Siber Güvenlik Önlemleri 2020

Siber Guvenlik Onlemleri
Siber Guvenlik Onlemleri

Kurumların alması gereken Siber Güvenlik Önlemleri Nelerdir? Microsoft Ekim ayında yayınladığı 2020 Digital Defense raporunda kendi yürütmüş olduğu siber güvenlik operasyonları tarafından tespit edilen saldırıları detaylı bir şekilde incelemiş. İyi bir siber güvenlik savunması için saldırganların geçmişte yaptıklarını iyi bilmemiz gerektiğinin altını çiziyor Microsoft. Raporun sonunda kurumların alması gereken siber güvenlik önlemlerine yönelik önerileri paylaşmış. Bu yazımda raporda yer alan kritik üç siber saldırı türünün analizini, Microsoft’un kurumlar için tavsiye ettiği siber güvenlik önlemlerini  ve kendi önerilerimi paylaşacağım. Raporun detayına buradan erişebilirsiniz. İyi okumalar.

Covid-19 Siber Güvenlik Etkisi

Raporda İngiltere ve Amerika için Covid-19 başlangıcından Haziran ayına kadar olan zararlı yazılım (malware) aktivitesinin gelişimi yer alıyor. Aşağıdaki grafik Amerika için verilmiş. Pandemi kapsamında önemli olayların zararlı yazılım aktivitelerine etkisi gösteriliyor.

Siber Guvenlik Onlemleri img
Benzer şekilde İngiltere için verilen grafikte Amerika daki haraketlilikle bir benzerlik gösterse de Haziran ayında Amerika da ciddi bir artış gözleniyor.

 

Siber Guvenlik Onlemleri img

 

Kimlik Bilgilerinin Oltalama (Phishing) Yöntemi ile Ele Geçirilmesi

Siber saldırıların en yaygın yöntemleri oltalama yöntemi ile kimlik bilgilerinin ve iş e-posta adreslerinin ele geçirilmesi olduğunu biliyoruz. Microsoft raporunda bu yöntemlerle ilgili saldırganların nasıl hareket ettikleri ile ilgili saldırının yaşam döngüsünü (kill chain) paylaşmış. Saldırganların taktiklerini anlamak ve önlem almak için oldukça faydalı bir bilgi. Aşağıdaki akışta saldırgan kurbanın kimlik bilgilerini çalmak için kullandığı oltalama yöntemini görüyorsunuz.

Siber Guvenlik Onlemleri img

  1. Hazırlık: Saldırgan saldırı için sahte bir alan adı üzerinden bir e-posta göndereceği bir altyapı oluşturuyor. Burada alan adını saldırı düzenleyeceği kuruma ait gerçek alan adına çok benzer seçiyor. Örneğin ad.soyad@penceremden.com şeklinde bir e-posta adresine sahip kullanıcıyı kandırmak için ad.soyad@penceremdn.com şeklinde bir adres kullanıyorlar. Aradaki tek harf eksiğini çoğumuz gözden kaçırarak bu e-postanın aynı kurumda çalışan birisinden geldiğini düşünürüz.
  2. Mesajın Gönderilmesi: Saldırgan kurbanını kandıracak şekilde hazırladığı kötü niyetli elektronik postayı gönderir.
  3. Kullanıcının Mesajı Açması: Saldırganın gönderdiği mesaj bir şekilde kullanıcıyı mesajın içinde bulunan bağlantıya yada ekinde bulunan dosyayı açmaya ikna eder.
  4. Kimlik Bilgilerinin Çalınması: Kullanıcının mesaj içerisinde bulunan bir bağlantıya tıklayarak açılan forma kendi bilgilerini girerek yada mesaj ekinde bulunan zararlı programı aktive etmesi ile kimlik bilgileri saldırganın eline geçer.
  5. Kontrol Saldırganda: Bundan sonrası artık saldırganın amacına kalmıştır. Saldırgan dilerse bu kimlik bilgilerini kullanarak kurumun içerisinde bulunan farklı gizli bilgileri ele geçirmek için hareket eder. Ya da bu bilgileri diğer kötü niyetli aktivitelerinde kullanmak için saklar.

İş Elektronik Postalarının Kullanılarak Kimlik Bilgilerinin Ele Geçirilmesi

Aşağıdaki akışta iş e-posta adresinin kullanılarak kimlik bilgilerinin çalınmasına yönelik saldırının yaşam döngüsü anlatılmış. Çok sık karşımıza çıkan bir yöntem olduğu için dikkatli incelenmeli.

