Ana Sayfa tümyazılar
tümyazılar
Haber
Dünya devi ebay gittigidiyor’un türkiyedeki hizmetini sonlandırıyor.
Turan Sevin - 0
Türkiyedeki online pazar yerlerinin ilklerinden olan gittigidiyor için artık son geldi.Şirket 2001 yılında kurulmuş olup 2007 yılında ise ebay ortak olarak işe...
Güvenlik
Çevrim İçi Öğrenme Platformları Tehlike Saçıyor
Büşra Soylu - 0
Çevrim içi öğrenme platformlarında ki tehlikeyle karşılaşan kullanıcıların sayısı, 2020'nin ikinci yarsında yüzde 60 arttığı belirlendi.Dünyayı sarsan...
Güvenlik
TİKTOK KULLANANLAR DİKKAT!
Büşra Soylu - 0
Günümüzün en popüler sosyal medya platformlarından biri olan TİKTOK veri ihlali yaptığı gerekçesiyle gündemdeki yerini koruyor. ABD’li sosyal haber ve...
Eğitim
Siber Güvenlik Bölümü olan Üniversiteler
Turan Sevin - 5
Okumuş olduğunuz yada bildiğiniz üniversiteleri yoruma yazın nasıl bir yer olduğunu 🙂Siber Güvenlik Lisansüstü Programlar
Haber
Hacker Grubu Anonymous’un Yayınladığı Video Büyük Ses Getirdi.
Büşra Soylu - 0
Dünyaca çapında tanınan hacker grubu Anonymous, ABD'de de protestoslara neden olan George Floyd cinayetiyle ilgili 'tehdit içeren' bir video yayınladı. Tehdit içerikli...
Genel
PLAYFAİR ŞİFRELEME NEDİR?
Büşra Soylu - 0
Playfair şifremelesi oldukça basit bir blok şifreleme türüdür. Bu şifreleme türünde 5x5 lik bir matris alınır ve bu matrisin içine ilk...
Genel
MD5 ŞİFRELEME TEKNİĞİ NEDİR?
Büşra Soylu - 0
MD5 (Message-Digest algorithm 5) MIT'de görev yapan Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır, veri bütünlüğünü test...
Genel
POLYBİUS ŞİFRELEME NEDİR?
Büşra Soylu - 0
Antik yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir.Bu sistemin özelliği, alfabedeki harflerin,...
Genel
ROT13 ŞİFRELEME ALGORİTMASI NEDİR?
Büşra Soylu - 0
İlk olarak 1980’li yıllarda kullanılmaya başlayan Sezar şifresi olarak bilinen oldukça basit bir şifreleme tekniğidir. ROT13 şifreleme algoritmasının çalışma mantığı,...
Genel
ADFGVX ŞİFRELEMESİ NEDİR?
Büşra Soylu - 0
ADFGVX algoritması; Alman ajanı Fritz Nebel tarafından I. Dünya savaşı sırasında geliştirilen şifreleme algoritmasıdır.1918 yılında Almanların Fransa saldırısı...
Genel
SEZAR ALGORİTMASI NEDİR?
Büşra Soylu - 0
Sezar şifrelemesi, ilk kez Romalı lider Jül Sezar tarafından kullanılmış olan şifreleme tekniğidir. Ana mesajın her bir harfini belirtilen anahtar sayı kadar ileri kaydırarak şifreli mesajı...
Genel
PS PLUS NİSAN AYI OYUNLARI BELLİ OLDU
Her ay ücretsiz oyun sunan ps plus bu ay ki oyunları belli oldu.Uncharted 4:...
Genel
Kodlarını Dilediğiniz Gibi Değiştirip Kullanabileceğiniz 5 Adet Android Uygulaması
Açık kaynaklı projeler programcılar için değerli bir kaynaktır. Kaynak kodu okuyarak öğrenebilir veya mevcut projelerin üzerine bir şeyler inşa edebilirsiniz.
Güvenlik
‘Coronavirus Haritalarına’ dikkat edin, şifre çalmayı hedefliyor
Turan Sevin - 0
Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanmak için hiçbir şeyden vazgeçmeyecek.COVID-19'a (hastalık) neden olan SARS-COV-II'nin...
Güvenlik
Msfvenom hazır payload ve exploit oluşturma.
Turan Sevin - 0
List payloadsmsfvenom -lBinaries Payloads (Local:Senin ip adresin ve portun(LHOST) Remote:Karşı tarafın ip ve...
Eğitim
Metasploit Nedir? Metasploit Kullanımı, Exploit, Payload, Msfvenom kavramaları
Büşra Soylu - 0
Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı yapılmaz....
Genel
‘Siber Güvenlik Fikir Yarışması’ Teknopark İstanbul’da
Büşra Soylu - 0
Yerli Siber Güvenlik Fikir Yarışması için geri sayım başladı..Türkiye'de siber güvenlik alanında kendini geliştirmeye hızla devam ediyor. Dünyada...
Eğitim
Pentest (Sızma Testi) Nedir? Pentester kime denir? En çok kullanılan pentest araçları
Emir Doksan - 0
En eski tanımıyla pentest test kapsamındaki sistem veya sistemleri ele geçirmeye yönelik test aktivitedir. Pentest “penetration test“ ifadesinin kısaltılmış halidir. Türkçe karşılığı...
Güvenlik
‘Ulusal Siber Güvenlik Yarışması’ Kapsamında Hacker Öğrenciler Aranıyor
Büşra Soylu - 0
Milli Eğitim Bakanlığı (MEB), 'Ulusal Siber Güvenlik Yarışması' düzenliyor. Bilgisayarlarda, güvenlik açığını bulup kötü niyetle kullanmayan 3 öğrenci dizüstü bilgisayarla ödüllendirilecek.
Genel
E-postalarımız ne kadar güvenli?
Emir Doksan - 0
Bu yazımda en yaygın E-posta adresi saldırılarından, phishing saldırısına uğramış bireyin neler yapabileceğine ve hesabım başka insanların elinde olabilir mi? adlı soruyu...
Güvenlik
BİLİŞİMİN HUKUKİ YÜZÜ: ADLİ BİLİŞİM
Turan Sevin - 0
Adli bilişim, elektronik ortamlarda bulunan verinin, kanuni delil olarak kullanılabilecek şekilde; tanımlanması, toplanması, korunması, analizi ve raporlanması için yürütülen teknik ve bilimsel...
Güvenlik
USOM (Ulusal Siber Olaylara Müdahale Merkezi)
Turan Sevin - 2
Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT), 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı ile yayınlanan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014...
Güvenlik
6,5 milyon İsrailli seçmenin verileri sızdırıldı.
6 milyondan fazla seçmenin isimleri, kimlik numaraları ve adresleri seçmen uygulaması aracılığıyla sızdırıldı.Haaretz...
Genel
Python Neden Bu kadar Popüler?
