{"id":3256,"date":"2022-12-15T13:14:59","date_gmt":"2022-12-15T13:14:59","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=3256"},"modified":"2024-01-20T10:48:59","modified_gmt":"2024-01-20T10:48:59","slug":"phishing","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/phishing\/","title":{"rendered":"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131"},"content":{"rendered":"<p><b>Phishing<\/b> yani <b>kimlik av\u0131<\/b>, bilgisayar korsanlar\u0131n\u0131n sahte bir e-posta ya da web sitesi kullanarak kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini ele ge\u00e7irmeyi ama\u00e7lad\u0131\u011f\u0131 bir t\u00fcr \u00e7evrimi\u00e7i doland\u0131r\u0131c\u0131l\u0131kt\u0131r.<\/p>\n<p>Bu phishing sald\u0131r\u0131s\u0131nda, hedeflenen ki\u015finin g\u00fcvenini kazanmak i\u00e7in sahte bir e-posta g\u00f6nderilir veya bir web sitesine y\u00f6nlendirme yap\u0131l\u0131r. Genellikle bir \u015firket veya kurulu\u015f ad\u0131na g\u00f6nderilen bu e-posta\u2019larda kullan\u0131c\u0131lar\u0131n hassas bilgilerini ele ge\u00e7irmek i\u00e7in \u00e7e\u015fitli ikna y\u00f6ntemleri kullan\u0131l\u0131r.<\/p>\n<p>Phishing e-postalar\u0131, genellikle bir ba\u011flant\u0131 i\u00e7erir ve kullan\u0131c\u0131lar bu ba\u011flant\u0131ya t\u0131klad\u0131klar\u0131nda, bilgisayar korsan\u0131 taraf\u0131ndan tasarlanm\u0131\u015f bir web sitesine y\u00f6nlendirilir. Bu web sitesi, asl\u0131nda sahte bir web sitesidir ve kurbanlar\u0131n ki\u015fisel bilgileri \u00e7almak i\u00e7in kullan\u0131l\u0131r.<\/p>\n<p>Phishing sald\u0131r\u0131lar\u0131 genellikle finansal kurulu\u015flar\u0131 hedef al\u0131r ve hedeflenen ki\u015filerin banka hesaplar\u0131na eri\u015fim sa\u011flamay\u0131 ama\u00e7lar.<\/p>\n<p><span style=\"font-weight: 400;\">Bulutistan hizmetlerinin detaylar\u0131na ula\u015fmak i\u00e7in<\/span><a href=\"https:\/\/bulutistan.com\/cloud\/\"> <span style=\"font-weight: 400;\">t\u0131klay\u0131n\u0131z<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"kimlik-avi-saldirilarinin-amaci-nedir\">Kimlik Av\u0131 Sald\u0131r\u0131lar\u0131n\u0131n Amac\u0131 Nedir?<\/h2>\n<p><b>Kimlik av\u0131 sald\u0131r\u0131lar\u0131n\u0131n temel amac\u0131<\/b>, insanlar\u0131 \u00e7e\u015fitli ikna y\u00f6ntemleri ile kand\u0131rarak hassas bilgilerini elde ge\u00e7irmeye \u00e7al\u0131\u015fmakt\u0131r. Ele ge\u00e7irilen bilgiler, daha sonra bilgisayar korsanlar\u0131 taraf\u0131ndan kurbanlar\u0131n hesaplar\u0131na eri\u015fmek veya hedeflenen ki\u015filerden para \u00e7almak i\u00e7in kullan\u0131labilir.<\/p>\n<p>Bilgisayar korsanlar\u0131 baz\u0131 durumlarda bilgileri dark web\u2019de satmak i\u00e7in de kimlik av\u0131 sald\u0131r\u0131lar\u0131nda toplad\u0131klar\u0131 bilgileri kullanabilir.<\/p>\n<h2 id=\"phishing-oltalama-nasil-yapilir\">Phishing (Oltalama) Nas\u0131l Yap\u0131l\u0131r?<\/h2>\n<p><b>Phising sald\u0131r\u0131lar\u0131<\/b>, genellikle me\u015fru g\u00f6r\u00fcnen ancak asl\u0131nda bilgisayar korsan\u0131n\u0131n insanlar\u0131n hassas bilgilerini ele ge\u00e7irmek i\u00e7in tasarlad\u0131\u011f\u0131 sahte bir web sitesi veya e-posta\u2019d\u0131r.<\/p>\n<p>Bu sald\u0131r\u0131 t\u00fcr\u00fcnde bilgisayar korsan\u0131, sahte web sitesini veya e-posta\u2019y\u0131 me\u015fru g\u00f6stermek i\u00e7in tan\u0131nm\u0131\u015f bir \u015firketin veya kurulu\u015fun markas\u0131n\u0131 kullanmak veya me\u015fru gibi g\u00f6r\u00fcnen bir dil ve mesaj kullanmak gibi \u00e7e\u015fitli taktikler kullanabilir.<\/p>\n<p>Peki oltalama nas\u0131l yap\u0131l\u0131r?