Siber Guvenlik Onlemleri img
  1. Bu akışta siber suçlu bir şekilde (bir önceki yöntemi de kullanmış olabilir) kurumun üst düzey yöneticisinin elektronik posta hesabını ele geçiriyor.
  2. Siber suçlu, ilgili yönetici elektronik posta hareketlerini takip ederek olabildiğince bilgi topluyor. Kimlerle mesajlaşılıyor, mesaj içeriklerinden kullanılan kelimeler neler, takvim de yer alan toplantılar, seyehatler, para transferleri,… liste uzayıp gidiyor. Hatta daha da ileri giderek posta kutusuna bir yönlendirme kuralı koyarak içerisinde “fatura”, “fon”, “bordro”, “IBAN” gibi anahtar kelimeler geçen elektronik postaları kendi elektronik postasına yönlendirir.
  3. Siber suçlu kendisini kurumun üst düzey yöneticisi gibi göstererek bir önceki adımda topladığı verilerden elde ettiği bilgilerile kendisine kurban seçtiği birisine (bu o kurumun üst düzey yöneticisinin düzenli iletişimde olduğu Finans Müdürü, bir iş ortağı üst düzey yöneticisi,…) örneğin vereceği bri hesaba para gönderilmesi isteği içeren bir elektronik posta gönderir.
  4. Mesajı alan üçüncü kişi mesajın ilgili kurumun üst yöneticisinden geldiğini düşünerek para transferini gerçekleştirir ki aslında para siber suçlu hesabına gitmiştir!

Fidye Yazılımları (Ransomware)

Fidye yazılım saldırılarının ülkemiz içerisinde de sıkça görülen bir saldırı türü. Yayınlanan tüm raporlarda 2021 de fidye yazılım saldırılarının artacağı yönde bu nedenle bu saldırı türlerinin anlaşılması ve alınacak önlemlerin belirlenmesi ve uygulanması çok önemli. Önlem almayan kurumlar, bu saldırı türünde verilerini hatta işlerini tamamen kaybetme riski ile karşı karşıyalar.

Siber Guvenlik Onlemleri img

Bu saldırının yaşam döngüsü;

  1. Sistemlere Erişim
    • Microsoft sistemlerinde bulunan Uzak Masa Üstü Bağlantı protkolünde (RDP) bulunan bir güvenlik zaafiyetini kullanarak
    • Internete açık çalışan sistemlerin bilinen güvenlik zaafiyetlerini kullanarak
    • Uygulamalardaki konfigürasyon eksiklerini kullanarak sistemlere erişirler.
  2. Kimlik Bilgilerinin Çalınması
    • Akışta yer alan bilinen tekniklerle (Mimikatz, LSA Secrets, Kimlik Bilgilerinin toplu saklandığı sanal kasalar ele geçirilerek, sistemler üzerinde açık text olarak saklanan kimlik bilgilerine erişerek, servis heapları kullanılarak) sistemler üzerindeki kullanıcı kimlik bilgilerine erişirler.
  3. Yanal Hareket
    • Siber suçlular elde ettikleri kimlik bilgileri ve diğer bilgilerle bir sistemden diğer sisteme kurum içerisinde en hassas bilgiyi keşfetmek için hareket eder. Sistemler arasında hareketleri bilinen yöntemlerle yaparlar.
  4. Kalıcı Hale Gelme
    • Siber suçlular elde ettikleri kimlik bilgilerini ve sistem erişim bilgilerini kullanarak kendilerini sistemlerde farkedilmeyecek şekilde yetkiler vererek kalıcı hale getirirler.
  5. Harekete Geçme
    • Siber suçlular zamanı geldiğinde kendilerine göre kurumun en hassas verilerini içeren verileri bir şifreleme programı ile şifreleyerek kurumun bir kısım yada bütün verilerini erişilemez hale getirirler. Kurum verilerine erişebilmek için siber suçlulara fidye ödemek zorunda bırakılmıştır.

Peki bu saldırı türlerinden nasıl korunacağız?

Microsoft raporun sonunda alınmasını önderdiği siber güvenlik önlemlerini özetlemiş. Liste uzun!

