{"id":9146,"date":"2020-12-28T17:45:31","date_gmt":"2020-12-28T14:45:31","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=9146"},"modified":"2020-12-28T17:45:31","modified_gmt":"2020-12-28T14:45:31","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/","title":{"rendered":"Nakatomi&#8217;deki siber g\u00fcvenlik hatalar\u0131"},"content":{"rendered":"<p>Bir\u00e7ok aile, Noel tatillerini birlikte en sevdikleri filmleri izleyerek ge\u00e7irir. Her y\u0131l ayn\u0131 filmleri izlemek zamanla bir Noel ve Yeni Y\u0131l gelene\u011fi haline gelir. Baz\u0131 insanlar Noel komedilerini sever, baz\u0131lar\u0131 melodramlar\u0131 tercih eder. Bana gelince, benim en sevdi\u011fim Noel filmi Die Hard. Ne de olsa John McClane\u2019nin ter\u00f6ristlerle m\u00fccadelesinin %60\u2019\u0131 Noel arifesinde ge\u00e7iyor; \u00fcstelik bu aksiyon klasi\u011fini Noel tatiliyle ili\u015fkilendiren tek ki\u015fi ben de\u011filim.<\/p>\n<p>Evet, Live Free or Die Hard\u2019da (di\u011fer ad\u0131yla Die Hard 4.0\u2019da) ger\u00e7ekten kritik altyap\u0131 siber g\u00fcvenli\u011fine odaklanan bir senaryo var (ve buna zaman\u0131 gelince de\u011finece\u011fiz) ama yak\u0131ndan bakarsan\u0131z ilk filmde de hem iyi hem de \u015fok edici derecede k\u00f6t\u00fc siber g\u00fcvenlik \u00f6rnekleri g\u00f6rebilirsiniz.<\/p>\n<p>Sonu\u00e7ta Nakatomi Corporation; Tokyo tabanl\u0131 sunucularla senkronize olan bir ana bilgisayar, kasada bilgisayarl\u0131 bir kilit, hatta lobide dokunmatik ekranl\u0131 bir bilgi terminali gibi zaman\u0131n\u0131n en son teknolojilerini kullan\u0131yor (burada 1988\u2019den bahsetti\u011fimizi unutmay\u0131n).<\/p>\n<h2>Nakatomi Plaza\u2019daki fiziksel g\u00fcvenlik<\/h2>\n<p>G\u00fcvenlik sorunlar\u0131 daha filmin en ba\u015f\u0131ndan ortaya \u00e7\u0131k\u0131yor. Kahraman\u0131m\u0131z John McClane binaya giriyor ve g\u00fcvenlik g\u00f6revlisine yaln\u0131zca g\u00f6rmeye geldi\u011fi kar\u0131s\u0131n\u0131n ad\u0131n\u0131 veriyor. Kendi ad\u0131n\u0131 hi\u00e7 s\u00f6ylemiyor; herhangi bir kimlik de g\u00f6stermiyor. \u00dcstelik kar\u0131s\u0131n\u0131n ad\u0131n\u0131 vermek de i\u00e7eri al\u0131nmas\u0131 i\u00e7in yeterli olmamal\u0131, \u00e7\u00fcnk\u00fc evlilikleri sallant\u0131da oldu\u011fu i\u00e7in kar\u0131s\u0131 i\u015f yerinde k\u0131zl\u0131k soyad\u0131n\u0131 kullanmaya geri d\u00f6nm\u00fc\u015f.<\/p>\n<p>Dikkatsiz koruma, davetsiz misafirlerin giri\u015fini zorla\u015ft\u0131rmak yerine, bilgi terminalini ve asans\u00f6rleri i\u015faret ediyor. Yani, temelde herkes binaya girebiliyor. Dahas\u0131, olaylar ilerledik\u00e7e binada s\u00fcrekli <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/evil-maid-attack\/9137\/\" target=\"_blank\" rel=\"noopener\">k\u00f6t\u00fc hizmet\u00e7i<\/a> sald\u0131r\u0131lar\u0131na a\u00e7\u0131k, parola korumal\u0131 olmayan bilgisayarlar g\u00f6r\u00fcyoruz.