<\/p>\n<p>Sahte bir web sitesi veya e-posta olu\u015fturulduktan sonra do\u011frudan hedeflenen ki\u015filere g\u00f6nderilir. Hedeflenen ki\u015filerden biri, sahte web sitesini ziyaret etti\u011finde veya e-posta\u2019y\u0131 a\u00e7t\u0131\u011f\u0131nda, finansal bilgiler gibi hassas bilgilerini girmesi istenebilir. Bu ki\u015fi bilgilerini girerse, t\u00fcm bilgiler bilgisayar korsan\u0131na ge\u00e7er ve bilgisayar korsan\u0131 bilgileri kendi \u00e7\u0131karlar\u0131 i\u00e7in kullanabilir.<\/p>\n<p>Sonu\u00e7 olarak, kimlik av\u0131 sald\u0131r\u0131lar\u0131nda genellikle me\u015fru g\u00f6r\u00fcnen sahte bir web sitesi veya e-posta olu\u015fturulur. Ard\u0131ndan insanlardan me\u015fru olmayan siteyi ziyaret etmeleri ve hassas bilgilerini girmeleri istenir. Bu bilgiler daha sonra kurbanlar\u0131n hesaplar\u0131na eri\u015fmek veya para \u00e7almak gibi \u00e7e\u015fitli ama\u00e7lar i\u00e7in kullan\u0131labilir.<\/p>\n<h2 id=\"phishing-saldirilarinda-kullanilan-yontemler\">Phishing Sald\u0131r\u0131lar\u0131nda Kullan\u0131lan Y\u00f6ntemler<\/h2>\n<p><b>Phishing sald\u0131r\u0131lar\u0131nda kullan\u0131lan y\u00f6ntemlerle,<\/b> bilgisayar korsanlar\u0131 kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini elde etmeye \u00e7al\u0131\u015f\u0131r. \u00d6rne\u011fin, bir banka veya e-ticaret sitesinden g\u00f6nderilmi\u015f gibi g\u00f6r\u00fcnen bir e-posta g\u00f6nderebilir. Bu mesaj, kullan\u0131c\u0131lar\u0131 sahte bir web sitesine y\u00f6nlendirerek bilgilerini elde etmeye \u00e7al\u0131\u015f\u0131r.<\/p>\n<p>Yukar\u0131daki \u00f6rne\u011fimiz d\u0131\u015f\u0131nda phishing sald\u0131r\u0131lar\u0131nda bir\u00e7ok farkl\u0131 y\u00f6ntem kullan\u0131l\u0131r. Bunlardan baz\u0131lar\u0131 a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n<h3 id=\"1-sahte-web-siteleri\">1. Sahte Web Siteleri<\/h3>\n<p>Phishing sald\u0131r\u0131lar\u0131nda en s\u0131k kullan\u0131lan y\u00f6ntem, sahte bir web sitesi olu\u015fturmak ve kullan\u0131c\u0131lar\u0131 bu siteye y\u00f6nlendirmektir. Bu siteler, genellikle ger\u00e7ek bir \u015firket veya kurulu\u015fun web sitesine benzer ve kullan\u0131c\u0131lar\u0131 ki\u015fisel bilgilerini vermeye ikna etmeye \u00e7al\u0131\u015f\u0131r.<\/p>\n<h3 id=\"2-e-posta-phishing\">2. E-posta Phishing<\/h3>\n<p>Bu y\u00f6ntemde, bilgisayar korsan\u0131 bir e-posta mesaj\u0131 g\u00f6ndererek kullan\u0131c\u0131lar\u0131 sahte bir web sitesine y\u00f6nlendirmeye \u00e7al\u0131\u015f\u0131r. Bu sahte web sitesi, bir banka veya bir e-ticaret sitesi gibi g\u00f6r\u00fcnebilir, ancak asl\u0131nda k\u00f6t\u00fc niyetli bir siber sald\u0131rgan taraf\u0131ndan olu\u015fturulmu\u015ftur.<\/p>\n<h3 id=\"3-pop-up-phishing\">3. Pop-up Phishing<\/h3>\n<p>Kimlik av\u0131 doland\u0131r\u0131c\u0131l\u0131\u011f\u0131n\u0131n en yayg\u0131n y\u00f6ntemlerinden biri me\u015fru gibi g\u00f6r\u00fcnen fakat asl\u0131nda insanlar\u0131n bilgilerini \u00e7almak i\u00e7in tasarlanm\u0131\u015f pop-up pencerelerini kullanmakt\u0131r.<\/p>\n<p>Bu y\u00fczden herhangi bir siteye girdi\u011finizde, ekran\u0131n\u0131zda a\u00e7\u0131l\u0131r bir pencere g\u00f6r\u00fcnd\u00fc\u011f\u00fcnde dikkatli olman\u0131z gerekir.<\/p>\n<p>Peki ziyaret etti\u011finiz bir web sitesinde a\u00e7\u0131l\u0131r bir pencere g\u00f6rd\u00fc\u011f\u00fcn\u00fczde ne yapman\u0131z gerekir?<\/p>\n<p>A\u00e7\u0131l\u0131r pencerenin geldi\u011fi web sitesinin URL&#8217;sine dikkatlice bak\u0131n ve me\u015fru ve g\u00fcvenilir bir site oldu\u011fundan emin olun. Emin de\u011filseniz, herhangi bir ba\u011flant\u0131ya t\u0131klamay\u0131n veya a\u00e7\u0131l\u0131r pencereye herhangi bir ki\u015fisel bilgi girmeyin. Pencereyi hemen kapat\u0131n ve daha fazla etkile\u015fime girmeden siteden hemen \u00e7\u0131k\u0131n.