SlideShare uma empresa Scribd logo
1 de 31
@TEAkolik
Sosyal	Medyada
Anonim	ve	Sahte	Hesapları	Tespit	Etmek
NETSEC	- 2017	-
Dijital	İletişim	Direktörü	
@TEAkolik
@TEAkolikBGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
@TEAkolik
Hamza	Şamlıoğlu
İletişim	Direktörü
@TEAkolik
@TEAkolikSOSYAL	MEDYA
TANIM
Sosyal	medya, Web	2.0'ın	kullanıcı	hizmetine	sunulmasıyla	
birlikte,	tek	yönlü	bilgi	paylaşımından,	çift	taraflı	ve	eş	
zamanlı	bilgi	paylaşımına	ulaşılmasını	sağlayan	medya	
sistemidir.	
Küçük	gruplar	arasında	gerçekleşen	diyaloglar	ve	
paylaşımlar	giderek,	kullanıcı	bazlı	içerik	(İngilizce:	UGC-
User	Generated Content)	üretimini	giderek	arttırmakta,	
amatör	içerikleri	dijital	dünyada	birer	değere	
dönüştürmektedir.
@TEAkolikANONİM	HESAPLAR
TANIM
Anonim	Hesap	Nedir?	
Anonimlik tanımı	ilk	olarak	2000	yılının	başlarında	Pfitzmann ve	
Hansen tarafından	ortaya	atılmış	ve	kabul	görmüştür.	
Bu	tanıma	göre	anonimlik;	bulunan	ortam	içinde	kimliğin	
saptanamaz	olma	durumuna	ve	bir	öznenin	başka	özneler	(aile,	
akraba,	saldırgan,	rakip…)	tarafından	farkedilmeden işlemine	
devam	etmesine	denir.
@TEAkolikANONİM	HESAPLAR
NEDENLERİ?
Neden	Anonim	Olunur?
İstanbul	Üniversitesi	“Üniversite	Öğrencilerinin	Sosyal	Ağlarda	Sahte	Hesap	Kullanım	Eğilimi	Araştırma	Projesi	sonuçlarına	göre,…
Ø Gerçek	hesabı	daha	popüler	hale	getirme	(%	5,4)
Ø Daha	yakışıklı/güzel	görünüm	için	(%	5,4)
Ø Cinsiyeti	farklı	gösterme	(%	5)
Ø Ünlü	gibi	görünme	(%	4,6)
Ø İntikam	ya	da	cezalandırma	için	(%	3,4)
Ø Yaşı	farklı	(büyük	ya	da	küçük)	gösterme	(%	3,4)
Ø Pornografik	içerik	(%	2,7)
Ø Sanal	ortamda	siyasi	taciz/rahatsız	etme	(%	2,7)
Ø Dolandırıcılık	(%	1,9)
Ø Sanal	ortamda	cinsel	taciz/rahatsız	etme	(%	1,5
Ø Eski	sevgiliyi	takip	edebilme	(%	41)
Ø Sevmediği/bozuştuğu	arkadaşı	takip	edebilme	(%	31)
Ø Aile/akrabadan	gizlenme	(%	21,5)
Ø Oyunlarda	ekstra	fayda	sağlama	(%	21,5)
Ø Siyasi	görüşü	daha	rahat	ifade	edebilme	(%	19,9)
Ø Sevgili	olarak	arkadaş	edinme	(%	11,9)
Ø Kendisini	gizleyerek	küfürlü	yazabilme	(%	9,2)
Ø Ticari	amaçlı	(%	7,7)
Ø Daha	kuvvetli	bir	karakter	için	(%	6,5)
Ø Spam ya	da	reklamdan	kaçınma	(%	5,7)
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Marka	Tarafında	
• İyi	niyetli	çalışanlar	tarafından	açılan	hesaplar,
• Markayı	seven	müşteriler	tarafından	açılan	hesaplar,
• Hırsızlık,	dolandırıcılık	ve	benzeri	suçlar…
• Hesabı	alıp	sonradan	satmayı	düşünen	kişiler	tarafından	açılan	hesaplar,
• Kötü	niyetli	ve	markaya	zarar	vermeye	çalışan	kişiler	tarafından	açılan	hesaplar.
@TEAkolikNELER	YAPIYOR?
ANONİM	HESAPLARLA	NELER	YAPILIYOR?
Devlet	Tarafında	
• Hacker	gruplarının	saldırıları	ve	halkı	eylemlerine	dahil	etmeleri
• Hack sonucunda	tehdit	veya	şantaj	için	kullanılanlar
• Manipülasyon	ve	dezenformasyon	için	kullanılan	hesaplar
• Soğuk	savaş	dönemlerinde	düşman	/	dost	ülkeler	tarafından	kullanılanlar
• İstihbarat	için	kullanılan	hesaplar
• Terör	örgütlerinin	propagandalarında	kullanılan	hesaplar
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
IRC	ve	benzeri	zamanlarda	tamamen	anonimdik.
Twitter ve	benzeri	birçok	ağ	anonimliği ön	plana	çıkarmakta	ve	kişisel	
verilerimizin	hiçbir	şekilde	paylaşılmadığını	belirtmektedir.	(En	Güçlü	Oldukları)
Suç	unsurlarında	ise	Evrensel	Hukuk’a	göre	davranıyorlar!	– (mı?)
Facebook	sonrası	anonimlik konusunda	bir	ilki	yaşayarak	gerçek	isimlere	dönüş	
yaptık.	Hatta	halen	daha	Facebook	gerçek	isim	kullanmadığınız	için	hesabınızı	
kapatabilir!
Açıkçası	bu	adımdan	sonra	anonimlik boyutu	geri	plana	atıldı.	Ardından	Google	
+	ile	Google’ın	gerçek	isim	politikasının	ön	plana	çıktığını	görmeye	başladık.	
Google	bu	konuda	geri	adım	attı,	ancak	anonimlik vurgusunda	gerçek	isimleri	
ön	plana	çıkaracağın	rahatlıkla	söyleyebiliriz.
@TEAkolikİNTERNET	DEVLERİ
