https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-894x1536.jpeg 894w, https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-440x756.jpeg 440w, https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1-320x550.jpeg 320w, https://spaksu.com/wp-content/uploads/2026/01/iptai-ve-iptalin-iptali-1.jpeg 1079w" sizes="(max-width: 408px) 100vw, 408px" /></a></figure>
</div>


<p>Sonrasında telefonuma bir SMS geldi: <strong>“İnternet paketiniz iptal edilecektir.”</strong><br />Ben “paket düşürme dedik, iptal ne alaka?” diyerek tekrar aradım.</p>



<p>Daha müşteri temsilcisine bile bağlanamadan iptalin iptali ile alakalı ikinci bir SMS geldi: <strong>“Hizmetiniz isteğiniz doğrultusunda devam edecek.”</strong> <br />Üçüncü müşteri temsilcisi de bunu teyit ederek<strong> “iptal yok, hizmetiniz devam ediyor” </strong>dedi.</p>



<p>Bu esnada ben “Altyapı çalışmaları hizmeti iyileştirir, siz kötüleştirmişsiniz” dedim; temsilci de hak verdi.</p>



<p>Yani resmi olarak “hız düşürdük” cümlesi kurulmasa bile, pratikte herkes aynı gerçeği konuşuyordu.</p>



<h3 class="wp-block-heading">Sonra dördüncü temsilci: “50’ye düşürelim.”</h3>



<p>Bu sabah dördüncü temsilci aradı ve dedi ki:<br /><strong>“Hızınızı 50 Mbit’e kadar olan paketle değiştireceğiz.”</strong></p>



<p>Ben: “75’e düşürme konuşuldu ve tamam dendi.”<br />MT: “75 diye bir paket yok. Ya 50 ya 100 olur.”</p>



<p>Bu noktada tablo şuydu:</p>



<ul class="wp-block-list">
<li>Hat 110+ kaldırıyor görünüyor.</li>



<li>Paket 100’e kadar.</li>



<li>Hizmet 75 veriyor.</li>



<li>Çözüm: Ya 100 parası ödeyip 75 kullan, ya da 50’ye düş.</li>
</ul>



<p>Ve üstüne bonus: Aynı konuyu her seferinde sıfırdan anlatma maratonu. “Müşteri deneyimi” dersi gibi; tek farkı, sınavı ben oluyorum.</p>



<h3 class="wp-block-heading">Plot Twist: Tekrar aradılar… “Size özel 75 taahhüt yapalım.”</h3>



<p>Tam bu yazıyı kafamda netleştirirken yeniden aradılar.</p>



<p>Hani az önce “75 paket yok” denmişti ya…<br />Bu kez dediler ki:<br /><strong>“50 veya 100 dışında, size özel yeni bir taahhütle 75 Mbit hız tanımlayabiliriz. 75 olarak verelim.”</strong></p>



<p>Yani özetle:</p>



<ul class="wp-block-list">
<li>Dün: “75 diye paket yok.”</li>



<li>Bugün: “Size özel 75 icat ettik.”</li>
</ul>



<p>Bu, insanın aklına şu basit soruyu getiriyor:<br /><strong>Madem 75’i tanımlayabiliyorsunuz, neden baştan beri net ve şeffaf konuşmadınız?</strong></p>



<h3 class="wp-block-heading">Bu kadar agresif mizah yeter biraz ciddileşelim</h3>



<p>Şakası bir yana, burada “100 Mbit’e kadar” ifadesine sığınıp konuyu kapatmanın doğru olmadığını düşünüyorum. Evet, “e kadar” ibaresi 100’ü her koşulda garanti etmek anlamına gelmiyor; internet hizmetinde anlık dalgalanmalar, yoğunluk saatleri ve farklı dış etkenler olabilir. Ama benim yaşadığım durum, birkaç saatlik düşüşten çok daha farklı: hızım günlerdir <strong>~75 Mbit civarına yapışmış</strong> görünüyor ve modem tarafında görünen hat kapasitesi (<strong>110+ Mbit</strong>) ile fiilen aldığım hız arasında belirgin bir uyumsuzluk var. Bu daha çok <strong>profil/kısıtlama/operatör ayarı</strong> ihtimalini akla getiriyor.</p>



<p>Bu noktada asıl mesele benim için “100’ü görmedim” değil; <strong>ödediğim paket ile aldığım hizmetin tutarlılığı</strong>. Eğer gerçekten bu bölgede “maksimum 75” gibi bir politika uygulanıyorsa, bunun şeffaf şekilde söylenmesi/bildirilmesi, paket/ücret dengesinin buna göre otomatik olarak düzenlenmesi ve en önemlisi bunun tek bir temsilcinin telefonda söylediği cümlelerle değil, <strong>yazılı ve tutarlı bir açıklamayla</strong> ortaya konması gerekir. Aksi halde kullanıcı olarak bende oluşan algı şu oluyor: “Altyapı kaldırıyor ama bir yerden bilinçli şekilde kısılıyor; ben de ya 100’lük parayı ödeyip daha düşük hızla yetineceğim ya da daha da düşük bir pakete razı olacağım.”</p>



<p>Üstelik süreç içinde çelişkili bilgi akışı yaşadım. Bir tarafta “75’lik paket yok, sadece 50 veya 100 var” denirken, daha sonra “size özel 75 Mbit’lik yeni bir taahhüt yapabiliriz” teklifi geldi. Bu teklif, pratikte 75’in <strong>teknik olarak tanımlanabildiğini</strong> gösteriyor. Dolayısıyla benim açımdan soru daha net hale geliyor: Madem 75’i tanımlayabiliyorsunuz, neden baştan beri bu konu net, şeffaf ve tek bir çizgide yönetilmedi? Neden aynı meseleyi farklı temsilcilere tekrar tekrar anlatmak zorunda bırakıldım?</p>



<p>Bu yeni “75’e geçelim” önerisini tamamen reddetmek ya da hemen kabul etmek yerine, ben bunu <strong>şartları netleştirilmesi gereken bir çözüm önerisi</strong> olarak görüyorum. Eğer bu öneri gerçekten “ödediğim ücret ile aldığım hızın uyumlanması” anlamına geliyorsa mantıklı olabilir; ama bunun için bazı şeylerin açıkça yazılması gerekiyor:</p>



<ul class="wp-block-list">
<li>75’e geçişle birlikte <strong>ücretin</strong> ne olacağının sözlü değil yazılı bildirilmesi,</li>



<li>yeni bir taahhüt oluşuyorsa bunun <strong>cayma/ceza</strong> şartlarının nasıl düzenleneceği,</li>



<li>hızın gerçekten “profil olarak” 75’e sabitlenip sabitlenmeyeceği,</li>



<li>ve en önemlisi, 11 Eylül 2025’ten bu yana yaşadığım bu uyumsuzluk için <strong>geriye dönük bir düzeltme/indirim</strong> yapılıp yapılmayacağının yazılı bildirimi.</li>
</ul>



<p>Çünkü benim derdim “bir şekilde susup devam etmek” değil; bu hizmeti bir sözleşme kapsamında alıyorsam, karşılığını da tutarlı şekilde almak. Burada teknik bir problem varsa bunun teknik gerekçesiyle açıklanmasını; ticari bir karar varsa bunun ticari karşılığının (paket/fiyat uyumunun) adil biçimde uygulanmasını bekliyorum.</p>



<p>Bu yüzden, konuyu “e kadar işte” diyerek geçiştirmek yerine, ölçülebilir verilerle konuşmayı daha doğru buluyorum. Kablolu bağlantıyla, tek cihazla, farklı saatlerde yapılan hız ölçümleri; modem değerleri; açılan arıza kayıtları ve verilen yanıtlar… Bunların hepsi bir araya geldiğinde mesele kişisel bir algı olmaktan çıkıyor, somut bir hizmet uyuşmazlığına dönüşüyor. Ben de tam olarak bunun peşindeyim: netlik, tutarlılık ve adil bir çözüm.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/altyapi-kapasitesi-ve-sunulan-hizmet-arasindaki-uyumsuzluk-bir-abone-deneyimi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Geleceğin Siber Güvenlik Rollerine Hazırlık Rehberi</title>
		<link>https://spaksu.com/gelecegin-siber-guvenlik-rollerine-hazirlik-rehberi/</link>
					<comments>https://spaksu.com/gelecegin-siber-guvenlik-rollerine-hazirlik-rehberi/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Mon, 19 May 2025 05:03:16 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[dijital dönüşüm]]></category>
		<category><![CDATA[grc]]></category>
		<category><![CDATA[kariyer]]></category>
		<category><![CDATA[roller]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[yapay zeka]]></category>
		<category><![CDATA[YZ]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13144</guid>

					<description><![CDATA[Son dönemde siber güvenlik profesyonellerinin ortak endişesi haline gelen soru şu: “Yapay zekâ ve yeni otomasyon teknolojileri işlerimizi nasıl etkileyecek ve hangi roller değerini koruyacak?” Siber güvenlik sektörü, GenAI, Agentic AI, bulut tabanlı sistemler ve sürekli evrim geçiren tehditlerle büyük bir dönüşüm yaşıyor. Bu değişime adapte olmak, kariyerinizin geleceği için kritik öneme sahip. Otomasyon Riski...]]></description>
										<content:encoded><![CDATA[
<p id="ember957">Son dönemde siber güvenlik profesyonellerinin ortak endişesi haline gelen soru şu: <strong>“Yapay zekâ ve yeni otomasyon teknolojileri işlerimizi nasıl etkileyecek ve hangi roller değerini koruyacak?</strong>” Siber güvenlik sektörü, GenAI, Agentic AI, bulut tabanlı sistemler ve sürekli evrim geçiren tehditlerle büyük bir dönüşüm yaşıyor. Bu değişime adapte olmak, kariyerinizin geleceği için kritik öneme sahip.</p>