Çok Faktörlü Kimlik Doğrulama (Multi Factor Authentication-MFA) Kullanın

Kimlik bilgisi kullanılarak yapılan saldırılar kullanıcı bilgisi ve şifre haricinde kullanılacak bir doğrulama yöntemi ile durdurulabilir. Özellikle yetkili kullanıcılar (admin) mutlaka sistemlere/uygulamalara erişirken MFA kullanmalılar. Kullanıcılar için de zorunlu hale getirilmeli. İkinci doğrulama yöntemi için de SMS yerine Microsoft Authenticator / Google Authenticator yada bu konuya özel yazılmış programları kullanmalısınız. SMS ile doğrulama yöntemi mesaj iletimini açık text olarak yapıyor olması nedeni ile kendi içerisinde bir güvenlik zaafiyeti barındırıyor. Detayı buradan okuyabilirsiniz.

Şifresiz (Passwordless) Doğrulama Yöntemi Kullanın

Biyometrik (Parmak İzi, Yüz Tanıma,…), Pin Kodu,… gibi şifresiz doğrulama yöntemlerini kullanabilirsiniz. Bu yöntemi kullanamayacak olan şirketler mutlaka şifrelerin güvenliği için  özel bir çözüm kullansınlar.

Elektronik Posta Hijyenine Dikkat Edin

Yukarda okuduğunuz gibi siber suçlulular saldırıları için %90 oranında  elektronik posta yı kullanıyorlar. Dolayısı ile kurumlar elektronik posta kullanımı ile ilgili alacağı önlemlerle özellikle oltalama saldırılarını önemli ölçüde azaltacaklardır. Elektronik posta hijyen için, elektronik posta içerisinde gelen linkleri kontrol eden (özellikle kurum dışına giden bağlantılar için), ekinde gelen dosyaları güvenli bir bölgede açıp zararlı olup olmadığını test eden yazılımları kullanmalısınız. Ayrıca tüm kullanıcılar için otomatik mail yönlendirmelerini kapatmalısınız.

VPN Altyapısını Yenileyin

VPN teknolojisi kullanıcıların kurum merkezi ağına uzaktan güvenli erişimleri için uzun yıllardır kullanılan bir çözümdür. Ancak kurumların büyük bir çoğu sistemlerini buluta hatta birden fazla bulut sağlayıcı ortamına taşımaktadır. Dolayısı ile merkezi ağ erişimi ile bulut erişimlerini ayrı güvenli tünellerden yapmak gerekmektedir.

Yama Yönetimine Dikkat

Uygulama ve sistemlerdeki güvenlik açıkları için düzenli olarak güncelleme paketleri yayınlanmaktadır. Bu güncellemeler düzenli olarak tüm sistemler ve uygulamalar için yapılmalıdır. Ayrıca kurumlar VPN gibi uzak erişimi için kullandıkları teknolojilerdeki güvenlik açıklarını da aynı hassasiyetle takip etmeli ve yayınlanan güvenlik paketlerini uygulamalıdır.(Microsoft burada uygulamada bir eksiklik tespit etmiş, özellikle belirtiyor) Ayrıca kurumların kullandığı şifre sıfırlama yazılımlarına da dikkat edilmeli!

Konfigürasyon Değişikliklerini Yönetin

Bir çok araştırmada zaafiyetlerin konfigürasyon hatalarından kaynaklandığı tespit edilmiştir. Küçük bir değişikliğin ne kadar büyük bir soruna yol açabileceğini bir çok gerçekleşen saldırı hikayesinden bir çoğunuz biliyordur. Bu nedenle özellikle konfigürasyon değişikliği yönetimi için etkin bir süreç işletilmelidir.

Güvenli Yazılım Geliştirme Yaşam Döngüsü Oluşuturun

Daha yazılımın geliştirilmesi aşamasında kurgulanacak güvenlik kontrol süreçleri ilerde çıkacak bir çok sorunun önünde geçecektir. Güvenli bir yazılım geliştirme ortamı, tehdit modelleme, tasarım gözden geçirme, statik ve dinamik yazılım güvenlik testi ve üretim ortamındaki yazılımlar için düzenli sızma testlerini içermelidir.

Yedekleme Politikası 3-2-1

Herhangi bir saldırı sonrasında kaybolan kurum verilerini yerine koymak için etkin bir yedekleme ve yedekten geri dönme politikasına ihtiyaç vardır. Önerilen yedekleme politikasına göre; verinin orjinali+2 kopya yedek, bu iki yedek 2 farklı veri depolama ortamında (tercihen bir kopya diskte diğer kopya tape de saklanmalı) , 1 kopya da kurum dışında uzak bir lokasyonda disk yada tape ortamında felaketten kurtarma amaçlı saklanmalıdır.

