SlideShare uma empresa Scribd logo
1 de 29
@BGASecurity
BGA | NETSEC
Sosyal Medyada
Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
- NetSec 2016 -
@BGASecurity
BGA | NETSECBGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi profesyonel
çözümleri ile katkıda bulunmak amacı ile 2008 yılında
kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
güvenlik danışmanlığı ve güvenlik eğitimleri
konularında büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri ve
nitelikli eğitimleri ile sektörde saygın bir yer kazanan
BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar
alanında lider finans, enerji, telekom ve kamu
kuruluşları ile 1.000'den fazla eğitim ve danışmanlık
projelerine imza atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
@BGASecurity
BGA | NETSEC
Hamza Şamlıoğlu
İletişim Direktörü
@TEAkolik
@BGASecurity
BGA | NETSECSOSYAL MEDYA
TANIM
Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla
birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş
zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya
sistemidir.
Küçük gruplar arasında gerçekleşen diyaloglar ve
paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC-
User Generated Content) üretimini giderek arttırmakta,
amatör içerikleri dijital dünyada birer değere
dönüştürmektedir.
@BGASecurity
BGA | NETSECSOSYAL MEDYA
Önemi
 1971 İlk e-posta gönderildi.
 1978 BBS
 1994 Geocities
 2002 Friendster / Myspace
 2003 Linkedin – 100 Milyon
 2004 Facebook / 1,3 Milyar
 2005 Youtube / 1 Milyar Kullanıcı
 2006 Twitter / 300 Milyon
 2007 Tumblr / 200 Milyon
 2009 Foursquare
 2010 Instagram / 300 Milyon
 2011 Google+ / 350 Milyon
 2012 Vine
 2013 Medium
 2015 Periscope
@BGASecurity
BGA | NETSECYANDEX
Arama Algoritmaları
Soru; Sosyal Ağlarda Neler Paylaşıyoruz?
@BGASecurity
BGA | NETSEC
Psikolojik Harekat
@BGASecurity
BGA | NETSECPSİKOLOJİK HAREKAT
TANIM
Örgütlü, amacı sadece gerçek kişiler olan, mal ve cana
yönelik şiddetten öte psikolojik harekatın korku psikozuyla
propaganda ve ajitasyon yöntemlerini kullanarak
zihinlerde, duygularda ve davranışlarda etki yapmaya
yönelik sistematik faaliyetlerdir.
Savaş ve barış dönemlerde dost veya düşman hedef alınan
toplumların tutum ve davranışlarını etkileyerek politik ve
askeri hedeflerin elde edilmesini desteklemek için
planlanarak uygulanan tüm faaliyetlerdir.
Genel amacı hedef alınan toplumlarda taraftar toplamak,
karşıt görüş oluşturmak…
Yeni dünya düzeninde klasik savaşlar yerini
daha insani görünen ama daha acımasız
savaş tekniklerine bırakmıştır.
11 Eylül Saldırılarından sonra…
Hiçbir Yahudi Ölmedi?
Müslümanlık ve Terör?
@BGASecurity
BGA | NETSECMANİPÜLASYON / DEZENFORMASYON
TANIM
Manipülasyon: Yönlendirme. Seçme, ekleme ve çıkarma yoluyla bilgileri
değiştirme. (TDK) – İnsanların "güdülenmesi”
Dezenformasyon: Bilgi çarpıtma. (TDK) - İnsanlara bilerek çarpıtılmış,
kurgulanmış bilgi iletilmesi
"Yalan söyleyin, mutlaka inanan çıkacaktır.”
(Göbbels)
ÖRNEKLER
Manipülasyon
ve dezenformasyon”
Sosyal Medya’da Manipülasyon ve Dezanformasyon Örnekleri
@BGASecurity
BGA | NETSECHABERLER
TÜRKİYE’DE EN ÇOK ARANAN KELİME “TECAVÜZ”
@BGASecurity
BGA | NETSECHABERLER
İŞTE MEHMETÇİK’İN İŞİD HEDEFLERİNİ VURDUĞU AN
@BGASecurity
BGA | NETSECHABERLER
GEZİ PARKI OLAYLARI
@BGASecurity