ANONİMLİĞE	BAKIŞ	AÇILARI
Anonimlik yerine	kendi	isminizle	var	olmanın	daha	baskın	bir	hal	aldığı	günümüz	internet	dünyasında	
anonimlik vurgusuyla	bir	çok	hacker	grubunun	ortaya	çıkışına	şahit	olduk.
Etki	/	tepki!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan	hesabın	profil	resmi	ve	bilgisi
• Google	görsel	aramalar	üzerinde	profil	resmi	ve	paylaşım	fotoğrafları	inceleyebilir
• Ünlülerin	fotoğraflarının	kullanımı	çok	yaygındır.	
• Bio kısımlarına	yazılan	bilgiler	önem	arz	eder.
• Hesap	açılış	tarihi	üzerinden	tarihi	görebilir.
• Profile	ID’si ile	diğer	hesapları	incelenebilir.	
http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
PROFIL	ID	İLE	HESAP	ARAMAK
Profil	ID	ile	Hesap	Arama
https://twitter.com/intent/user?user_id=14691585
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
Profil	Resmi	ve	Resim	Paylaşımları
https://www.google.com.tr/imghp
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
GOOGLE	GÖRSEL	ARAMA
@AppIeIncTurkey
40.000	takipçiye	ulaştı!
https://twitter.com/intent/user?user_id=768774335431634944
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
• Takipçilerin	analizi
• Takipçi	sayılarının	yükseliş	oranları
• Takip	ettiği	kişilerin	analizi
• RT	yaptığı	Tweetlerin analizi
• Beğen	yaptığı	Tweetlerin analizi
• Takipçi	sayısı	oranları	ile	RT	ve	Favori	Oranları
http://twittercounter.com/
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Hesabın	takipçileri	ve	takip	ettiği	kişiler
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
Tweet Analizleri
Konum	tespit	işlemi,	konum	bilgisini	vermeyenlerin	tweetlerinde geçen	her	yöreye	veya	bölgeye	özel	anahtar	
kelimeleri	çıkararak,	yöreye	öcen en	muhtemel	konumu	tespit	edebiliyorlar.
Check-inler	ve	Tweet paylaşımlarındaki	lokasyon bilgileri	bu	konuda	büyük	kolaylık	sağlıyor.	
IBM,	tweet’ler lokasyon bilgisi	taşımasa	bile	bu	
paylaşımlardan	kişilerin	nerede	olduğunun	tespit	
edilebileceğine	dair	bir algoritma geliştirdi.	
Bu	algoritmaya	göre	bir	kişinin	geotag’li yani	
lokasyon bilgisi	olsun	olmasın	kullanıcıların	son	200	
tweet’ine bakarak	oturdukları	şehri	%68	oranında	
doğru	tahmin	etmek	mümkün.
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
ŞİFREMİ	UNUTTUM!
Anonim	hesapların	büyük	bir	kısmı	anonimliği beceremiyor!	Şifremi	unuttum	yaptığınız	zaman	karşınıza	
@yandex.com @hotmail.com @domain.com şeklinde	şifre	e-postası	gelmekte	ve	büyük	oranda	tahmin	
edilebilmektedir.	Özel	alan	adlarında	Whois bilgileri,	DNS	kayıtları	veya	arşivi	daha	çok	bilgi	verebiliyor.
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz	araçları:		https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre	kelime	arama:	http://www.seekatweet.com/
Twitter Api dokümanları:	https://dev.twitter.com/rest/public
Tweet analiz:	https://tinfoleak.com/
Twitter istatistik:	http://www.tweetstats.com/
Twitter analizleri:	http://twittercounter.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Twit analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER	ANALİZ	KAYNAKLARI
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
HESAP	HACKLENİRSE?
@TEAkolikNASIL	TESPİT	EDİLEBİLİR?
ANONİM	HESAPLARIN	TESPİTİ
YAPBOZU	BİRLEŞTİRELİM!
İnternet	servis	sağlayıcınız	Turk Telekom,	aynı	takma	ismi	veya	aynı	e-postayı	forumlarda,	sözlüklerde	de	
kullanıyorsunuz.	Facebook,	Swarm ve	benzeri	sosyal	ağlarda	da	kullanıyorsunuz.	Lokasyon bilgileriniz,	paylaşılan	
fotoğraflar	birçok	bilgi	verebiliyor.	E-postanız	@hotmail.com şeklinde	veya	@domain.com şeklinde	hosting şirketi,	
e-posta	servis	sağlayıcısı,	DNS	kayıtları,	Whois bilgileri	gibi	birçok	bilgi	bir	araya	getirildiği	zaman….	
Twitter’ın IP	adresi	vermesine gerek	var	mı?
@TEAkolik
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Mais conteúdo relacionado

