{"id":6586,"date":"2019-10-30T20:53:18","date_gmt":"2019-10-30T17:53:18","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=6586"},"modified":"2019-11-15T14:22:08","modified_gmt":"2019-11-15T11:22:08","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/","title":{"rendered":"Terminat\u00f6r&#8217;\u00fcn siber g\u00fcvenli\u011fi"},"content":{"rendered":"<p>Son Terminat\u00f6r filmi, beyaz perdeyle bulu\u015fmaya haz\u0131rlan\u0131yor. Yarat\u0131c\u0131lar\u0131na g\u00f6re, \u00e7\u0131\u011f\u0131r a\u00e7an <em>Terminat\u00f6r 2: K\u0131yamet G\u00fcn\u00fc<\/em>\u2018n\u00fcn devam\u0131 niteli\u011finde olan filmin hikayesi, aradaki di\u011fer filmleri alternatif bir ger\u00e7eklikte konumland\u0131r\u0131yor. Yapay Zeka isyan\u0131 fikri, genel olarak bir bilgi teknolojileri g\u00fcvenli\u011fi problemi oldu\u011fu i\u00e7in filmin siber d\u00fcnyas\u0131n\u0131 incelemeye karar verdik. Serinin ilk iki filmine odaklanaca\u011f\u0131z.<\/p>\n<h2>Terminat\u00f6r<\/h2>\n<p>Ba\u015ftan s\u00f6yleyelim: Terminat\u00f6r\u2019le hi\u00e7bir sorunumuz yok. Metal kafal\u0131 dostumuz nas\u0131l programland\u0131ysa \u00f6yle davranarak t\u00fcm bilgisi ve becerisiyle Sarah Connor\u2019\u0131n pe\u015fine d\u00fc\u015f\u00fcyor. \u0130lk filmin 1984 y\u0131l\u0131nda vizyona girdi\u011fini de unutmamak laz\u0131m. O g\u00fcnlerde bilgisayarlar \u015fimdiki kadar yayg\u0131n olmad\u0131\u011f\u0131 i\u00e7in bizim a\u00e7\u0131m\u0131zdan bak\u0131nca filmin en ilgin\u00e7 k\u0131sm\u0131, cyborg\u2019la sava\u015ft\u0131klar\u0131 final sahnesi.<\/p>\n<p>Bug\u00fcnden bakt\u0131\u011f\u0131m\u0131zda, isimsiz end\u00fcstriyel kurulu\u015fu tasarlarken kimsenin bilgi sistemleri g\u00fcvenli\u011fini d\u00fc\u015f\u00fcnmemi\u015f olmas\u0131n\u0131 \u00e7ok dikkat \u00e7ekici buluyoruz. Pahal\u0131 makinelerin \u00e7al\u0131\u015ft\u0131\u011f\u0131 tesis hi\u00e7bir \u015fekilde korunmuyor. Caddeden tesise giri\u015f, cam bir kap\u0131yla sa\u011flan\u0131yor. G\u00fcvenlik yok. End\u00fcstriyel robotlar\u0131n bulundu\u011fu \u00fcretim biriminin kap\u0131s\u0131nda kilit yok; yaln\u0131zca i\u00e7eride bir s\u00fcrg\u00fc var. Bilgisayarlar ve kontrol panelleri ise giri\u015fin tam yan\u0131nda.<\/p>\n<p>Ayr\u0131ca (kas\u0131tl\u0131 veya kas\u0131ts\u0131z) bir \u00fcr\u00fcn yerle\u015firmede, giri\u015fin yan\u0131nda GMF Robotics taraf\u0131ndan \u00fcretilen S-Model 0, F30 Serisi, 005 S\u00fcr\u00fcm\u00fc FANUC robotu i\u00e7in bir kontrol birimini net olarak g\u00f6rebiliyoruz. Bu cihaz\u0131n (\u201cGMF \u015firket i\u00e7i kullan\u0131m i\u00e7in\u201d olarak i\u015faretlenen) belgelerini eBay\u2019de bulabilirsiniz; bu belgeler \u00fcretim s\u00fcrecinin nas\u0131l sabote edilebilece\u011fini \u00f6\u011frenmek i\u00e7in kullan\u0131labilir. Tabii 1984\u2019te b\u00f6yle belgelere ula\u015fmak \u00e7ok daha zordu. Yine de <a href=\"https:\/\/www.wikizeroo.org\/index.php?q=aHR0cHM6Ly90ci53aWtpcGVkaWEub3JnL3dpa2kvS2V2aW5fTWl0bmljaw\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> \u00e7ok daha gizli bilgilere ula\u015fmay\u0131 ba\u015fard\u0131.