An illustration of three people with zebra heads crossing a zebra crossing in a 3D voxel art style on a blue background

Zebra Geçidi

kullanımı kolay bir dijital güvenlik kontrol listesi

🦓 Zebra Geçidi: kullanımı kolay bir dijital güvenlik kontrol listesi

🎯 Buradan başlayın!

🤔 Bu kılavuzu okuyun eğer:

🗺 Bu kılavuz nereden alınmıştır

🌱 Bu kılavuz nasıl kullanılır?

🗣 Bu kılavuzu diğer dillerde okuyun

☕️ Bu kılavuzu destekleyin

🕒 Son güncelleme


🧐 Öğrenmek için faydalı terimler

🎯 Tehdit modellemesi (Threat modeling)

Tehdit modellemesi, potansiyel tehditleri belirleyerek bunlara karşı önlem almamızı sağlayan bir süreçtir. Tehdit modelinizi oluşturmak için kendinize şu soruyu sorun:

Yine de unutmayın, tehdit modeliniz değişebilir - zaman içinde kademeli olarak veya yeni bir yasa aniden kabul edildiğinde aniden.

🔗 En zayıf halka

En zayıf bağlantı dijital güvenliğinizin en savunmasız olduğu yerdir. Örneğin, bir hesabın parolamı unuttum işlevi e-postanıza bir bağlantı gönderirse, saldırganların hesaba erişmek için yalnızca e-postanıza erişmesi gerekir.

🔡 Şifreleme seviyeleri

Şifreleme, bilgiyi yoldan geçenler tarafından okunamaz hale getirmek ve yetkisiz erişimi önlemek için karıştırma veya kodlama işlemidir. İnsanlar genellikle şifrelemeyi bu üç türe ayırır:

  1. Şifreleme yok: Herhangi bir üçüncü taraf veriyi kesebilir ve olduğu gibi okuyabilir. Genellikle “düz metin” olarak adlandırılır.
  2. Standart şifreleme: Veriler, araya giren üçüncü tarafların okuyamayacağı şekilde şifrelenir, ancak verileri göndermek için kullanılan platform (örneğin Facebook Messenger) verileri çözebilir ve okuyabilir. Platform, emir verilmesi halinde şifresi çözülmüş verileri mahkemelere verilir.
  3. Uçtan uca şifreleme: Verileri yalnızca orijinal gönderici ve alıcı okuyabilir. Verileri göndermek için kullanılan platform sadece karıştırılmış, okunamayan versiyona sahiptir. Dolayısıyla, mahkemeler platforma verileri teslim etmesini emrederse, teslim edilecek yararlı bir şey yoktur.

🧩 Meta Veriler

Metadata verilerinizi çevreleyen bağlamsal bilgilerdir. Örneğin, bir telefon görüşmesinin meta verileri, aradığınız numarayı ve görüşmenizin uzunluğunu içerir (ancak görüşmenin içeriğini içermez). Yeterli meta veri ile saldırganlar kim olduğunuza, kimleri tanıdığınıza ve nereye gittiğinize dair nispeten güvenilir bir resim oluşturabilirler.

Ne yazık ki, meta verilerle ilgili yasal korumalar zayıf ya da hiç yoktur.


🚶🏽‍♀️ Seviye 1

✅ Yapılacak şeyler

Önemli hesapları belirleyin

Önemli hesapları iki kere kilitleyin

İlk kilit genellikle hesap şifrenizdir. İkinci kilit farklı bir biçim alır ve/veya farklı bir kanaldan gelir - çoğunlukla bir uygulama veya kısa mesaj (SMS) yoluyla telefonunuza gönderilen bir kod olarak. Bu ek kilit genellikle iki faktörlü kimlik doğrulama (2FA olarak kısaltılır) olarak adlandırılır.

Önemli hesaplardaki yedek güvenlik sorularını iki kez kontrol edin

E-postanızın güvenliğini sağlayın

Telefonunuzu güvence altına alın

Bilgisayarınızın güvenliğini sağlayın

Diğer hususlar

💪🏽 Geliştirilecek Alışkanlıklar

Kimlik avı dolandırıcılıklarına dikkat edin

Kimlik avı dolandırıcılığı, saldırganın sizden şifre veya diğer giriş bilgilerini almaya çalıştığı bir e-posta veya kısa mesajdır. Kendinizi korumak için:

Dosya eklerine dikkat edin

Her şeyi güncelleyin

Diğer hususlar


👍 Harika iş çıkardın!
👍 Çevrimiçi güvenliğin ve gizliliğin için
👍 önemli hızlı kazançlar elde ettin.
👍 Lütfen kendine bir fincan çay ve bir esneme molası ver.
👍
👍 Şimdi, 2. seviyeye hazır mısın?


View this document on Github