Mais procurados

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 

Mais procurados (10)

Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 

Semelhante a Sosyal Medyada Anonim / Sahte Hesapların Tespiti

Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıHamza Şamlıoğlu
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriHamza Şamlıoğlu
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016Eylül Medya
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015Eylül Medya
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfYunusEmreKK1
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017Eylül Medya
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016Eylül Medya
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfYunusEmreKK1
 
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 Eylül Medya
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowYunusEmreKK1
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowYunusEmreKK1
 
BT Günlüğü Dergisi Ocak 2022 Sayısı
BT Günlüğü Dergisi Ocak 2022 SayısıBT Günlüğü Dergisi Ocak 2022 Sayısı
BT Günlüğü Dergisi Ocak 2022 SayısıEylül Medya
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016Eylül Medya
 
BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017Eylül Medya
 
SOMEYO – Sosyal Medya Yönetimi
SOMEYO – Sosyal Medya YönetimiSOMEYO – Sosyal Medya Yönetimi
SOMEYO – Sosyal Medya YönetimiWOLKANCA
 

Semelhante a Sosyal Medyada Anonim / Sahte Hesapların Tespiti (20)

Twitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik AyarlarıTwitter Güvenlik ve Gizlilik Ayarları
Twitter Güvenlik ve Gizlilik Ayarları
 
Facebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik AyarlarıFacebook Güvenlik ve Gizlilik Ayarları
Facebook Güvenlik ve Gizlilik Ayarları
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
 
BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016BT Günlüğü Ekim 2016
BT Günlüğü Ekim 2016
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
guvenlik yonetim 106.pdf
guvenlik yonetim 106.pdfguvenlik yonetim 106.pdf
guvenlik yonetim 106.pdf
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016BT Günlüğü Mart - Nisan 2016
BT Günlüğü Mart - Nisan 2016
 
guvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdfguvenlik yonetim 106+.pdf
guvenlik yonetim 106+.pdf
 
