Kapat

Linux Makineye RDP İle Bağlanma

Okumaya Devam Et

Microsoft Azure Üzerinde Linux Kurulumu

Okumaya Devam Et

Azure’da Windows10 Sanal Makine Oluşturma

Okumaya Devam Et

OSI ve TCP/IP Katmanı Nedir ? Farkları Nelerdir ?

Okumaya Devam Et

Linux Makineye RDP İle Bağlanma

Microsoft Azure Üzerinde Linux Kurulumu

Azure’da Windows10 Sanal Makine Oluşturma

OSI ve TCP/IP Katmanı Nedir ? Farkları Nelerdir ?

Çalışanların şirket verilerini USB bellekler aracılığıyla bilinçli ya da bilinçsiz bir şekilde dışarıya sızdırması, veri sızıntılarının yaygın nedenlerinden biri olarak karşımıza çıkıyor. Bilişim güvenliği alanındaki dağıtım ve çözümleriyle pazarda lider konumda bulunan güvenlik uzmanları, her şirketin ideal USB bellek politikasını oluşturması için 3 farklı alternatifi paylaşıyor. USB belleklerin kullanımından kaynaklanan Okumaya Devam Et

Tüm elektronik cihazların birbirine bağlı olduğu dijital bir dünyadayız. Üstelik tanımadığımız kişiler ve şirketlerle sürekli çevrimiçi iletişim kuruyoruz ve bunun riskleri her geçen gün artıyor. Siber saldırganlardan korunmak için öncelikle internet ağımızı güvende tutmamız gerekiyor. Bunun için Güvenli İnternet Günü’nde size 5 ipucu sunuyoruz. Elbette bu 5 ipucu yeterli değil Okumaya Devam Et

Yakın zamanda yüz tanıma özelliğini hem cihaz üreticileri hemde yazılım üreticileri kullanmaya başladı, özellikle bu alanda çalışmalar yaptılar. Hem akıllı telefonlara hemde dizüstü bilgisayarlarda karşımıza sıkça çıktı. Uzun zamandır da Windows kendi servislerinde yüz tanıma ve diğer özellikleri getirmek istiyordu hatta bu konuda Windows Hello bile tanıtıldı Windows 10 için Okumaya Devam Et

Cisco, 7800 ve 8000 serisi IP telefonlarındaki güvenlik açıklarını gidermek için geçtiğimiz Çarşamba günü bir güvenlik güncellemesi yayımladı. 8800 serisini etkileyen ve CVE-2019-1716 olarak adreslenen güvenlik açıklarından biri, IP telefonlara hizmet dışı bırakma saldırısı başlatmaya izin veriyor ve bu güvenlik açığından 7800 serisi de etkileniyor. Bu güvenlik açığı, uygulamalarda sıklıkla Okumaya Devam Et

Bir şekilde bir Linux sisteme sızdığınızda “Post Exploitation” adı verilen süreçte yetki yükseltmek zorunda kalabilirsiniz ki bu çoğu zaman da böyledir. Buna ihtiyaç duymamızın sebebi ise yaptığınız sızma testinde kurum için hassas bilgileri ele geçirebilmekten geçer. Çoğu zaman bu bilgileri elde edebilmek için daha üst seviyelerde yetkilere ihtiyaç duyacaksınızdır. Linux Okumaya Devam Et

Geçtiğimiz günlerde siber saldırganlar ASUS Live Update hizmetine saldırmış ve ASUS dizüstü kullanıcılarını hedef almıştı. Kaspersky Lab tarafından yapılan açıklamaya göre, 57.000’den fazla Kaspersky kullanıcısı bu saldırıdan etkilenirken, toplamda 1 milyonun üzerindeki ASUS kullanıcısının arka kapı bulunan ASUS Live Update uygulamasını indirdiği ortaya çıktı. Güvenlik uzmanları ayrıca, enfekte edilmiş ASUS Okumaya Devam Et

Yerel seçimler yaklaşırken siyasi partilerin ve siyasilerin güvenliği tekrar gündemimize geldi. Amerikan seçimlerine ve seçim sonuçlarına Rus hackerların müdahale edip etmediği konusundaki tartışmalar sürerken, Almanya’da da önemli siyasilerin rehber, kişisel yazışmaları ve maddi durumlarıyla ilgili pek çok hassas bilgi ortaya döküldü. Bir ülkenin seçim süreci ve bu süreçte aday olanlar Okumaya Devam Et

8-9-10 Mart 2019 tarihinde, Hacettepe Üniversitesinde IEEE Computer Society CSCON’19 Kongresi düzenlendi ve bende buna güzel dostluklar edindiğim Yazılım Atölyesi ekibi ile katılma şansı elde ettim. Etkinlikte edindiğim izlenim ve tecrübeleri mini bir yazı dizisiyle sizlerle paylaşmak istedim. 1’inci gün yani 8 Martta Kongre açılışı yapıldı. Açılışta kısaca etkinlik programı Okumaya Devam Et

Penetration Testing veya Pentest olarak bilinen bu kavram Türkçe’de Sızma Testi olarak kullanılmaktadır. Bilgi teknolojilerinin hızla gelişmesi ve bilgiye erişimin kolaylaşması, bilgilerinizin güvenliğini de o denli önemli kılmaktadır. Sistemlere saldıran kötü amaçlı kişilerin sayısı, bilgi ve becerisi, zamanı ve motivasyonu her zaman güvenlik uzmanlarının sahip olduğu zaman, bilgi ve motivasyonun Okumaya Devam Et

TCP/IP Protokolleri Bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini olanaklı kılan pek çok veri iletişim protokolüne verilen genel addır. (Yani, TCP/IP protokolleri bilgisayarlar arası veri iletişiminin kurallarını koyar). Bu protokollere örnek olarak, dosya alma/gönderme protokolü FTP (File Transfer Protocol), Elektronik posta iletişim protokolü SMTP (Simple Okumaya Devam Et

Kapat

DMCA.com Protection Status