Video: CİA'nın İnstagramda Paylaştığı İlk Fotoğraftaki Mesajlar 2025
WikiLeaks yayını sayesinde Merkezi İstihbarat Teşkilatının saldırı girişimlerini muhtemelen duymuşsundur. İçinde CIA'nin piyasada bulunan ve Samsung televizyonları, iPhone'lar, Android cihazları ve Wi-Fi yönlendiricileri gibi hemen hemen her tür teknoloji ürününe nasıl saldırdığına dair ayrıntılar vardı.
Soru şu ki … sana ne ifade ediyor?
CIA'in hedefi olmadıkça muhtemelen bunun hiçbir şey ifade etmediğini düşünüyorsundur, değil mi?
Haklı olabilirsiniz, ancak burada hikayenin tamamını düşünmüyorsunuzdur. WikiLeaks tarafından özetlenen programlar ve teknikler teröristleri casusluk yapmak için yaratılmış olsa da, sır onlar nasıl yaptıklarını açıklıyor ve sizin gibi sıradan insanların cihazlarına girmek için diğer korsanların bu bilgiyi kullandığından emin olabilirsiniz. Bunu yapmanın temel yolu aygıtlarda güvenlik açıklarını bulmaktır ve çoğu zaman bu güvenlik açıkları modası geçmiş yazılımlardan kaynaklanmaktadır.
CIA Gerçekten Neler Yapıyor?
Kendinizi nasıl koruyabileceğinizi anlamadan önce, CIA'in bu araçları nasıl kullandığı ve onlarla ne yaptıklarını anlamanız önemlidir.
WikiLeaks raporuna göre CIA, televizyonlar, tabletler ve akıllı telefonlar da dahil olmak üzere farklı elektronik cihazlara girmek için sahip oldukları araçları kullanıyor. Elbette ki bu, gizlilik konusunda büyük kaygılar uyandırıyor.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- İddialara göre, düdük çalarlar dosyaları doğrudan CIA'den çekti.Bu çok büyük çünkü Edward Snowden'ın NSA sızıntılarının üç yılda ürettiği dosyaların sayısından çok daha yüksek. Şu anda "Vault 7" belgesi olarak bilinen bu yeni sızıntılar, yalnızca cihazlarımıza girmenin ne kadar kolay olduğunu, aynı zamanda cihazlarımız konusunda çok az güvenlik bulunduğumuzu gösteriyor.
Sızıntı ayrıca, CIA'nin diğer ülkelerdeki veya örgütlerde siber saldırılar için suçlamaları düzeltmek gibi şeyleri yapabileceğini bize gösteriyor.
WikiLeaks, CIA'nin erişebileceği tüm siber silahların ayrıntılarını vereceklerini de söyledi. Bununla birlikte, bilgilendirme organı öncelikle teknoloji şirketlerine, saldırıları yenmek için yazılımlar hazırlama konusunda başkan vermek için bilgileri verecek.
CIA ve orada bulunan herhangi bir casus organizasyonu, güvenlik yazılımında herhangi bir güvenlik açığı olup olmadığını öğrenmek ve bu güvenlik açıklarından yararlanmak için yollar aramaktadır. Yine ve bu önemlidir, cihazlarımız, düşündüğümüz kadar güvende değildir ve her hareketimizde casusluk yapıyor olabilirler. Daha fazlası da Vault 7 dokümanlarının yalnızca 2013-2016 yılları arasında olması nedeniyle bilmediğimiz çok fazla bilgi olabilir.
Yani, CIA'in hedefi olamayacağınızı düşünseniz bile, diğer kuruluşlar ya da sadece genel korsanlar ne olacak?Bu insanları hedef alacağınız oran daha iyi. Bu nedenle, kendinizi nasıl koruyacağınızı öğrenmeniz son derece önemlidir.
Aşağıda, kullandığınız cihaz türüne bağlı olarak mümkün olduğunca kendinizi korumaya ilişkin bilgileri bulabilirsiniz.
Belli bir cihazı kullanmasanız bile, hepsini okumak sizin için oldukça değerli olabilir, çünkü bu oldukça ciddi ve bilgilerinizi güvende tutmak için ellerinden geleni yaptığından emin olmak istiyorsun bilgisayar korsanlarına … ve CIA'den.