Escola module 1 tr
Escola module 1 trEscola module 1 tr
Escola module 1 tr
 
BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016 BT Günlüğü Kasım - Aralık 2016
BT Günlüğü Kasım - Aralık 2016
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Yeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video TeknolojileriYeni Nesil Eğitim&Video Teknolojileri
Yeni Nesil Eğitim&Video Teknolojileri
 
BT Günlüğü Dergisi Ocak 2022 Sayısı
BT Günlüğü Dergisi Ocak 2022 SayısıBT Günlüğü Dergisi Ocak 2022 Sayısı
BT Günlüğü Dergisi Ocak 2022 Sayısı
 
BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016BT Günlüğü Mayıs - Haziran 2016
BT Günlüğü Mayıs - Haziran 2016
 
Neden Enterprise 2.0
Neden Enterprise 2.0Neden Enterprise 2.0
Neden Enterprise 2.0
 
DV Tanıtım
DV TanıtımDV Tanıtım
DV Tanıtım
 
BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017
 
SOMEYO – Sosyal Medya Yönetimi
SOMEYO – Sosyal Medya YönetimiSOMEYO – Sosyal Medya Yönetimi
SOMEYO – Sosyal Medya Yönetimi
 

Mais de Hamza Şamlıoğlu

Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Dijital Parmak İzleriniz ve Profiller
Dijital Parmak İzleriniz ve ProfillerDijital Parmak İzleriniz ve Profiller
Dijital Parmak İzleriniz ve ProfillerHamza Şamlıoğlu
 
SOCMINT Nedir? Tarihi ve Kullanım Alanları
SOCMINT Nedir? Tarihi ve Kullanım AlanlarıSOCMINT Nedir? Tarihi ve Kullanım Alanları
SOCMINT Nedir? Tarihi ve Kullanım AlanlarıHamza Şamlıoğlu
 
SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı Hamza Şamlıoğlu
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTHamza Şamlıoğlu
 
Dijital İletişimde Veri Analizi
Dijital İletişimde Veri AnaliziDijital İletişimde Veri Analizi
Dijital İletişimde Veri AnaliziHamza Şamlıoğlu
 
Sosyal Medya'da Manipülasyon ve Dezenformasyon
Sosyal Medya'da Manipülasyon ve DezenformasyonSosyal Medya'da Manipülasyon ve Dezenformasyon
Sosyal Medya'da Manipülasyon ve DezenformasyonHamza Şamlıoğlu
 
Arama Motorlarına Hedef Odaklı Yaklaşım
Arama Motorlarına Hedef Odaklı Yaklaşım Arama Motorlarına Hedef Odaklı Yaklaşım
Arama Motorlarına Hedef Odaklı Yaklaşım Hamza Şamlıoğlu
 
Dijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik RiskleriDijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik RiskleriHamza Şamlıoğlu
 

Mais de Hamza Şamlıoğlu (10)

Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Dijital Parmak İzleriniz ve Profiller
Dijital Parmak İzleriniz ve ProfillerDijital Parmak İzleriniz ve Profiller
Dijital Parmak İzleriniz ve Profiller
 
SOCMINT Nedir? Tarihi ve Kullanım Alanları
SOCMINT Nedir? Tarihi ve Kullanım AlanlarıSOCMINT Nedir? Tarihi ve Kullanım Alanları
SOCMINT Nedir? Tarihi ve Kullanım Alanları
 
SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
 
Facebook Reklamcılığı
Facebook ReklamcılığıFacebook Reklamcılığı
Facebook Reklamcılığı
 
Dijital İletişimde Veri Analizi
Dijital İletişimde Veri AnaliziDijital İletişimde Veri Analizi
Dijital İletişimde Veri Analizi
 
Sosyal Medya'da Manipülasyon ve Dezenformasyon
Sosyal Medya'da Manipülasyon ve DezenformasyonSosyal Medya'da Manipülasyon ve Dezenformasyon
Sosyal Medya'da Manipülasyon ve Dezenformasyon
 
Arama Motorlarına Hedef Odaklı Yaklaşım
Arama Motorlarına Hedef Odaklı Yaklaşım Arama Motorlarına Hedef Odaklı Yaklaşım
Arama Motorlarına Hedef Odaklı Yaklaşım
 
Dijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik RiskleriDijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik Riskleri
 

Sosyal Medyada Anonim / Sahte Hesapların Tespiti