Emir Doksan - 0
1.0 Versiyonu Ocak 1994 de yayımlanmasına rağmen nasıl oluyor da python daha eski olan diilerden daha çok kullanılıyor?Bu...
Güvenlik
Ömer Faruk ÇOLAKOĞLU
1-Kariyerinizde veri tabanı güvenliğini seçmenizde ki en büyük etken veya etkenler nelerdir?Yaklaşık 17...
Haber
Trend Micro Türkiye Raporu
Emir Doksan - 0
Trend Micro’nun küresel siber saldırı raporunda, tüm dünyada tehdit oluşturan yazılım türleri ve siber saldırıların en çok görüldüğü ülkeler açıklandı.
Güvenlik
250 Milyon Microsoft Müşteri Hesabı Sızdırıldı.
Turan Sevin - 0
Popüler bir siber güvenlik araştırmacısı olan Bob Diachenko, kişisel bazı bilgilerle birlikte 250 milyondan fazla müşteri destek kaydı içeren korumasız bir veritabanı...
Genel
Son Zamanların En Çok Tercih Edilen Anti-Virüs Programları
Büşra Soylu - 0
Bilgisayar kullanımının artmasıyla birlikte, birey ve kuruluşlara ait verilerin yeteri kadar korunamaması sonucunda ortaya çıkan tehditlere, her geçen gün bir yenisi ekleniyor.Virüsler,...
Güvenlik
Türk hackerlar ‘Yunan İstihbaratı’nı çökertti
Bir grup Türk hacker, Dışişleri Bakanlığı, Parlamento ve milli istihbarat servisi gibi hükümet web sitelerine saldırdı.
Genel
Windows 10 İşletim Sisteminde Kritik Güvenlik Açığı
Büşra Soylu - 0
ABD'nin dijital istihbarat kurumu Ulusal Güvenlik Ajansı (NSA), Microsoft'un ürettiği Windows 10 bilgisayar işletim sisteminde büyük bir güvenlik açığı tespit etti.
Bilişim Hukuku
SOC (Security Operations Center) NEDİR?
Turan Sevin - 1
Güvenlik Operasyonu Merkezi (SOC), ağlar, sunucular, uç nokta cihazları, veritabanları, uygulamalar, web siteleri ve diğer sistemlerdeki aktiviteleri izler ve analiz eder. Bir...
Haber
Avusturya Dışişleri Bakanlığına Siber Saldırı
Emir Doksan - 0
Avusturya dışişleri bakanlığı 4 Ocak 2020 Cumartesi günü geç saatlerde bilgi sisteminde bir siber saldırı ile karşı karşıya kaldı.
Güvenlik
2020 Yılında Veri İhlali Bildiriminde Artış olacak mı?
Büşra Soylu - 0
Kişisel Verileri Koruma Kurumu’na (KVKK), 2019’da 35 veri ihlali bildirimi yapıldı ve 1 milyondan fazla kişi etkilendi.
C#
C# Konsol Uygulamaları(METOTLAR)
Belirli bir işi gerçekleştirmek için yazılan alt programlara fonksiyon(metot)adı verilir. C# dilinde her programda yalnızca 1 tane ana fonksiyon(metot) bulunur. Bu ana...
C#
C# Konsol Uygulamaları (LİSTELER)
Kullanımı diziler ile neredeyse aynıdır. En temel fark dizilerin kaç elemanlı olacağını belirtmek zorunluyken listelerde böyle bir zorunluluk yoktur. Listelerde ihtiyaç duyulduğu...
Haber
17 milyon telefon numarasını kullanıcı hesaplarıyla eşleştiren hata!
Turan Sevin - 0
Twitter, kişileri Twitter'ın Android uygulamasındaki kişi yükleme özelliği aracılığıyla yükledikten sonra ilgili eşleşen kullanıcı verilerini getirdi.Araştırmacı, politikacılar...
C#
C# Konsol Uygulamaları (DİZİLER VE DİZİ SINIFINA AİT METOTLAR)
Değişkenler de aynı anda tek bir değer saklanabilir fakat bazı durumlarda birden fazla verinin saklanması ihtiyacı ortaya çıkar bu durumda aynı veri...
Eğitim
IPv4 ve IPv6 arasındaki farklılıklar nelerdir ?
Emir Doksan - 0
günümüzde gelişen teknolojiyle doğru orantılı olarak tükenen adres aralığı ıpv4 , yerini ıpv6 ya bırakmaya başlamıştır. Peki "IPv6...
Güvenlik
BKM’den “KART BİLGİLERİ ÇALINDI”İddialarına Açıklama
Turan Sevin - 0
Dün gündeme gelen 400 Bin kişinin kredi kart bilgilerinin çalınması iddiaları sonrası Bankalararası Kart Merkezi (BKM) 'nden açıklama geldi;
Eğitim
IPv6 (Internet Protocol Version 6) Nedir?
Turan Sevin - 0
IPv4 oluşturulmaya başlandığında internet'in bu denli ilerleyeceği tahmin edilememiş ve IP adresi gerektiren cihazların(telefon, bilgisayar vb.) çoğalmasıyla IP adresleri yetersiz kalmıştır.
Haber
Fidye Yazılımlar Belediyeleri Hedef Aldı
Büşra Soylu - 0
Kaspersky güvenlik uzmanları, 2019'u "belediyelere yönelik fidye yazılımı saldırıları yılı" olarak tanımladı. Kaspersky araştırmacıları, yıl boyunca en az...
Güvenlik
Dinleniyor Muyuz?
Turan Sevin - 0
Mobil cihazların hızla yaygınlaşmasıyla doğru orantılı olarak dijital pazarlamada da ilerlemeler devam ediyor.Peki, sosyal medyada çıkan reklamlar neye...
Bilişim Hukuku
AVUKATLAR YAZILIMCI GİBİ DÜŞÜNMEK ZORUNDA MIDIR?
Ahmet MUHAN - 0
“Kurum
içi avukatlar ürün geliştirmenin bir parçası olmak zorunda. Şu anda, avukatlar
ve hukuk departmanları üretim dışı maliyetlerdir ve bir şirket yeniden
yapılandırıldığında olmak istediğiniz...
Eğitim
IPv4 Nedir? Ve IPv4 Adres sınıfları
Emir Doksan - 0
Ipv4 NedirIPv4’ün açılımı Internet Protocol versiyon 4. IPv4, cihazların internete bağlanmasına olanak sağlayan en temel teknolojidir....
Haber
Teknoloji Firması Google’ın Kurucuları CEO’luğu Bırakıyor
Büşra Soylu - 0
Google kurucuları Larry Page ve Sergey Brin, Google'ın sahibi olan Alphabet şirketinin CEO başkanlığı görevinden ayrılacaklarını açıkladı.
Genel
Türkiye ‘Siber Kalkan 2019’ Tatbikatına Ev Sahipliği Yapacak
Büşra Soylu - 0
Türkiye'ye yönelik siber saldırılar çoğunlukla elektronik haberleşme altyapısını ve kamu kurumları başta olmak üzere bankacılık, enerji, sağlık gibi kritik sektörlerde faaliyet gösteren...