<\/p>\n<h3 id=\"4-sesli-phishing\">4. Sesli Phishing<\/h3>\n<p><b>Sesli kimlik av\u0131<\/b>, insanlar\u0131n hassas bilgilerini elde etmek i\u00e7in genellikle sesli arama (kay\u0131tl\u0131 bir mesajla) kullanan bir kimlik av\u0131 t\u00fcr\u00fcd\u00fcr. Sesli phishing telefon \u00fczerinden teslim edildi\u011fi i\u00e7in yasal oldu\u011fundan emin olmad\u0131k\u00e7a hassas bilgilerinizi telefonda asla vermeyin.<\/p>\n<h3 id=\"5-sosyal-medya-phishing\">5. Sosyal Medya Phishing<\/h3>\n<p>Sosyal medyada yap\u0131lan sosyal m\u00fchendislik sald\u0131r\u0131lar\u0131, bilgisayar korsanlar\u0131n\u0131n sosyal medya platformlar\u0131n\u0131 kullanarak insanlar\u0131 hassas bilgilerini vermeleri i\u00e7in kand\u0131rmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 bir t\u00fcr siber sald\u0131r\u0131d\u0131r. Bu sald\u0131r\u0131lar genellikle bilgisayar korsan\u0131n\u0131n sosyal medya platformlar\u0131nda sahte profil veya hesaplar olu\u015fturmas\u0131n\u0131 ve bunlar\u0131 potansiyel kurbanlarla etkile\u015fim kurmak i\u00e7in kullanmas\u0131n\u0131 i\u00e7erir. Bilgisayar korsan\u0131, kurbanlar\u0131n g\u00fcvenini kazanmak i\u00e7in bir arkada\u015f veya meslekta\u015f gibi davranabilir veya kurban\u0131n bilgileri veya eylemleri kar\u015f\u0131l\u0131\u011f\u0131nda de\u011ferli bir \u015fey teklif etmek gibi \u00e7e\u015fitli taktikler kullanabilir.<\/p>\n<p>Kendinizi sosyal medyadaki sosyal m\u00fchendislik sald\u0131r\u0131lar\u0131ndan korumak i\u00e7in sosyal medyada payla\u015ft\u0131\u011f\u0131n\u0131z bilgilere dikkat etmeniz, ger\u00e7ek olamayacak kadar iyi g\u00f6r\u00fcnen tekliflere veya taleplere \u015f\u00fcpheyle yakla\u015fman\u0131z ve tan\u0131mad\u0131\u011f\u0131n\u0131z ki\u015filerle herhangi bir etkile\u015fimde bulunmaman\u0131z gerekir.<\/p>\n<p>Birinin sizi sosyal medyada doland\u0131rmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan \u015f\u00fcpheleniyorsan\u0131z, bu ki\u015finin profilini veya hesab\u0131n\u0131 \u015fikayet edin ve daha fazla ileti\u015fime ge\u00e7memek i\u00e7in bu ki\u015fiyi hemen engelleyin.<\/p>\n<h3 id=\"6-hedefli-phishing-spear-phishing\">6. Hedefli Phishing (Spear Phishing)<\/h3>\n<p><b>Hedef odakl\u0131 kimlik av\u0131<\/b> yani<b> spear phishing<\/b>, bilgisayar korsan\u0131n\u0131n ki\u015fiselle\u015ftirilmi\u015f bir mesajla belirli bir ki\u015fiyi veya kurulu\u015fu hedef ald\u0131\u011f\u0131 bir t\u00fcr kimlik av\u0131 sald\u0131r\u0131s\u0131d\u0131r. Hedef odakl\u0131 kimlik av\u0131 sald\u0131r\u0131lar\u0131, \u00e7ok say\u0131da ki\u015fiye g\u00f6nderilen normal kimlik av\u0131 sald\u0131r\u0131lar\u0131n\u0131n aksine me\u015fru g\u00f6r\u00fcnmek ve \u00f6zellikle kurban\u0131 hedeflemek i\u00e7in dikkatlice haz\u0131rlan\u0131r. Bu phishing t\u00fcr\u00fcnde bilgisayar korsan\u0131 genellikle kurban\u0131 ara\u015ft\u0131r\u0131r ve buldu\u011fu bilgileri kimlik av\u0131n\u0131 daha inand\u0131r\u0131c\u0131 k\u0131lmak i\u00e7in kullan\u0131r.<\/p>\n<p><b>Spear phishing sald\u0131r\u0131lar\u0131 <\/b>daha \u00e7ok ki\u015fiselle\u015ftirme i\u00e7erir ve kurbana g\u00f6re uyarlan\u0131r. Bu da tespit edilmelerini zorla\u015ft\u0131r\u0131r.<\/p>\n<p>Bu noktada bireylerin ve i\u015fletmelerin hedef odakl\u0131 kimlik av\u0131 sald\u0131r\u0131lar\u0131n\u0131n fark\u0131nda olmas\u0131 ve kendilerini korumak i\u00e7in ad\u0131mlar atmas\u0131 \u00f6nemlidir.