<\/p>\n<h2>M\u00fchendislik sistemlerine eri\u015fim<\/h2>\n<p>K\u0131sa s\u00fcre sonra su\u00e7lular binaya giriyor; Noel arifesinde sadece iki ki\u015fi olan g\u00fcvenlik g\u00f6revlilerini \u00f6ld\u00fcr\u00fcp binan\u0131n kontrol\u00fcn\u00fc ele ge\u00e7iriyorlar. Do\u011fal olarak, Nakatomi Plaza\u2019daki t\u00fcm m\u00fchendislik sistemleri, giri\u015fin hemen yan\u0131ndaki g\u00fcvenlik odas\u0131nda bulunan tek bir bilgisayardan kontrol ediliyor.<\/p>\n<p>Ter\u00f6ristler aras\u0131ndaki tek hacker olan Theo, birka\u00e7 tu\u015fa dokununca birden asans\u00f6rler ve y\u00fcr\u00fcyen merdivenler duruyor ve garaj kapan\u0131yor. Oda bo\u015f olmas\u0131na ra\u011fmen bilgisayar zaten a\u00e7\u0131k ve yetkisiz eri\u015fime kar\u015f\u0131 hi\u00e7bir korumas\u0131 yok; ekran\u0131 bile kilitli de\u011fil! Bir \u015firket \u00e7al\u0131\u015fan\u0131n\u0131n (\u00f6zellikle de g\u00fcvenlik departman\u0131ndan bir \u00e7al\u0131\u015fan\u0131n) ekran\u0131 kilitlemeden b\u0131rakmas\u0131 kabul edilebilir gibi de\u011fil.<\/p>\n<h2>A\u011f g\u00fcvenli\u011fi<\/h2>\n<p>Ter\u00f6ristlerin Nakatomi Trading\u2019in ba\u015fkan\u0131ndan talep etti\u011fi ilk \u015fey, \u015firketin ana bilgisayar\u0131n\u0131n \u015fifresi. K\u00f6t\u00fclerin baz\u0131 bilgilerin pe\u015finde oldu\u011funu d\u00fc\u015f\u00fcnen Takagi, \u015firketin g\u00fcvenlik uygulamalar\u0131 hakk\u0131nda ilgin\u00e7 bir haber sal\u0131yor: Tokyo\u2019da sabah oldu\u011funda, sald\u0131rganlar\u0131n eri\u015febildi\u011fi t\u00fcm verilerin de\u011fi\u015ftirilece\u011fini ve \u015fantaj giri\u015fimlerinin bo\u015fa \u00e7\u0131kaca\u011f\u0131n\u0131 s\u00f6yl\u00fcyor. Bundan iki sonu\u00e7 \u00e7\u0131karabiliriz:<\/p>\n<ol>\n<li>Nakatomi\u2019nin Tokyo\u2019daki bilgi sistemleri, kimin neye ne zaman eri\u015fti\u011fini takip ediyor. Olduk\u00e7a iyi uygulanan bir g\u00fcvenlik sistemine sahipler. (Tabii ki, Bay Takagi bl\u00f6f de yap\u0131yor olabilir.)<\/li>\n<li>Dahas\u0131, Takagi\u2019nin saat dilimleri hakk\u0131nda hi\u00e7bir fikri yok. Los Angeles\u2019ta daha yeni hava karard\u0131 (davetsiz misafirler g\u00fcn bat\u0131m\u0131nda binaya giriyorlar ve s\u00f6z konusu konu\u015fma s\u0131ras\u0131nda pencereden karanl\u0131k oldu\u011funu g\u00f6rebiliyoruz). Dolay\u0131s\u0131yla Tokyo\u2019da o s\u0131rada saat en erken ertesi g\u00fcn sabah 10:30 olmal\u0131.<\/li>\n<\/ol>\n<h2>Nakatomi\u2019de i\u015f istasyonu g\u00fcvenli\u011fi<\/h2>\n<p>Gangsterler tam olarak ter\u00f6rist olmad\u0131klar\u0131n\u0131 ve bilgiye de\u011fil, kasaya eri\u015fmekle ilgilendiklerini a\u00e7\u0131kl\u0131yorlar. Takagi kodu vermeyi reddediyor, k\u00f6t\u00fc adamlara \u015fanslar\u0131n\u0131 Tokyo\u2019da denemelerini \u00f6neriyor ve bu u\u011furda \u00f6l\u00fcyor.