Güvenlik
Instagrama Neler Oluyor?
Emir Doksan - 0
Sosyal medya uygulaması intagram dünya çapında erişim sorunları yaşıyor.sorunun nedeni hala bilinmiyor fakat Twitter'da birçok kullanıcı Instagram'da...
Haber
Kod Yazma Yarışması ‘HACKATHOR’
Büşra Soylu - 0
Türkiye Siber Güvenlik Kümelenmesi, girişimcilik faaliyetleri kapsamında üniversite öğrencileri ile yeni mezunlardan oluşan takımların yarışacağı "HACKATHOR" isimli kod yazma yarışması (hackathon)...
Güvenlik
MAC Adresi Nasıl Değiştirilir?
Emir Doksan - 0
! MAC adresi değiştirmesini kali linux üzerinden anlatmaya çalışacağımMAC Adresi Neden Değiştirilir ?Bunu sizlere...
Güvenlik
MAC Adresi Nedir? Nasıl Öğrenilir?
Emir Doksan - 1
MAC Adresi Nedir ?MAC adresi, ağa bağlı bir cihazın kendi üzerinde bulunan, üreticiler tarafından atanan tanıtıcıdır....
C#
C# Konsol Uygulamaları (Döngüler)
1.For Döngüsü:Belirli sayıda tekrar eden işlemler için kullanılır. 3 farklı kullanım şekli vardır.1-)
C#
C# Konsol Uygulamaları (kontrol (Karar-Şart) ifadeleri)
KOŞULif koşulu 3 farklı şekilde kullanılır.1-)if(Koşul){
Koşul...
Bilişim Hukuku
İNTERNET ALANINDA ÖZEL AKTÖRLERİN İNSAN HAKLARI KONUSUNDA ARTAN ROLÜ: YASA ZORLUĞU MU?
Ahmet MUHAN - 0
İnovasyon ve Özel Aktörlerin İnternet Alanındaki Rolüİnovasyon sürecinin ve
yeni teknolojilerin geliştirilmesinin ana sonuçlarından biri, internetin bilgi
veya içerik...
C#
C# Konsol Uygulamaları (Veri Giriş-Çıkış işlemleri Ve Operatörler)
C# DİLİNDE VERİ GİRİŞ-ÇIKIŞ İŞLEMLERİ :C# dilinde veri girişi için read ve readline komutları kullanılır. Read komutu...
C#
C# Konsol Uygulamaları (Değişkenler)
DEĞİŞKENLER programları ayrı ayrı çalıştırılmasında farklı değer alabilen ve bu değerleri içlerinde saklayabilen yapılardır. Bir değişkeni tanımlayabilmek için başına mutlaka değişkenin veri...
Bilişim Hukuku
HUKUK MESLEĞİNDE İNOVASYON İÇİN BEŞ ENGEL
Ahmet MUHAN - 0
Ortak
yapıları, davranış mekanizmaları ve finansal teşvikler - hukuk mesleğinin
değişmekten kaçınmasının birçok nedeni var gibi görünüyor. Bu makalede,
hukuk firmalarının yenilikçiliğini...
Bilişim Hukuku
ADALETE GİDEN YOLU HACKLEMEK
Ahmet MUHAN - 2
Hacker kültürü,
1950'lerin sonlarında ve 1960'ların başlarında Massachusetts Teknoloji
Enstitüsü'nde (MIT) ortaya çıkmıştı; yetenekli teknoloji meraklıları,
bilgisayar programları oluşturmak için gece gündüz çalışmışlardı. O dönem
mevcut...
Eğitim
CSMA/CD VE CSMA/CA
Emir Doksan - 0
CSMACD (Carrier Sense Multiple Access With Collision Detection / Çarpışma Algılayıcıyla Taşıyıcı Dinleyen Çoklu Erişim) CSMD/CD metodunu temel alan pasif ağ bileşeni olan ve...
Bilişim Hukuku
ESKİDEN KAN DAVASI YENİ HALİYLE HACK DAVASI
Ahmet MUHAN - 0
Kan davası; iki aile arasında yıllarca süre gelen ve karşılıklı olarak ailelerden insanlar öldürülmesine sebep olan anlaşmazlık olarak literatürde yerini almaktadır. Bu...
Eğitim
Ağ Donanımları Ve Cihazları
Emir Doksan - 0
GÖBEK (HUB)Hub, aldığı sinyalleri tekrar eden basit bir cihazdır (papağan). Birden fazla cihazı örneğin bilgisayar, yazıcı, tarayıcı,...
Genel
Hastanelerde ki veri sızıntısının önemi nedir?
Turan Sevin - 0
222 tıp şirketi 2018'de 11 milyondan fazla hasta kaydını etkileyen, hack olayları bildirdi. Veri ihlalleri hastane organizasyonlarına ihlal edilen her hasta rekoru...
Eğitim
DORK NEDİR ? GOOGLE DORK NASIL KULLANILIR
Emir Doksan - 0
Kelime anlamıyla ahmak demek olan fakat bilişim sektöründe genelde sql açıklı siteleri bulmamıza yardımcı olurlar.Dorkların çeşitleri vardır örneğin...
Eğitim
ASCII TABLOSU NEDİR?
Emir Doksan - 0
1963’ten önce, bilgisayarlarda karakterleri temsil eden altmıştan fazla farklı yol olduğu için makineler birbirleriyle iletişim kuramıyordu. IBM gibi büyük şirketler bilgisayar ağlarını...
Haber
Nükleer Tesiste Kuzey Kore Zararlı Yazılımları Bulundu
Emir Doksan - 0
NPCIL(Hindistan nükleer güç kurumu) geçtiğimiz ay nükleer santrallerden birinin bilgisayarında zararlı yazılım bulunduğunu fakat malware’in nükleer tesisin işleyişine etki etmediğini duyurdu....
Genel
BTK’den ‘Siber Güvenlik Uzmanlığı’ Eğitimi
Büşra Soylu - 0
Bilgi Teknolojileri ve İletişim Kurumu (BTK), sertifikalı siber güvenlik eğitimi vereceğini duyurdu. 2-20 Aralık tarihleri arasında düzenlenecek olan eğitime, 18 yaşından büyük...
C
C Dersleri Bölüm 1
Emir Doksan - 0
İlk olarak dersimize dev c++ uygulamasını indirdiğinizi varsayarak başlıyorum.ikinci olarak yazdıgım yazıda anlamadıgınız, eksik anlattıgım yanlış anllatıgım ...
Güvenlik
Fidye Yazılım Saldırıları Birkaç İspanyol Şirketi Vurdu!
Turan Sevin - 0
İspanya'nın en büyük bilişim danışmanlığı şirketlerinden Everis, pazartesi günü hedeflenen bir fidye yazılımı saldırısı yaşayarak, şirketin sorunu tamamen çözülene kadar tüm...