<\/p>\n<p>\u00d6rne\u011fin, hedef odakl\u0131 kimlik av\u0131 sald\u0131r\u0131lar\u0131n\u0131 tan\u0131malar\u0131 i\u00e7in \u00e7al\u0131\u015fanlar\u0131n e\u011fitilmesi ve hedef odakl\u0131 kimlik av\u0131 giri\u015fimlerini tespit edip engellemek i\u00e7in g\u00fcvenlik \u00f6nlemlerinin uygulanmas\u0131, al\u0131nmas\u0131 gereken tedbirlerin ba\u015f\u0131nda gelir.<\/p>\n<h3 id=\"7-klon-phishing-clone-phishing\">7. Klon Phishing (Clone Phishing)<\/h3>\n<p>Klon phishing, bilgisayar korsan\u0131n\u0131n me\u015fru bir e-posta\u2019n\u0131n veya web sitesinin bir kopyas\u0131n\u0131 olu\u015fturdu\u011fu ve hedeflenen ki\u015fileri hassas bilgilerini vermesi i\u00e7in ikna etmeye \u00e7al\u0131\u015ft\u0131\u011f\u0131 bir t\u00fcr kimlik av\u0131 sald\u0131r\u0131s\u0131d\u0131r.<\/p>\n<p>Bu sald\u0131r\u0131 t\u00fcr\u00fcnde bilgisayar korsan\u0131, genellikle hedeflenen ki\u015finin a\u015fina oldu\u011fu yasal bir e-posta veya web sitesi bularak i\u015fe ba\u015flar ve ard\u0131ndan bunun bir kopyas\u0131n\u0131 olu\u015fturur. Kopya genellikle orjinaliyle ayn\u0131 tasar\u0131ma sahip olur, ancak kurban\u0131 sahte bir web sitesine veya k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m indirmeye y\u00f6nlendirecek bir ba\u011flant\u0131 veya ek i\u00e7erir.<\/p>\n<p><b>Klon phishing\u2019in amac\u0131<\/b>, hedeflenen ki\u015fiyi e-posta\u2019n\u0131n veya web sitesinin me\u015fru oldu\u011funa inand\u0131rmak ve bu ki\u015fiyi bir ba\u011flant\u0131ya t\u0131klamak veya oturum a\u00e7ma kimlik bilgilerini girmek gibi bir eylemde bulunmaya ikna etmektir. E-posta veya web sitesi me\u015fru g\u00f6r\u00fcnd\u00fc\u011f\u00fc i\u00e7in hedeflenen ki\u015finin ona g\u00fcvenme ve hassas bilgiler verme olas\u0131l\u0131\u011f\u0131 daha y\u00fcksek olabilir.<\/p>\n<h3 id=\"8-pharming-site-trafigi-yonlendirme\">8. Pharming (Site Trafi\u011fi Y\u00f6nlendirme)<\/h3>\n<p>Pharming, hedeflenen ki\u015fi taray\u0131c\u0131s\u0131na do\u011fru bir web sitesi adresi yazsa bile bilgisayar korsan\u0131n\u0131n k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m kullanarak kurbanlar\u0131 sahte bir web sitesine y\u00f6nlendirdi\u011fi bir t\u00fcr kimlik av\u0131 sald\u0131r\u0131s\u0131d\u0131r. Bilgisayar korsan\u0131, genellikle hedeflenen ki\u015finin bilgisayar\u0131na, alan\u0131 adlar\u0131n\u0131 IP adresleriyle e\u015flemek i\u00e7in kullan\u0131lan ana bilgisayar dosyas\u0131n\u0131 de\u011fi\u015ftiren k\u00f6t\u00fc ama\u00e7l\u0131 bir yaz\u0131l\u0131m bula\u015ft\u0131r\u0131r. Hedeflenen ki\u015fi me\u015fru bir web sitesini ziyaret etmeye \u00e7al\u0131\u015ft\u0131\u011f\u0131nda, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m onu bunun yerine bilgisayar korsan\u0131n\u0131n sahte web sitesine y\u00f6nlendirir.<\/p>\n<p><b>Pharming sald\u0131r\u0131lar\u0131n\u0131 tespit etmek<\/b> zor olabilir, \u00e7\u00fcnk\u00fc kurban\u0131n taray\u0131c\u0131s\u0131 hala do\u011fru web sitesi adresini g\u00f6sterir. Bu, sahte web sitesinin me\u015fru g\u00f6r\u00fcnmesine neden olabilir ve hedef ki\u015fi, y\u00f6nlendirildi\u011fini fark etmeyebilir. Bu y\u00fczden insanlar\u0131n web sitelerini ziyaret ederken dikkatli olmalar\u0131 ve k\u00f6t\u00fc dilbilgisi veya hassas bilgi talepleri gibi web sitesinin yasal olmayabilece\u011fine dair i\u015faretleri aramalar\u0131 \u00f6nemlidir. E\u011fer sahte bir siteye y\u00f6nlendirildi\u011finizden \u015f\u00fcpheleniyorsan\u0131z, hassas bilgilerinizi girmemeniz ve siteden hemen \u00e7\u0131kman\u0131z gerekir.