Blog

WAF (Web Application Firewall)

Yazar:Emine Zeynep BULAK

Günümüzün aşırı bağlantılı dünyasında, web uygulamaları işletmelerden bireysel kullanıcılara kadar herkes için büyük önem taşır. Çevrimiçi bankacılık, e-ticaret...

Cyber Kill Chain

Yazar: BERAT KOLAY

Siber saldırıları analiz edebilmek amacıyla çeşitli modellerden birisi olan ve Locheed Martin firması tarafından geliştirilen cyber kill chain...

SSRF Tehdit Potansiyeli

Yazar: Emine Zeynep Bulak

SSRF zafiyetinin tespit edilmesi, siber güvenlik açısından kritik öneme sahiptir. Bu yazıda, SSRF zafiyetini tespit etmek için...
Blockchain Test, Blockchain Technology Test

Blokchain Nedir?

Yazar: Ayşenur Karabulut

Blockchain, bir bilgisayar ağının düğümleri arasında paylaşılan dağıtılmış bir veritabanı veya defterdir. Kripto para sistemlerindeki önemli rolleriyle, güvenli...

Zero Day Saldırısı Nedir?

Yazar: Ayşenur Karabulut

Zero day saldırıları, siber dünyada, yazılımın geliştiricilerinin dahi henüz farkında olmadığı güvenlik açıklarının kötü niyetli aktörler tarafından keşfedilmesi...

Yazılım Güncellemeleri ve Yamalar

Yazar: Ayşenur Karabulut

Bir yazılım güncellemesi, 'yama' olarak da bilinir, bir bilgisayara veya başka bir cihaza zaten yüklenmiş olan bir...

Mobil Cihaz Güvenliği

Yazar: Ayşenur Karabulut

Bu blog yazısında, mobil güvenliğin neden önemli olduğunu, mobil cihazlara yönelik yaygın tehditleri, mobil güvenliğin nasıl çalıştığını, mobil...

Siber Güvenlik için Şifre Yönetimi İpuçları ve Güvenli Şifre Oluşturma

Yazar: Emine Zeynep BULAK

Dijital dünyada siber saldırılar hızla artarken, kişisel ve kurumsal verilerin güvenliği her zamankinden daha önemli hale gelmiştir....

Siber Hijyen (Dijital Dünyada Güvenliğin Temeli)

Yazar: Emine Zeynep BULAK

Son 20 yılda çevrim içi dünya, sosyal medyadan finansal işlemlere, çevrim içi iletişimden uzaktan çalışma yöntemlerine, e-ticaretten...

En önemli siber güvenlik tehditleri

The page discusses the top cybersecurity threats, including malware, DoS attacks, phishing, and SQL injections. It also provides best practices...

Dijital Adli Bilişim  Sürecinde Ana Adımlar Nelerdir?

Dijital adli bilişim sürecinde ana adımlar; olayın tanımlanması, verilerin korunması ve toplanması, incelenmesi ve analiz edilmesi, raporlama ve sunum yapılması...

Dijital Adli Bilişim Laboratuvarı Nedir? Önemi, İşleyişi ve Faydaları

Dijital Adli Bilişim Laboratuvarları, dijital cihazlar ve veriler üzerinde adli soruşturmalar yürütmek için tasarlanmış özel tesislerdir. Bu laboratuvarlar, dijital kanıtların...

Sızma (Penetrasyon) Testi Nedir? Önemi, Süreci, Araçları, Yöntemleri, Türleri ve Faydaları

Sizma (Penetrasyon) testi, sistemlerde, ağlarda veya uygulamalarda saldırganların suistimal etmeden önceki güvenlik açıklarını belirleyen proaktif bir siber güvenlik yaklaşımıdır. Süreç,...

Blue Team ve Red Team Nedir? Rolleri, İşlevleri ve Siber Güvenlikteki Önemi

Blue Team ve Red Team, siber güvenlikte kritik roller oynar; Blue Team savunma ve izleme üzerine odaklanırken, Red Team saldırıları...

OSINT Nedir? Nasıl Çalışır? Siber Güvenlikteki Rolü ve Karşılaşılan Zorluklar

Açık Kaynak İstihbaratı (OSINT) ve siber güvenlikteki önemi. OSINT, kamuya açık bilgilerin toplanması ve analiz edilmesi yoluyla tehdit istihbaratı, olay...