Haber
Google Chrome kullananlar dikkat! kritik güvenlik açığı
Büşra Soylu - 0
Dünyadan en sık kullanılan web tarayıcılarından biri olan Chrome’da kritik güvenlik zaafiyeti bulundu.Tespit edilen iki güvenlik...
Eğitim
API Nedir? ve Beeceptor Nasıl kullanılır?
Emir Doksan - 4
API, bir uygulamaya ait yeteneklerin, başka bir uygulamada da kullanılabilmesi için, yeteneklerini paylaşan uygulamanın sağladığı arayüzdür.Daha iyi...
Güvenlik
Meltdown ve Spectre Zafiyeti Nedir Windows’da Nasıl anlaşılır?
Emir Doksan - 0
Google’ın Project Zero kapsamında çeşitli güvenlik uzmanlarıyla çalışarak ortaya koyduğu işlemci bünyesinde bulunan bir güvenlik açığıdır. İlk defa 2017 yılında saptanan açık,google...
Haber
Gürcistan’a Siber Saldırı Şoku
Emir Doksan - 0
Ülkemize yapılan siber saldırılar bitmeden bir şok da Gürcistan'dan geldi.Saldırılar ağırlıkla Cumhurbaşkanlığı, bazı basın kuruluşlarının ve şirketlerin...
Güvenlik
Türkiye ye Yapılan Siber Saldırı Sonucunda Garanti Bankasından İlk açıklama
Emir Doksan - 0
Dün ülkemizde Garanti bankası başta olmak üzere bir dizi büyük şirket siber saldırıya maruz kaldı. DDOS oldugu düşünülen saldırılardan sonra garanti bankasından...
Eğitim
Zenmap Nedir? Ne İşe Yarar? Nasıl Kullanılır?
Emir Doksan - 0
Öncelikle yazımıza geçmeden önce nmap'in ne olduğunu bilmemiz gerekiyor eski yazılarımızdan biri olan olan nmap nedir? nasıl kullanılır? adlı yazıyı inceleyebilirsiniz ben...
Genel
Garanti BBVA Çöktü mü?
Büşra Soylu - 0
Türkiye'nin öncü bankalarından olan Garanti BBVA internet şubesi ve mobil bankacılık hizmetlerine şu anda erişilemiyor.Uzun süredir Garanti Bankasından işlem yapamayan...
Haber
Yerli Siber Güvenlik Şirketi Picus Security, 5 Milyon Dolar Yatırım Aldı
Büşra Soylu - 0
Yerli siber güvenlik girişimi Picus Security, yatırım turuna Earlybird ile devam ediyor. 2019 Ekim ayında Gartner’in prestijli listesi “Cool Vendors” da...
Genel
HUAWEİ NOVA 5Z
Huawei,
Nova 5 serisi telefonlarına yeni bir üyenin daha katıldığını duyurdu. Huawei
Nova 5z, 4'lü arka kamera yapısı ve güçlü işlemcisi ile sınıfının en...
Genel
Fidye Yazılımı Bu Sefer ABD ve Avustralya Hastanelerini Hedef Aldı
Büşra Soylu - 0
Fidye yazılımı saldırıları, dünya çapında birçok kuruluşu etkileyen WannaCry’dan saldırısından beri azalmak bir yana artış göstermiş durumda. En son büyük saldırı ise...
Eğitim
TEMEL LİNUX KOMUTLARI
Emir Doksan - 2
ls Komutuls : Dizin içeriğini gösterir. Dizin verilmezse içinde bulunulan dizini gösterir.Mesela Root (/) dizinin içeriğini...
Güvenlik
Usb’ye kalıcı olarak kali linux kurulumu
Gerekli Yazılımlar:Rufus (İso dosyası yazmak için) Rufus 3.8 (1.1 MB)Rufus 3.8 Portable (1.1 MB)Diğer sürümler
Güvenlik
MİCROSOFT EKİM AYINDA 9 KRİTİK AÇIĞA YÖNELİK GÜNCELLEME YAYIMLADI
Emir Doksan - 0
Bu salı günü microsoft, çeşitli güvenlik hatalarına yönelik aylık zamanlanmış güncelleştirmelerini yayımladı.Bu Aydaki kritik güvenlik Açıkları
Haber
Yerli ve Milli Siber Güvenlik Robotu ATAR, GITEX 2019’da
Büşra Soylu - 0
Türkiye'nin yerli ve milli siber güvenlik robotunu geliştiren ATAR Labs, Dubai’de 6-10 Ekim tarihleri arasında gerçekleşecek olan GITEX Teknoloji Haftası’na...
Güvenlik
Denizcilik Sektöründe Siber Tehditler
Emir Doksan - 0
Denizcilik sektöründe siber tehditler, bilgisayar sistemlerine ve teknolojiye yönelik olarak nakliye işlemlerini etkileyebilecek tehditleri ifade eder. ...
Haber
Dünyanın İlk Mobil Uygulama Fuarı İstanbul’da!
Büşra Soylu - 1
21-24 Kasım 2019 tarihleri arasında Yenikapı Avrasya Gösteri ve Sanat Merkezi'nde düzenlenecek olan Dünyanın ilk mobil uygulama fuarı Mobilefest için detaylar...
Güvenlik
Sherlock Holmes “Baskerville’lerin Köpeği”
Turan Sevin - 0
ESERİN YAZARI KONUSU DÖNEMİ TÜRÜ HAKKINDA Baskerville'lerin Köpeği, özgün adı ile The Hound of...
Güvenlik
Fidye virüsü düğün fotoğrafçısının arşivini ele geçirdi
Turan Sevin - 0
Mardin’in Kızıltepe ilçesinde düğün fotoğrafçılığı yapan Mehmet Şahin’in başı ’fidye virüsü’ yüzünden derde girdi. Bilgisayara sızan ’fidye virüsü’, Şahin’in arşivini ele...
Haber
KVKK’dan Facebook’a 1.600.000 TL ceza
Büşra Soylu - 0
Sosyal medya platformu Facebook'un veri ihlali konusuyla başı dertte. Son olarak ortaya çıkan bilgiye göre Kişisel Verileri Koruma Kurulu yaptığı inceleme sonucunda...
Eğitim
Android studio ve jdk kurulumu nasıl yapılır?
Turan Sevin - 0
Merhabalar android studio ve jdk kurulumu nasıl yapılır? Takıldığımız hataların giderilmesi gibi konulara değineceğiz.ERROR: Could not...
Eğitim
Nmap Nedir? Nasıl Kullanılır?
Büşra Soylu - 0
Nmap tarama yapmak istediğiniz ağın size haritasını oluşturabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilmenize olanak sağlar....
Genel
Son dakika… İstanbul’da şiddetli deprem
Turan Sevin - 0
İstanbul'da saat 14:00'te şiddetli bir deprem oldu. Silivri açıklarında meydana gelen depremin büyüklüğünü AFAD 5.8 olarak açıkladı. Deprem sonrası okullar ve...