<span id="more-13144"></span>



<h2 class="wp-block-heading" id="ember958">Otomasyon Riski Altında Olan Roller</h2>



<p id="ember959">Teknolojinin hızla gelişmesiyle bazı pozisyonlar yüksek otomasyon riski altında:</p>



<ol class="wp-block-list">
<li><strong>Tier 1 SOC Analistleri:</strong> Yapay zekâ ve otomatik güvenlik araçları, rutin uyarı inceleme ve basit yönlendirme süreçlerini insanlardan daha hızlı ve etkili yönetiyor.</li>



<li><strong>Güvenlik Raporu Yazanlar:</strong> GenAI, güvenlik loglarını özetleyerek ayrıntılı raporları hızla oluşturabiliyor ve teknik olmayan kişilere de uygun hale getirebiliyor.</li>



<li><strong>Manuel Zafiyet Tarayıcıları:</strong> Otomatik tarayıcılar, rutin işlemleri 7/24 gerçekleştirebiliyor ve insan kaynaklı gecikmeleri ortadan kaldırıyor.</li>



<li><strong>Uyumluluk Kontrolü Denetçileri:</strong> Modern GRC araçları, regülasyon uyumluluğunu otomatik olarak izleyip raporlama süreçlerini basitleştiriyor.</li>



<li><strong>Temel IAM ve IT Talep Yanıtlayıcıları:</strong> Yapay zekâ destekli IAM sistemleri, parola sıfırlama ve erişim izinleri gibi temel süreçleri hızlıca devralıyor.</li>
</ol>



<p id="ember961">Bu rollerden birindeyseniz, paniğe kapılmadan yeni yetkinliklere yönelmekte fayda var. Bu araçları kullanmak yerine onları geliştirin, sorgulayın ve işinize entegre edin; stratejik düşünme becerilerinizi artırın.</p>



<h2 class="wp-block-heading" id="ember962">Hızla Evrimleşen Roller</h2>



<p id="ember963">Bazı pozisyonlar ise yok olmuyor, aksine evrimleşiyor / gelişiyor:</p>



<ol class="wp-block-list">
<li><strong>Bulut Güvenlik Mühendisleri → Bulut Güvenlik Mimarları:</strong> Yeni nesil mühendislerin YZ entegrasyonu, otomasyon ve ölçeklendirme gibi yeteneklere sahip olması gerekecek.</li>



<li><strong>GRC Uzmanları → YZ Odaklı GRC Stratejistleri:</strong> Gelecekte GRC uzmanları, yapay zekânın belirsiz risklerini yönetecek, YZ tedarik zincirlerini değerlendirecek ve etik uyum süreçlerini yönlendirecek.</li>



<li><strong>Kırmızı Takım Uzmanları → Adversarial YZ Test Uzmanları:</strong> Yapay zekâ sistemlerine yönelik yeni saldırı simülasyonlarını geliştirecek ve uygulayacak uzmanlar önem kazanıyor.</li>
</ol>



<h2 class="wp-block-heading" id="ember965">Önümüzdeki 5 Yıl İçinde Öne Çıkacak Yeni Roller</h2>



<p id="ember966">Siber güvenlik, yapay zekâ, etik ve gizlilik alanlarının birleştiği noktalarda yeni roller oluşuyor:</p>



<ol class="wp-block-list">
<li><strong>YZ Güvenlik Danışmanları:</strong> Yapay zekâ modellerinin güvenliğini sağlayıp, veri sızıntısı ve zararlı müdahalelere karşı koruma geliştirecekler.</li>



<li><strong>GenAI Gizlilik Mühendisleri:</strong> Yapay zekâ uygulamalarında veri gizliliği ve regülasyon uyumluluğunu sağlayacaklar.</li>



<li><strong>Otonom Olay Müdahale Uzmanları:</strong> Yapay zekâ destekli güvenlik araçlarını yönetip denetleyecekler.</li>



<li><strong>Kuantum Hazırlık Mimarları:</strong> Kuantum bilgisayarların yaratacağı güvenlik risklerini öngörüp, kuantum sonrası kriptografiye geçiş süreçlerini yönetecekler.</li>
</ol>



<h2 class="wp-block-heading" id="ember968">Geleceğe Yönelik Yetkinlik ve Sertifika Önerileri</h2>



<p id="ember969">Teknolojik dönüşüm sürecinde başarılı olmak için makine öğrenimi konusunda uzman olmanız gerekmiyor ancak stratejik yetkinlikler kazanmanız kritik önem taşıyor:</p>



<ul class="wp-block-list">
<li><strong>Artan Değer:</strong> Bulut güvenliği, YZ risk yönetimi, yapay zekâ destekli güvenlik testleri ve yönetişim alanındaki eğitimlere yönelin.</li>



<li><strong>Azalan Değer:</strong> Sadece araç kullanımına odaklı SIEM veya eski nesil firewall sertifikaları yerine stratejik düşünmeyi destekleyen eğitimleri tercih edin.</li>
</ul>



<h2 class="wp-block-heading" id="ember971">Bugünden Yapmanız Gerekenler</h2>



<ul class="wp-block-list">
<li>Mevcut pozisyonunuzdaki rutin ve tekrarlı işleri belirleyin ve otomasyona devredin.</li>



<li>Yakın beceri alanlarından (YZ güvenliği, bulut güvenliği, gizlilik mühendisliği gibi) birini seçip uzmanlaşmaya başlayın.</li>



<li>Öğrenme sürecinizi belgeleyin ve sosyal medya ya da bloglar üzerinden paylaşarak sektörünüzle etkileşiminizi artırın.</li>



<li>Farklı disiplinlerden profesyonellerle iletişim kurarak bilgi ve tecrübe paylaşımını güçlendirin.</li>
</ul>



<p id="ember973">Siber güvenlikte kariyerinizi geleceğe hazırlamak için bugünden harekete geçin ve dönüşümün liderlerinden olun.</p>



<h2 class="wp-block-heading" id="ember974">Kısaltmalar ve Terimlerin Açıklamaları</h2>



<ul class="wp-block-list">
<li><strong>SOC (Security Operations Center):</strong> Güvenlik operasyon merkezi; siber güvenlik olaylarını izleyip yöneten ekip.</li>



<li><strong>GenAI (Generative Artificial Intelligence):</strong> Üretken Yapay Zekâ; metin, görüntü ve diğer içerik türlerini otomatik üreten yapay zekâ teknolojisi.</li>



<li><strong>GRC (Governance, Risk, Compliance):</strong> Yönetişim, Risk ve Uyumluluk; kurumların kurallara, standartlara ve politikalara uygunluğunu denetleyen süreçler.</li>



<li><strong>IAM (Identity and Access Management):</strong> Kimlik ve Erişim Yönetimi; kullanıcıların erişim izinlerini yöneten güvenlik sistemleri.</li>



<li><strong>SIEM (Security Information and Event Management):</strong> Güvenlik Bilgileri ve Olay Yönetimi; güvenlik loglarını toplayıp analiz eden sistem.</li>



<li><strong>Agentic AI:</strong> Otonom görevleri yerine getirebilen yapay zekâ sistemleri.</li>
</ul>



<p id="ember976">Umarım faydalı bir analiz olmuştur. Kolaylıklar dilerim.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/gelecegin-siber-guvenlik-rollerine-hazirlik-rehberi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Operatörlerin Sessiz Kazanç Modeli: Kullanılmayan Bakiye Problemi</title>
		<link>https://spaksu.com/operatorlerin-sessiz-kazanc-modeli-kullanilmayan-bakiye-problemi/</link>
					<comments>https://spaksu.com/operatorlerin-sessiz-kazanc-modeli-kullanilmayan-bakiye-problemi/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Sat, 22 Feb 2025 06:59:14 +0000</pubDate>
				<category><![CDATA[Mobil Teknoloji]]></category>
		<category><![CDATA[Spaksu'dan]]></category>
		<category><![CDATA[düzenleyici kurumlar]]></category>
		<category><![CDATA[finansal tuzak]]></category>
		<category><![CDATA[kullanılmayan bakiye]]></category>
		<category><![CDATA[minimum yükleme]]></category>
		<category><![CDATA[mobil operatör]]></category>
		<category><![CDATA[paket ücreti]]></category>
		<category><![CDATA[şeffaf fiyatlandırma]]></category>
		<category><![CDATA[telekom dolandırıcılığı]]></category>
		<category><![CDATA[telekomünikasyon]]></category>
		<category><![CDATA[tüketici hakları]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13136</guid>

					<description><![CDATA[Günümüzde mobil hat kullanıcıları için en önemli giderlerden biri telefon paket ücretleridir. Operatörler, sundukları paketlerle belirli bir kullanım avantajı sağlarken, minimum yükleme miktarları ile kullanıcıları farkında olmadan bir finansal döngüye sokuyor. Peki, bu sistem nasıl işliyor ve neden bir tüketici problemi haline gelmiş durumda? Beraber inceleyelim. Gizli Kalan Finansal Tuzak: Minimum Yükleme ve Paket Ücretleri...]]></description>
										<content:encoded><![CDATA[
<p><a href="https://www.linkedin.com/in/spaksu/"></a>Günümüzde mobil hat kullanıcıları için en önemli giderlerden biri telefon paket ücretleridir. Operatörler, sundukları paketlerle belirli bir kullanım avantajı sağlarken, minimum yükleme miktarları ile kullanıcıları farkında olmadan bir finansal döngüye sokuyor. Peki, bu sistem nasıl işliyor ve neden bir tüketici problemi haline gelmiş durumda? Beraber inceleyelim.</p>