BGA | NETSECHABERLER
DİĞER HABERLER
@BGASecurity
BGA | NETSECSOSYAL AĞLAR
KULLANICILARIN ÜRETTİĞİ İÇERİK
Denizleri seviyorsan, dalgaları da seveceksin,
Sevilmek istiyorsan, önce sevmeyi bileceksin,
Uçmayı seviyorsan, düşmeyi de bileceksin.
Korkarak yaşıyorsan, yalnızca hayatı
seyredersin.
ŞEBNEM FERAH
@BGASecurity
BGA | NETSECSOSYAL AĞLAR
KULLANICILARIN ÜRETTİĞİ İÇERİK
Şebnem Ferah Ne Yapsın?
@BGASecurity
BGA | NETSECSOSYAL AĞLAR
KULLANICILARIN ÜRETTİĞİ İÇERİK
@BGASecurity
BGA | NETSECKULLANICI İÇERİĞİ
DOĞRULAMA?
@BGASecurity
BGA | NETSECSOSYAL AĞLAR
KULLANICILARIN ÜRETTİĞİ İÇERİK
BGA | Ekip Adı Services
Japonya’nın kuzeydoğusunda 9.0 şiddetinde
bir deprem meydana geldiğinde…
İnsanlar, bir petrol şirketinin tesislerinde
meydana gelen patlamadan dolayı toksit
yağmur yağacağını ve yardım kuruluşlarının
ülke içinde hava yardımı tedarik etmelerinin
mümkün olmadığını duymuştu.
@BGASecurity
BGA | NETSECSOSYAL AĞLAR
KULLANICILARIN ÜRETTİĞİ İÇERİK
@BGASecurity
BGA | NETSEC
NE YAPABİLİRİZ?
Doğrulama Sistemleri Kurulmalı
Bilinçlendirme yapılmalı
@BGASecurity
BGA | NETSECDOĞRULAMA SİSTEMİ
Sosyal Medya’da Doğrulama Sistemleri
Sosyal Medya ve Dijital Gazeteler için, doğrulama sistemleri kurulmalı! Bu sistemler üzerinde son kullanıcı paylaşılan içeriği kontrol edebilmelidir!
@BGASecurity
BGA | NETSECDOĞRULAMA SİSTEMİ
Sosyal Medya’da Doğrulama Sistemleri
Bilgi Güvenliği Farkındalığı Oluşturulmalı!
Paylaşılan bilgiler için 5N 1K Sorgulamaları Yapılmalı!
“İnsanlar kişisel alakaları olan konularda özellikle gergin ve belirsizlikte oldukları durumlarda endişelerini yeterince aktarabildiğini düşünürlerse
söylentilerin hızla yayılmasına katkıda bulunurlar,”
Kaynak? Sorusu sorulmalı!
“Bir şeyi varsaymadan önce edindikleri bilginin kaynağını daima iki kez kontrol etmeli ve bilgiyi güvenilir kaynaklar üzerinden doğrulamaya çalışmalıdır.”
@BGASecurity
BGA | NETSECDOĞRULAMA SİSTEMİ
Sosyal Medya’da Doğrulama Sistemleri
DİJİTAL MEDYA HAKKINDA EĞİTİLMELİ
• Facia ve son dakika haberleri gelmeden önce bir plan ve prosedür HAZIRLANMALI
• İnsani kaynaklar ARTIRILMALI VE YARDIM İSTENMELİ
• İnsanlarla iletişime CEÇİLMELİ VE KONUŞULMALI
• Bir şeyler doğru olmak için fazla iyi göründüğünde ŞÜPHECİ YAKLAŞILMALI
• Güvenilir kaynaklara DANIŞILMALI
• Araştırma ve araştırma yöntemlerine, yeni araçlar KULLANILMALI
• Profesyonellerle iletişim KURULMALI
@BGASecurity
BGA | NETSECDOĞRULAMA SİSTEMİ
Sosyal Medya’da Doğrulama Sistemleri
EXIF okuyucu, fotoğraf analiz uygulamaları, geliştirilmiş SOSYAL AĞ ARAMALARI,
Whois aramaları gibi araçlardan faydalanmak da bu süreci kolaylaştırır.
Ör: https://29a.ch/photo-forensics/#forensic-magnifier
@BGASecurity
BGA | NETSECDOĞRULAMA SİSTEMİ
Sosyal Medya’da Doğrulama Sistemleri
KULLANICI İÇERİĞİNİ DOĞRULAMAK
Köken: Bu içeriğin orijinal bir parçası mıdır? GOOGLE IMAGES
Kaynak: İçeriği kim yükledi? TWITTER FACEBOOK MAVİ TIK
Tarih: İçerik ne zaman üretildi? EXIF BİLGİLERİ
Yer: İçerik nerede üretildi? GOOGLE STREET VIEW
@BGASecurity
BGA | NETSECWOLFRAMALPHA
Sosyal Medya’da Doğrulama Araçları
Wolfram Alpha
Bir bilgisayımsal arama motoru
(computational knowledge engine)
@BGASecurity
BGA | NETSECSOMEDYA
Sosyal Medya Analiz ve Takip Aracı
@BGASecurity
BGA | NETSEC
-Teşekkürler-
bgasecurity.com | @bgasecurity