Bulut Güvenliğine Dikkat Edin

Bir çok kurum birden fazla bulut servis sağlayıcı altyapısı kullanmaktadır. Kurumlar kendi veri merkezindeki sistemler için kurguladığı siber güvenlik önlemlerini maalesef bulut ortamlarında bulunan sistemleri için almadığı gözlemlenmektedir. Bu durumu bir çok araştırma raporunda okudum. Kurumlar hizmet aldığı her bulut altyapısında bulunan sistemlerinin güvenliğini etkin olarak yönetmelidir. Sadece bu konuya özel siber güvenlik çözümleri mevcuttur.

Erişim Yetkilerine Dikkat

Kullanıcılar, sistem yöneticilerinin sistemlere/uygulamalara,… erişimi için minumum yetki politikasını uygulayın. Böylelikle o kullanıcının erişim bilgisi bir siber suçlu tarafından ele geçtiğinde diğer sistemlere erişimi kısıtlanmış olacaktır. Yetkili kullanıcıların erişim yetkilerini yönetmek için mutlaka bir çözüm kullanın. (PAM – Priviledged Access Management)

Makine Öğrenmesi (Machine Learning) Kullanın

Makine öğrenmesi destekli güvenlik operasyon merkezi (SOC) uygulamaları yada güvenlik olay ve uyarı yönetim (SIEM) uygulamaları altyapısı kullanın. Gün içerisinde sistemlerden milyonlarca alarm üretilmektedir. Bu hacimde gelen alarmların klasik kural bazlı çalışan SOC ve SIEM uygulamaları tarafından işlenmesi oldukça zor bir hale gelmiştir. Bu nedenle makine öğrenmesi hatta yapay zeka destekli güvenlik algılama ve izleme araçlarını değerlendirin.

Eski ve Endüstriyel Kontrol Sistemlerini Yakından İzleyin

Bir çok kurumda eski uygulamaların çalışması zorunluluğu sebebi ile üretici desteği durdurulmuş güvenlik açıkları kapatılamayan eski sistemler çalışabilmektedir. Bu sistemleri olabildiğince izole bir ortamda tutmalı ve olası bir siber saldırı için sürekli olarak izlemelisiniz.

Saldırıyı Yavaşlatmak İçin Ağ Segmentasyonu Yapın

Bir saldırgan sisteminize eriştiğinde diğer tüm sistemler aynı ağda bulunuyor ise saldırgan diğer sistemlere da anında ulaşacaktır. Eğer saldırganın ele geçirdiği sistem farklı bir ağda izole edilmiş ise saldırgan diğer ağlara geçmesi için farklı yöntemler bulması gerekecek saldırganın hedefine ulaşması uzayacaktır. Olabildiğince kritik sistem ve uygulamalarınızı farklı ağlarda segmente edin. Kullanıcı ağı ile sunucu ağı farkl olsun. Sunucu ağları kendi içlerinde test, geliştirme, üretim ortamları farklı ağlarda segmente edilmiş olmalı ve her segmentasyon arasında bir güvenlik sistemi bulunmalı.

OT ve BT Yakınsaması

Yıllardır ayrı ve hiç bir yer ile bağlantısı olmayan Operasyonal Teknolojiler (SCADA gibi) ortamı zaman içinde Bilgi Teknolojileri ortamına entegre olmaya başlamıştır. Kurum içinde siber güvenlik stratejisi ve çözümleri oluştururken bu yakınsamanın etkilerini de değerlendirerek OT ortamlarını da koruyacak şekilde bir güvenlik mimarisi oluşturulmalıdır.

IoT ve IIoT

Internete bağlanabilen IoT ve endüstriyel IoT cihazlarının güvenliğinin sağlanması ve yönetilmesi  OT ortamınaki cihazlar gibi özel bir yaklaşım gerektirmektedir. Kurumlar siber güvenlik yönetişim yapısında IoT ve IIoT cihazlarını da dahil etmelidir. Bu tür cihazların güvenliği için Microsoft’un şu dokümanına bir göz atmanızı öneririm.