<span id="more-13136"></span>



<h3 class="wp-block-heading" id="ember745">Gizli Kalan Finansal Tuzak: Minimum Yükleme ve Paket Ücretleri</h3>



<p id="ember746">Birçok telekomünikasyon şirketi, hat sahiplerinin hesaplarına para yükleyebilmesi için belirli bir minimum tutar belirliyor. Örneğin, minimum yükleme miktarı 170 TL olan bir operatör düşünelim. Bu operatörde en düşük paket ücretinin ise 120 TL olduğunu varsayalım. İlk yükleme yaptığınızda paket ücreti düşüldüğünde hesabınızda 50 TL kalıyor. Bu 50 TL, herhangi bir pakete yetmediği için hesabınızda kullanılmadan bekliyor.</p>



<p id="ember747">Bir sonraki ay tekrar minimum yükleme olan 170 TL’yi yatırdığınızda toplam bakiyeniz 220 TL oluyor. 120 TL’lik paket ücreti çekildiğinde ise 100 TL&#8217;niz rehin kalıyor. Bu döngü her ay tekrarlandığında, bakiyeniz giderek artan bir şekilde kullanılmadan hesabınızda kalıyor. Yüzbinlerce abonenin aynı durumu yaşadığını düşündüğümüzde, bu sistem operatörler için milyonlarca liralık bir atıl fon yaratıyor.</p>



<h3 class="wp-block-heading" id="ember748">Telekom Şirketleri Bu Paraları Nasıl Kullanıyor?</h3>



<p id="ember749">Operatörler, müşterilerin hesaplarında kalan bu kullanılmayan bakiyeleri çeşitli şekillerde değerlendirebilir. Bankalarda faiz geliri elde edebilir, finansal hareketlerinde likidite avantajı sağlayabilir ya da yatırım fonları aracılığıyla değerlendirebilirler. Ancak, bu durum tüketicilerin kendi paralarına tam anlamıyla erişememesi anlamına geliyor ve büyük ölçekli bir müşteri grubunun finansal haklarının zedelenmesine yol açıyor.</p>



<h3 class="wp-block-heading" id="ember750">Bu Duruma Son Vermek İçin Ne Yapılmalı?</h3>



<p id="ember751">Bu sorunun en temel çözümü, telekomünikasyon şirketlerinin minimum yükleme tutarlarını en düşük paket ücretine denk getirmesi olacaktır. Örneğin, eğer en düşük paket ücreti 120 TL ise, minimum yükleme tutarı da 120 TL olarak belirlenmelidir. Böylece kullanıcılar gereğinden fazla para yüklemek zorunda kalmaz ve hesaplarında kullanılmayan bakiye birikmez.</p>



<p id="ember752">Özellikle BTK, tüketici dernekleri ve diğer düzenleyici kurumlar, bu konuda operatörler üzerinde baskı kurarak daha adil bir ücretlendirme sisteminin oluşturulmasını sağlamalıdır. Ayrıca, kullanıcıların bilinçlendirilmesi ve şeffaf fiyat politikalarının uygulanması da büyük önem taşımaktadır.</p>



<h3 class="wp-block-heading" id="ember753">Sonuç Olarak; Tüketicinin Faydası Gözetilmeli</h3>



<p id="ember754">Telekom şirketleri, kullanıcılarını ekonomik olarak zor durumda bırakacak uygulamalardan kaçınmalı ve müşteri odaklı bir hizmet anlayışı benimsemelidir. Tüketiciler ise farkındalıklarını artırarak, bu tür gizli maliyetlere karşı seslerini yükseltmeli ve hakkını aramalıdır. Eğer bu konuda düzenlemeler getirilmezse, her ay milyonlarca liranın gereksiz yere beklediği bu sistem devam edecek ve tüketiciler finansal açıdan zarar görmeye devam edecektir.</p>



<p>Siz de bu konuda bir farkındalık yaratmak için düşüncelerinizi paylaşabilir ve bu uygulamaların değişmesi adına sesinizi duyurabilirsiniz!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/operatorlerin-sessiz-kazanc-modeli-kullanilmayan-bakiye-problemi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İnfografik Serisi #35 DHCP Nedir? Nasıl Çalışır?</title>
		<link>https://spaksu.com/infografik-serisi-35-dhcp-nedir-nasil-calisir/</link>
					<comments>https://spaksu.com/infografik-serisi-35-dhcp-nedir-nasil-calisir/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 20:03:12 +0000</pubDate>
				<category><![CDATA[Infografik]]></category>
		<category><![CDATA[ağ yapılandırması]]></category>
		<category><![CDATA[ağ yönetimi]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[DHCP keşif]]></category>
		<category><![CDATA[DHCP kira yenileme]]></category>
		<category><![CDATA[DHCP onay]]></category>
		<category><![CDATA[DHCP sunucusu]]></category>
		<category><![CDATA[DHCP süreci]]></category>
		<category><![CDATA[DHCP talep]]></category>
		<category><![CDATA[IP adres yönetimi]]></category>
		<category><![CDATA[IP atama]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13126</guid>

					<description><![CDATA[Bu infografik, DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) sisteminin nasıl çalıştığını görsel olarak açıklamaktadır. DHCP, ağdaki cihazlara (bilgisayarlar, yazıcılar, akıllı cihazlar vb.) IP adresleri ve ağ yapılandırma bilgilerini dinamik olarak atayan bir yönetim protokolüdür. DHCP süreci; keşif, teklif, talep, onay ve kira yenileme aşamalarından oluşur ve bu süreç, IP adres yönetimini otomatikleştirerek ağ yöneticilerine kolaylık...]]></description>
										<content:encoded><![CDATA[
<p>Bu infografik, DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) sisteminin nasıl çalıştığını görsel olarak açıklamaktadır. DHCP, ağdaki cihazlara (bilgisayarlar, yazıcılar, akıllı cihazlar vb.) IP adresleri ve ağ yapılandırma bilgilerini dinamik olarak atayan bir yönetim protokolüdür. DHCP süreci; keşif, teklif, talep, onay ve kira yenileme aşamalarından oluşur ve bu süreç, IP adres yönetimini otomatikleştirerek ağ yöneticilerine kolaylık sağlar. Ayrıca, DHCP sunucusu tarafından sağlanan bilgiler arasında IP adresi, alt ağ maskesi, ağ geçidi, DNS ve diğer ağ yapılandırmaları bulunur.</p>



<span id="more-13126"></span>



<figure class="wp-block-image size-large"><img decoding="async" width="900" height="637" src="https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-900x637.png" alt="" class="wp-image-13127" srcset="https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-900x637.png 900w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-768x544.png 768w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-1536x1088.png 1536w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-2048x1450.png 2048w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-440x312.png 440w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-320x227.png 320w, https://spaksu.com/wp-content/uploads/2025/01/DHCP-Nedir-Spaksu-1400x991.png 1400w" sizes="(max-width: 900px) 100vw, 900px" /></figure>



<p>Görselin yüksek çözünürlüklü PDF hali için: <a href="https://drive.google.com/file/d/1jV6f8uiS6j83LiRfIdP0kZ2h1KkJCzqk/view">https://drive.google.com/file/d/1jV6f8uiS6j83LiRfIdP0kZ2h1KkJCzqk/view</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/infografik-serisi-35-dhcp-nedir-nasil-calisir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İnfografik Serisi #34 Parola Saldırı Türleri</title>
		<link>https://spaksu.com/infografik-serisi-34-parola-saldiri-turleri/</link>
					<comments>https://spaksu.com/infografik-serisi-34-parola-saldiri-turleri/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Sun, 26 Jan 2025 11:05:15 +0000</pubDate>
				<category><![CDATA[Infografik]]></category>
		<category><![CDATA[gökkuşağı tablosu]]></category>
		<category><![CDATA[kaba kuvvet]]></category>
		<category><![CDATA[keylogging]]></category>
		<category><![CDATA[Kimlik avı]]></category>
		<category><![CDATA[kimlik bilgisi doldurma]]></category>
		<category><![CDATA[MITM saldırısı]]></category>
		<category><![CDATA[omuz sörfü]]></category>
		<category><![CDATA[parola güvenliği]]></category>
		<category><![CDATA[parola püskürtme]]></category>
		<category><![CDATA[parola saldırıları]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[sözlük saldırısı]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13118</guid>

					<description><![CDATA[Bu infografik, parolaları ele geçirmek için kullanılan yaygın saldırı türlerini ve bu saldırılara karşı alınabilecek önlemleri detaylandırmaktadır. Sözlük saldırısı, tuş kaydedici (keylogging), gökkuşağı tablosu saldırısı, kaba kuvvet saldırısı, omuz sörfü, parola püskürtme, sosyal mühendislik, kimlik avı, kimlik bilgisi doldurma ve ortadaki adam saldırısı gibi yöntemler, saldırganların kullanıcıların zayıf veya tahmin edilebilir parolalarını hedef almak için...]]></description>
										<content:encoded><![CDATA[
<p>Bu infografik, parolaları ele geçirmek için kullanılan yaygın saldırı türlerini ve bu saldırılara karşı alınabilecek önlemleri detaylandırmaktadır. Sözlük saldırısı, tuş kaydedici (keylogging), gökkuşağı tablosu saldırısı, kaba kuvvet saldırısı, omuz sörfü, parola püskürtme, sosyal mühendislik, kimlik avı, kimlik bilgisi doldurma ve ortadaki adam saldırısı gibi yöntemler, saldırganların kullanıcıların zayıf veya tahmin edilebilir parolalarını hedef almak için kullandığı başlıca yöntemlerdir. Güçlü parolalar oluşturmak ve çok faktörlü kimlik doğrulama gibi güvenlik önlemleriyle bu tür saldırılara karşı korunma sağlanabilir.</p>