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım SunumuBGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
BGA Bilgi Güvenliği A.Ş. Tanıtım Sunumu
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 

Destaque

Programlama Dilleri
Programlama DilleriProgramlama Dilleri
Programlama Dilleri
arifakcay
 

Destaque (17)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Programlama Dilleri
Programlama DilleriProgramlama Dilleri
Programlama Dilleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 

Semelhante a Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri

Pazarlamanin Sosyolojik Temelleri
Pazarlamanin Sosyolojik TemelleriPazarlamanin Sosyolojik Temelleri
Pazarlamanin Sosyolojik Temelleri
burcutan007
 
irketler Sosyal letmecilii Kucaklamal m Vaka Analizi irke.pdf
irketler Sosyal letmecilii Kucaklamal m  Vaka Analizi  irke.pdfirketler Sosyal letmecilii Kucaklamal m  Vaka Analizi  irke.pdf
irketler Sosyal letmecilii Kucaklamal m Vaka Analizi irke.pdf
aarthitimesgd
 
Sosyal Medyanın Temelleri ve Sosyal Medya Pazarlaması
Sosyal Medyanın Temelleri ve Sosyal Medya  PazarlamasıSosyal Medyanın Temelleri ve Sosyal Medya  Pazarlaması
Sosyal Medyanın Temelleri ve Sosyal Medya Pazarlaması
Merve Şahin
 
Dijital Nereye Gidiyorsun
Dijital Nereye GidiyorsunDijital Nereye Gidiyorsun
Dijital Nereye Gidiyorsun
Eray SARICA
 

Semelhante a Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri (20)

Sosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların TespitiSosyal Medyada Anonim / Sahte Hesapların Tespiti
Sosyal Medyada Anonim / Sahte Hesapların Tespiti
 
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics MeetupSosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
Sosyal Medya Analizinde Yapılan Hatalar / Analytics Meetup
 
Sosyal Medya ve Gezi Parkı
Sosyal Medya ve Gezi ParkıSosyal Medya ve Gezi Parkı
Sosyal Medya ve Gezi Parkı
 
Markalar İçin Sosyal Medya Kullanımı
Markalar İçin Sosyal Medya KullanımıMarkalar İçin Sosyal Medya Kullanımı
Markalar İçin Sosyal Medya Kullanımı
 
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
 
Bilgi Üniversitesi - Pazarlama İletişimi Yüksek Lisans Dersi Sunumum 1. Hafta
Bilgi Üniversitesi - Pazarlama İletişimi Yüksek Lisans Dersi Sunumum 1. HaftaBilgi Üniversitesi - Pazarlama İletişimi Yüksek Lisans Dersi Sunumum 1. Hafta
Bilgi Üniversitesi - Pazarlama İletişimi Yüksek Lisans Dersi Sunumum 1. Hafta
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGI
 
Dominant Social Media Changes in 2020
Dominant Social Media Changes in 2020Dominant Social Media Changes in 2020
Dominant Social Media Changes in 2020
 
Yoneticiler İçin Sosyal Medya
Yoneticiler İçin Sosyal MedyaYoneticiler İçin Sosyal Medya
Yoneticiler İçin Sosyal Medya
 
Pazarlamanin Sosyolojik Temelleri
Pazarlamanin Sosyolojik TemelleriPazarlamanin Sosyolojik Temelleri
Pazarlamanin Sosyolojik Temelleri
 
irketler Sosyal letmecilii Kucaklamal m Vaka Analizi irke.pdf
irketler Sosyal letmecilii Kucaklamal m  Vaka Analizi  irke.pdfirketler Sosyal letmecilii Kucaklamal m  Vaka Analizi  irke.pdf
irketler Sosyal letmecilii Kucaklamal m Vaka Analizi irke.pdf
 
Proje Sunumu
Proje SunumuProje Sunumu
Proje Sunumu
 
sosyal medya siyaset ve monitoring
sosyal medya siyaset ve monitoringsosyal medya siyaset ve monitoring
sosyal medya siyaset ve monitoring
 
Sosyal Medyanın Temelleri ve Sosyal Medya Pazarlaması
Sosyal Medyanın Temelleri ve Sosyal Medya  PazarlamasıSosyal Medyanın Temelleri ve Sosyal Medya  Pazarlaması
Sosyal Medyanın Temelleri ve Sosyal Medya Pazarlaması
 