<\/p>\n<h3 id=\"9-balina-phishing-whaling-phishing\">9. Balina Phishing (Whaling Phishing)<\/h3>\n<p><b>Whaling phishing<\/b>, bilgisayar korsan\u0131n\u0131n bir i\u015fletme i\u00e7indeki \u00fcst d\u00fczey y\u00f6neticileri veya di\u011fer \u00f6nemli ki\u015fileri hedef ald\u0131\u011f\u0131 bir t\u00fcr kimlik av\u0131 sald\u0131r\u0131s\u0131d\u0131r. Bu t\u00fcr bir kimlik av\u0131nda bilgisayar korsan\u0131 \u00f6ncelikli olarak hedefi ara\u015ft\u0131r\u0131r ve hedeflenen ki\u015fiyi hassas bilgileri vermesi i\u00e7in kand\u0131rmak \u00fczere tasarlanm\u0131\u015f ki\u015fiselle\u015ftirilmi\u015f ve geli\u015fmi\u015f bir e-posta olu\u015fturur.<\/p>\n<p>Balina kimlik av\u0131 sald\u0131r\u0131lar\u0131 dikkatlice haz\u0131rlan\u0131r ve \u00f6zellikle tek bir ki\u015fiyi hedef al\u0131r. Bu, tespit edilmelerini daha da zorla\u015ft\u0131r\u0131r ve kurban\u0131 kand\u0131rmada daha etkili olmay\u0131 sa\u011flayabilir.<\/p>\n<h3 id=\"10-watering-hole\">10. Watering Hole<\/h3>\n<p>Watering hole sald\u0131r\u0131s\u0131, bilgisayar korsan\u0131n\u0131n belirli bir grubu veya i\u015fletmeyi hedefledi\u011fi ve grubun ziyaret etti\u011fi bilinen bir web sitesini kulland\u0131\u011f\u0131 bir t\u00fcr kimlik av\u0131 sald\u0131r\u0131s\u0131d\u0131r.<\/p>\n<p>Bu kimlik av\u0131 sald\u0131r\u0131s\u0131nda bilgisayar korsan\u0131 genellikle web sitesine k\u00f6t\u00fc ama\u00e7l\u0131 kod veya ba\u011flant\u0131lar ekler. B\u00f6ylece hedeflenen gruptan biri web sitesini ziyaret etti\u011finde, bilgisayarlar\u0131na k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m veya di\u011fer zararl\u0131 yaz\u0131l\u0131mlar bula\u015f\u0131r.<\/p>\n<p>Watering hole sald\u0131r\u0131lar\u0131n\u0131 tespit etmek genellikle zordur, \u00e7\u00fcnk\u00fc web sitesi me\u015fru g\u00f6r\u00fcn\u00fcr ve hedeflenen ki\u015filer taraf\u0131ndan ziyaret edilir. Bilgisayar korsan\u0131, sald\u0131r\u0131y\u0131 ger\u00e7ekle\u015ftirmek i\u00e7in g\u00fcvenli\u011fi ihlal edilmi\u015f web sitesini kullanmadan \u00f6nce genellikle bir s\u00fcre bekler, b\u00f6ylece kurbanlar web sitesine g\u00fcvenir ve hi\u00e7bir \u015feyden \u015f\u00fcphelenmez.<\/p>\n<p>Bireylerin ve i\u015fletmelerin watering hole sald\u0131r\u0131lar\u0131n\u0131n fark\u0131nda olmas\u0131 ve kendilerini korumak i\u00e7in ad\u0131mlar atmas\u0131 gerekir. \u00d6rne\u011fin, yaz\u0131l\u0131m ve g\u00fcvenlik sistemlerini d\u00fczenli olarak g\u00fcncellemek ve tan\u0131d\u0131k olmayan veya \u015f\u00fcpheli web sitelerini ziyaret etmekten ka\u00e7\u0131nmak, al\u0131nmas\u0131 gereken tedbirlerin ba\u015f\u0131nda gelir.<\/p>\n<h2 id=\"phishing-oltalama-saldirisi-nasil-anlasilir\">Phishing (Oltalama) Sald\u0131r\u0131s\u0131 Nas\u0131l Anla\u015f\u0131l\u0131r?<\/h2>\n<p>Bir phishing sald\u0131r\u0131s\u0131n\u0131n hedefi olabilece\u011finizi g\u00f6steren birka\u00e7 i\u015faret vard\u0131r. Bu i\u015faretler a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n<h3 id=\"1-supheli-e-posta-gondericisi\">1. \u015e\u00fcpheli e-posta g\u00f6ndericisi<\/h3>\n<p>Tan\u0131d\u0131\u011f\u0131n\u0131z birinden bir e-posta ald\u0131\u011f\u0131n\u0131zda, kulland\u0131\u011f\u0131 dil her zamankinden farkl\u0131 g\u00f6r\u00fcn\u00fcyorsa, bu bir kimlik av\u0131 sald\u0131r\u0131s\u0131n\u0131n i\u015fareti olabilir.<\/p>\n<h3 id=\"2-olagandisi-e-posta-icerigi\">2. Ola\u011fand\u0131\u015f\u0131 e-posta i\u00e7eri\u011fi<\/h3>\n<p>E-posta al\u0131\u015f\u0131lmad\u0131k veya beklenmedik bir dil i\u00e7eriyorsa veya sizden bir ba\u011flant\u0131ya t\u0131klaman\u0131z\u0131 veya bir eki indirmenizi istiyorsa, bu bir kimlik av\u0131 sald\u0131r\u0131s\u0131n\u0131n i\u015fareti olabilir.