<\/p>\n<p>\u0130\u015f ak\u0131\u015f\u0131n\u0131 sabote ederek \u00fcretim birimini \u00e7\u00f6kertmekten tutun, son \u00fcr\u00fcn\u00fc bozmak ya da kullan\u0131m esnas\u0131na bozulmas\u0131n\u0131 sa\u011flamak i\u00e7in teknolojik s\u00fcreci de\u011fi\u015ftirmeye kadar bir\u00e7ok \u015fey, bilgisayarlar\u0131n ayarlar\u0131yla hafif\u00e7e oynayarak ba\u015far\u0131labilir.<\/p>\n<h2>Terminat\u00f6r 2<\/h2>\n<p>\u0130kinci filmde \u00e7ok daha fazla bilgisayar ve bilgi teknolojisi sistemi g\u00f6r\u00fcyoruz; ne de olsa art\u0131k y\u0131l 1991. Fakat bu ayn\u0131 zamanda daha fazla g\u00fcvenlik sorunu anlam\u0131na da geliyor. Bu gelecekte cyborg\u2019lar\u0131n isyanc\u0131lar taraf\u0131ndan yeniden programlanm\u0131\u015f olmas\u0131yla ba\u015flayal\u0131m. Skynet\u2019in b\u00f6ylesi bir ihlali nas\u0131l \u00f6ng\u00f6r\u00fcp engellemedi\u011fi me\u00e7hul. Fakat ad\u0131m ad\u0131m ilerleyelim.<\/p>\n<h2>Polis arabas\u0131 bilgisayar\u0131<\/h2>\n<p>Filmin ba\u015flar\u0131ndaki sahnelerden birinde s\u0131v\u0131 metal terminat\u00f6r\u00fcn bir polis memuruna d\u00f6n\u00fc\u015ferek polis arabas\u0131n\u0131 ka\u00e7\u0131rd\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcyoruz; bu arabada polis a\u011f\u0131na ba\u011fl\u0131 bir bilgisayar var. Polisin bilgi teknolojileri g\u00fcvenli\u011fi ekibiyle ilgili ilk s\u0131k\u0131nt\u0131 burada yat\u0131yor. Bilgisayar neden yetkilendirme istemiyor? Polis arabalar\u0131, kimsenin g\u00fcvenli\u011fini d\u00fc\u015f\u00fcnmeyece\u011fi kadar g\u00fcvenilir alanlar olarak m\u0131 kabul ediliyor? \u00d6zellikle polislerin su\u00e7lular\u0131n pe\u015finden ko\u015fmak ya da tan\u0131klar\u0131 sorgulamak i\u00e7in s\u00fcrekli arabalar\u0131ndan indi\u011fini ve a\u011f\u0131n \u00e7ok gizli bilgiler i\u00e7erdi\u011fini d\u00fc\u015f\u00fcnd\u00fc\u011f\u00fcm\u00fczde bunu anlamak m\u00fcmk\u00fcn de\u011fil. Yoksa polis memuru arac\u0131ndan \u00e7\u0131karken bilgisayar\u0131 kilitlemeyi mi unutmu\u015f? Bu durumda da kolluk kuvvetlerinin personele y\u00f6nelik bir <a href=\"https:\/\/www.kaspersky.com.tr\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">siber tehdit fark\u0131ndal\u0131\u011f\u0131 e\u011fitimi<\/a>ne ihtiya\u00e7 duydu\u011funu s\u00f6yleyebiliriz.