Karabük üniversitesi yeni medya sunumu
Karabük üniversitesi yeni medya sunumuKarabük üniversitesi yeni medya sunumu
Karabük üniversitesi yeni medya sunumu
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
 
Knowledge Management
Knowledge ManagementKnowledge Management
Knowledge Management
 
Dijital Nereye Gidiyorsun
Dijital Nereye GidiyorsunDijital Nereye Gidiyorsun
Dijital Nereye Gidiyorsun
 
Neden Enterprise 2.0
Neden Enterprise 2.0Neden Enterprise 2.0
Neden Enterprise 2.0
 
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİKRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
 

Mais de BGA Cyber Security

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri

  • 1. @BGASecurity BGA | NETSEC Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri - NetSec 2016 -
  • 2. @BGASecurity BGA | NETSECBGA Bilgi Güvenliği A.Ş BGA Security Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS
  • 3. @BGASecurity BGA | NETSEC Hamza Şamlıoğlu İletişim Direktörü @TEAkolik
  • 4. @BGASecurity BGA | NETSECSOSYAL MEDYA TANIM Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC- User Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değere dönüştürmektedir.
  • 5. @BGASecurity BGA | NETSECSOSYAL MEDYA Önemi  1971 İlk e-posta gönderildi.  1978 BBS  1994 Geocities  2002 Friendster / Myspace  2003 Linkedin – 100 Milyon  2004 Facebook / 1,3 Milyar  2005 Youtube / 1 Milyar Kullanıcı  2006 Twitter / 300 Milyon  2007 Tumblr / 200 Milyon  2009 Foursquare  2010 Instagram / 300 Milyon  2011 Google+ / 350 Milyon  2012 Vine  2013 Medium  2015 Periscope
  • 6. @BGASecurity BGA | NETSECYANDEX Arama Algoritmaları Soru; Sosyal Ağlarda Neler Paylaşıyoruz?
  • 8. @BGASecurity BGA | NETSECPSİKOLOJİK HAREKAT TANIM Örgütlü, amacı sadece gerçek kişiler olan, mal ve cana yönelik şiddetten öte psikolojik harekatın korku psikozuyla propaganda ve ajitasyon yöntemlerini kullanarak zihinlerde, duygularda ve davranışlarda etki yapmaya yönelik sistematik faaliyetlerdir. Savaş ve barış dönemlerde dost veya düşman hedef alınan toplumların tutum ve davranışlarını etkileyerek politik ve askeri hedeflerin elde edilmesini desteklemek için planlanarak uygulanan tüm faaliyetlerdir. Genel amacı hedef alınan toplumlarda taraftar toplamak, karşıt görüş oluşturmak… Yeni dünya düzeninde klasik savaşlar yerini daha insani görünen ama daha acımasız savaş tekniklerine bırakmıştır. 11 Eylül Saldırılarından sonra… Hiçbir Yahudi Ölmedi? Müslümanlık ve Terör?
  • 9. @BGASecurity BGA | NETSECMANİPÜLASYON / DEZENFORMASYON TANIM Manipülasyon: Yönlendirme. Seçme, ekleme ve çıkarma yoluyla bilgileri değiştirme. (TDK) – İnsanların "güdülenmesi” Dezenformasyon: Bilgi çarpıtma. (TDK) - İnsanlara bilerek çarpıtılmış, kurgulanmış bilgi iletilmesi "Yalan söyleyin, mutlaka inanan çıkacaktır.” (Göbbels)
  • 10. ÖRNEKLER Manipülasyon ve dezenformasyon” Sosyal Medya’da Manipülasyon ve Dezanformasyon Örnekleri
  • 11. @BGASecurity BGA | NETSECHABERLER TÜRKİYE’DE EN ÇOK ARANAN KELİME “TECAVÜZ”
  • 12. @BGASecurity BGA | NETSECHABERLER İŞTE MEHMETÇİK’İN İŞİD HEDEFLERİNİ VURDUĞU AN