<span id="more-13118"></span>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="900" height="637" src="https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-900x637.png" alt="" class="wp-image-13120" srcset="https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-900x637.png 900w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-768x544.png 768w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-1536x1088.png 1536w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-2048x1450.png 2048w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-440x312.png 440w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-320x227.png 320w, https://spaksu.com/wp-content/uploads/2025/01/Parola-Saldiri-Turleri-Spaksu-1400x991.png 1400w" sizes="auto, (max-width: 900px) 100vw, 900px" /></figure>



<p>Görselin yüksek çözünürlüklü PDF hali için: <br /><a href="https://drive.google.com/file/d/1rOIekrDzqQRZimjMvzPg3IU4FdufB-02/view">https://drive.google.com/file/d/1rOIekrDzqQRZimjMvzPg3IU4FdufB-02/view</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/infografik-serisi-34-parola-saldiri-turleri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Siber Güvenlik Başkanlığı: Türkiye’nin Dijital Geleceğini Şekillendirecek</title>
		<link>https://spaksu.com/siber-guvenlik-baskanligi-turkiyenin-dijital-gelecegini-sekillendirecek/</link>
					<comments>https://spaksu.com/siber-guvenlik-baskanligi-turkiyenin-dijital-gelecegini-sekillendirecek/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 17:44:29 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[dijital dönüşüm]]></category>
		<category><![CDATA[farkındalık eğitimi]]></category>
		<category><![CDATA[kritik altyapılar]]></category>
		<category><![CDATA[kriz yönetimi]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[siber tehdit]]></category>
		<category><![CDATA[teknoloji transferi]]></category>
		<category><![CDATA[ulusal güvenlik]]></category>
		<category><![CDATA[uluslararası işbirliği]]></category>
		<category><![CDATA[yerli teknoloji]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13113</guid>

					<description><![CDATA[Siber Güvenlik, ulusal güvenlik, ekonomik istikrar ve toplumsal refahın korunması için kritik bir alan haline gelmiştir. Ülkemizde bu tehditlere karşı ulusal “merkezi” bir savunma mekanizması oluşturmak amacıyla Siber Güvenlik Başkanlığını 8 Ocak 2025 tarihinde Cumhurbaşkanlığı Kararnamesi ile kuruldu. Bu yapı, kapsamlı görev ve yetkileriyle ülkemizin siber güvenlik stratejisini yönlendirecek merkezi bir kurum niteliğinde olacaktır diyebiliriz....]]></description>
										<content:encoded><![CDATA[
<p id="ember4051">Siber Güvenlik, ulusal güvenlik, ekonomik istikrar ve toplumsal refahın korunması için kritik bir alan haline gelmiştir. Ülkemizde bu tehditlere karşı ulusal “merkezi” bir savunma mekanizması oluşturmak amacıyla <strong>Siber Güvenlik Başkanlığı</strong>nı 8 Ocak 2025 tarihinde Cumhurbaşkanlığı Kararnamesi ile kuruldu. Bu yapı, kapsamlı görev ve yetkileriyle ülkemizin siber güvenlik stratejisini yönlendirecek merkezi bir kurum niteliğinde olacaktır diyebiliriz. Cumhurbaşkanlığına bağlı ve özel bütçeye sahip olacak başkanlığın merkezi Ankara’da olacak. Başkanlık, ulusal siber güvenlik stratejilerinin belirlenmesi, uygulanması ve ilgili tüm kurumlar arasında koordinasyon sağlanması amacıyla faaliyet gösterecek.</p>



<span id="more-13113"></span>



<h3 class="wp-block-heading" id="ember4052">Görev ve Yetkiler</h3>



<p id="ember4053">Siber Güvenlik Başkanlığı, ülkemizin siber uzaydaki güvenliğinde geniş bir sorumluluk yelpazesine sahip olacaktır. Görev ve yetkileri şu şekilde özetlenebilir:</p>



<ol class="wp-block-list">
<li><strong>Politika ve Strateji Geliştirme:</strong> Siber güvenlik hedeflerini belirleyerek eylem planları oluşturur ve bu planların uygulanmasını takip eder. Bu kapsamda, kurumlar arası koordinasyon sağlamak, öncelikli tehdit alanlarını tespit etmek ve bu tehditlere yönelik somut çözümler üretmek gibi stratejik adımlar atar. Ayrıca, ulusal ve uluslararası ölçekte siber politikaların geliştirilmesine katkıda bulunur ve standartların belirlenmesinde aktif rol oynar.</li>



<li><strong>Farkındalık ve Eğitim:</strong> Toplum genelinde siber güvenlik bilincini artırmaya yönelik kapsamlı eğitimler, seminerler ve farkındalık çalışmalarını organize eder. Bu eğitimler, hem bireyler hem de kurumlar için özel olarak tasarlanmış programlar içerir. Okullarda ve üniversitelerde siber güvenlik bilinci oluşturacak ders ve etkinlikler düzenlerken, şirketler ve kamu kurumları için ileri düzey farkındalık seminerleri düzenler. Ayrıca, toplumu bilgilendirmek için dijital platformlarda bilinçlendirme kampanyaları yürüterek gençlerden yaşlılara kadar geniş bir kesime ulaşılmasını sağlar.</li>



<li><strong>Yerli ve Millî Teknoloji Geliştirme:</strong> Yerli ürünlerin geliştirilmesini teşvik eder ve bu ürünlerin uluslararası pazarda rekabetçi hale gelmesi için girişimcileri destekler. Bu amaca yönelik olarak teknoparklar, kuluçka merkezleri ve start-up ekosistemleriyle yakın işbirliği yapar. Yerli yazılım ve donanımların geliştirilmesi için Ar-Ge merkezlerine destek verirken, finansal ve teknik destek programları oluşturarak girişimcilerin yeni teknolojiler üretmesine olanak tanır. Ayrıca, bu ürünlerin uluslararası pazarlara açılması için pazar analizi, uluslararası tanıtım ve çağdaş ihracat stratejileri geliştirir. Bununla birlikte, ulusal yazılım standartlarının oluşturulmasına öncülük ederek hem iç piyasanın hem de uluslararası arenanın ihtiyaçlarına cevap veren ürünlerin ortaya çıkmasını sağlar.</li>



<li><strong>Kriz ve Acil Durum Yönetimi:</strong> Siber tehditler için kapsamlı kriz yönetim planları hazırlar, bu planların uygulanabilirliğini sağlamak için periyodik olarak günceller ve test eder. Gerektiğinde, ulusal düzeyde ortak operasyon merkezleri kurarak, tehditlerin daha etkin bir şekilde kontrol altına alınmasını sağlar. Kriz anlarında hızlı yanıt verebilmek için gerçek zamanlı analiz sistemleri geliştirir ve siber tatbikatları yaygın bir şekilde uygular. Ayrıca, uluslararası kriz senaryolarına uygun şekilde müdahale stratejileri geliştirerek, global tehditlere karşı koordinasyon sağlar. Yüksek ihtimalle USOM (<strong>Ulusal Siber Olaylara Müdahale Merkezi)</strong> bu kapsamda değerlendirilerek Başkanlık bünyesine geçebilir.</li>



<li><strong>Ar-Ge ve Teknoloji Transferi:</strong> Gerekli teknolojilerin araştırılması ve geliştirilmesi için kapsamlı Ar-Ge çalışmaları yürütür ve teknoloji transferi faaliyetlerinde bulunur. Yerli ve uluslararası Ar-Ge merkezleriyle işbirlikleri kurarak bilgi paylaşımı ve yenilikçi teknolojilerin hızlıca benimsenmesini sağlar. Başkanlık, kritik alanlardaki teknolojik eksiklikleri tespit ederek bu alanlarda Ar-Ge yatırımlarını teşvik eder. Bunun yanı sıra, araştırmaların ticarileştirilmesi için girişimcilere finansal ve danışmanlık desteği sunar. Uluslararası Ar-Ge ortaklıkları kurarak hem bilgi birikimini artırmayı hem de global ölçekte rekabet avantajı sağlamayı hedefler. Ayrıca, üniversitelerle yapılan ortak projeler yoluyla genç yeteneklerin sektöre kazandırılmasını destekler ve bu sayede sürdürülebilir bir teknoloji ekosistemi oluşturur. Burada da TÜBİTAK gibi kurumlar ile ortak çalışmalar yürütecektir.</li>



<li><strong>Ulusal ve Uluslararası İşbirlikleri:</strong> Kamu, özel sektör ve üniversitelerle işbirliğini teşvik eder ve uluslararası etkinliklere katılımı destekler. Başkanlık, global işbirliklerini artırarak Türkiye&#8217;nin uluslararası arenada siber güvenlik alanında lider bir konuma gelmesini hedefler. Bu kapsamda, uluslararası kuruluşlarla ortak projeler geliştirir, bilgi ve deneyim paylaşımı yoluyla küresel standartlara uyum sağlar. Ayrıca, uluslararası siber tatbikatlara katılımı artırarak Türkiye&#8217;nin kriz anlarında global koordinasyon yeteneğini güçlendirmeyi amaçlar. Yerel işbirliklerini uluslararası düzeye taşıyacak programlar oluşturarak, Türk teknoloji ürünlerinin dünya pazarında tanınmasını teşvik eder.</li>