<\/p>\n<p>Cinayeti bir yana b\u0131rak\u0131rsak i\u015fin ilgin\u00e7 k\u0131sm\u0131 \u015fu: Takagi\u2019nin i\u015f istasyonunun yak\u0131ndan \u00e7ekilmi\u015f bir g\u00f6r\u00fcnt\u00fcs\u00fc, (a\u00e7\u0131k\u00e7a <a href=\"https:\/\/tr.wikipedia.org\/wiki\/BSD\" target=\"_blank\" rel=\"noopener nofollow\">Berkeley Software Distribution<\/a>\u2018\u0131n kurgusal bir soyundan gelen) i\u015fletim sistemi Nakatomi Socrates BSD 9.2\u2019nin Ultra-Gate Key ve Daily Cypher olmak \u00fczere iki parola gerektirdi\u011fini ortaya koyuyor.<\/p>\n<p>\u0130simlerinden de anla\u015f\u0131laca\u011f\u0131 gibi bu parolalar\u0131n biri statik, di\u011feri ise g\u00fcnl\u00fck olarak de\u011fi\u015fiyor. Burada, en az\u0131ndan 1988 standartlar\u0131na g\u00f6re, iki fakt\u00f6rl\u00fc kimlik do\u011frulaman\u0131n parlak bir \u00f6rne\u011fini g\u00f6r\u00fcyoruz.<\/p>\n<h2>Kasaya eri\u015fim<\/h2>\n<p>Kasay\u0131 yedi kilit koruyor. Birincisi bilgisayarl\u0131, be\u015fi mekanik, sonuncusu ise elektromanyetik. Hacker Theo\u2019ya inanacak olursak ilk kilidin kodunu k\u0131rmak i\u00e7in yar\u0131m saate, ard\u0131ndan mekanik olanlar\u0131 delmek i\u00e7in iki ila iki bu\u00e7uk saate ihtiya\u00e7 olacak. Bu noktada da devreleri yerel olarak kesilemeyen yedinci kilit otomatik olarak devreye girecek.<\/p>\n<p>Bu son derece \u015f\u00fcpheli durumu bir kenara b\u0131rakarak (fizik bilgilerim eskimi\u015f olabilir ama genelde elektrik kablolarla sa\u011flan\u0131r, kablolar da her zaman kesilebilir), bir sonraki g\u00f6ze batan kusura ge\u00e7elim: Kasa g\u00fcvenlik sistemi, bir kilidi etkinle\u015ftirmek i\u00e7in sinyal g\u00f6nderebiliyorsa neden izinsiz giri\u015f te\u015febb\u00fcs\u00fcn\u00fc polise bildiremiyor? Ya da en az\u0131ndan bir alarm \u00e7alam\u0131yor? K\u00f6t\u00fc niyetli ki\u015filer elbette telefon hatlar\u0131n\u0131 kesmi\u015f olabilir, ancak yang\u0131n alarm\u0131 911\u2019e bir sinyal iletmeyi ba\u015faracakt\u0131r.<\/p>\n<p>Bunu g\u00f6z ard\u0131 edersek, Theo\u2019nun kodu nas\u0131l k\u0131rd\u0131\u011f\u0131n\u0131 izlemek olduk\u00e7a ilgin\u00e7. A\u00e7\u0131klanamaz bir \u015fekilde, denedi\u011fi ilk bilgisayarda, yat\u0131r\u0131m grubu ba\u015fkan\u0131n\u0131n askerlik hizmeti hakk\u0131ndaki bilgileri bile i\u00e7eren (isimsiz) ki\u015fisel dosyas\u0131na eri\u015fim kazan\u0131yor. 1988\u2019de bildi\u011fimiz haliyle internetin olmad\u0131\u011f\u0131n\u0131, dolay\u0131s\u0131yla bilgilerin Nakatomi\u2019nin dahili a\u011f\u0131nda, payla\u015f\u0131lan bir klas\u00f6rde sakland\u0131\u011f\u0131n\u0131 unutmay\u0131n.