Teknoloji
USB 4.0 için geri sayım: Ne kadar hızlı?
Turan Sevin - 0
Veri transferini çok daha hızlı bir hale getirmesi beklenen USB 4.0 standardı için geri sayım başladı. Kademeli şekilde cihazlara gelmesi beklenen yeni...
Genel
2023 Sanayi ve Teknoloji Stratejisi Açıklandı
Büşra Soylu - 1
Türkiye'nin, Cumhuriyet'in 100. yılı için attığı adımların planları belli oluyor. Bu kapsamda Sanayi ve Teknoloji Bakanı Mustafa Varank da bakanlığının, 2023 stratejisini açıkladı.
Haber
TMSF Milsoft’un Satıldığını Duyurdu
Büşra Soylu - 0
Tasarruf Mevduatı Sigorta Fonu(TMSF), yazılım firması Milsoft Yazılım ve Teknolojileri A.Ş'nin, Savunma Sanayi Başkanlığı iştiraki olan SSTEK Savunma Sanayii Teknolojileri...
Haber
Balkanlar’a Çifte Saldırı
Büşra Soylu - 0
Siber güvenlik kuruluşu ESET, Balkan ülkelerini hedef alan yeni bir zararlı yazılım tespit etti. Şirketlere odaklanan siber hırsızlar, “BalkanDoor“ ve “BalkanRAT“ adlı...
Haber
Avustralya’da bir üniversiteden 19 yıl boyunca veri sızdırıldı
Büşra Soylu - 0
Siber korsanların Avustralya'daki Australian National University 'den 19 yıl boyunca veri çaldığı ortaya çıktı. Siber güvenlik uzmanlarının edindiği bilgiye göre, çalınan...
Haber
Teknoloji Sohbetlerinin Konusu ‘Siber Uzay’
Büşra Soylu - 0
Bilgi Teknolojileri ve İletişim Kurumu (BTK) ile HAVELSAN'ın ortaklaşa düzenlendiği "Teknoloji Sohbetleri"nin 25 Eylül'deki oturumlarında 5'inci savaş ortamı olarak kabul edilen "siber...
Haber
Android’in CamScanner Uygulamasında Zararlı Yazılım bulundu
Büşra Soylu - 0
Android kullanıcıları arasında 100 milyondan fazla indirilen CamScanner isimli uygulamada zararlı bir yazılım olduğu tespit edildi. Uygulamanın reklam kütüphanesi içerisinde yer...
Haber
Facebook Şaşırtmadı. Kayıtlı 419 Milyon Kullanıcının Telefon Numaraları İnternete Sızdırıldı
Büşra Soylu - 0
Güvenlik sorunlarıyla gündemden düşmeyen Facebook yine şaşırtmadı.Facebook'un bir sunucusunda ki güvenlik açığı 419 milyon kullanıcının telefon numaralarının internete...
Haber
ABD’den İran’ın Petrol Tankerlerine Saldırı
Büşra Soylu - 0
ABD tarafından gerçekleştirilen bir siber saldırı, İran'ın petrol tankerlerini hedef alma kabiliyetine zarar verdi. New York Times’ın haberine göre Haziran ayında...
Haber
Teksas’ta 23 Şehre Fidye Yazılımı Saldırısı
Büşra Soylu - 0
ESET’in edindiği bilgiye göre ABD’nin Teksas eyaletindeki 23 şehir, koordineli bir fidye yazılımı saldırısına uğradı. Gelişmeler üzerine FBI devreye girerken, Teksas...
Haber
Hackerların Yeni Hedefi ‘Bağlı Arabalar’
Büşra Soylu - 0
Teknolojinin her geçen gün bir adım daha gelişmesi hackerların yeni hedefler bulmasını sağlıyor.Gelişen otomotiv endüstrisi artık arabalarını akıllandırma...
Haber
Teknopark Ankara 50 Milyon Dolarlık İhracat Hedefliyor
Büşra Soylu - 0
Teknopark Ankara Yönetim Kurulu Başkanı Hasan Gültekin, teknopark firmalarının başarılı projeleri sonucu bugüne kadar 5 milyon doların üzerinde ihracat gerçekleştirdiklerini belirterek,...
Eğitim
Üniversite siber güvenlik toplulukları kuruyoruz, ekibimize katılma şansını kaçırmayın!
Turan Sevin - 0
Merhabalar arkadaşlar, sizinle beraber üniversitenizde bir siber güvenlik topluluğu kuruyoruz, üniversitenizde ki toluluğumuzun başkanı neden siz olmayasınız, topluluğu kurduktan sonra üniversitenizden kişilerle...
Haber
Twitter’ın CEO’su Jack Dorsey nasıl hacklendi ?
Turan Sevin - 0
Twitter'ın CEO'su Jack Dorsey'nin Twitter hesabı Cuma günü hacklendi. Hesabı ele geçiren hackerlar, ırkçı mesajlar ve bombalama tehditleri yayınladı. Paylaşılan gönderilerde Twitter'ın San...
Haber
AKSigorta da Siber Koruma Sigortası Sunuyor
Büşra Soylu - 0
5 YILDA İKİ KAT ARTIŞ2018 yılında dünyadaki siber suçlarda 2014 yılına oranla 2kat artış yaşandı. 2018...
Genel
İphone 11 Tanıtım Tarihi
İPhone 11 tanıtım tarihi nihayet açıklandı. Merakla beklenen Apple’ın yeni iPhone modellerinin tanıtılacağı etkinlik, tahmin edildiği üzere Eylül ayında gerçekleştirilecek...
Genel
Spotify Listesi Olan Ayakkabı
Adidas’ın devrim yaratan ikonik taban teknolojisi Boost, her geçen dönem daha yüksek teknolojiyle donatılıyor. Spotify listesi olan bu ayakkabı rahatlığın yanında motivasyona da...
Haber
siber Güvenlik Mücadelesi Başlıyor! STMCTF’19’a Başvurular Başladı
Büşra Soylu - 0
Türkiye'nin en büyük Capture The Flag organizasyonu olan STMCTF'19'a başvurular başladıSon başvuru tarihi: 23 EYLÜL 2019 12:00
Haber
Açık Kaynak Kodlu İlk Casus Uygulama ‘Radio Balouch’
Büşra Soylu - 0
Google Play'de yer alan bir İnternet radyosu uygulamasının arka planda dosyaları kopyalama yeteneğine sahip olduğu ortaya çıktı. Bahsi geçen uygulama, Android'de açık...
Genel
Redmi Note 8 Özellikleri
Redmi Note 8 özellikleri belli oldu. 29 Ağustos 2019 tarihinde lansmanı gerçekleştirilecek olan Redmi Note 8’in özellikleri ve görüntüleri, bizzat kendi üreticisi...
Genel
Oyuncular İçin İntel mi Amd mi ?
