Kapat
Siberdinc > 2019 > Mart

Bir şekilde bir Linux sisteme sızdığınızda “Post Exploitation” adı verilen süreçte yetki yükseltmek zorunda kalabilirsiniz ki bu çoğu zaman da böyledir. Buna ihtiyaç duymamızın sebebi ise yaptığınız sızma testinde kurum için hassas bilgileri ele geçirebilmekten geçer. Çoğu zaman bu bilgileri elde edebilmek için daha üst seviyelerde yetkilere ihtiyaç duyacaksınızdır. Linux Okumaya Devam Et

Geçtiğimiz günlerde siber saldırganlar ASUS Live Update hizmetine saldırmış ve ASUS dizüstü kullanıcılarını hedef almıştı. Kaspersky Lab tarafından yapılan açıklamaya göre, 57.000’den fazla Kaspersky kullanıcısı bu saldırıdan etkilenirken, toplamda 1 milyonun üzerindeki ASUS kullanıcısının arka kapı bulunan ASUS Live Update uygulamasını indirdiği ortaya çıktı. Güvenlik uzmanları ayrıca, enfekte edilmiş ASUS Okumaya Devam Et

Yerel seçimler yaklaşırken siyasi partilerin ve siyasilerin güvenliği tekrar gündemimize geldi. Amerikan seçimlerine ve seçim sonuçlarına Rus hackerların müdahale edip etmediği konusundaki tartışmalar sürerken, Almanya’da da önemli siyasilerin rehber, kişisel yazışmaları ve maddi durumlarıyla ilgili pek çok hassas bilgi ortaya döküldü. Bir ülkenin seçim süreci ve bu süreçte aday olanlar Okumaya Devam Et

8-9-10 Mart 2019 tarihinde, Hacettepe Üniversitesinde IEEE Computer Society CSCON’19 Kongresi düzenlendi ve bende buna güzel dostluklar edindiğim Yazılım Atölyesi ekibi ile katılma şansı elde ettim. Etkinlikte edindiğim izlenim ve tecrübeleri mini bir yazı dizisiyle sizlerle paylaşmak istedim. 1’inci gün yani 8 Martta Kongre açılışı yapıldı. Açılışta kısaca etkinlik programı Okumaya Devam Et

Penetration Testing veya Pentest olarak bilinen bu kavram Türkçe’de Sızma Testi olarak kullanılmaktadır. Bilgi teknolojilerinin hızla gelişmesi ve bilgiye erişimin kolaylaşması, bilgilerinizin güvenliğini de o denli önemli kılmaktadır. Sistemlere saldıran kötü amaçlı kişilerin sayısı, bilgi ve becerisi, zamanı ve motivasyonu her zaman güvenlik uzmanlarının sahip olduğu zaman, bilgi ve motivasyonun Okumaya Devam Et

TCP/IP Protokolleri Bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini olanaklı kılan pek çok veri iletişim protokolüne verilen genel addır. (Yani, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koyar). Bu protokollere örnek olarak, dosya alma/gönderme protokolü FTP (File Transfer Protocol), Elektronik posta iletişim protokolü SMTP (Simple Okumaya Devam Et

802.1q  VLAN tagging AAA  Authentication, Authorization and Accounting AAR  Automated alternate routing ACE  Access Control Entry ACL  Access Control List ACL  Access Control List AFI  Authority and Format Identifier ARP  Address Resolution Protocol AVVID  Architecture for Voice, Video and Integrated Data BECN  Backward Explicit Congestion Notification BGP  Border Gateway Protocol Okumaya Devam Et

Birden fazla bilgisayarın çeşitli sebeplerden dolayı birbirlerine bağlandığı yapıya network (ağ) denir. Bir çok bilgisayarın aynı yapı içerisinde bulup birbirleriyle haberleşebiliyor olması çok ciddi yararlar sağlar. Bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi konular göz önüne alındığında birden fazla bilgisayarın bulunduğu ortamlarda artık bir network kurulması zorunlu hale gelmiştir Okumaya Devam Et

Windows Sunucu Güvenliği İçin Olmazsa Olmazlar; Destek verilmesi durdurulan windows işletim sistemlerini yenileri ile güncelleyin BIOS alanını şifreleyin Otomatik güncelleştirme özelliklerini aktif edin, mümkünse SSCM kullanın Hiyerarşiyi takip edecek listeler oluşturun(excel vb) Mümkünse sunucuları yerel modda kullanmaya özen gösterin Sunucuları mümkünse Active Directory üzerine aktarın Sunucular arasında iletişim kurulacaksa Ipsec Okumaya Devam Et

Linux Sunucu Güvenliği Listeleri; Mümkün olan en güncel sürüm işletim sistemi kullanın Minimal bir temel kurulum kullanmayı tercih edin /home /tmp /var /root /opt /usr /boot için ayrılmış dosya sistemleri oluşturun Mümkünse disk şifrelemesi kullanın BIOS üzerinde parola korumalarını aktif edin Boot dizinini kitleyin GRUB bootloader üzerinde şifreleme uygulayın Sunucu Okumaya Devam Et

Kapat

DMCA.com Protection Status