<li><strong>Çalışma Gruplarının Oluşturulması:</strong> Başkanlık, bakanlıklar, kamu kurumları, özel sektör temsilcileri ve uzmanların katılımıyla görev alanına giren konular hakkında çalışma grupları oluşturabilir. Bu gruplar, siber tehditlerin daha etkin bir şekilde ele alınması için ortak çözümler geliştirir. Ayrıca, bu çalışma grupları farklı uzmanlık alanlarından kişileri bir araya getirerek multidisipliner bir yaklaşımla sorunların analiz edilmesini sağlar. Grup çalışmaları sırasında ortaya çıkan öneriler ve çözümler, ulusal düzeyde uygulanabilir politikalar ve stratejiler oluşturmak için bir temel teşkil eder. Başkanlık, bu grupların etkinliğini artırmak için düzenli toplantılar, raporlama süreçleri ve dijital platformlar üzerinden sürekli iletişim mekanizmaları kurar. Burada da Kurumsal SOME (Siber Olaylara Müdahale Ekipleri) ile ortak çalışmalar düzenlenecektir.</li>



<li><strong>Düzenleme (Uyum) Görevi:</strong> Görev ve sorumluluk alanındaki konularda idari düzenlemeler yapabilir. Mevzuat uyumunu sağlamak için rehberler ve raporlar hazırlar. Bu düzenlemeler, ulusal ve uluslararası standartlara uygunluk gözetilerek hazırlanır ve farklı sektörlerin ihtiyaçlarına özel çözümler sunar. Aynı zamanda, siber tehditlere karşı caydırıcı politikaların geliştirilmesine rehberlik eder. Başkanlık, hazırladığı düzenlemelerin uygulanabilirliğini de izleyerek geri bildirim mekanizmaları kurar ve gerektiğinde bu düzenlemeleri günceller. Bu sayede, dinamik bir düzenleyici rol üter ve siber güvenlik ekosisteminin gelişimini destekler.</li>



<li><strong>Yetki Devri:</strong> Başkan ve diğer yöneticiler, yetkilerinin bir kısmını alt kademelere devredebilir. Ancak yetki devri, yetki devreden kişinin sorumluluğunu ortadan kaldırmaz. Bu durum, hiyerarşik yapının devamını ve hesap verebilirliği temin eder. Yetki devri sırasında, devredilen yetkilerin kapsamı ve sınırları açık bir şekilde tanımlanır ve yazılı hale getirilir. Böylece, yetki kullanan alt kademelerin sorumluluk alanları netleşir ve yönetim sürecinde etkinlik sağlanır. Ayrıca, devredilen yetkilerin etkili bir şekilde kullanımı için eğitim ve rehberlik sağlanarak yönetim süreçlerinin iyileştirilmesi hedeflenir.</li>



<li><strong>Kadro İhdası: </strong>Başkanlık için gerekli kadrolar oluşturularak ilgili mevzuata eklenmiştir. Bu kadrolar, uzmanlık alanlarına göre şekillendirilir ve çalışma etkinliğini artıracak yapıda tasarlanır. Her pozisyon, siber güvenlikteki spesifik gereksinimleri karşılamak üzere detaylı yetkinlik tanımlarıyla donatılır ve personelin mesleki gelişimini desteklemek için eğitim programlarıyla güçlendirilir. Ayrıca, yeni kadroların seçiminde çoklu değerlendirme kriterleri kullanılarak en uygun adayların istihdam edilmesi hedeflenir. Bu yaklaşım, hem organizasyonel verimliliği hem de kurumun yenilikçi kapasitesini artırmayı sağlar.</li>
</ol>



<h3 class="wp-block-heading" id="ember4055">Neden Önemli?</h3>



<p id="ember4056">Siber Güvenlik Başkanlığı, Türkiye’nin dijital dönüşüm sürecinde güvenliği ve sürdürülebilirliği sağlamak için stratejik bir role sahiptir.</p>



<ul class="wp-block-list">
<li><strong>Ulusal Güvenlik:</strong> Kritik altyapıların korunması ve siber saldırılara karşı savunma sistemlerinin geliştirilmesi, Başkanlığın ana odak noktalarından birisi olacak. Bu kapsamda, enerji, iletişim, finans gibi kritik altyapıların siber tehditlere dayanıklılığını artıracak teknolojik çözümler ve acil durum müdahale planları geliştirilecektir. Ulusal düzeyde siber istihbarat altyapısı oluşturarak tehditlerin önceden tespit edilmesi sağlanacak ve uluslararası tehditlerle ilgili bilgi paylaşımı yapılacaktır.</li>



<li><strong>Ekonomik Gelişim:</strong> Yerli ve millî teknolojilerin teşviki, teknoloji bağımsızlığı ve uluslararası rekabet gücünü artırır. Bunun için yerli teknoloji firmalarına Ar-Ge desteği sağlarken, yurt dışından teknoloji transferini kolaylaştıran yasal düzenlemeler yapılacaktır. Aynı zamanda, yerli yazılım ve donanımların uluslararası pazarlarda tanınırlığını artırmak üzere etkin tanıtım ve sertifikasyon programları düzenlenecektir. Kamu Kurumlarının her ay bir araya geldiği Kamu &#8211; Siber Küme toplantıları bu konuda önemli bir örnek diyebiliriz.</li>



<li><strong>Toplumsal Bilinç:</strong> Başkanlık, bireylerin ve kurumların siber tehditlere karşı farkındalığını artırarak güvenli bir dijital toplum oluşturmayı hedefleyecektir. Bu amaca yönelik olarak, okullarda siber güvenlik dersleri koyar, kamu spotları ve bilgilendirme kampanyaları yürüterek genç yaşlardan itibaren bilinç oluşmasını sağlar. Ayrıca, dijital platformlarda bilgilendirici içerikler paylaşarak toplumu siber hijyen konusunda bilgilendirecek ve bilinçli internet kullanımını teşvik edecektir.</li>
</ul>



<h3 class="wp-block-heading" id="ember4058">Sonuç</h3>



<p id="ember4059">Siber Güvenlik Başkanlığı, Türkiye’nin siber savunma altyapısını güçlendiren ve dijital geleceğine yön veren bir lider kurum olacağı aşikar. Ulusal siber güvenlik stratejilerinin hayata geçirilmesinde oynayacağı merkezi rol, yerli teknolojilerin desteklenmesi, uluslararası işbirliklerinin geliştirilmesi ve toplumsal bilincin artırılması gibi alanlarda somut katkılar sağlayacaktır0.</p>



<p id="ember4060">Başkanlık, sadece tehditlere yanıt vermekle kalmayıp, gelecekte ortaya çıkabilecek dijital dönüşüm ihtiyaçlarına da proaktif olarak hazırlık yapacak. Bu kapsamda, yerli teknolojilerin global pazarlarla entegre olmasını sağlarken, kriz anlarında ulusal ve uluslararası düzeyde koordinasyon yürütme kapasitesini de geliştirecektir. Siber tehditlerin karmaşıklığı artarken, Başkanlığın yenilikçi yaklaşımları, Türkiye’nin siber güvenlik alanında öncü bir konuma ulaşmasında anahtar rol oynayacaktır.</p>



<p id="ember4061">Küçük bir eleştiri olarak; &#8220;Siber güvenlik&#8221; şüphesiz çok önemli bir kavram. Ancak daha geniş bir çerçeve çizebilmek adına, &#8220;Bilgi Güvenliği&#8221; (Information Security) gibi bir isim, belki de daha kapsayıcı olabilirdi. Çünkü bilgi güvenliği, yalnızca siber tehditlerle sınırlı kalmıyor; fiziksel güvenlikten insan faktörüne kadar pek çok boyutu içeriyor ve farkındalık çalışmalarında daha geniş bir alana hitap edebiliyor. Bu nedenle, böyle bir isim tercih edilseydi, kurumun görev alanını daha net ve kapsamlı bir şekilde ifade edebilirdi diye düşünüyorum.</p>



<p id="ember4062">Bu elbette benim kişisel görüşüm. Ancak isimler bazen sadece bir kelimeden ibaret olmuyor; aynı zamanda bir vizyonu yansıtıyor. Daha kapsayıcı bir adlandırma, hem kurumun misyonuna hem de topluma daha güçlü bir mesaj verebilirdi.</p>



<p id="ember4063">Son olarak, Siber Güvenlik Başkanlığı’nın etkinliği, sadece ulusal düzeyde değil, aynı zamanda Türkiye’nin uluslararası arenadaki itibari ve gücü için kritik bir dayanak noktası haline gelecek. Bu nedenle, Başkanlık, Türkiye’nin dijital geleceğini şekillendiren stratejik bir rehber ve lider kurum olarak öne çıkacaktır diye düşünüyorum.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/siber-guvenlik-baskanligi-turkiyenin-dijital-gelecegini-sekillendirecek/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Push Bildirim Suistimalleri: Riskler ve Çözüm Yolları</title>
		<link>https://spaksu.com/push-bildirim-suistimalleri-riskler-ve-cozum-yollari/</link>
					<comments>https://spaksu.com/push-bildirim-suistimalleri-riskler-ve-cozum-yollari/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Tue, 10 Dec 2024 20:19:00 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[bildirim altyapısı]]></category>
		<category><![CDATA[dolandırıcılık riski]]></category>
		<category><![CDATA[kimlik avı saldırıları]]></category>
		<category><![CDATA[kullanıcı güvenliği]]></category>
		<category><![CDATA[mobil güvenlik]]></category>
		<category><![CDATA[Push bildirim suistimali]]></category>
		<category><![CDATA[push hizmetleri güvenliği]]></category>
		<category><![CDATA[sahte bildirimler]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[zararlı yazılım]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13106</guid>

