folder Tahribat.com Forumları
linefolder Hukuk & Muhasebe & Sigorta Soru - Cevap
linefolder Bilişim Suçları Nasıl İşliyor Sizce ?



Bilişim Suçları Nasıl İşliyor Sizce ?

  1. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Chip
    Chip's avatar
    Kayıt Tarihi: 13/Eylül/2007
    Erkek

    Örneğin

    x maili açtık fakat bunu proxy veya bi vpn ile açtık bununla %100 de olmasa bile güvendeyiz izlenemiyoruz diyelim.

    ya peki

    x mailini kendi ip miz ile açtık sonra buna vpn ile girmeye başladık veya daha önce o mail e eski kendi ipmiz ile giriyorduk

    acaba bilişim suçları hangi tarihe kadar bilgileri alabiliyor ve loglayabiliyor ?

    acaba sosyal mühendislik tarzında elemanları varmı örneğin sizi msne ekleyip dost tanıdık muhabbetinden size ulaşabiliyormu ?

    yoksa ben çokmu derine dalıyorum bilişim suçları sadece ip yi bulduğu zamanmı işlem yapabiliyor ?

    msnde 4096 ile şifrelemeye olanak veren sniffer ların dinleyemediği yazılımlar ne kadar güvenli ?

    @hotmail.com gibi adreslerin dışında rusyadan amerikadan alınan başka mailler izlenebiliyormu ?

    siz bu konularda ne düşünüyorsunuz ?

  2. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Smirnoff
    Smirnoff's avatar
    Kayıt Tarihi: 29/Aralık/2009
    Erkek

    Bence sosyal mühendislikle uğraşacaklarını sanmıyorum , Rusyadan abd'den maillerin izlenebileceğinide dşünmüyorum.

    Sen en küçük ayrıntıları bile göz önünde bulunduruyosun , hata payı 0'a yakın olur böylece.

  3. KısayolKısayol reportŞikayet pmÖzel Mesaj
    renegadealien
    renegadealien's avatar
    Üstün Hizmet Madalyası Savaş Madalyası Başarı Madalyası Üstün Hizmet Madalyası Developer Madalyası
    Kayıt Tarihi: 23/Mart/2003
    Erkek

    Tüm loglar ellerinde var hocam, hangi ipyi hangi pcye ne zaman verdikleri ile ilgili...

    SSL aracılığı ile iletişim kuran mailler nispeten daha güvenli, ama hotmail, microsoft herşeyde öter...

    Davalarımızdan birinde, türkiyedeki hosting firmasına dilekce yazıldı diye, adamın domain panelinin şifresi ile birlikte, tüm giriş yapılan ipleri 10 sayfalık döküman halinde yollamışlardı.

    Gmail kullan, kimseye bişi vermiyo...


    Sanıyorum kendi atasözümü yaptım, kaynak belirterek kullanabilirsiniz. 10.05.2013 tarihli google arama sonucu : Aradığınız - "herşeyin hayırlısı rampanın bayırlısı" - ile ilgili hiçbir arama sonucu mevcut değil. Not : Söyleyeni belli olduğu için(Ben) atasözü değil, özlüsöz oluyormuş, dolayısı ile kendi özlüsözümü yapmış oldum :)
  4. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Demodor
    Demodor's avatar
    Kayıt Tarihi: 30/Ağustos/2005
    Erkek

    gözünü sevdiminin gmail'i 7 senedir kullanıyorum ,gerisi yalan.


    VUR VUR İNLESİN FİLİSTİN DİNLESİN.
  5. KısayolKısayol reportŞikayet pmÖzel Mesaj
    stux
    stux's avatar
    Kayıt Tarihi: 09/Ekim/2008
    Erkek

    ilkten proxy sonradan normal ipimizle girdik de olsa her giriş loglanıyor.İstendiği zaman zaten ağ raporu veriyorlar.Her şey çıkıyor yani ortaya.

    tabiki böyle durumlarda sadece ağ trafiğine bakmıyorlar.Disklerin kalıplarını alıyorlar.Microsoft anında veriyor aralarında anlasma var.

    onun dısında her servis mutlaka log tutar, rusya, italya olması fark etmez.Fakat bunu istedin mi pat diye vermezler, aralarında anlasma olması gerekiyor.

    microsoft ile var mesela.Anında verir.