Android Cihazlarda Kendinizi Korumak
Eğer bir Android cihaz kullanan yüz milyonlarca insandan biriyseniz, kendinize bir soru sormanızın nedeni budur. İşletim sisteminin hangi sürümünü kullanıyorsunuz? Google tarafından yapılan işletim sisteminin daha eski bir sürümünü kullanıyorsanız, sorun yaşayabilirsiniz. Görüyorsunuz ki, WikiLeaks belgesi incelendiğinde, hack yazılımının hedeflediği Android cihazlarının işletim sisteminin tek bir sürümünü çalıştırdığını gösteren 7, 800'den fazla web sayfası ve yaklaşık 1.000 ek vardı … Android 4. 0.
Google, yaklaşık 420 milyon kişiye denk düşen tüm Android kullanıcılarının yaklaşık yüzde 30'unun Android 4. 0'da bazı varyasyon kullandığını tahmin ediyor. Google ayrıca, WikiLeaks'te belirtilen herhangi bir güvenlik sorununun tüm raporlarını araştırmaya odaklanıyor. serbest bırakıldı, ancak yapılan bitti bitti.
Bu noktada sahip olduğumuz bilgi ile yapabileceğiniz en iyi şey, mobil cihaz yazılımınızı güncellemeyi durdurmaktır. İşletim sisteminizin güncel olduğundan emin olmalısınız, ayrıca uygulamalarınızın olabildiğince güncel olduğundan emin olmanız gerekir.
Android cihazı kullanırsanız yapmanız gereken son şey, kilit ekranını ve PIN kodu özelliklerini kullandığınızdan emin olmaktır. Aygıtta Uygulamaları Doğrula ayarını kullanmayı da düşünmelisiniz. Bu, Google Apps mağazasının dışındaki bir kaynaktan indirilen herhangi bir uygulamayı tarar. Bu, malware'i cihazınızdan uzak tutmanın en iyi yoludur.
Cihazları güncelleme söz konusu olduğunda, iPhone ve iOS kullanıcıları cihazlarını güncel tutmaya çok daha iyi. Dolayısıyla, bir iPhone, iPad veya başka bir cihazınız varsa, cihazınız zaten iOS işletim sisteminin en son sürümüyle güncellenmiştir. Ancak emin olmak için kesinlikle kontrol etmelisiniz.
WikiLeaks tarafından iOS işletim sistemleriyle ilgili verilen belgelere baktığımızda, iOS 9 veya 10'u kullanan, tüm iOS kullanıcılarının yaklaşık yüzde 84'ü olan kişilerin genellikle hedeflenmediğini görüyoruz.Rakamlara baktığımızda, dünyada bir milyardan fazla IOS ile çalışan cihazlar var, bu yüzden yaklaşık 50 milyon kişi eski yazılım kullanıyor … endişelenmeleri gereken kişiler bunlar.
iOS 9'unuz olsa bile, iOS yazılımının en son sürümü olan iOS 10 sürümüne geçmeyi düşünün. Ayrıca, birçok kişi iPhone'larını güncelleyecek, ancak iPad'lerini güncellemeyi unutacak. İkisini de yapmaktan emin olun. Apple sızıntıdan kısa süre sonra, WikiLeak belgelerinden not edilen güvenlik sorunlarının çoğunun yamalı olduğunu söyleyen bir bildiri yayınladı. Başka sorunları da çözmek için çok çalışıyorlar.
Samsung televizyonunuz varsa, aynı zamanda uyanık olmanız gerekir, ancak durum mobil cihazlarla olduğu kadar net değildir. WikiLeaks belgeleri, ses kontrollerini etkinleştirmek için mikrofonlara sahip olan Samsung F8000 serisine çoğunlukla saldıran hack programlarının bulunduğunu gösteriyor. Etkilenen belirli bazı Samsung modelleri, UNES7550F, E8000GF plazma, UNF7000 ve UNES8000F'yi içerir.
Seni gözetlemek için televizyon nasıl kullanılır? Televizyonu sanki kapalı gibi gösteriyor, ancak aslında konuşmalar da dahil olmak üzere sesler kaydediyor ve sonra onları bir CIA bilgisayarına gönderiyor "Ağlayan Melek" adlı bir araç var.