  • 15. @BGASecurity BGA | NETSECSOSYAL AĞLAR KULLANICILARIN ÜRETTİĞİ İÇERİK Denizleri seviyorsan, dalgaları da seveceksin, Sevilmek istiyorsan, önce sevmeyi bileceksin, Uçmayı seviyorsan, düşmeyi de bileceksin. Korkarak yaşıyorsan, yalnızca hayatı seyredersin. ŞEBNEM FERAH
  • 16. @BGASecurity BGA | NETSECSOSYAL AĞLAR KULLANICILARIN ÜRETTİĞİ İÇERİK Şebnem Ferah Ne Yapsın?
  • 17. @BGASecurity BGA | NETSECSOSYAL AĞLAR KULLANICILARIN ÜRETTİĞİ İÇERİK
  • 18. @BGASecurity BGA | NETSECKULLANICI İÇERİĞİ DOĞRULAMA?
  • 19. @BGASecurity BGA | NETSECSOSYAL AĞLAR KULLANICILARIN ÜRETTİĞİ İÇERİK BGA | Ekip Adı Services Japonya’nın kuzeydoğusunda 9.0 şiddetinde bir deprem meydana geldiğinde… İnsanlar, bir petrol şirketinin tesislerinde meydana gelen patlamadan dolayı toksit yağmur yağacağını ve yardım kuruluşlarının ülke içinde hava yardımı tedarik etmelerinin mümkün olmadığını duymuştu.
  • 20. @BGASecurity BGA | NETSECSOSYAL AĞLAR KULLANICILARIN ÜRETTİĞİ İÇERİK
  • 21. @BGASecurity BGA | NETSEC NE YAPABİLİRİZ? Doğrulama Sistemleri Kurulmalı Bilinçlendirme yapılmalı
  • 22. @BGASecurity BGA | NETSECDOĞRULAMA SİSTEMİ Sosyal Medya’da Doğrulama Sistemleri Sosyal Medya ve Dijital Gazeteler için, doğrulama sistemleri kurulmalı! Bu sistemler üzerinde son kullanıcı paylaşılan içeriği kontrol edebilmelidir!
  • 23. @BGASecurity BGA | NETSECDOĞRULAMA SİSTEMİ Sosyal Medya’da Doğrulama Sistemleri Bilgi Güvenliği Farkındalığı Oluşturulmalı! Paylaşılan bilgiler için 5N 1K Sorgulamaları Yapılmalı! “İnsanlar kişisel alakaları olan konularda özellikle gergin ve belirsizlikte oldukları durumlarda endişelerini yeterince aktarabildiğini düşünürlerse söylentilerin hızla yayılmasına katkıda bulunurlar,” Kaynak? Sorusu sorulmalı! “Bir şeyi varsaymadan önce edindikleri bilginin kaynağını daima iki kez kontrol etmeli ve bilgiyi güvenilir kaynaklar üzerinden doğrulamaya çalışmalıdır.”
  • 24. @BGASecurity BGA | NETSECDOĞRULAMA SİSTEMİ Sosyal Medya’da Doğrulama Sistemleri DİJİTAL MEDYA HAKKINDA EĞİTİLMELİ • Facia ve son dakika haberleri gelmeden önce bir plan ve prosedür HAZIRLANMALI • İnsani kaynaklar ARTIRILMALI VE YARDIM İSTENMELİ • İnsanlarla iletişime CEÇİLMELİ VE KONUŞULMALI • Bir şeyler doğru olmak için fazla iyi göründüğünde ŞÜPHECİ YAKLAŞILMALI • Güvenilir kaynaklara DANIŞILMALI • Araştırma ve araştırma yöntemlerine, yeni araçlar KULLANILMALI • Profesyonellerle iletişim KURULMALI
  • 25. @BGASecurity BGA | NETSECDOĞRULAMA SİSTEMİ Sosyal Medya’da Doğrulama Sistemleri EXIF okuyucu, fotoğraf analiz uygulamaları, geliştirilmiş SOSYAL AĞ ARAMALARI, Whois aramaları gibi araçlardan faydalanmak da bu süreci kolaylaştırır. Ör: https://29a.ch/photo-forensics/#forensic-magnifier
  • 26. @BGASecurity BGA | NETSECDOĞRULAMA SİSTEMİ Sosyal Medya’da Doğrulama Sistemleri KULLANICI İÇERİĞİNİ DOĞRULAMAK Köken: Bu içeriğin orijinal bir parçası mıdır? GOOGLE IMAGES Kaynak: İçeriği kim yükledi? TWITTER FACEBOOK MAVİ TIK Tarih: İçerik ne zaman üretildi? EXIF BİLGİLERİ Yer: İçerik nerede üretildi? GOOGLE STREET VIEW
  • 27. @BGASecurity BGA | NETSECWOLFRAMALPHA Sosyal Medya’da Doğrulama Araçları Wolfram Alpha Bir bilgisayımsal arama motoru (computational knowledge engine)
  • 28. @BGASecurity BGA | NETSECSOMEDYA Sosyal Medya Analiz ve Takip Aracı

Notas do Editor

  1. Delete image and Place your own picture.