					<description><![CDATA[Push bildirimleri, modern mobil uygulamaların kullanıcılarla iletişim kurmak için kullandığı etkili bir araçtır. Ancak, bu bildirimlerin kötüye kullanılması (suistimali) kullanıcıların güvenliğini tehlikeye atabilir ve sahte bildirimlerle dolandırıcılık yapılmasına neden olabilir. Bu yazıda, push hizmetlerinin nasıl suistimal edilebileceğini, hangi riskleri taşıdığını, bu tür tehditlere karşı alınabilecek önlemleri ve günümüzde yaşanan bazı vaka örneklerini ele alıyoruz. Push...]]></description>
										<content:encoded><![CDATA[
<p><a href="https://www.linkedin.com/in/spaksu/"></a>Push bildirimleri, modern mobil uygulamaların kullanıcılarla iletişim kurmak için kullandığı etkili bir araçtır. Ancak, bu bildirimlerin kötüye kullanılması (suistimali) kullanıcıların güvenliğini tehlikeye atabilir ve sahte bildirimlerle dolandırıcılık yapılmasına neden olabilir. Bu yazıda, push hizmetlerinin nasıl suistimal edilebileceğini, hangi riskleri taşıdığını, bu tür tehditlere karşı alınabilecek önlemleri ve günümüzde yaşanan bazı vaka örneklerini ele alıyoruz.</p>



<span id="more-13106"></span>



<h2 class="wp-block-heading" id="ember1857">Push Bildirim Suistimali Nasıl Gerçekleşir?</h2>



<ol class="wp-block-list">
<li><strong>API Anahtarlarının Ele Geçirilmesi</strong>: Push bildirimlerini yönetmek için kullanılan API anahtarlarının saldırganlar tarafından ele geçirilmesi durumunda, sahte bildirimler gönderilebilir. Örneğin, Firebase Cloud Messaging (FCM) gibi hizmetlerde bu tür saldırılar yaygındır. API anahtarlarının ele geçirilmesi durumunda, saldırganlar istedikleri içeriği bildirim olarak gönderebilir, bu da kullanıcılar için yanıltıcı ve tehlikeli sonuçlar doğurabilir.</li>



<li><strong>Sunucu Güvenlik Açıkları</strong>: Uygulamanın bildirim sunucularında zafiyetler varsa, saldırganlar bu açıkları kullanarak yetkisiz bildirimler gönderebilir. Yanlış yapılandırılmış sunucular buna örnek olabilir. Örneğin, bir sunucuda erişim kontrolleri yeterli düzeyde değilse, bu sunucu kötüye kullanılabilir ve çok sayıda sahte bildirim gönderilebilir.</li>



<li><strong>Kötü Amaçlı Yazılım veya Man-in-the-Middle (MitM) Saldırıları</strong>: Zararlı yazılımlar, kullanıcı cihazındaki bildirimleri manipüle edebilir. Ayrıca, saldırganlar cihaz ve sunucu arasındaki trafiği dinleyerek sahte bildirimler enjekte edebilir. Bu tür saldırılar, genellikle zayıf şifreleme protokolleri veya güvenli olmayan ağ bağlantıları kullanılarak gerçekleştirilir.</li>



<li><strong>Sahte Uygulamalar</strong>: Kullanıcı, güvenilir gibi görünen ancak aslında zararlı olan sahte bir uygulama yüklemiş olabilir. Bu uygulama, sahte bildirimler göndererek kullanıcıyı yanıltabilir. Sahte uygulamalar genellikle popüler uygulamaların taklit edilmiş sürümleri olarak kullanıcıların cihazlarına yüklenir.</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading" id="ember1859">Push Suistimalinin Riskleri</h2>



<ul class="wp-block-list">
<li><strong>Dolandırıcılık</strong>: Kullanıcılardan para talep eden sahte mesajlar gönderilebilir. Bu tür bildirimler genellikle aciliyet duygusu yaratmayı hedefler ve kullanıcıları hızla harekete geçmeye zorlar. Özellikle, bu tür bildirimler kullanıcıların güvenini suistimal ederek finansal zarar görmelerine neden olabilir. Sahte mesajlar genellikle gerçek bir markanın adı veya logosu kullanılarak gönderilir, böylece kullanıcıların şüphelenmesi zorlaşır.</li>



<li><strong>Kimlik Avı (Phishing)</strong>: Kullanıcıların kişisel bilgilerini çalmak için sahte bağlantılar içeren bildirimler kullanılabilir. Bu bildirimler, sahte web sitelerine yönlendirerek kullanıcı bilgilerini ele geçirmeyi amaçlar. Bu tür saldırılar genellikle bankalar, ödeme hizmetleri veya sosyal medya platformları gibi popüler hizmetlerin taklit edilmesiyle yapılır. Kullanıcılar, sahte bildirimlerde bulunan bağlantılara tıklayarak bilgilerini farkında olmadan paylaşabilirler.</li>



<li><strong>Kötü Amaçlı Yazılım Dağıtımı</strong>: Zararlı yazılımları indirmek için sahte bildirimlerle kullanıcılar hedef alınabilir. Bu tür saldırılar, kullanıcıların cihazlarına zarar verebilir ve hassas bilgileri çalabilir. Kötü amaçlı yazılımlar, genellikle arka planda çalışarak kullanıcıların fark etmesini zorlaştırır ve cihazın işlevselliğini olumsuz etkiler. Ayrıca, bu yazılımlar başka saldırılar için bir &#8220;botnet&#8221; ağı oluşturmak amacıyla da kullanılabilir.</li>



<li><strong>Marka İtibarına Zarar</strong>: Uygulama adını kullanan sahte bildirimler, marka güvenilirliğini sarsabilir. Bu, kullanıcıların ilgili markaya olan güvenini kaybetmesine neden olabilir. Örneğin, kullanıcılar bir markanın adı altında dolandırıldıklarında, bu markanın doğrudan bir suçu olmasa bile, müşteri memnuniyeti ve güven duygusu zarar görür. Bu durum, markanın uzun vadeli müşteri ilişkilerini olumsuz etkileyebilir.</li>



<li><strong>Veri Gizliliği İhlalleri</strong>: Sahte bildirimlerle kullanıcıların cihazlarından veriler ele geçirilebilir. Kullanıcıların kişisel bilgilerinin yanı sıra, cihazlarındaki uygulama içeriği ve diğer hassas veriler saldırganların eline geçebilir. Bu tür ihlaller, sadece bireyler için değil, aynı zamanda veri koruma yasaları çerçevesinde şirketler için de büyük yasal ve mali sorumluluklar doğurabilir.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading" id="ember1861">Suistimale Karşı Alınabilecek Önlemler</h2>



<h3 class="wp-block-heading" id="ember1862">Kullanıcı Tarafında Alınabilecek Önlemler</h3>



<ol class="wp-block-list">
<li><strong>Resmi Kaynakları Kullanma</strong>: Uygulamaların yalnızca resmi mağazalardan (Google Play Store, App Store vb.) indirildiğinden emin olun. Resmi olmayan kaynaklardan indirilen uygulamalar zararlı yazılımlar içerebilir.</li>



<li><strong>Uygulamaları Güncelleyin</strong>: Güvenlik açıkları genellikle eski uygulamalarda bulunur. Güncel uygulamalar daha güvenlidir. Uygulamaların otomatik güncelleme seçeneği etkinleştirilmelidir.</li>



<li><strong>Bildirim İzinlerini Kontrol Edin</strong>: Ayarlar menüsünden hangi uygulamaların bildirim gönderebileceğini kontrol edin. Gereksiz izinlere sahip uygulamaları devre dışı bırakın.</li>



<li><strong>Kötü Amaçlı Yazılım Taraması</strong>: Güvenilir bir mobil güvenlik yazılımı kullanarak cihazınızı düzenli olarak tarayın. Ayrıca, cihazınıza yüklediğiniz uygulamaların izinlerini ve kaynaklarını inceleyin.</li>



<li><strong>Kullanıcı Bilinçlendirme</strong>: Kullanıcılar, sahte bildirimlerin nasıl göründüğünü anlamalı ve şüpheli durumlarda profesyonel yardım almalıdır.</li>
</ol>



<h3 class="wp-block-heading" id="ember1864">Geliştiriciler ve Sistem Yöneticileri Tarafından Alınabilecek Önlemler</h3>



<p id="ember1865"><strong>API Anahtarlarının Güvenliği</strong></p>



<ul class="wp-block-list">
<li>API anahtarlarını şifrelenmiş bir şekilde saklayın ve düzenli olarak değiştirin.</li>



<li>Anahtar erişimini yalnızca yetkili sistemlere sınırlayın. API kullanımı için ek doğrulama mekanizmaları uygulayın.</li>



<li>Ayrıca, API anahtarlarının kullanımı ve erişim sıklığı analiz edilmelidir. Şüpheli kullanım durumlarında hızlı müdahale sağlanmalıdır.</li>
</ul>



<p id="ember1867"><strong>Sunucu Güvenliği</strong></p>



<ul class="wp-block-list">
<li>Bildirim gönderim sunucularında kimlik doğrulama mekanizmalarını etkinleştirin.</li>



<li>Güvenlik açıklarını tespit etmek için düzenli penetrasyon testleri yapın. Sunucu günlükleri düzenli olarak incelenmelidir.</li>



<li>Sunucuların ağ trafiği izlenerek anormal aktiviteler tespit edilmeli ve olası saldırılar için erken uyarı sistemleri geliştirilmelidir.</li>
</ul>



<p id="ember1869"><strong>Anormal Trafik İzleme</strong></p>



<ul class="wp-block-list">
<li>Bildirim gönderim isteklerini analiz ederek şüpheli aktiviteleri tespit edin. Şüpheli davranış tespit edildiğinde hızlı müdahale mekanizmaları oluşturulmalıdır.</li>



<li>Ayrıca, anormal trafik verilerini yapay zeka destekli analiz araçlarıyla değerlendirmek daha hızlı ve etkili sonuçlar sağlayabilir.</li>
</ul>