<\/p>\n<h3 id=\"3-kotu-tasarlanmis-e-posta\">3. K\u00f6t\u00fc tasarlanm\u0131\u015f e-posta<\/h3>\n<p>E-posta i\u00e7eri\u011fi yaz\u0131m hatalar\u0131 veya ba\u015fka hatalar i\u00e7eriyorsa, bu bir kimlik av\u0131 giri\u015fimi olabilir.<\/p>\n<h3 id=\"4-aciliyet-duygusu\">4. Aciliyet duygusu<\/h3>\n<p>E-posta sizi ikna etmek i\u00e7in aciliyet duygusuna kap\u0131lman\u0131z\u0131 sa\u011flayacak veya tehdit edici bir dil kullan\u0131yorsa, bu bir kimlik av\u0131 sald\u0131r\u0131s\u0131n\u0131n i\u015fareti olabilir.<\/p>\n<p>Bir e-posta\u2019n\u0131n kimlik av\u0131 giri\u015fimi oldu\u011fundan \u015f\u00fcpheleniyorsan\u0131z, e-posta\u2019ya yan\u0131t vermemeniz veya herhangi bir i\u015flem yapmadan e-posta\u2019y\u0131 direkt silmeniz gerekir.<\/p>\n<h2 id=\"oltalama-e-postasina-cevap-verildiginde-yapilmasi-gerekenler-nelerdir\">Oltalama E-posta\u2019s\u0131na Cevap Verildi\u011finde Yap\u0131lmas\u0131 Gerekenler Nelerdir?<\/h2>\n<p>Yanl\u0131\u015fl\u0131kla bir kimlik av\u0131 e-postas\u0131na yan\u0131t verdiyseniz, a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 uygulaman\u0131z gerekir:<\/p>\n<ul>\n<li>Herhangi bir ba\u011flant\u0131ya t\u0131klamay\u0131n veya e-posta\u2019dan herhangi bir eki indirmeyin. Bunlar, bilgisayar\u0131n\u0131z\u0131 tehlikeye atabilecek k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m veya di\u011fer zararl\u0131 yaz\u0131l\u0131mlar i\u00e7erebilir.<\/li>\n<li>E-posta\u2019ya yan\u0131t olarak kimlik bilgileri veya finansal bilgiler gibi herhangi bir hassas bilgi girmeyin.<\/li>\n<li>E-posta\u2019y\u0131 hemen silin.<\/li>\n<li>E-posta\u2019ya yan\u0131t olarak herhangi bir hassas bilgi girdiyseniz, kendinizi korumak i\u00e7in ad\u0131mlar atman\u0131z gerekir. \u00d6rne\u011fin, ele ge\u00e7irilmi\u015f olabilece\u011fini d\u00fc\u015f\u00fcnd\u00fc\u011f\u00fcn\u00fcz herhangi bir hesap i\u00e7in \u015fifrenizi de\u011fi\u015ftirebilir ve yetkisiz faaliyetlere kar\u015f\u0131 hesaplar\u0131n\u0131z\u0131 izleyebilirsiniz.<\/li>\n<li>Bilgisayar\u0131n\u0131z\u0131n g\u00fcvenli\u011finin ihlal edilmi\u015f olabilece\u011finden endi\u015fe ediyorsan\u0131z, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m veya di\u011fer tehditleri kontrol etmek i\u00e7in bir vir\u00fcs taramas\u0131 yap\u0131n. Ayr\u0131ca yard\u0131m almak i\u00e7in BT departman\u0131n\u0131zla veya bir BT uzman\u0131 ile ileti\u015fime ge\u00e7ebilirsiniz.<\/li>\n<\/ul>\n<p>Yanl\u0131\u015fl\u0131kla bir kimlik av\u0131 e-postas\u0131na yan\u0131t verdiyseniz, h\u0131zl\u0131 hareket etmeniz \u00f6nemlidir. Yukar\u0131da listeledi\u011fimiz ad\u0131mlar\u0131n at\u0131lmas\u0131, hassas bilgilerinizin korunmas\u0131na yard\u0131mc\u0131 olur ve daha fazla zarar g\u00f6rme riskini azalt\u0131r.<\/p>\n<p><span style=\"font-weight: 400;\">Bulutistan hizmetlerinin detaylar\u0131na ula\u015fmak i\u00e7in<\/span><a href=\"https:\/\/bulutistan.com\/cloud\/\"> <span style=\"font-weight: 400;\">t\u0131klay\u0131n\u0131z<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"phishing-oltalama-saldirisindan-korunma-yontemleri-nelerdir\">Phishing (Oltalama) Sald\u0131r\u0131s\u0131ndan Korunma Y\u00f6ntemleri Nelerdir?<\/h2>\n<p><b>Kimlik h\u0131rs\u0131zl\u0131\u011f\u0131ndan korunmak<\/b> i\u00e7in uygulayabilece\u011finiz en \u00f6nemli ad\u0131mlar a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n<ul>\n<li>Ki\u015fisel bilgilerinizi \u00e7evrimi\u00e7i veya telefon \u00fczerinden payla\u015f\u0131rken dikkatli olun. Ki\u015fisel bilgileri sadece talep eden ki\u015finin veya web sitesinin me\u015fru oldu\u011fundan emin oldu\u011funuzda verin.