    edit: burada şubesi var zaten bildiğin üzere.

    bi edit daha: kalıp için kullanılan yazılım: encase forensics www.guidancesoftware.com/forensic.htm

    demo vid: www.youtube.com/watch?v=O4ce74q2zqM

  6. KısayolKısayol reportŞikayet pmÖzel Mesaj
    ExpirE
    ExpirE's avatar
    Kayıt Tarihi: 29/Temmuz/2005
    Erkek
    abd terör bahanesiyle dünyadaki tüm internet ağını izlediklerini söylememişlrmiydi bi ara günde bilmem kaç mail kontrol ediliyor diye geçiyordu belli başlı kelümeler takübe takılıp inceleniyormuş falan

    "bea"
  7. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Oskar
    Oskar's avatar
    Kayıt Tarihi: 12/Mayıs/2011
    Erkek

    Lütfen indireceğiniz power point sunusunu dikkatlice izleyin:  hotfile.com/dl/118838719/aadc8e9/ahmet_kocak.ppt.html

    Döküman Ahmet Koçak'a aittir.

     

    Edit-1: Bir sabit diskteki silinmiş verileri, geriye dönük olarak, kurtarılamaz hale getirmek için yapmamız gereken low lavel format işlemini uygulamaktır.

    S-ATA (SATA), IDE (E-IDE), SCSI, USB, FIREWIRE, (LBA-48) arabirimlerini kullanan; Maxtor, Hitachi, Seagate, Samsung, Toshiba, Fujitsu, IBM, Quantum, Western Digital Markalı Sabit disklerinize aşağıda bağlantısını vereceğimiz yazılımla basitçe low lavel format işlemi uygulayabilirsiniz, işlem süresi diskinizin kapasitesi ve hızına göre değişecektir.

    hddguru.com/software/2006.04.12-HDD-Low-Level-Format-Tool

     

    DipNot-1: LLF Tool yazılımıyla usb arabirime bağlayacağınız harddisklere işlem uygulayabilmek için; usb arabirim kullanan diğer cihazlarınızı pasif hale getirmeniz gerekebilir; masaüstü bilgisayarlarda dahili kart okuyucuların da anakart üzerindeki usb portlarını kullandığını unutmayınız.


    neoplanın üstüne otobüs tanımam.
  8. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Jilet_Boris
    Jilet_Boris's avatar
    Kayıt Tarihi: 04/Mart/2009
    Erkek

    renegadealien bunu yazdı:
    -----------------------------

    Tüm loglar ellerinde var hocam, hangi ipyi hangi pcye ne zaman verdikleri ile ilgili...

    SSL aracılığı ile iletişim kuran mailler nispeten daha güvenli, ama hotmail, microsoft herşeyde öter...

    Davalarımızdan birinde, türkiyedeki hosting firmasına dilekce yazıldı diye, adamın domain panelinin şifresi ile birlikte, tüm giriş yapılan ipleri 10 sayfalık döküman halinde yollamışlardı.

    Gmail kullan, kimseye bişi vermiyo...


    -----------------------------

    oha iyice kaypak çıkmış bunlarda :\

  9. KısayolKısayol reportŞikayet pmÖzel Mesaj
    Branimir
    Branimir's avatar
    Kayıt Tarihi: 04/Eylül/2010
    Erkek

    Notorious hiç bitmiyecek değil mi bu merakın :) renegadealien'in de dediği gibi tüm loglar ellerinde var, internet aracılığı ile işlenen bilişim suçlarına ait delillerin çoğu hiç kuşkusuz yine bilgisayar ve internet ortamında bulunabilir, delil olarak elde edilen bu veriler bilgisayarda bulunduğu için üzerinde oynama yapılabilir, değiştirilebilir veya silinebilir bu yüzden hukiki olarak bakarsak bunları pek delil olarak saymazlar.İnternet yapılan işlemlerin anonim nitelikte olduğu bir dünya değil yani bazılarına öyle gelebilir ama işin uzmanlarına göre öyle değil.

    Yapılan işlem bir suç teşkil ediyorsa loglar incelenip IP tespit edildikten sonra bu IP'den internet bağlantısı yapılan telefonun ve dolayısıyla suçun işlendiği mekanında tespiti gayet rahat yapılabilir.

Toplam Hit: 1597 Toplam Mesaj: 9