<\/p>\n<p>Dosyadaki bilgilere g\u00f6re, bu isimsiz asker 1940 y\u0131l\u0131nda (<a href=\"https:\/\/tr.wikipedia.org\/wiki\/Akagi_(u%C3%A7ak_gemisi)\" target=\"_blank\" rel=\"noopener nofollow\">ger\u00e7ek bir Japon u\u00e7ak gemisi olan<\/a>) Akagi\u2019de g\u00f6rev yapm\u0131\u015f ve Pearl Harbor sald\u0131r\u0131s\u0131 da dahil olmak \u00fczere \u00e7e\u015fitli askeri operasyonlarda yer alm\u0131\u015f. Bu t\u00fcr bilgiler neden kurumsal bir a\u011fda herkese a\u00e7\u0131k \u015fekilde saklans\u0131n ki? Tuhaf. \u00d6zellikle de bu u\u00e7ak gemisinin kasan\u0131n \u015fifresi i\u00e7in bir ipucu g\u00f6revi g\u00f6rd\u00fc\u011f\u00fcn\u00fc d\u00fc\u015f\u00fcn\u00fcrsek!<\/p>\n<p>Ayn\u0131 bilgisayar adeta yard\u0131m edercesine Akagi\u2019yi K\u0131z\u0131l Kale olarak \u0130ngilizce\u2019ye \u00e7eviriyor. Tesad\u00fcfe bak\u0131n ki parola da buymu\u015f! Belki Theo hem bir s\u00fcr\u00fc i\u015fi \u00f6nden yapt\u0131 hem de \u015fans\u0131 yaver gitti, ancak teoride bile b\u00f6yle bir s\u00fcre\u00e7 \u00e7ok h\u0131zl\u0131. Bunu yar\u0131m saat i\u00e7inde yapabilece\u011fini \u00f6nceden nas\u0131l bildi\u011fi de belli de\u011fil.<\/p>\n<p>Burada senaryo yazarlar\u0131 Daily Cypher\u2019\u0131, yani d\u00fczenli olarak de\u011fi\u015ftirilen ve dolay\u0131s\u0131yla daha ilgin\u00e7 olan ikinci \u015fifreyi unutmu\u015f olmal\u0131. Kilit bu ikinci \u015fifre olmadan a\u00e7\u0131l\u0131yor.<\/p>\n<h2>Sosyal m\u00fchendislik<\/h2>\n<p>Su\u00e7lular zaman zaman g\u00fcvenlik g\u00f6revlileri, itfaiye ve polis \u00fczerinde sosyal m\u00fchendislik teknikleri kullan\u0131yor. Siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan bakt\u0131\u011f\u0131m\u0131zda 911 \u00e7a\u011fr\u0131s\u0131 \u00f6zel dikkat gerektiriyor. McClane yang\u0131n alarm\u0131n\u0131 tetikliyor, ancak davetsiz misafirler kurtarma servisini \u00f6nceden aray\u0131p kendilerini g\u00fcvenlik g\u00f6revlisi olarak tan\u0131tarak alarm\u0131 iptal ediyorlar.<\/p>\n<p>Bir s\u00fcre sonra, 911 bilgisayar ekran\u0131nda Nakatomi Plaza hakk\u0131nda telefon numaralar\u0131 ve muhtemelen yang\u0131n alarm\u0131n\u0131 iptal etmek i\u00e7in bir kodu da i\u00e7eren bilgiler beliriyor. Sald\u0131rganlar yang\u0131nla m\u00fccadele ekibini geri \u00e7a\u011f\u0131rabildiklerine g\u00f6re bu kodu bir yerden alm\u0131\u015f olmal\u0131lar. G\u00fcvenlik g\u00f6revlilerinin \u00e7oktan \u00f6ld\u00fc\u011f\u00fcn\u00fc d\u00fc\u015f\u00fcn\u00fcrsek kod bir yere yaz\u0131lm\u0131\u015f ve (geri \u00e7a\u011f\u0131rman\u0131n \u00e7abuklu\u011funa bak\u0131l\u0131rsa) yak\u0131n bir yerde saklanm\u0131\u015f olmal\u0131. Bu \u00f6nerilen bir uygulama de\u011fil.<\/p>\n<h2>Pratik \u00e7\u0131kar\u0131mlar<\/h2>\n<ul>\n<li>Noel Arifesinde bile i\u00e7eri yabanc\u0131lar\u0131n girmesine izin vermeyin. \u00d6zellikle de bina de\u011ferli bilgiler i\u00e7eren bilgisayarlarla doluysa\u2026<\/li>\n<li>\u00c7al\u0131\u015fanlara periyodik olarak bilgisayarlar\u0131n\u0131 kilitlemelerini hat\u0131rlat\u0131n. Daha da iyisi, sistemleri k\u0131sa bir s\u00fcre sonra otomatik olarak kilitlenecek \u015fekilde ayarlay\u0131n. Bir <a href=\"https:\/\/k-asap.com\/tr\/?