Kurum Ağ Sınırını (Perimeter) İyi Tanımlayın

Son kullanıcı cihazları (bilgisayarlar, notebooklar, cep telefonları,…) özellikle bu pandemi döneminde evden çalışma durumunda yönetilmesi ve güvenliğinin sağlanması daha bir zorlaştı ve bir o kadar da önemli hale geldi. Son kullanıcı cihazlarını uzaktan yönetebilecek, o cihazların kurum sistemlerine erişimlerini güvenli yapmalarını sağlayacak çözümler kullanmalısınız.

Kurum Ağ Sınırında Olabilecek Saldırıların Etkilerini Azaltın

Saldırılar genellikle envanter de kayıtlı olmayan ancak Aktif Dizine kayıtlı üzerinde yetkili kullanıcı erişimleri olan cihazlar üzerinden başlıyor. Envanter yönetimini etkin bir şekilde yürütmek, bu tür cihazları yönetmek ve olabildiğince segmentasyon yapmak olası saldırıların etkilerini azaltacaktır. Ayrıca tüm ağı bulut altyapısını da dahil edecek şekilde yönetecek çözümler kullanmalısınız.

Üçüncü Parti Risk Programı Oluşturun

Kurumlar iletişimde olduğu iş ortakları, sağlayıcılar ve kontratlı çalışanlar üzerinden gelebilecek siber saldırılar için de hazırlıklı olmalıdır. En az kendi ortamları için aldıkları siber güvenlik önlemlerinin ilişkide oldukları üçüncü taraflar tarafından da alındığından emin olmalıdırlar. Üçüncü partiler ile yapılan servis seviyesi anlaşmalarına siber güvenlik uyum standartlarına (PCIDSS, SSAE 18 SOC1, SOC2, GDPR, KVKK, ISO 20001, 27001, 22301,..) yönelik maddeler konmalıdır.

Kullanıcı Eğitimine Yatırım Yapın (Sürekli)

En önemlisini en sona bırakmış Microsoft. Zincirin en halkası aynı zamanda savunmanın ilk hattı. Bu hatt olabildiğince güçlü tutmak iyi bir güvenlik stratejisi için olmazsa olmaz. Eğitimlerin sürekliliği ve kullanıcıların bu eğitimler sonrasında seviyelerinin ölçümü, raporlanması ve kullanıcılara geri bildirim verilmesinin önemli olduğunu düşünüyorum.

Sıfır Güven (Zero Trust) Kafa Yapısını Oluşturun

Klasik yöntem her şeyi ateş duvarı (firewall) arkasına koyup sonrasında her şeyin güvende olduğunu varsaydığımız zamanları çoktan geçtik. Artık bir saldırının olduğunu ve saldırının da açık ağlar üzerinden geldiğini varsayın. Bir erişim talebine erişim yetkisi vermeden önce; nereden geliyor ve hangi kaynağa erişmeye çalışıyorsa çalışsın mutlaka yetkilendirilmiş bir kaynaktan geldiğini, erişim yetkisinin doğrulandığını ve erişimin şifreli olduğundan emin olmalısınız.

Bir FBI direktörünün sözüyle yazıyı tamamlamak isterim. “Saldırıya uğramamış şirket yoktur. Henüz saldırıya uğradığının farkında olmayan şirketler vardır.” 

 

 

export

Global Altyapı Ortaklarından Yeni Yapay Zeka Ortaklığı: Veri Merkezleri ve Güç Altyapısına Yatırım

Global Altyapı Ortaklarından Yeni Yapay Zeka Ortaklığı. Veri Merkezleri ve Güç Altyapısına Yatırım. Global Infrastructure Partners (GIP), BlackRock, Microsoft ve MGX, yapay zeka (AI) teknolojilerine […]

Müzik ve Hafıza
Bilim

Müzik ve Hafıza

Georgia Institute of Technology tarafından gerçekleştirilen “Müzik ve Hafıza” konulu araştırma, müziğin bilişsel süreçler ve hafıza üzerindeki etkilerine odaklanan önemli bulgular sunuyor. Bu araştırma, özellikle […]