<p id="ember1871"><strong>Uçtan Uca Şifreleme</strong></p>



<ul class="wp-block-list">
<li>Bildirim içeriklerini şifreleyerek gönderin. Bu, bildirimlerin üçüncü taraflarca ele geçirilmesini zorlaştırır.</li>



<li>Bildirim şifreleme protokolleri düzenli olarak güncellenmeli ve en son güvenlik standartları uygulanmalıdır.</li>
</ul>



<p id="ember1873"><strong>Şüpheli Bildirimler için Raporlama Mekanizması</strong></p>



<ul class="wp-block-list">
<li>Kullanıcıların, şüpheli bildirimleri kolayca rapor edebileceği bir sistem oluşturun. Bu sistemler, kullanıcıların güvenlik tehditlerini hızlı bir şekilde bildirmesini sağlar.</li>



<li>Kullanıcı geri bildirimlerini analiz eden bir destek ekibi kurularak, olası tehditlere karşı daha proaktif yaklaşımlar geliştirilebilir.</li>
</ul>



<p id="ember1875"><strong>Güvenlik Eğitimleri</strong></p>



<ul class="wp-block-list">
<li>Geliştiricilere düzenli güvenlik eğitimleri verilerek güvenli kod yazımı teşvik edilmelidir.</li>



<li>Eğitimlerde, gerçek hayattan örnekler ve en iyi güvenlik uygulamaları paylaşılmalı; ayrıca uygulamalı eğitimler düzenlenmelidir.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading" id="ember1877">Vakalar</h3>



<p id="ember1878">Aşağıdaki ekran görüntüleri, push bildirim suistimaline dair gerçek hayattan örnekler barındırıyor. Bu örnekler, kullanıcıların sahte bildirimler yoluyla nasıl hedef alınabileceğini bizlere örnekliyor.</p>



<h4 class="wp-block-heading" id="ember1879">Örnek 1:</h4>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="925" height="254" src="https://spaksu.com/wp-content/uploads/2024/12/push_vaka1.png" alt="" class="wp-image-13108" srcset="https://spaksu.com/wp-content/uploads/2024/12/push_vaka1.png 925w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka1-900x247.png 900w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka1-768x211.png 768w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka1-440x121.png 440w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka1-320x88.png 320w" sizes="auto, (max-width: 925px) 100vw, 925px" /></figure>



<p id="ember1881">Bir kamu hizmet uygulamasından gönderilen sahte bildirim içeriğinde:</p>



<ul class="wp-block-list">
<li>&#8220;Eğer bu BTC adresine $25,000 göndermezseniz tüm veriyi paylaşacağım&#8221; mesajı mevcut.</li>



<li>Bu tür mesajlar, dolandırıcılık amacı taşır ve genellikle sahte BTC adresleriyle kullanıcıları tuzağa düşürmeyi hedefler. Kullanıcılar, böyle bir durumda bildirimleri göz ardı etmeli ve durumu yetkili makamlara bildirmelidir.</li>
</ul>



<h4 class="wp-block-heading">Örnek 2:</h4>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="924" height="195" src="https://spaksu.com/wp-content/uploads/2024/12/push_vaka2.png" alt="" class="wp-image-13107" srcset="https://spaksu.com/wp-content/uploads/2024/12/push_vaka2.png 924w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka2-900x190.png 900w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka2-768x162.png 768w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka2-440x93.png 440w, https://spaksu.com/wp-content/uploads/2024/12/push_vaka2-320x68.png 320w" sizes="auto, (max-width: 924px) 100vw, 924px" /></figure>



<p id="ember1885">Bir sigorta firmasının uygulamasından gelen sahte bildirim içeriğinde:</p>



<ul class="wp-block-list">
<li>Anlamsız ve uygunsuz içerikler mevcut.</li>



<li>Bu, bildirim altyapısının ele geçirilmiş olabileceğini veya sunucu güvenlik açıkları olabileceğini gösterir. Bu durum, sistemlerin acilen gözden geçirilmesi gerektiğini işaret eder.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p id="ember1887">Push bildirim suistimalleri, hem kullanıcılar hem de uygulama geliştiriciler için ciddi bir tehdit oluşturmaktadır. Bu tehditler, hem bireylerin kişisel güvenliğini hem de şirketlerin itibarı ve veri güvenliğini doğrudan etkileyebilir. Özellikle mobil uygulamaların yaygınlaşmasıyla birlikte, sahte bildirimler ve kötüye kullanım girişimlerinin artması, bu konuya daha fazla dikkat edilmesini gerektiriyor.</p>



<p id="ember1888">Yukarıdaki önlemler, bu tehditlere karşı daha güvenli bir ortam sağlamak için temel adımları temsil eder. Bu adımların uygulanması, hem bireysel kullanıcıların kendilerini korumasını hem de kurumsal sistemlerin bu tür saldırılara karşı dayanıklı hale getirilmesini sağlar.</p>



<p id="ember1889">Ek olarak, düzenli güvenlik eğitimleri, farkındalık kampanyaları ve kullanıcı geri bildirimlerinin dikkatle analiz edilmesi gibi yöntemlerle, bu tehditlerin etkisi daha da azaltılabilir. Teknolojinin sürekli değişen doğası göz önüne alındığında, hem bireysel hem de kurumsal düzeyde farkındalığın artırılması, gelişmiş güvenlik çözümlerinin benimsenmesi ve sürekli izleme yöntemlerinin uygulanması gereklidir. Bu sayede, push bildirim suistimallerinin oluşturabileceği riskler en aza indirilebilir ve daha güvenli bir dijital ekosistem sağlanabilir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/push-bildirim-suistimalleri-riskler-ve-cozum-yollari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ChatGPT ile Google Dorking: Üç Adımda Uzmanlaşın</title>
		<link>https://spaksu.com/chatgpt-ile-google-dorking-uc-adimda-uzmanlasin/</link>
					<comments>https://spaksu.com/chatgpt-ile-google-dorking-uc-adimda-uzmanlasin/#comments</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 18:20:44 +0000</pubDate>
				<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[arama sorgusu]]></category>
		<category><![CDATA[belge arama]]></category>
		<category><![CDATA[bilgi güvenliği]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[dork sorgusu]]></category>
		<category><![CDATA[Google Dorking]]></category>
		<category><![CDATA[Google operatörleri]]></category>
		<category><![CDATA[internet araştırması]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[yapay zeka]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13093</guid>

					<description><![CDATA[Google Dorking, bilgiye ulaşmanın güçlü bir yolu olsa da karmaşık sorgular hazırlamak zamanınızı alabilir. Ancak, yapay zeka araçları bu süreci oldukça basit ve etkili hale getirebilir. Bu yazıda, ChatGPT kullanarak karmaşık Google dork sorgularını üç basit adımda nasıl oluşturabileceğinizi ve OSINT (Açık Kaynak İstihbaratı) araştırmalarında bu araçlardan nasıl faydalanabileceğinizi göstereceğiz. İster yeni başlayan biri olun,...]]></description>
										<content:encoded><![CDATA[
<p>Google Dorking, bilgiye ulaşmanın güçlü bir yolu olsa da karmaşık sorgular hazırlamak zamanınızı alabilir. Ancak, yapay zeka araçları bu süreci oldukça basit ve etkili hale getirebilir. Bu yazıda, ChatGPT kullanarak karmaşık Google dork sorgularını üç basit adımda nasıl oluşturabileceğinizi ve OSINT (Açık Kaynak İstihbaratı) araştırmalarında bu araçlardan nasıl faydalanabileceğinizi göstereceğiz. İster yeni başlayan biri olun, ister deneyimli bir araştırmacı, bu rehberle Google aramalarınızı daha keskin hale getirebilir ve daha az çabayla daha fazla veri elde edebilirsiniz.  </p>



<span id="more-13093"></span>



<p class="has-text-align-center">Hadi başlayalım!</p>



<h2 class="wp-block-heading">Sorun Tanımı</h2>



<p>Bir senaryo düşünelim: Tesla’nın web sitesinde 2017 yılından önce yayınlanmış, &#8220;email address&#8221; (e-posta adresi) veya &#8220;contact information&#8221; (iletişim bilgisi) anahtar kelimelerini içeren ve belirli belge formatlarında (xlsx, doc, docx, odt, pdf, rtf, sxw, psw, ppt, pptx, pps ve csv) arama yapmanız gerekiyor.</p>



<p>Bu arama için kullanılacak gelişmiş Google sorgusu şöyle olacaktır:</p>



<pre class="wp-block-code"><code>site:tesla.com “email address” OR “contact information” filetype:xlsx | filetype:doc | filetype:docx | filetype:odt | filetype:pdf | filetype:rtf | filetype:sxw | filetype:psw | filetype:ppt | filetype:pptx | filetype:pps | filetype:csv before:2017</code></pre>



<p>Ancak, bu tür karmaşık Google Dork’larını yazmak ve ezberlemek zor olabilir ve OSINT (Açık Kaynak İstihbaratı) araştırmalarının verimliliğini azaltabilir.</p>



<p>ChatGPT kullanarak işimizi kolaylaştıralım</p>



<h2 class="wp-block-heading">1. Adım: ChatGPT ile Çözüm</h2>



<p>ChatGPT’yi açarak şu şekilde bir soru sorabilirsiniz:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Tesla’nın web sitesinde 2017’den önce yayımlanmış ve &#8217;email address&#8217; veya &#8216;contact information&#8217; içeren tüm belge türlerini de barındıran bir Google Dork sorgusu oluşturur musun? Lütfen Google Dork kurallarına dikkat et.</p>
</blockquote>