Intel, AMD’nin arayı kapatmasını tebrik etti ancak hâlâ oyun oynamak için en iyi işlemcilerin kendi işlemcileri olduğunu savundu. Şirketin açıklamalarına AMD'nin...
Yazılım
Udemy’de Ki Videoları Tek Tıkla İndirin
Windows, Linux, Mac işletim sistemlerinde kullanabileceğiniz bu uygulama ile udemy'de ki videoları tek tıkla indirebileceksiniz.Ayrıca sadece indirmekle kalmıyor videoları başlıklarına göre klasör...
Genel
Danimarka’nın Ünlü Eğlence Parkına Siber Saldırı
Büşra Soylu - 0
Danimarka'nın ünlü eğlence parkı Tivoli hackerların hedefi oldu. Avrupa'nın en eski eğlence parkı olan Kopenhag merkezli kurumun sistemlerine saldıran siber saldırganlar müşterilere...
Genel
Klavye Seslerinden yazılanları Tespit Eden Yazılım Sınıfta Kaldı
Büşra Soylu - 0
İSTANBUL, (DHA) - ABD’nin Southern Methodist Üniversitesi’nde yeni nesil bir casus yazılım geliştirildi. Kullanıcıların klavye seslerinden, yazılanları tespit eden yazılımın başarı oranının...
Genel
Kaspersky Asya Pasifik Bölgesinde Şeffaflık Merkezi Açacağını Duyurdu
Büşra Soylu - 0
Kaspersky'nin üçüncü kod inceleme merkezi, Malezya’nın ulusal siber güvenlik ajansı CyberSecurity Malaysia ile birlikte Malezya’nın Cyberjaya kentinde hizmet verecek.
Genel
Bilgisayar Nasıl Toplanır Ve Nelere Dikkat Edilmesi Gerekir
Günümüzde, eski zamanlara kıyasladığımızda belirli teknoloji marketlerinin sattığı hazır bilgisayarlardansa kendi topladığımız bilgisayarlara ilgi büyük bir oranda arttı. Bunun en önemli 2...
Güvenlik
Microsoft Office 365 Webmail, E-postalarda Kullanıcının IP Adresini Gösteriyor
E-posta alıcılarının yerel IP adresinizi görmesini önlemek için Office 365’in web posta arabirimini kullanıyorsanız, artık kullanmanıza gerek yok. Office 365 aracılığıyla e-posta...
Haber
Türkiye’deki GSM operatörlerinden birinde, 50 Milyon Kişinin Kimlik Bilgileri Sızdırıldı
Türkiye'deki GSM operatörlerinden birinde, yetkili hesapların kimlik bilgilerinin ele geçirilmesiyle yaklaşık 50 milyon kişinin kimlik bilgilerinin sızdırıldığı ortaya çıktı. Bu olayın...
Güvenlik
KDE’de 0-Day
Siber güvenlik araştırmacısı olan Dominik Penner (zer0pwn), 5 Ağustos 2019 tarihinde Twitter platformundan KDE masaüstü ortamında keşfettiği 0-Day güvenlik açığını takipçileriyle paylaştı.
Güvenlik
Honda Motors Şirketi Veritabanlarından, 40 GB Çalışan Verisini Sızdırıldı!
Geçtiğimiz hafta, Honda Motor şirketinin veritabanından, yaklaşık 40 GB çalışan bilgisiyle 134 milyon satır verilerisinin sızdırdırldığı bildirildi. Güvenlik araştırmacısı xxdesmus, ilk olarak...
Güvenlik
Sistem Çökerten güvenlik zafiyeti (BlueKeep) nedir ?
Windows işletim sisteminde bulunan ve uzak masaüstü bağlantısını gerçekleşmesini sağlayan RDP servisinde geçtiğimiz ay ortaya çıkan ve BlueKeep olarak isimlendirilen bu güvenlik...
Genel
Bankacılık Truva Atı Saldırısına Uğrayan Kişi Sayısında Artış Gözlemlendi
Büşra Soylu - 0
Yılın ilk yarısında 430 bin kullanıcının çevrim içi para hizmetlerine yönelik para ve kripto para çalma amacı taşıyan zararlı yazılımların hedefi olduğu...
Genel
Viral FaceApp Kullanıcılarının Facebook Arkadaş Listesine Erişim İstiyor.
Turan Sevin - 0
FaceApp - yakın zamanda yaş filtresi için viral hale gelen, ancak tartışmalı gizlilik politikası için manşetlere çarpan AI destekli fotoğraf geçiş uygulaması...
Genel
Capital One Veri İhlali, 106 Milyon Müşteriyi Etkiliyor; Hacker Tutuklandı.
Turan Sevin - 0
Başka bir hafta, başka bir büyük veri ihlali.ABD'nin en büyük beşinci kredi kartı veren kuruluş ve bankacılık kurumu...
Haber
Eski Twitter’ı sevenler bu eklentiyi çok sevecek.
Geçtiğimiz günlerde tasarımını değiştiren twitter bir çok kullanıcısı tarafından tepki aldı.Bunun üzerine bir...
Eğitim
Nessus Nedir? Kurulumu Nasıl Yapılır?
Büşra Soylu - 0
Sektörde en yaygın olarak konuşlandırılan zafiyet değerlendirme çözümü olan Nessus kurumunuza yönelik saldırı yüzeyinin küçültülmesine ve uyumluluğun garanti altına alınmasına yardımcı...
Genel
No More Ransom girişimi 200.000 mağdura çözüm oldu
Büşra Soylu - 0
Bilgi güvenliği kuruluşu ESET’in de üyeleri içerisinde yer aldığı ve önde gelen küresel siber güvenlik kuruluşlarının katılımıyla oluşturulan uluslararası “No More...
Genel
PlayStation 5 Ön Siparişe Sunuldu
15 Kasım 2013 tarihinde PlayStation 4‘ün hayatımıza girmesinden bu yana oldukça uzun bir zaman geçti. Sony’nin yakın zamanda yeni PlayStation modelini sunacağı tahmin...
Genel
TSK’DA “EPM MODEM” DEVRİ
Büşra Soylu - 0
Olağanüstü hallerde ve kriz zamanlarında TSK iletişiminin kesintisiz ve güvenle sürdürülmesi amacıyla yerli ve milli olarak geliştirilen EPM Modem Sistemi bu yıl...
Genel
Hakim Kuralları WannaCry ‘Killer’ için Hapis Süresi Yok
Turan Sevin - 0
MalwareTech olarak daha iyi bilinen Marcus Hutchins, Kronos bankacılığı kötü amaçlı yazılımını geliştirmek ve satmak için "hizmet süresi" ve bir yıl boyunca...
Eğitim
BlockChain Nedir ?
Turan Sevin - 0
Blockchain yani blok zincir mimarisi kriptografide verilerin güvenli ve şifreli bloklar halinde bulunduğu ve bir bloğun kendinden öncekine özet fonksiyonunu taşıdığı...