<\/p>\n<h2>ATM soygunu<\/h2>\n<p>Bu s\u0131rada John Connor ve arkada\u015f\u0131, kart giri\u015finden ba\u011flad\u0131klar\u0131 Atari Portfolio PDA ile bir ATM soyuyor. Bu sapma, Skynet isyan\u0131 olmasayd\u0131 bile Terminat\u00f6r evrenindeki teknolojinin alternatif bir y\u00f6ne sapm\u0131\u015f oldu\u011funu bizlere g\u00f6steriyor, \u00e7\u00fcnk\u00fc ger\u00e7ek hayatta bir ATM\u2019den, kart\u0131n kendisinden veya herhangi ba\u015fka bir yerden kart verilerini ve PIN\u2019leri ele ge\u00e7irmek m\u00fcmk\u00fcn de\u011fil: ATM\u2019ler kart numaralar\u0131n\u0131 saklamaz ve kartlar\u0131n \u00fczerinde de PIN yoktur. 4.9152-MHz\u2019lik 80C88 CPU\u2019su ile Atari Portfolio\u2019nun kaba kuvvetle PIN ele ge\u00e7irmek i\u00e7in hi\u00e7 de iyi bir ara\u00e7 olmad\u0131\u011f\u0131ndan bahsetmiyoruz bile.<\/p>\n<h2>Terminat\u00f6r tarz\u0131 sosyal m\u00fchendislik<\/h2>\n<p>Her \u015feye ra\u011fmen, biri John Connor\u2019\u0131, di\u011feri ise kendisini evlat edinen annesini taklit eden iki terminat\u00f6r aras\u0131ndaki telefon konu\u015fmas\u0131 yine de akla yatk\u0131n geliyor. \u00c7\u00fcnk\u00fc bu, zaman\u0131n f\u00fct\u00fcristlerinin g\u00fcn\u00fcm\u00fcz hakk\u0131nda tutan kehanetlerinden biri: Yak\u0131n zamanda ya\u015fanan vakalardan birinde sald\u0131rganlar, bir <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/machine-learning-fake-voice\/6530\/\" target=\"_blank\" rel=\"noopener\">CEO\u2019nun sesini taklit etmek<\/a> i\u00e7in bir makine \u00f6\u011frenimi sistemini kulland\u0131.<\/p>\n<p>\u0130lgin\u00e7 bi\u00e7imde her iki terminat\u00f6r de kar\u015f\u0131s\u0131ndakinin bir taklit\u00e7i oldu\u011fundan \u015f\u00fcpheleniyor, fakat yaln\u0131zca biri bunu nas\u0131l do\u011frulayaca\u011f\u0131n\u0131 bulabiliyor: T800, bilin\u00e7li bi\u00e7imde yanl\u0131\u015f bir isim kullanarak k\u00f6pe\u011fin neden havlad\u0131\u011f\u0131n\u0131 soruyor, T1000 ise oyuna gelerek cevap veriyor. Bu, genel olarak hatt\u0131n \u00f6b\u00fcr ucundaki ki\u015finin ger\u00e7ek kimli\u011finden \u015f\u00fcphelendi\u011finiz durumlarda kullanabilece\u011finiz iyi bir y\u00f6ntem.<\/p>\n<h2>Miles Dyson<\/h2>\n<p>Bilinmeyen bir kayna\u011fa sahip ba\u015fka bir CPU\u2019nun kal\u0131nt\u0131lar\u0131yla \u201cdevrim niteli\u011finde bir i\u015flemci\u201d yaratan bu adam olduk\u00e7a ilgin\u00e7 biri. Her \u015feyden \u00f6nce, evdeyken gizli bilgiler \u00fczerinde \u00e7al\u0131\u015f\u0131yor (ve <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">bunun nelere yol a\u00e7abilece\u011fini hepimiz biliyoruz<\/a>). Fakat esas s\u0131k\u0131nt\u0131 bu de\u011fil. Bilgisayar\u0131n\u0131 Enter tu\u015funa basarak kapat\u0131yor. B\u00f6yle birinin i\u015flemcisine dayal\u0131 bir sistem, isyan etmese \u015fa\u015f\u0131rt\u0131c\u0131 olurdu.