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=tr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=tr_kdaily_organic_avmwswubv8qh92b\" target=\"_blank\" rel=\"noopener\">siber g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131 e\u011fitimine<\/a> kat\u0131lmak da \u00e7ok iyi bir fikir.<\/li>\n<li>Parola ipu\u00e7lar\u0131 i\u00e7eren belgeleri payla\u015fmay\u0131n veya bunlar\u0131 payla\u015f\u0131lan konumlarda saklamay\u0131n.<\/li>\n<li>\u00c7ok de\u011ferli verilere eri\u015fmek i\u00e7in rastgele olu\u015fturulmu\u015f, tahmin edilmesi zor parolalar kullan\u0131n.<\/li>\n<li>Parolalar\u0131 (ve alarm iptal kodlar\u0131n\u0131) ka\u011f\u0131da al\u0131nm\u0131\u015f notlarda de\u011fil, g\u00fcvenli bir \u015fekilde saklay\u0131n.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Dipnot<\/h2>\n<p>Ba\u015flang\u0131\u00e7ta serideki her iki Noel filmini de inceleyecektik, ancak Die Hard 2\u2019yi yeniden izledikten sonra filmin ger\u00e7ekten havaalan\u0131 bilgi altyap\u0131s\u0131 mimarisindeki temel bir ba\u015far\u0131s\u0131zl\u0131kla ilgili oldu\u011fu sonucuna vard\u0131k. Filmde, ter\u00f6ristler yak\u0131ndaki bir kilisenin alt\u0131ndan ge\u00e7en boru hatlar\u0131n\u0131 kaz\u0131yor ve kontrol kulesi dahil t\u00fcm hava liman\u0131 sistemlerinin kontrol\u00fcn\u00fc ele ge\u00e7iriyor. 1990\u2019da, bu sistemlerden baz\u0131lar\u0131 bilgisayarl\u0131 bile de\u011fildi. Ne yaz\u0131k ki, filmdeki karakterler ayr\u0131nt\u0131l\u0131 bir film i\u00e7i a\u00e7\u0131klama yapmak yerine \u00f6lmekle me\u015fgul olduklar\u0131 i\u00e7in bunun ayr\u0131nt\u0131lar\u0131na inebilmek m\u00fcmk\u00fcn olmad\u0131.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Hard serisinin ilk filmini siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan inceliyoruz.<\/p>\n","protected":false},"author":700,"featured_media":9147,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2303,2333,1867,1525],"class_list":{"0":"post-9146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-filmler","10":"tag-fiziksel-guvenlik","11":"tag-gercek","12":"tag-parolalar"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/die-hard-cybersecurity\/29798\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercek\/","name":"ger\u00e7ek"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=9146"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9146\/revisions"}],"predecessor-version":[{"id":9150,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9146\/revisions\/9150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/9147"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=9146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=9146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=9146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}