Bilim

Magnon-Fonon Fermi Rezonansı

Araştırma ekipleri bir antiferromanyette magnon-fonon Fermi rezonansını keşfetti. Yakında, veri depolama merkezlerinin dünya enerji üretiminin neredeyse %10’unu tüketmesi bekleniyor. Bu artış, diğer şeylerin yanı sıra, […]

export

Jeodezik Kubbeler

Jeodezik kubbeler, mimari ve mühendislik alanlarında dikkat çeken, işlevsel ve estetik yapılar olarak bilinir. Bu yapılar, ilk olarak 20. yüzyılın başlarında ortaya çıkmış ve zamanla […]

dunya nufusunda zirve
Manşet

Dünya Nüfusunda Zirve

Dünya Nüfusunda Zirve: Gelecekteki Tahminler ve Nedenleri. Son yıllarda dünya nüfusunun geleceği ile ilgili çeşitli tahminler ve senaryolar öne sürülmüştür. Birleşmiş Milletler’in (BM) son raporları, […]

akilli toprak
Bilim

Akıllı Toprak

Akıllık Toprak: Sürdürülebilir Tarım İçin Kendi Kendini Sulayan ve Gübreleyen Yüzeyler. Günümüzde tarım sektörü, artan nüfus ve iklim değişikliği gibi faktörlerle karşı karşıya kalırken, sürdürülebilir […]

nato inovasyon fonu
Manşet

NATO Inovasyon Fonu

Son yıllarda Avrupa’da savunma teknolojisi girişimlerine yapılan yatırımlar hız kazandı. NATO’nun 1 milyar euroluk girişim sermayesi fonunun başındaki Andrea Traversone, Avrupa’nın ABD’deki büyük teknoloji şirketlerine […]

kusaklararasi yoksullasma
Manşet

Kuşaklararası Yoksullaşma

Kuşaklar arası yoksullaşma, ekonomik eşitsizlik ve fırsat adaletsizliği gibi konular, günümüz toplumlarının en önemli sorunlarından biri haline gelmiştir. Baby boomer kuşağından başlayarak, X kuşağı, Y […]

maf antrenman yontemi
Koşu

MAF Antrenman Yöntemi

MAF (Maximum Aerobic Function), Dr. Philip Maffetone tarafından geliştirilen bir antrenman yöntemidir. Bu yöntem, aerobik kapasiteyi maksimize ederek sporcuların daha verimli ve sağlıklı bir şekilde […]

Basketbolda anda olmak, en yüksek performansa yol açan zihinsel bir durumdur. Tabii ki sadece Basketbolda değil, hem takım hem de bireysel tüm sporlarda, aslında odaklanmak gereken her ne iş yapıyorsanız Anda olduğunuzda, tamamen kilitlenirsiniz ve dikkatinizi dağıtan şeyleri engelleyebilirsiniz, bu da her ne yapıyorsanız en iyi şekilde yapmanıza yardımcı olur. Bu yazıda size öncelikle basketbolda antrenmanlarda ve maçlarda anda nasıl daha fazla kalabileceğinizle ilgili bilgiler bulacaksınız.
Manşet

Basketbolda Anda Olmak

Basketbolda anda olmak, en yüksek performansa yol açan zihinsel bir durumdur. Tabii ki sadece Basketbolda değil, hem takım hem de bireysel tüm sporlarda, aslında odaklanmak […]

Elon Musk tarafından kurulan Neuralink beyin implantı teknolojisini ilk hastasına uygulaması ile ilgili bir haber yayınlamıştık.  Elon Musk'ın beyin-bilgisayar arayüzü firması Neuralink, ilk hastası Noland Arbaugh'un düşünceleriyle bir bilgisayar imlecini kontrol ettiği bir video yayınladı. Elon Musk tarafından kurulan beyin-bilgisayar arayüzü şirketi Neuralink, firmanın implantının "hayatını değiştirdiğini" söyleyen ilk hastasının kimliğini açıkladı. Ancak uzmanlar, Nueralink'in mevcut araştırma çabalarını kopyalamanın ötesinde bir şey yapıp yapmadığının henüz net olmadığını söylüyor.
Manşet

Neuralink

Elon Musk tarafından kurulan Neuralink beyin implantı teknolojisini ilk hastasına uygulaması ile ilgili bir haber yayınlamıştık.  Elon Musk’ın beyin-bilgisayar arayüzü firması Neuralink, ilk hastası Noland […]

sihirli dovme murekkebi
Bilim

Sihirli Dövme Mürekkebi

HYPRSKN Magic Ink (Sihirli Mürekkep), dünyanın ilk yeniden yazılabilir, silinebilir ve yeniden programlanabilir dövme mürekkebidir. Bu sihirli mürekkep, dövme sektörünü yeniden tanımlayarak bireylerin vücut sanatı […]

aralikli oruc
Bilim

Aralıklı Oruç

Aralıklı Oruç olarakda bilinen zaman kısıtlı beslenme ile ilgili Amerika Kalp Derneğinin 18-21 Mart 2024 tarihinde Chicago’da düzenlenen “Epidemiyoloji ve Önleme|Yaşam Tarzı ve Kardiyometabolik Bilimsel […]

