Aylar: Mart 2019

2 ay önce 0

Linux Exploit Suggester v2 çıktı

Bir şekilde bir Linux sisteme sızdığınızda “Post Exploitation” adı verilen süreçte yetki yükseltmek zorunda kalabilirsiniz ki bu ç...

2 ay önce 0

ASUS saldırısından etkilenen MAC adreslerinin listesi yayınlandı

Geçtiğimiz günlerde siber saldırganlar ASUS Live Update hizmetine saldırmış ve ASUS dizüstü kullanıcılarını hedef almıştı. Kaspers...

2 ay önce 0

Seçimlerde Siber Güvenlik

Yerel seçimler yaklaşırken siyasi partilerin ve siyasilerin güvenliği tekrar gündemimize geldi. Amerikan seçimlerine ve seçim sonu...

2 ay önce 0

Hacettepe Üniversitesi IEEE CSCON’19 Kongresi İzlenimlerim

8-9-10 Mart 2019 tarihinde, Hacettepe Üniversitesinde IEEE Computer Society CSCON’19 Kongresi düzenlendi ve bende buna güzel...

2 ay önce 0

Pentest (Sızma Testi) Nedir ?

Penetration Testing veya Pentest olarak bilinen bu kavram Türkçe’de Sızma Testi olarak kullanılmaktadır. Bilgi teknolojileri...

2 ay önce 0

TCP/IP Protokolleri

TCP/IP Protokolleri Bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri...

2 ay önce 0

Network Kısaltmalar

802.1q  VLAN tagging AAA  Authentication, Authorization and Accounting AAR  Automated alternate routing ACE  A...

2 ay önce 0

Network Nedir, Ne İşe Yarar?

Birden fazla bilgisayarın çeşitli sebeplerden dolayı birbirlerine bağlandığı yapıya network (ağ) denir. Bir çok bilgisayarın ...

2 ay önce 0

Windows Sunucu Güvenliği Listesi

Windows Sunucu Güvenliği İçin Olmazsa Olmazlar; Destek verilmesi durdurulan windows işletim sistemlerini yenileri ile güncelleyin ...

2 ay önce 0

Linux Sunucu Güvenliği Listesi

Linux Sunucu Güvenliği Listeleri; Mümkün olan en güncel sürüm işletim sistemi kullanın Minimal bir temel kurulum kullanmayı tercih...