BEC v.7.5 Sürümü Yayınlandı

BEC v.7.5 Sürümünde Neler Yeni ?

Aşağıda yeni sürümde yer alan önemli değişimleri inceleyebilirsiniz.

Genişletilmiş Yazılım Bakım ve Destek (lisans) süresi sona ermemiş tüm kullanıcılar için ücretsiz olarak sürüm yükseltme hakkı tanınmaktadır. Dosya Sistemi Modülü ayrı olarak satın alınabilir.

Dünyanın önde gelen Dijital Adli Aracı BELKASOFT v.7.5 sürümü ile"Belkasoft Evidence Center"  kullanıcılara yenilenen arayüz, yeni çıkarım ve analiz fonksiyonlarını paket halinde sunmaktadır.

ÜRÜNDEKİ YENİ VE ÖNEMLİ İŞLEVLER

Şifreli iTunes Yedekleme Desteklendi!

 

  • Şifre Biliniyorsa: Yazılım, itunes Yedekleme şifresini girdikten sonra  e-posta, tarayıcı geçmişi, sohbetler, mobil uygulamalar  ve benzeri veri içeren tüm uygulamalardan çıkarımlar yapabilmenizi destekler.

  • Şifre Bilinmiyorsa: Belkasoft, yedek şifrelerini sadece Çözümleme Menüsünü seçerek yapabilmenize olanak sağlar. (Çözümleme Modülü gerekmektedir)

Devam

Twitter’dan Hack Önlemi

Rus bilgisayar korsanının 32 milyon Twitter hesabını hack'lediği iddiasının ardından Twitter harekete geçti.

Popüler mikro blog sitesi Twitter'ın başı hack'lenen hesaplarla dertte. 

Tessa88" ya da nam-ı diğer "peace" son dönemde oldukça aktif bir internet korsanı. Dün 32 milyon Twitter hesabını hack'lediğini açıklayan hacker, bu kullanıcılara ait bilgileri internette satışa çıkarınca Twitter harekete geçti. 

ABD medyasının şirkete yakın kaynaklara dayandırdığı haberlere göre, Twitter, ilk etapta milyonlarca hesabı dondurarak hacker'ın hareket alanını kısıtıladı.  

Saldırının Twitter'a yapılan bir saldırıyla değil, kullanıcılara ait e-mail adreslerine yollanan ve giriş yapılmasını talep eden 'maleware' adı verilen kötü amaçlı yazılımlarla ele geçirilmiş olabileceği tahmin ediliyor. 

Başka bir deyişle bu saldırının kullanıcı hatasından kaynaklandığı düşünülüyor. Bu yüzden güvenlik uzmanları kullanıcı parolarının mümkün olduğunca karmaşık olması, içinde harf, rakam ve özel işaretler barındırması, her site için farklı şifreler üretilmesi, ayrıca parolaların belirli aralıklarla değiştirilmesini öneriyor. 

Devam

ENCASE® FORENSIC v7

EnCase® ile Başlarken

adli bilirkişi

EnCase Forensic v7 önceki sürümlerine nazaran iş akışı ve uygulamaları açısından ciddi farklılıklar barındırmaktadır.

Güçlü otomasyon yetenekleri, basitleştirilmiş kullanıcı ara yüzü ve optimize edilmiş Case (durum) yönetimi gibi yenilikleriyle EnCase v7, inceleme esnasında kullanıcılarına aşağıdaki ayrıcalıkları hissettirecektir;

  •     Sezgisel, akıcı bir arabirime sahip
  •     Güçlü işleme ve filtreleme yetenekleri
  •     Birleştirilmiş arama sistemi ile hızlı delil bulma
  •     E-posta incelemede farklı seçenekler
  •     Cep Telefonu (Smartphone) edinimi
  •     Hızlı Case erişimi ve inceleme olanağı
  •     Artan ölçeklenebilirlik

EnCase v7 güçlü bir dosya ve işletim sistemi desteği ile her zamankinden daha fazla dosya ve işletim sistemi inceleme olanağı sağlayacaktır.