<\/p>\n<h2>Cyberdene Sistemleri<\/h2>\n<p>Tuhaf ama Cyberdene Sistemleri, bilgi teknolojileri g\u00fcvenli\u011fi konusunda ciddi bir \u015firket olarak tasvir ediliyor. Ba\u015f yaz\u0131l\u0131mc\u0131 ofise baz\u0131 \u015f\u00fcpheli tiplerle birlikte mi geldi? G\u00fcvenlik kendisini i\u00e7eri alm\u0131yor ve yaz\u0131l\u0131 kimlik do\u011frulama talep ediyor. G\u00fcvenlik g\u00f6revlisi, meslekta\u015f\u0131n\u0131 ba\u011fl\u0131 halde mi buldu? Alarm veriliyor ve derhal gizli kasaya eri\u015fim engelleniyor.<\/p>\n<p>Kasan\u0131n kap\u0131s\u0131n\u0131 a\u00e7mak i\u00e7in iki anahtar gerekiyor ve bu anahtarlardan biri m\u00fchendiste bulunuyor. Di\u011feri ise g\u00fcvenlik masas\u0131nda tutuluyor. Buradaki tek s\u0131k\u0131nt\u0131, John\u2019un kasay\u0131 eski dostu Atari Portfolio\u2019yu kullanarak anahtarla a\u00e7mas\u0131. Kaba kuvvetten korunmas\u0131 gereken tek bir \u015fey varsa bu kasa olmal\u0131yd\u0131.<\/p>\n<h2>Bilgi yok etme<\/h2>\n<p>Do\u011frusunu isterseniz Sarah Connor ve arkada\u015flar\u0131n\u0131n bilgileri ger\u00e7ekten yok etmeyi ba\u015fard\u0131klar\u0131na inanm\u0131yorum. Her \u015feyi ge\u00e7elim, T-800\u2019\u00fcn baltayla bilgisayarlar\u0131 par\u00e7alamas\u0131, ard\u0131ndan gelen patlamay\u0131 da g\u00f6z \u00f6n\u00fcnde bulundursak bile, bir sabit diski yok etmek i\u00e7in hi\u00e7 de g\u00fcvenilir bir y\u00f6ntem de\u011fil.<\/p>\n<p>Fakat esas sorun bu de\u011fil. 1991\u2019de yerel a\u011flar olduk\u00e7a yayg\u0131n olarak kullan\u0131lmaktayd\u0131; dolay\u0131s\u0131yla Cyberdene Sistemleri verilerin yedeklerini alm\u0131\u015f olabilirdi ve bunlar\u0131 b\u00fcy\u00fck olas\u0131l\u0131kla yaz\u0131l\u0131m ekibinin \u00e7al\u0131\u015ft\u0131\u011f\u0131 odada saklam\u0131yorlard\u0131. Evet, sald\u0131rganlar\u0131n eylemleri Dyson\u2019\u0131n sahip oldu\u011fu bilgileri baz al\u0131yordu. Fakat Dyson\u2019\u0131n her \u015feyi bildi\u011finin garantisi var m\u0131yd\u0131? Ne de olsa ters m\u00fchendislik uygulad\u0131\u011f\u0131 hasarl\u0131 i\u015flemcinin kayna\u011f\u0131 kendisine s\u00f6ylenmemi\u015fti. Dolay\u0131s\u0131yla kendisine %100 g\u00fcvenilmemesi gerekti\u011fi a\u00e7\u0131kt\u0131.<\/p>\n<h2>Cyborg tasar\u0131m \u00f6zellikleri<\/h2>\n<p>T-800\u2019\u00fcn kafas\u0131nda (kontrol etti\u011fi cyborg arac\u0131l\u0131\u011f\u0131yla konu\u015farak) kendisini \u201cn\u00f6ral a\u011f i\u015flemcisi\u201d olarak tan\u0131mlayan bir \u00e7ip bulunuyor. Buradaki en ilgin\u00e7 \u015fey, bir i\u015flemcinin \u00f6\u011frenme modunun kapat\u0131labilece\u011fi bir donan\u0131m anahtar\u0131na sahip olmas\u0131. B\u00f6yle bir anahtar\u0131n varl\u0131\u011f\u0131 bile Skynet\u2019in cyborg\u2019lar\u0131n gere\u011finden fazla otonom hale gelmesinden korktu\u011fu anlam\u0131na gelebilir. Di\u011fer bir deyi\u015fle Skynet, asi Yapay Zeka\u2019ya kar\u015f\u0131 bir Yapay Zeka ayaklanmas\u0131ndan korkuyor. Kula\u011fa \u00e7\u0131lg\u0131nca geliyor.