Blog

MongoDB Güvenlik Açığı CVE-2025-14847

CVE-2025-14847, siber güvenlik dünyasında popülerleşen adıyla "MongoBleed", MongoDB Server'da Aralık 2025'te keşfedilen ve Heartbleed zafiyetine benzerliğiyle dikkat çeken kritik bir...
velociraptor

Velociraptor

Velociraptor, siber güvenlik dünyasında "Dijital Adli Bilişim" (Digital Forensics) ve "Olay Müdahale" (Incident Response) süreçlerini otomatize eden, Google mühendisleri tarafından...

DİJİTAL DÜNYAYA KARŞI DİJİTAL SAVUNMA! : BİLGİ İLETİŞİM GÜVENLİĞİ DENETİMİ

Yazar: Ebru ARSLANAY

Günümüzde kurumların en kritik varlıklarından biri, sahip oldukları bilgi ve dijital veridir. Bu nedenle bilgi güvenliği; sadece teknik...

WAF (Web Application Firewall)

Yazar:Emine Zeynep BULAK

Günümüzün aşırı bağlantılı dünyasında, web uygulamaları işletmelerden bireysel kullanıcılara kadar herkes için büyük önem taşır. Çevrimiçi bankacılık, e-ticaret...

Cyber Kill Chain

Yazar: BERAT KOLAY

Siber saldırıları analiz edebilmek amacıyla çeşitli modellerden birisi olan ve Locheed Martin firması tarafından geliştirilen cyber kill chain...

SSRF Tehdit Potansiyeli

Yazar: Emine Zeynep Bulak

SSRF zafiyetinin tespit edilmesi, siber güvenlik açısından kritik öneme sahiptir. Bu yazıda, SSRF zafiyetini tespit etmek için...
Blockchain Test, Blockchain Technology Test

Blokchain Nedir?

Yazar: Ayşenur Karabulut

Blockchain, bir bilgisayar ağının düğümleri arasında paylaşılan dağıtılmış bir veritabanı veya defterdir. Kripto para sistemlerindeki önemli rolleriyle, güvenli...

Zero Day Saldırısı Nedir?

Yazar: Ayşenur Karabulut

Zero day saldırıları, siber dünyada, yazılımın geliştiricilerinin dahi henüz farkında olmadığı güvenlik açıklarının kötü niyetli aktörler tarafından keşfedilmesi...

Yazılım Güncellemeleri ve Yamalar

Yazar: Ayşenur Karabulut

Bir yazılım güncellemesi, 'yama' olarak da bilinir, bir bilgisayara veya başka bir cihaza zaten yüklenmiş olan bir...

Mobil Cihaz Güvenliği

Yazar: Ayşenur Karabulut

Bu blog yazısında, mobil güvenliğin neden önemli olduğunu, mobil cihazlara yönelik yaygın tehditleri, mobil güvenliğin nasıl çalıştığını, mobil...

Siber Güvenlik için Şifre Yönetimi İpuçları ve Güvenli Şifre Oluşturma

Yazar: Emine Zeynep BULAK

Dijital dünyada siber saldırılar hızla artarken, kişisel ve kurumsal verilerin güvenliği her zamankinden daha önemli hale gelmiştir....

Siber Hijyen (Dijital Dünyada Güvenliğin Temeli)

Yazar: Emine Zeynep BULAK

Son 20 yılda çevrim içi dünya, sosyal medyadan finansal işlemlere, çevrim içi iletişimden uzaktan çalışma yöntemlerine, e-ticaretten...

En önemli siber güvenlik tehditleri

The page discusses the top cybersecurity threats, including malware, DoS attacks, phishing, and SQL injections. It also provides best practices...

Dijital Adli Bilişim  Sürecinde Ana Adımlar Nelerdir?

Dijital adli bilişim sürecinde ana adımlar; olayın tanımlanması, verilerin korunması ve toplanması, incelenmesi ve analiz edilmesi, raporlama ve sunum yapılması...

Dijital Adli Bilişim Laboratuvarı Nedir? Önemi, İşleyişi ve Faydaları

Dijital Adli Bilişim Laboratuvarları, dijital cihazlar ve veriler üzerinde adli soruşturmalar yürütmek için tasarlanmış özel tesislerdir. Bu laboratuvarlar, dijital kanıtların...