EnCase v7 önceki sürümlerinden farklı olarak indeksleme özelliği sayesinde Komuta Merkezinde (Command Center) dosyaları, e-posta, anlık ileti (IM) konuşmalarını, akıllı telefonlar da dahil olmak üzere, tek bir yerde birden fazla dosya türleri arasında arama sonuçlarını görmeyi mümkün kılmaktadır.

Devam

Türkiye’de Siber Güvenliğin Mevzuattaki Yeri ve Yapılan Çalışmalar

Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır. Siber güvenliğin temel hedefleri erişilebilirlik, bütünlük ve gizliliktir. [1]adli bilirkişi

Bilişim ve teknoloji sürekli gelişip yenilendiği için, her yeni bir gün siber saldırıya mahal verecek yeni bir açıklık ve tehdit ortaya çıkmaktadır. Bu açıklık ve tehditlerin oluşturduğu riskleri ve hasarları minimize etmek adına ülkemizde ilgili mevzuatların yayınlanması ve uygulanması gerekmektedir.

Bu makalede Siber Güvenliğin mevzuattaki yeri, yapılan uygulamalar ve yapılması planlanan çalışmalar hakkında bahsedilmiştir.

Türk Hukuk Sisteminde Normlar Hiyerarşisine Genel Bakış
Hukuk sisteminde yer alan normlar farklı katmanlarda yer almaktadır ve altlık üstlük ilişkisi prensibi söz konusudur. Yani her bir norm, kendi altındaki normun geçerlilik yükümlülüklerine sahiptir. Normlar hiyerarşisine baktığımızda; en üstte temel hukuki metin olan Anayasa yer almaktadır. Anayasayı, Uluslararası Sözleşmeler, Kanun, Kanun Hükmündeki Kararnameler, Bakanlar Kurulu Kararı, Tüzük, Yönetmelik, HSYK kararları, Genelge ve Tebliğ takip etmektedir. Bu normların belirtilen sırayla yer aldığı piramide ise; “ Hukuk Düzeni Piramidi” denir.

Devam

İnternette çocuk pornografisi ile mücadelede Türkiye de yerini aldı

 İnternette çocuk pornografisi ile mücadelede Türkiye de yerini aldı. Artan sübyancılık ve çocukların cinsel istismarına karşı mücadele için ABD ve AB’nin başı çektiği Küresel İttifak kuruldu.

çocuk pornosu suçu

İnternette çocuk pornografisi ile mücadelede Türkiye de yerini aldı. Artan sübyancılık ve çocukların cinsel istismarına karşı mücadele için ABD ve AB’nin başı çektiği Küresel İttifak kuruldu.

27 üyeli Avrupa Birliği (AB) ile ABD’nin öncülüğünde internette çocukların cinsel istismarına karşı oluşturulan Küresel İttifak’ın toplantısı Brüksel’de Avrupa Komisyon binasında düzenlendi. Türkiye’nin yanı sıra Yeni Zelanda, Tayland, Nijerja, Gana ve Vietnam gibi dünyanın farklı köşesinden 48 ülkenin adalet ya da içişleri bakanları çocuk pornografisine karışan suçlulara karşı ortak mücadele için ortak bir deklarasyona imza attı.

Devam

Internet Evidence Finder

 MAGNET FORENSICS (önceki adı ile JADsoftware) tarafından üretilen INTERNET EVIDENCE FINDER™ (IEF), bir sabit sürücüden, canlı RAM’den, veya seçilen dosyalardan internet ile ilgili verileri ortaya çıkartabildiğiniz adli bir yazılımdır.

 

Özellikler
Hızlı. Kapsamlı. Kullanımı kolay.
IEF ile daha fazla verilere ulaşabilirsiniz:
Tüm mantıksal ve fiziksel sürücüler
Ayrılmamış alanlar / silinen veriler
Canlı RAM, pagefile.sys, hiberfil.sys dosyaları (tam dekompresyon)
Seçilen klasörler ve alt klasörler
NTFS dosya sisteminin özel alanları

 

Devam