<\/p>\n<p>T-1000, s\u0131v\u0131 nitrojen i\u00e7inde donduruldu\u011funda a\u015f\u0131r\u0131 s\u0131cakl\u0131k d\u00fc\u015f\u00fc\u015f\u00fcne tuhaf bir tepki g\u00f6steriyor. Fiziksel bedeni \u00e7\u00f6z\u00fcld\u00fckten sonra normale d\u00f6nm\u00fc\u015f g\u00f6r\u00fcnse de beyni ciddi anlamda yava\u015fl\u0131yor. Yaral\u0131 T800, silah\u0131na ula\u015fmak i\u00e7in s\u00fcr\u00fcnerek ilerlerken pasif bir bi\u00e7imde bakmakla yetiniyor; oysa mant\u0131kl\u0131 olan, hasarl\u0131 ilk modelin i\u015fini bitirip ana hedefi olan John Connor\u2019\u0131n pe\u015fine d\u00fc\u015fmesi olurdu. Ayr\u0131ca, Sarah Connor\u2019\u0131n sesini kusursuz bi\u00e7imde taklit edebilmesine ra\u011fmen nedense John\u2019u yard\u0131ma \u00e7a\u011f\u0131rmas\u0131 i\u00e7in Sarah Connor\u2019\u0131 zorluyor (ve bundan birka\u00e7 dakika sonra yine de sesini taklit ediyor). K\u0131sacas\u0131, yava\u015f d\u00fc\u015f\u00fcnmeye ba\u015flad\u0131\u011f\u0131 i\u00e7in zarar verilebilir hale geliyor. Kafas\u0131n\u0131n i\u00e7indeki baz\u0131 bilgisayarlar\u0131n a\u015f\u0131r\u0131 so\u011futma sonucu ba\u015flat\u0131lamam\u0131\u015f olmas\u0131 m\u00fcmk\u00fcn.<\/p>\n<p>Yarat\u0131c\u0131lar\u0131na kar\u015f\u0131 isyan etmeyecek g\u00fcvenilir bir bilgisayar sistemi tasarlarken, sistem d\u00fczeyinde \u201cBa\u015ftan Yasakl\u0131\u201d konseptine sahip g\u00fcvenli bir i\u015fletim sistemi kullanmak ak\u0131ll\u0131ca olur. 1991\u2019den biraz daha sonra olsa da b\u00f6yle bir sistem geli\u015ftirdik. \u0130\u015fletim sistemimiz ve bilgi teknolojisi sistemleri g\u00fcvenli\u011fine ba\u011f\u0131\u015f\u0131kl\u0131\u011f\u0131 temel alan yakla\u015f\u0131m\u0131m\u0131z hakk\u0131nda daha fazla bilgiye <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS Web sayfas\u0131ndan ula\u015fabilirsiniz<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Terminat\u00f6r: Kara Kader filmi d\u00fcnya \u00e7ap\u0131nda vizyona girmeden \u00f6nce Terminat\u00f6r evrenindeki siber g\u00fcvenlik durumunu incelemeye karar verdik.<\/p>\n","protected":false},"author":700,"featured_media":6587,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2050,2051,2049],"class_list":{"0":"post-6586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-film","10":"tag-gercekler","11":"tag-terminator"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercekler\/","name":"ger\u00e7ekler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=6586"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions"}],"predecessor-version":[{"id":6704,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6586\/revisions\/6704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/6587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=6586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=6586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=6586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}