Yavaş Koşu kavramı Japonya'dan dünyaya yayılan ve uzun, sağlıklı bir yaşam sürmenin sırrı olarak kabul edilen, düşük tempoda yapılan bir koşu türüdür. Bu egzersiz formu, vücuda aşırı yük bindirmeden, kalp sağlığını, metabolizmayı destekleyerek ve zihinsel stresi azaltarak genel sağlığı iyileştirmeye odaklanır. Bu koşu türü Japonya'da Dr. Hiroaki Tanaka tarafından popüler hale getirilmiştir. Dr. Tanaka, bu egzersiz metodunun kalp atış hızını aşırı yükseltmeden, sağlıklı ve etkili bir şekilde fiziksel kondisyonu artırabileceğini keşfetti.
Koşu

Yavaş Koşu

Yavaş Koşu kavramı Japonya’dan dünyaya yayılan ve uzun, sağlıklı bir yaşam sürmenin sırrı olarak kabul edilen, düşük tempoda yapılan bir koşu türüdür. Bu egzersiz formu, […]

Beyin çiplerinin geleceği nasıl olacak? Neuralink şirketinin insan beynine yerleştirilen ilk çip haberini paylaşmıştık. Elon Musk, 30 Ocak'ta paylaştığı bir mesajla insan beynine  çip yerleştirildiğini paylaşmış ve hastanın iyileşme sürecinde olduğunu belirtmişti. Üzerinden 1 ay geçen bu operasyon sonrasında hastanın düşünce gücü ile bilgisayar faresini hareket ettirebildiği ile ilgili bir haber paylaşıldı. Beyin çiplerinin geleceğini merak ediyorsanız farklı kaynaklardan derlediğimiz yazı ilginizi çekebilir?
Manşet

Beyin Çiplerinin Geleceği

Beyin çiplerinin geleceği nasıl olacak? Neuralink şirketinin insan beynine yerleştirilen ilk çip haberini paylaşmıştık. Elon Musk, 30 Ocak’ta paylaştığı bir mesajla insan beynine  çip yerleştirildiğini […]

limonata ve rafadan yumurta
Manşet

Limonata ve Rafadan Yumurta

Çetin Altan tarafından ilk kez 1985’te Güneş gazetesinde, sonra 2.6.2003 ve 21.7.2012 tarihlerinde Milliyet’te yayınlanan “Limonata ve Rafadan Yumurta” başlıklı yazısını sizlerle paylaşmak istedik. Usta […]

yetenek acigi
Eğitim

Yetenek Açığı

Dünya çapında işverenler, yetenek açığının üstesinden gelme mücadelesini sürdürüyor. ManpowerGroup’un kapsamlı “Yetenek Açığı Raporu” bu konuda aydınlatıcı veriler sunuyor. Yıllara Göre Yetenek Açığı Manpower Group […]

yokus kosu antrenmani
Koşu

Yokuş Koşu Antrenmanı

Yokuş koşu antrenmanı, koşmayı seviyor olsanız bile, yokuş yukarı koşmayı sevmeme ihtimaliniz yüksektir. Yerçekimine karşı verilen bu mücadele sizi zorlayabilir, ancak koşu yarışlarına, özellikle de […]

yilin sozcugu otantik
Manşet

Yılın Sözcüğü “Otantik”

Yılın Sözcüğü “Otantik”. Merriam-Webster’ın 2023 Yılın Kelimesi olarak seçtiği kelime “authentic” (otantik) oldu. Bu kelime, her zamankinden daha fazla düşündüğümüz, yazdığımız, özlemini çektiğimiz ve yargıladığımız […]

kworks demo day
Manşet

KWORKS Demo Day

🎯Bu yıl Koç Üniversitesi Girişimcilik Merkezi KWORKS bünyesinde yer alan girişimlere mentorluk yapmaya başladım. Birebir çalıştığım girişimlere uzmanlık alanım ve tecrübelerim doğrultusunda destek oluyorum. Bu […]