Genel
Android Telefonunuz Sadece Bu Videoyu Oynatarak Hacklenebilir
Turan Sevin - 0
Android cihaz mı kullanıyorsunuz?Dikkat! Akıllı telefonunuzda bir video oynatırken, İnternet'ten herhangi bir yerden indirilen veya e-postayla alınan daha dikkatli...
Genel
Rus Savunma Yüklenicisi Tarafından Yaratılan Yeni Android Casus Yazılımı Wild
Turan Sevin - 0
Siber güvenlik araştırmacıları, 2016 ABD başkanlık seçimlerine müdahale etmek için yaptırıma maruz kalan bir Rus savunma müteahhidi tarafından geliştirildiğine inanılan yeni bir...
Genel
İran’dan Sonra Hindistan Da Kripto Paraları Yasaklayabilir
Büşra Soylu - 0
Hindistan hükümetine bağlı bir çalışma kolu, ülke çapında kripto para birimleri ticaretinin yasaklanmasını talep eden bir teklif sundu.Herhangi...
Güvenlik
Facebook’a veri ihlaline büyük ceza!
Turan Sevin - 0
Facebook, 20 Yıl Boyunca 5 Milyar Dolar Para Cezası ve Yeni Gizlilik Programı Kurmayı Kabul EdiyorBugün Federal...
Güvenlik
Palo Alto GlobalProtect SSL VPN yazılımındaki kritik güvenlik açığı, saldırganların keyfi kod yürütmesini sağlıyor
Turan Sevin - 0
CVE-2019-1579 olarak izlenen güvenlik açığı, Ride paylaşım platformu Uber dahil GlobalProtect yazılımını kullanan tüm şirketleri etkiler.Etkilenen sürümler PAN-OS 7.1.18, PAN-OS 8.0.11 ve...
Güvenlik
Anestezi cihazlarında verilen dozu arttıran zaafiyet bulundu
Turan Sevin - 0
CVE-2019-10966GE Aestiva ve Aespire 7100 ve 7900 versiyonlarında, seri cihazların güvenli olmayan bir terminal sunucusu ile...
Genel
Toyota Güneş Paneli Teknolojisi
Toyota, elektrikli ve hibrit araçların potansiyelini artıracak yeni teknolojisinin testlerine başlıyor. Toyota, bu testlerde Prius PHEV’in tavanına,...
Güvenlik
20 Yaşındaki ‘Sihirbaz’ Lakaplı Hackerın Bir Ülkeyi Karıştırdığı Hack Skandalı
Turan Sevin - 0
Bulgaristan'da yaşanan hacker'lık olayında neredeyse tüm çalışan Bulgaristan vatandaşlarının bilgileri ele geçirildi. Hack olayının ardındaki ismin 20 yaşındaki "Wizard" lakaplı Kristian Boykov...
Genel
Time dergisi 2006 yılında sizi yılın kişisi seçtiğini biliyor muydunuz?
Turan Sevin - 0
Amerikan Time dergisi 2006 yılının kişisi olarak "sizi" seçti.Dergi kapağına Yılın kişisi sizsiniz. Evet siz..." ibaresini yazdı.Bilişim çağının...
Güvenlik
Saldırganlar Ryuk Ransomware ile Collierville Şehrini sistemlerini şifrelediler
Turan Sevin - 0
Randsomeware(Fidye)Enfeksiyon bilgisayar sistemlerini kapattı ve bazı bilgisayar dosyalarını şifreleyerek bu dosyalara erişimi engelledi.Saldırı ayrıca izin talepleri, genel kayıt...
Genel
Kazakistan, Tüm Vatandaşlarının HTTPS Paketlerini Zorla Ele Geçirmeye Başladı
Turan Sevin - 0
Kazakistan'daysanız ve Internet servisine sertifika yüklemeden erişemiyorsanız, yalnız değilsiniz.Kazakistan hükümeti bir kez daha, tüm büyük yerel İnternet Servis...
Genel
Google Play Store’da keşfedilen çalışanlara, çocuklara vb. casusluk yapan uyulamalar bulundu.
Turan Sevin - 0
Güvenlik araştırmacısı, "Bu uygulamalar etik dışı ve insanların gizliliği için sorunlu Google Play Store'da kullanıcıların çalışanları, sevgililerini veya çocukları takip etmelerini sağlayan bir...
Genel
Hacker, Vergi Ajansı Sunucularından %70’ten Fazla Bulgar Vatandaşın Verilerini Çaldı
Turan Sevin - 0
Doğu Avrupa ülkesi Bulgaristan, 5 milyon yetişkin vatandaşın toplam 7 milyon nüfusundan tehlikeye sokan tarihinin en büyük veri ihlalini yaşadı.
Eğitim
Ücretsiz Udemy Kurs!
Turan Sevin - 0
Merhabalar arkadaşlar ücretsiz udemy kurs çekilişimizi yapıyoruz Detaylar...Instagram sayfamız siberataksavunma'dan yapacağımız bu çekilişimizde...
Eğitim
OSI Referans Modeli Nedir?
Turan Sevin - 0
Osi Modeli(Open Systems Interconnection/Açık Sistemler Arası Bağlantı);Osi modeli iki bilgisayar arası iletişimin nasıl gerçekleşeceğini tanımlayan mantıksal bir modeldir....
Genel
Huawei İşletim Sistemi ”HongMeng”
Son zamanlarda adını çok fazla duyduğumuz Huawei piyasayı ele almaya başlayınca piyasanın asıl sahibi Amerika'dan büyük bir tepki gördü. Son 1...
Güvenlik
Petya virüsü nedir?
Petya virüsü, Türkçe fidye yazılım olarak ifade edilen bir ransomware. Sisteme sosyal mühendislik ya da sair zafiyetleri kullanarak sızdıktan sonra, bulaştığı dosyaları şifreliyor. Aslında teknik olarak...
Zaafiyet
SandboxEscaper Yine Bombayı Vurdu! Windows 10 Zero-Day exploit kodu yayınladı
Güvenlik araştırmacısı SandboxEscaper, Windows’ta bulduğu yeni bir (yerel) yetki yükseltme açığıyla sahalara geri döndü.Çevrimiçi takma adı olarak SandboxEscaper‘ı...
Eğitim
VirtualBox ile Kali Linux Kurulumu
Büşra Soylu - 0
Kali Linux penetrasyon testleri ve adli bilişim araştırmaları için tasarlanmış Debian tabanlı bir Linux dağıtımıdır. İçeresinde yüzlerce adli bilişim, güvenlik penetrasyon testi barındırır. Kali...
Eğitim
Siber güvenlikte White List ve Black List nedir?
Turan Sevin - 0
Siber güvenlikte White list ve black list nedir? White list ve black nerelerde kullanılır.Siber güvenlik alanında White list(Beyaz liste) ve Black list(Kara...
Eğitim
Hack The Box’a nasıl kayıt olunur ?