Peki, ne yapabilirsin? Emin değiliz, henüz emin değiliz. Her zaman fişini çekebilirsiniz. Ve militarist olarak TV'nizin yakınında hükümeti ele geçirmek zorunda kalacağınız planları tartışmamaya dikkat edin. Gülümseme göz kırpma!
Wi-Fi ayarlarınızdaki güvenliği güçlendirmek ve tabii ki televizyonunuzu düzenli olarak güncelleştirmek iyi bir fikirdir; yine otomatik olarak bunu güncelleştirir. Bu konuda endişeleriniz varsa, WikiLeaks tarafından kendilerine verilen bilgileri nasıl ele aldıklarını tartışmak için Samsung ile iletişime geçmek isteyebilirsiniz. Bu durumda ve yalnızca Samsung'da değil, piyasadaki tüm akıllı TV'lerle, tamamen izlenemeyecek kadar hızlı ilerledikleri bir durumla karşı karşıyayız. Dolayısıyla, belki de artık yeniliklerin frenlerini bastırmanın ve tüketicilerin orada olanlarla güvende olmasının zamanı.
Yönlendiricinizle Kendinizi Koruyun
WikiLeaks dokümanları, yukarıda belirtilenlerin yanı sıra yönlendiricilere kötü amaçlı yazılım yerleştirme yöntemlerini de açıkladı. Etkilenen yönlendiriciler genelde Mercury, Huawei ve ZTE gibi Asya'da üretilenlerdi.
Genel olarak, herkesin kendi yönlendiricisinin yazılımının güncel olduğundan ve en iyi güvenlik geliştirmelerinin uygulandığından emin olması en iyisidir.
Sahip olduğunuz yönlendiricinin türüne bağlı olarak, mevcut olduğunda güncellemeleri indirmenize yardımcı olacak bir uygulamaya erişebilirsiniz. Bu konuda endişeleriniz varsa, daha iyi bir yönlendiriciye geçin.
Kendinizi Bilgisayarınızla Koruma
Son olarak, WikiLeaks dokümanları Windows, Apple ve Linux bilgisayarlara yapılan saldırıları da belirtti. Sonuç olarak, kişisel bilgisayarlarımız son derece savunmasızdır. Yapabileceğiniz en iyi şey bir virüsten koruma yazılımı kullanmak ve yeni bir güncelleştirme olduğu anda işletim sisteminizi ve tüm yazılımınızı güncelleştirdiğinizden emin olmaktır.
Ayrıca şunu akılda tutmalısınız:
Internet Explorer'ı kullanmayı bırakın. Güncellenmedi ve çok tehlikeli. Bunun yerine Chrome, Edge veya Firefox'u kullanın.
- Antivirüs yeterli değildir. Ona sahip olmalısınız, ama hepsi değil, hepsi bilgisayar güvenliği. Bilgisayarınızda bir virüsten koruma programınız olduğu için bilinmeyen dosyaları açma gibi risk almayın.
- Konuşan, tanıdık olmadığınız kaynaklardan gelen e-postaları açmayın ve nereden gideceğinizden kesinlikle emin olmadığınız sürece e-postalardaki bağlantıları tıkmayın.
- Güvende olmayan web sitelerini ziyaret etmeyin.
- Ve her zamanki gibi, kötü niyetli yazılım hizmetinde bulunabilecek şüpheli web siteleri için ihtiyatlı olun.
CIA için Nasıl Çalışacaksınız - Bir Casus Olmak İstiyor musunuz

Için nasıl çalışılacağını öğrenin CIA. Bir casus olmak istiyorsanız, CIA Operasyon Müdürlüğü ile bir iş düşünün. Giriş seviyesindeki işler için nasıl başvuracağınızı öğrenin.
Mükemmel Kredi İle Bir Kredi Kartı Nasıl Nasıl Reddedilirsiniz < < Kredi ve Borçla < Bir Kredi Kartıyla Nasıl Kredi Reddedilebilirsiniz

Bir Kredi Kartıyla Nasıl Kredi Reddedilebilirsiniz
Stajları Orta İstihbarat Teşkilatı (CIA)

Stajı ile lisans öğrencileri ve lisansüstü öğrencileri öğrenme şansını sunuyor ABD Merkezi İstihbarat Teşkilatı Misyonunun çalışmalarına katılmak ve bu iştirak etmek.