Siber Tehdit İstihbaratını (CTI) Nedir?

Siber Tehdit İstihbaratı (CTI), işletmelerin siber tehditlere karşı proaktif savunma yapmasını sağlar. CTI, tehditleri önceden tespit ederek güvenlik duruşunu güçlendirir...

Pass The Ticket

Yazar: Onur Savaş Pass-the-ticket saldırısı, Windows Active Directory ortamında bilet adı verilen kimlik doğrulama bilgilerinin çalınmasını ve yeniden kullanılmasını içeren bir...

Adli Bilişimin Önemi

Küçük yerel bir işletme veya dünya devi bir şirket fark etmez, kurumsal yapının omuriliği bilgi işlem altyapısıdır. Mahiyetine bakmaksızın, bilgi...

Dijital Delil Tespiti Nasıl İstemeliyim?

Dijital Delil Tespiti Nasıl İstemeliyim? Türkiye’de veya dünyanın neresinde olursa olsun, ADALET önemli bir yapı taşıdır. İnsanların yaşadıkları toplumlarda hava...

Kvkk Veri İhlali ve Uzman Görüşü

Bilişim dünyasıyla az çok ilişkisi olan herkes tarafından iyi bilinir ki alınan her türlü güvenlik önlemine rağmen kişisel veya kurumsal...

Web Güvenlik Değil

Web Güvenlik Değil. Google nihayet bu hafta Chrome’da bilgi toplayan HTTP sayfalarını “Güvenli Değil” olarak işaretlemeye başladı....

ADOBEDE BEŞ GÜVENLIK AÇIĞI

ADOBEDE BEŞ GÜVENLIK AÇIĞI ; Adobede bulunan beş güvenlik açığı. Bu açıklar, uzaktan kod yürütme, dosyaların silinmesi veya bilgi sızıntısı...

APT Saldırısı Nedir?

APT saldırıları, hedef olarak devletler, devlet kurumları, büyük firmaları seçen ve diğer siber saldırı türlerinden farklı olarak uzun vadeli erişimin...

MITM (Ortadaki Adam) Saldırıları

Ortadaki adam saldırısı, iki ağ cihazı arasındaki iletişimin manipüle edilmesidir. İki cihazın arasına giren saldırgan iletişimi dinleyebilir, sonlandırabilir yada sahte...

KVKK Kapsamında Sızma Testi ve Teknik Tedbirler

KVKK Kapsamında Sızma Testi ve Teknik Tedbirler. Sürekli gelişmekte olan teknoloji sektörünün büyümesi ve yaygınlaşmasıyla beraber teknolojiyi sömürmeye çalışan bilgisayar...

Ransomware (Fidye Yazılım) Saldırıları

Türkçeye fidye yazılımı olarak çevirebileceğimiz, günümüzde birçok şirket, kurum ve son kullanıcıyı hedef alan bulaştığı sistemin verilerini güçlü bir şifreleme...

Saldırı Tespit/Önleme Sistemleri ve Birleşik Tehdit Yönetimi Sistemleri (IPS/IDS ve UTM)

Hızla büyüyen ve dijitalleşen dünyamızda verilerimizin güvenliği en büyük sorunların başında gelmektedir. Kullanıcıların ihtiyaçlarını karşılamaya yönelik bulunan dijital ortamlarda birçok...

DC-Shadow

Nesneler ve şemalar dahil olmak üzere AD verilerini, meşru bir Etki Alanı Denetleyicisinin (DC) davranışını kaydederek (veya etkin olmayan bir...

AS-REP Roasting

AS-REP Roasting, kurumsal bir etki alanı ortamında kullanıcı hesapları oluştururken yanlış yapılandırmalardan yararlanan Active Directory ekosistemi için popüler bir saldırı...

DCSync Attack

DCSync saldırısı, tehdit aktörlerinin etki alanı denetleyicisi gibi davranan süreçler çalıştırdığı ve AD bilgilerini çoğaltmak için Directory Replication Service (DRS)...
Son gönderiye ulaşıldı.