Hackthebox'a kayıt olmak, davet(invite) kodunu almak diğer platformlar kadar basit değil, burada yapmamız gereken bir kaç işlem mevcut, Hackthebox laboratuvar'ı sizi hızlı...
Eğitim
Hack The Box Nedir ?
Hack The Box, online olarak hazır bulundurduğu 120 kadar zaafiyetli sistem ile penetrasyon testi becerilerinizi geliştirebileceğiniz aynı zamanda fikirlerinizi diğer üyelerle paylaşmanıza...
Teknoloji
TELEGRAM NEDİR?
Rus programcısı Pavel Durov tarafından oluşturulan Telegram, çoklu platform desteği sunan, oldukça güvenli anlık sesli ve görüntülü...
Genel
Radeon RX5700 Ve RX5700 XT
Uzun süredir piyasada gönüllere taht kurmuş olan AMD şimdi'de orta seviye oyuncular için geliştirdiği ekran kartını geçtiğimiz...
Yazılım
Parrot İşletim Sistemi Nedir?
Parrot Linux, güvenlik uzmanları, geliştiriciler ve gizlilik duyan insanlar için tasarlanan Debian tabanlı ücretsiz ve açık kaynaklı...
Genel
Herkese Açık Wi-Fi ağları Güvenilir mi?
Büşra Soylu - 0
Apartman, kafe, ofis, okul ve daha birçok yerde ücretsiz Wi-Fi ağları mevcut. Peki bu ne kadar güvenilir?Teknolojinin gelişmesi...
Genel
Google Stadia
Geçtiğimiz Mart ayında tanıtılan Google'ın oyun platformu stadia yapılan ilk açılmaya göre Dünya genelinde ilk etap'ta 14 ülkede hizmete girecek.
Eğitim
Kali linux nedir ve neden kullanılır?
Turan Sevin - 0
Kali Linux, gelişmiş Penetrasyon Test ve Güvenlik Denetimi amaçlayan Debian tabanlı bir Linux dağıtımıdır. Kali, Penetrasyon Testi, Güvenlik araştırması, Bilgisayar Forensiği...
Genel
WannaCry Ransomeware fidye saldırısı nedir?
Turan Sevin - 0
WannaCry fidye saldırı Mayıs 2017 de dünya çapında cyberattack WannaCry tarafından fidye cryptoworm(şifreleme) çalıştıran bilgisayarları hedefleyen, Microsoft Windows işletim sistemi verileri şifrelemek ve fidye ödemeleri talep ederek Bitcoin cryptocurrency . Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA)...
Genel
Phishing (oltalama) Nedir?
Büşra Soylu - 0
Phishing “Password” (şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan ve Türkçe’ye oltalama (yemleme) saldırısı olarak çevrilebilecek bir internet saldırı çeşididir....
Genel
Web Shell(Kabuk) Nedir?
Çoğu web kabukları, çoğu web sunucusu tarafından desteklendiği bilinen popüler betik dillerinde yazılmıştır, bu PHP, Python, Ruby,...
Eğitim
Active Directory Nedir ?
Turan Sevin - 0
Active Directory nasıl kulllanılır? Active directory çalışma mantığı nedir?Detaylı anlatım.Active Directory, Microsoft tarafından özellikle Windows Server ve Client...
Genel
PES 2020, artık eFootball PES 2020 olarak karşınıza çıkacak
Turan Sevin - 0
Pes 2020 neden ismini değiştirdi? Cevabı yazımızda.Yıllar sonra isim değişikliğine giden oyundaki bu değişikliğin sebebi e-spora yönelme olarak...
Genel
Facebook, Instagram ve WhatsApp Çöktü!
Facebook, Instagram ve WhatsApp Çarşamba öğleden sonra Güney Afrika da dahil olmak üzere tüm dünyada ağ sorunları yaşadı.
Genel
IDS ve IPS Nedir, Nasıl Çalışır?
Turan Sevin - 0
İzinsiz Giriş Tespit Sistemleri (IDS) ve İzinsiz Giriş Önleme Sistemleri (IPS) farkları nelerdir? Nasıl çalışır? Ağ altyapısının her iki parçasıdır. IDS / IPS,...
Genel
Çalıntı kredi kartlarında kullanılan yöntemler!
Turan Sevin - 0
Aşağıdaki bahsettiğimiz yöntemler kullanılarak yapılan dolandırıcılıklara maruz kalmamak için kartları...
Genel
İki Florida Şehri Bu Ayda Ransomware Hacker’lara 1.1 Milyon Dolar Ödedi.
Turan Sevin - 0
Florida'da yapılan fidye yazılım saldırısında şifreli dosyaları kurtarmak için Lake City'ye düşen tutar tamı tamına...
Genel
Siber Atak Savunma türleri nelerdir?
Turan Sevin - 0
Karanlık ağda siber saldırılarda bulunan yeni kimlik avı kitlerinin sayısı nedeniyle 2020'nin gelişmiş kimlik avı saldırılarıyla tanı...
Eğitim
Sql injection zafiyeti nedir ve nasıl sömürülür?
Turan Sevin - 0
SQL Injection (SQLi) , saldırganların bir uygulamanın veritabanını kontrol etmesini sağlayan verilere erişmelerini veya verilerini silmelerini...
Genel
Siteler Arası Komut Dosyası Yazma (XSS) Nedir?
Siteler Arası Komut Dosyası Yazma (XSS), web uygulamalarındaki bir güvenlik açığıdır ve ayrıca saldırganın yasal bir web sayfasına...
Genel
Dikkat! VLC Oynatıcıda Güvenilmeyen Videoların Oynatılması Bilgisayarınızı Hackleyebilir!
Turan Sevin - 0
Bilgisayarınızda VLC media player kullanıyorsanız ve son zamanlarda güncellemediyseniz, kaynağını bilmediğiniz bir video dosyasını oynatırken dikkatli olmalısınız. Zararlı içerikli bir videoyu oynatmanız,...
Genel
Dos ve DDos Atak nedir ?
Turan Sevin - 0
DoS (Denial of Service / Hizmet Engelleme) saldırısı belirli bir sunucuyu, web sitesini veya çevrimiçi hizmeti sınırlamak ya da tamamen...
Genel
Beyaz şapkalı hacker(Etik Hacker) nasıl olunur?
Turan Sevin - 0
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan,...
Güvenlik
Ağ Güvenliği Nasıl Sağlanır?
Sanal platformda veri güvenliğini sağlayacak tüm önlemleri almış olmanız, siber saldırılardan korunmanız için yeterli olmayabilir. Bununla beraber ağ güvenliğini de sağladığınızdan emin...
Genel
Siber Güvenlik Nedir ?
Turan Sevin - 0
Siber güvenlik, bilgi güvenliğinden operasyon güvenliğine ve bilgisayar sistemlerinin güvenliğine kadar birçok farklı kavramı kapsar. Hükümetler...