<\/li>\n<li>\u00c7evrimi\u00e7i hesaplar\u0131n\u0131z\u0131n her biri i\u00e7in g\u00fc\u00e7l\u00fc ve birbirine benzemeyen parolalar kullan\u0131n. Farkl\u0131 hesaplar i\u00e7in ayn\u0131 parolay\u0131 kullanmaktan ka\u00e7\u0131n\u0131n ve parolalar\u0131n\u0131zda harf, say\u0131 ve \u00f6zel karakter kombinasyonu kullan\u0131n.<\/li>\n<li>M\u00fcmk\u00fcn oldu\u011funda iki fakt\u00f6rl\u00fc kimlik do\u011frulama kullan\u0131n. Bu, bir hesapta oturum a\u00e7arken parolan\u0131za ek olarak telefonunuza veya e-posta\u2019n\u0131za g\u00f6nderilen bir kodu girmenizi gerektiren ekstra bir g\u00fcvenlik katman\u0131d\u0131r.<\/li>\n<li>Finansal hesaplar\u0131n\u0131z\u0131 d\u00fczenli olarak izleyin. Herhangi bir yetkisiz faaliyet olup olmad\u0131\u011f\u0131n\u0131 kontrol edin ve \u015f\u00fcphelendi\u011finiz bir durum oldu\u011funda, hemen bankan\u0131zla ileti\u015fime ge\u00e7in.<\/li>\n<li>Finansal hesaplar\u0131n\u0131za eri\u015firken veya ki\u015fisel bilgilerinizi \u00e7evrimi\u00e7i payla\u015f\u0131rken g\u00fcvenli ve \u015fifreli bir ba\u011flant\u0131 kullan\u0131n. Hassas bilgileri i\u015flerken halka a\u00e7\u0131k Wi-Fi a\u011flar\u0131n\u0131 kullanmaktan ka\u00e7\u0131n\u0131n.<\/li>\n<\/ul>\n<h3 id=\"isletmelerin-veri-guvenligi-icin-e-posta-guvenligini-saglama-yollari\">\u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131<\/h3>\n<p>\u0130\u015fletmelerin e-posta\u2019lar\u0131n\u0131 g\u00fcvenceye almak ve veri g\u00fcvenli\u011fi tehditlerine kar\u015f\u0131 korumak i\u00e7in uygulayabilecekleri en \u00f6nemli y\u00f6ntemler a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n<h3 id=\"1-guvenli-bir-e-posta-sunucusu-kullanin\">1. G\u00fcvenli bir e-posta sunucusu kullan\u0131n<\/h3>\n<p>\u0130letileri \u015fifreleyen ve g\u00f6nderenin kimli\u011fini do\u011frulamak i\u00e7in kimlik do\u011frulama kullanan g\u00fcvenli bir e-posta sunucusu kullan\u0131n. Bu, bilgisayar korsanlar\u0131n\u0131n e-posta\u2019lar\u0131n\u0131z\u0131 ele ge\u00e7irmesini veya okumas\u0131n\u0131 engelleyebilir.<\/p>\n<h3 id=\"2-guclu-ve-benzersiz-parolalar-kullanin\">2. G\u00fc\u00e7l\u00fc ve benzersiz parolalar kullan\u0131n<\/h3>\n<p>T\u00fcm e-posta hesaplar\u0131 i\u00e7in g\u00fc\u00e7l\u00fc ve benzersiz parolalar kullan\u0131n ve bunlar\u0131 d\u00fczenli olarak de\u011fi\u015ftirin. Birden \u00e7ok hesap i\u00e7in ayn\u0131 parolay\u0131 kullanmaktan ka\u00e7\u0131n\u0131n ve parolalar\u0131n\u0131zda harf, say\u0131 ve \u00f6zel karakter kombinasyonu kullan\u0131n.<\/p>\n<h3 id=\"3-iki-faktorlu-kimlik-dogrulamayi-etkinlestirin\">3. \u0130ki fakt\u00f6rl\u00fc kimlik do\u011frulamay\u0131 etkinle\u015ftirin<\/h3>\n<p>E-posta hesaplar\u0131n\u0131za fazladan bir g\u00fcvenlik katman\u0131 eklemek i\u00e7in m\u00fcmk\u00fcn oldu\u011funda iki fakt\u00f6rl\u00fc kimlik do\u011frulamay\u0131 kullan\u0131n. Bu, bir hesaba giri\u015f yaparken \u015fifrenize ek olarak telefonunuza veya e-posta\u2019n\u0131za g\u00f6nderilen bir kodu girmenizi gerektirir.<\/p>\n<h3 id=\"4-guvenli-baglantilar-kullanin\">4. G\u00fcvenli ba\u011flant\u0131lar kullan\u0131n<\/h3>\n<p>E-posta hesaplar\u0131n\u0131za eri\u015firken veya hassas bilgiler g\u00f6nderirken g\u00fcvenli ve \u015fifreli ba\u011flant\u0131lar kullan\u0131n. Hassas bilgileri i\u015flerken halka a\u00e7\u0131k Wi-Fi a\u011flar\u0131n\u0131 kullanmaktan ka\u00e7\u0131n\u0131n.