<p>ChatGPT, yukarıdaki sorguyu sizin için otomatik olarak oluşturacaktır. (Resimde belirtilen &#8220;Kodu Kopyala&#8221; düğmesini kullanarak kolayca kopyalayabilirsiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1053" height="278" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1.png" alt="" class="wp-image-13094" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1.png 1053w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1-900x238.png 900w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1-768x203.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1-440x116.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork1-320x84.png 320w" sizes="auto, (max-width: 1053px) 100vw, 1053px" /></figure>



<h2 class="wp-block-heading">2. Adım: Google Araması ve Sorgu Modifikasyonu</h2>



<p>Üstteki kodu Google arama çubuğuna yapıştırın ve sonuçları inceleyin. Gereksinimlerinize göre sorguyu daha da özelleştirebilirsiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="931" height="444" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2.png" alt="" class="wp-image-13095" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2.png 931w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2-900x429.png 900w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2-768x366.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2-440x210.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork2-320x153.png 320w" sizes="auto, (max-width: 931px) 100vw, 931px" /></figure>



<h2 class="wp-block-heading">3.Adım: Sorgu Modifikasyonu Örneği:</h2>



<p>Tesla’nın 2022’den sonra yayımlanan “annual report” (yıllık rapor) belgelerini PDF formatında bulmak için sorguyu şu şekilde değiştirebilirsiniz:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1034" height="426" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3.png" alt="" class="wp-image-13096" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3.png 1034w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3-900x371.png 900w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3-768x316.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3-440x181.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork3-320x132.png 320w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>



<p>Yine kodu kopyalayıp Google&#8217;da arama yaptığınız zaman aşağıdaki sonucu alıyoruz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="920" height="896" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4.png" alt="" class="wp-image-13097" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4.png 920w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4-719x700.png 719w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4-768x748.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4-440x429.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork4-320x312.png 320w" sizes="auto, (max-width: 920px) 100vw, 920px" /></figure>



<h2 class="wp-block-heading">Uygulamalı Farklı Bir Örnek</h2>



<p>ChatGPT’ye şu tür sorular da sorabilirsiniz:</p>



<blockquote class="wp-block-quote is-style-default is-layout-flow wp-block-quote-is-layout-flow">
<p><em>2019 yılında yayımlanmış Birleşik Krallık hükümetinin iklim değişikliği raporlarını PDF formatında bulmak için bir Google Dork sorgusu oluştur.</em></p>
</blockquote>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1036" height="415" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5.png" alt="" class="wp-image-13098" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5.png 1036w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5-900x361.png 900w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5-768x308.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5-440x176.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork5-320x128.png 320w" sizes="auto, (max-width: 1036px) 100vw, 1036px" /></figure>



<p><strong>Sonuç </strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="919" height="1156" src="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6.png" alt="" class="wp-image-13099" srcset="https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6.png 919w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6-556x700.png 556w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6-768x966.png 768w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6-440x553.png 440w, https://spaksu.com/wp-content/uploads/2024/12/googlegptdork6-320x403.png 320w" sizes="auto, (max-width: 919px) 100vw, 919px" /></figure>
</div>


<p>İlgili yazı, <strong>infosecwriteups </strong>web sitesindeki &#8220;<a href="https://.com/enhance-your-google-dorking-skills-with-chatgpt-06ad482966ab">Enhance Your Google Dorking Skills with ChatGPT</a>&#8221; başlıklı yazının çevirisidir. </p>



<p><strong>Keyifli okumalar.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/chatgpt-ile-google-dorking-uc-adimda-uzmanlasin/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>İnfografik Serisi #33 SIEM – Güvenlik Bilgi ve Olay Yönetimi</title>
		<link>https://spaksu.com/infografik-serisi-33-siem-guvenlik-bilgi-ve-olay-yonetimi/</link>
					<comments>https://spaksu.com/infografik-serisi-33-siem-guvenlik-bilgi-ve-olay-yonetimi/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Sat, 23 Nov 2024 20:03:26 +0000</pubDate>
				<category><![CDATA[Bilgi Güvenliği]]></category>
		<category><![CDATA[Infografik]]></category>
		<category><![CDATA[ağ izleme.]]></category>
		<category><![CDATA[gerçek zamanlı izleme]]></category>
		<category><![CDATA[güvenlik olayları]]></category>
		<category><![CDATA[log yönetimi]]></category>
		<category><![CDATA[olay korelasyonu]]></category>
		<category><![CDATA[otomatik müdahale]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[tehdit algılama]]></category>
		<category><![CDATA[uyumluluk raporlama]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13082</guid>

					<description><![CDATA[Bu infografikte, SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sisteminin çalışma prensibi görsel olarak açıklanmaktadır. Logların toplanmasından normalizasyonuna, tehdit algılama ve uyarı oluşturma süreçlerine kadar SIEM’in temel işlevleri adım adım gösterilmiştir. Ayrıca, olay korelasyonu, gerçek zamanlı izleme, otomatik müdahale ve raporlama gibi güvenlik süreçleri de özetlenmiştir. Görselin yüksek çözünürlüklü PDF hali için: https://drive.google.com/file/d/1O1WGbWLGL0I8OHTTXwolkUbzvhxAaqzz/view]]></description>
										<content:encoded><![CDATA[
<p>Bu infografikte, SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sisteminin çalışma prensibi görsel olarak açıklanmaktadır. Logların toplanmasından normalizasyonuna, tehdit algılama ve uyarı oluşturma süreçlerine kadar SIEM’in temel işlevleri adım adım gösterilmiştir. Ayrıca, olay korelasyonu, gerçek zamanlı izleme, otomatik müdahale ve raporlama gibi güvenlik süreçleri de özetlenmiştir.</p>



<span id="more-13082"></span>



<figure class="wp-block-image size-large"><a href="https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu.png"><img loading="lazy" decoding="async" width="900" height="637" src="https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-900x637.png" alt="" class="wp-image-13084" srcset="https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-900x637.png 900w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-768x544.png 768w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-1536x1088.png 1536w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-2048x1450.png 2048w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-440x312.png 440w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-320x227.png 320w, https://spaksu.com/wp-content/uploads/2024/11/SIEM-Spaksu-1400x991.png 1400w" sizes="auto, (max-width: 900px) 100vw, 900px" /></a></figure>



<p>Görselin yüksek çözünürlüklü PDF hali için: <br /><a href="https://drive.google.com/file/d/1O1WGbWLGL0I8OHTTXwolkUbzvhxAaqzz/view ">https://drive.google.com/file/d/1O1WGbWLGL0I8OHTTXwolkUbzvhxAaqzz/view </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/infografik-serisi-33-siem-guvenlik-bilgi-ve-olay-yonetimi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İnfografik Serisi #32 Güvenlik Duvarı / Firewall</title>
		<link>https://spaksu.com/infografik-serisi-32-guvenlik-duvari-firewall/</link>
					<comments>https://spaksu.com/infografik-serisi-32-guvenlik-duvari-firewall/#respond</comments>
		
		<dc:creator><![CDATA[Safa Paksu]]></dc:creator>
		<pubDate>Sun, 10 Nov 2024 15:45:33 +0000</pubDate>
				<category><![CDATA[Infografik]]></category>
		<category><![CDATA[ağ güvenliği]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[durum denetimi]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[güvenlik duvarı]]></category>
		<category><![CDATA[izinsiz giriş]]></category>
		<category><![CDATA[paket filtreleme]]></category>
		<category><![CDATA[proxy firewall]]></category>
		<category><![CDATA[veri güvenliği]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[yeni nesil güvenlik duvarı]]></category>
		<guid isPermaLink="false">https://spaksu.com/?p=13020</guid>

					<description><![CDATA[Bu infografik, ağ güvenliğinde firewall’un temel işlevlerini özetlemektedir. Firewall, yetkisiz erişimi engellemek, veri gizliliğini korumak ve ağ trafiğini yönetmek için kritik bir savunma aracıdır. Gelen ve giden verileri kontrol ederek izinsiz erişimi durdurur, veri güvenliğini sağlar ve trafiği düzenler. Görselde ise, güvenlik tehditlerine karşı koruma sağlamak için firewall’un sağladığı ana işlevler belirtilmiştir. Görselin yüksek çözünürlüklü...]]></description>
										<content:encoded><![CDATA[
<p>Bu infografik, ağ güvenliğinde firewall’un temel işlevlerini özetlemektedir. Firewall, yetkisiz erişimi engellemek, veri gizliliğini korumak ve ağ trafiğini yönetmek için kritik bir savunma aracıdır. Gelen ve giden verileri kontrol ederek izinsiz erişimi durdurur, veri güvenliğini sağlar ve trafiği düzenler. Görselde ise, güvenlik tehditlerine karşı koruma sağlamak için firewall’un sağladığı ana işlevler belirtilmiştir.</p>



<span id="more-13020"></span>



<figure class="wp-block-image size-large"><a href="https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu.png"><img loading="lazy" decoding="async" width="900" height="637" src="https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-900x637.png" alt="" class="wp-image-13022" srcset="https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-900x637.png 900w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-768x544.png 768w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-1536x1088.png 1536w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-2048x1450.png 2048w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-440x312.png 440w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-320x227.png 320w, https://spaksu.com/wp-content/uploads/2024/11/Guvenlik-Duvari-FW-Spaksu-1300x920.png 1300w" sizes="auto, (max-width: 900px) 100vw, 900px" /></a></figure>



<p>Görselin yüksek çözünürlüklü PDF hali için: <a href="https://drive.google.com/file/d/1uGFotdiiuskTkftmyE9ONutKEjomRQty/view?usp=sharing">https://drive.google.com/file/d/1uGFotdiiuskTkftmyE9ONutKEjomRQty/view?usp=sharing</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://spaksu.com/infografik-serisi-32-guvenlik-duvari-firewall/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>