Sızma (Penetrasyon) Testi Nedir? Önemi, Süreci, Araçları, Yöntemleri, Türleri ve Faydaları

Sizma (Penetrasyon) testi, sistemlerde, ağlarda veya uygulamalarda saldırganların suistimal etmeden önceki güvenlik açıklarını belirleyen proaktif bir siber güvenlik yaklaşımıdır. Süreç,...

Blue Team ve Red Team Nedir? Rolleri, İşlevleri ve Siber Güvenlikteki Önemi

Blue Team ve Red Team, siber güvenlikte kritik roller oynar; Blue Team savunma ve izleme üzerine odaklanırken, Red Team saldırıları...

OSINT Nedir? Nasıl Çalışır? Siber Güvenlikteki Rolü ve Karşılaşılan Zorluklar

Açık Kaynak İstihbaratı (OSINT) ve siber güvenlikteki önemi. OSINT, kamuya açık bilgilerin toplanması ve analiz edilmesi yoluyla tehdit istihbaratı, olay...

Siber Tehdit İstihbaratını (CTI) Nedir?

Siber Tehdit İstihbaratı (CTI), işletmelerin siber tehditlere karşı proaktif savunma yapmasını sağlar. CTI, tehditleri önceden tespit ederek güvenlik duruşunu güçlendirir...

Pass The Ticket

Yazar: Onur Savaş Pass-the-ticket saldırısı, Windows Active Directory ortamında bilet adı verilen kimlik doğrulama bilgilerinin çalınmasını ve yeniden kullanılmasını içeren bir...

Adli Bilişimin Önemi

Küçük yerel bir işletme veya dünya devi bir şirket fark etmez, kurumsal yapının omuriliği bilgi işlem altyapısıdır. Mahiyetine bakmaksızın, bilgi...

Dijital Delil Tespiti Nasıl İstemeliyim?

Dijital Delil Tespiti Nasıl İstemeliyim? Türkiye’de veya dünyanın neresinde olursa olsun, ADALET önemli bir yapı taşıdır. İnsanların yaşadıkları toplumlarda hava...

Kvkk Veri İhlali ve Uzman Görüşü

Bilişim dünyasıyla az çok ilişkisi olan herkes tarafından iyi bilinir ki alınan her türlü güvenlik önlemine rağmen kişisel veya kurumsal...

Web Güvenlik Değil

Web Güvenlik Değil. Google nihayet bu hafta Chrome’da bilgi toplayan HTTP sayfalarını “Güvenli Değil” olarak işaretlemeye başladı....

ADOBEDE BEŞ GÜVENLIK AÇIĞI

ADOBEDE BEŞ GÜVENLIK AÇIĞI ; Adobede bulunan beş güvenlik açığı. Bu açıklar, uzaktan kod yürütme, dosyaların silinmesi veya bilgi sızıntısı...

APT Saldırısı Nedir?

APT saldırıları, hedef olarak devletler, devlet kurumları, büyük firmaları seçen ve diğer siber saldırı türlerinden farklı olarak uzun vadeli erişimin...

MITM (Ortadaki Adam) Saldırıları

Ortadaki adam saldırısı, iki ağ cihazı arasındaki iletişimin manipüle edilmesidir. İki cihazın arasına giren saldırgan iletişimi dinleyebilir, sonlandırabilir yada sahte...

KVKK Kapsamında Sızma Testi ve Teknik Tedbirler

KVKK Kapsamında Sızma Testi ve Teknik Tedbirler. Sürekli gelişmekte olan teknoloji sektörünün büyümesi ve yaygınlaşmasıyla beraber teknolojiyi sömürmeye çalışan bilgisayar...

Ransomware (Fidye Yazılım) Saldırıları

Türkçeye fidye yazılımı olarak çevirebileceğimiz, günümüzde birçok şirket, kurum ve son kullanıcıyı hedef alan bulaştığı sistemin verilerini güçlü bir şifreleme...

Saldırı Tespit/Önleme Sistemleri ve Birleşik Tehdit Yönetimi Sistemleri (IPS/IDS ve UTM)

Hızla büyüyen ve dijitalleşen dünyamızda verilerimizin güvenliği en büyük sorunların başında gelmektedir. Kullanıcıların ihtiyaçlarını karşılamaya yönelik bulunan dijital ortamlarda birçok...
Son gönderiye ulaşıldı.