<\/p>\n<h3 id=\"5-calisanlari-egitin\">5. \u00c7al\u0131\u015fanlar\u0131 e\u011fitin<\/h3>\n<p>\u00c7al\u0131\u015fanlar\u0131n\u0131z\u0131 veri g\u00fcvenli\u011fi en iyi uygulamalar\u0131, kimlik av\u0131 sald\u0131r\u0131lar\u0131 ve di\u011fer tehditleri nas\u0131l tan\u0131y\u0131p \u00f6nleyecekleri konusunda e\u011fitin.<\/p>\n<p>\u00d6zetle diyebiliriz ki, i\u015fletmelerin e-posta\u2019lar\u0131n\u0131 g\u00fcvence alt\u0131na almak ve veri g\u00fcvenli\u011fi tehditlerine kar\u015f\u0131 korumak i\u00e7in ad\u0131mlar atmas\u0131 \u00f6nemlidir. \u0130\u015fletmeler, bu g\u00fcvenlik \u00f6nlemlerini uygulayarak hassas bilgilerini korumaya ve veri ihlali riskini azaltmaya yard\u0131mc\u0131 olabilir.<\/p>\n","protected":false},"excerpt":{"rendered":"Phishing yani kimlik av\u0131, bilgisayar korsanlar\u0131n\u0131n sahte bir e-posta ya da web sitesi kullanarak kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini ele&hellip;\n","protected":false},"author":1,"featured_media":3854,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[11],"tags":[40],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/phishing\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"Phishing yani kimlik av\u0131, bilgisayar korsanlar\u0131n\u0131n sahte bir e-posta ya da web sitesi kullanarak kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini ele&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-15T13:14:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-20T10:48:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_83931862_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/phishing\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/phishing\/\",\"name\":\"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2022-12-15T13:14:59+00:00\",\"dateModified\":\"2024-01-20T10:48:59+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/phishing\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/phishing\/","og_locale":"tr_TR","og_type":"article","og_title":"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog","og_description":"Phishing yani kimlik av\u0131, bilgisayar korsanlar\u0131n\u0131n sahte bir e-posta ya da web sitesi kullanarak kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini ele&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/phishing\/","og_site_name":"Bulutistan Blog","article_published_time":"2022-12-15T13:14:59+00:00","article_modified_time":"2024-01-20T10:48:59+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_83931862_S.jpg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"12 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/phishing\/","url":"https:\/\/bulutistan.com\/blog\/phishing\/","name":"Phishing (Oltalama\/Yemleme) Nedir? \u0130\u015fletmelerin Veri G\u00fcvenli\u011fi \u0130\u00e7in E-Posta G\u00fcvenli\u011fini Sa\u011flama Yollar\u0131 - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2022-12-15T13:14:59+00:00","dateModified":"2024-01-20T10:48:59+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/phishing\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3256"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=3256"}],"version-history":[{"count":5,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3256\/revisions"}],"predecessor-version":[{"id":4260,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3256\/revisions\/4260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3854"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=3256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=3256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=3256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}