Türkiyedeki online pazar yerlerinin ilklerinden olan gittigidiyor için artık son geldi.Şirket 2001 yılında kurulmuş olup 2007 yılında ise ebay ortak olarak işe...
Çevrim içi öğrenme platformlarında ki tehlikeyle karşılaşan kullanıcıların sayısı, 2020'nin ikinci yarsında yüzde 60 arttığı belirlendi.
Dünyayı sarsan...
Günümüzün en popüler sosyal medya platformlarından biri olan TİKTOK veri ihlali yaptığı gerekçesiyle gündemdeki yerini koruyor.
ABD’li sosyal haber ve...
Dünyaca çapında tanınan hacker grubu Anonymous, ABD'de de protestoslara neden olan George Floyd cinayetiyle ilgili 'tehdit içeren' bir video yayınladı. Tehdit içerikli...
MD5 (Message-Digest algorithm 5) MIT'de görev yapan Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır, veri bütünlüğünü test...
Antik yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir.
Bu sistemin özelliği, alfabedeki harflerin,...
İlk olarak 1980’li yıllarda kullanılmaya başlayan Sezar şifresi olarak bilinen oldukça basit bir şifreleme tekniğidir. ROT13 şifreleme algoritmasının çalışma mantığı,...
ADFGVX algoritması; Alman ajanı Fritz Nebel tarafından I. Dünya savaşı sırasında geliştirilen şifreleme algoritmasıdır.
1918 yılında Almanların Fransa saldırısı...
Sezar şifrelemesi, ilk kez Romalı lider Jül Sezar tarafından kullanılmış olan şifreleme tekniğidir. Ana mesajın her bir harfini belirtilen anahtar sayı kadar ileri kaydırarak şifreli mesajı...
Açık kaynaklı projeler programcılar için değerli bir kaynaktır. Kaynak kodu okuyarak öğrenebilir veya mevcut projelerin üzerine bir şeyler inşa edebilirsiniz.
Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanmak için hiçbir şeyden vazgeçmeyecek.
COVID-19'a (hastalık) neden olan SARS-COV-II'nin...
Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı yapılmaz....
En eski tanımıyla pentest test kapsamındaki sistem veya sistemleri ele geçirmeye yönelik test aktivitedir. Pentest “penetration test“ ifadesinin kısaltılmış halidir. Türkçe karşılığı...
Milli Eğitim Bakanlığı (MEB), 'Ulusal Siber Güvenlik Yarışması' düzenliyor. Bilgisayarlarda, güvenlik açığını bulup kötü niyetle kullanmayan 3 öğrenci dizüstü bilgisayarla ödüllendirilecek.
Bu yazımda en yaygın E-posta adresi saldırılarından, phishing saldırısına uğramış bireyin neler yapabileceğine ve hesabım başka insanların elinde olabilir mi? adlı soruyu...
Adli bilişim, elektronik ortamlarda bulunan verinin, kanuni delil olarak kullanılabilecek şekilde; tanımlanması, toplanması, korunması, analizi ve raporlanması için yürütülen teknik ve bilimsel...
Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT), 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı ile yayınlanan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014...
Trend Micro’nun küresel siber saldırı raporunda, tüm dünyada tehdit oluşturan yazılım türleri ve siber saldırıların en çok görüldüğü ülkeler açıklandı.
Popüler bir siber güvenlik araştırmacısı olan Bob Diachenko, kişisel bazı bilgilerle birlikte 250 milyondan fazla müşteri destek kaydı içeren korumasız bir veritabanı...
Bilgisayar kullanımının artmasıyla birlikte, birey ve kuruluşlara ait verilerin yeteri kadar korunamaması sonucunda ortaya çıkan tehditlere, her geçen gün bir yenisi ekleniyor.Virüsler,...
ABD'nin dijital istihbarat kurumu Ulusal Güvenlik Ajansı (NSA), Microsoft'un ürettiği Windows 10 bilgisayar işletim sisteminde büyük bir güvenlik açığı tespit etti.
Güvenlik Operasyonu Merkezi (SOC), ağlar, sunucular, uç nokta cihazları, veritabanları, uygulamalar, web siteleri ve diğer sistemlerdeki aktiviteleri izler ve analiz eder. Bir...
Belirli bir işi gerçekleştirmek için yazılan alt programlara fonksiyon(metot)adı verilir. C# dilinde her programda yalnızca 1 tane ana fonksiyon(metot) bulunur. Bu ana...
Kullanımı diziler ile neredeyse aynıdır. En temel fark dizilerin kaç elemanlı olacağını belirtmek zorunluyken listelerde böyle bir zorunluluk yoktur. Listelerde ihtiyaç duyulduğu...
Twitter, kişileri Twitter'ın Android uygulamasındaki kişi yükleme özelliği aracılığıyla yükledikten sonra ilgili eşleşen kullanıcı verilerini getirdi.
Araştırmacı, politikacılar...
Değişkenler de aynı anda tek bir değer saklanabilir fakat bazı durumlarda birden fazla verinin saklanması ihtiyacı ortaya çıkar bu durumda aynı veri...
IPv4 oluşturulmaya başlandığında internet'in bu denli ilerleyeceği tahmin edilememiş ve IP adresi gerektiren cihazların(telefon, bilgisayar vb.) çoğalmasıyla IP adresleri yetersiz kalmıştır.
Kaspersky güvenlik uzmanları, 2019'u "belediyelere yönelik fidye yazılımı saldırıları yılı" olarak tanımladı.
Kaspersky araştırmacıları, yıl boyunca en az...
Mobil cihazların hızla yaygınlaşmasıyla doğru orantılı olarak dijital pazarlamada da ilerlemeler devam ediyor.
Peki, sosyal medyada çıkan reklamlar neye...
“Kurum
içi avukatlar ürün geliştirmenin bir parçası olmak zorunda. Şu anda, avukatlar
ve hukuk departmanları üretim dışı maliyetlerdir ve bir şirket yeniden
yapılandırıldığında olmak istediğiniz...
Türkiye'ye yönelik siber saldırılar çoğunlukla elektronik haberleşme altyapısını ve kamu kurumları başta olmak üzere bankacılık, enerji, sağlık gibi kritik sektörlerde faaliyet gösteren...
Sosyal medya uygulaması intagram dünya çapında erişim sorunları yaşıyor.
sorunun nedeni hala bilinmiyor fakat Twitter'da birçok kullanıcı Instagram'da...
Türkiye Siber Güvenlik Kümelenmesi, girişimcilik faaliyetleri kapsamında üniversite öğrencileri ile yeni mezunlardan oluşan takımların yarışacağı "HACKATHOR" isimli kod yazma yarışması (hackathon)...
İnovasyon ve Özel Aktörlerin İnternet Alanındaki Rolü
İnovasyon sürecinin ve
yeni teknolojilerin geliştirilmesinin ana sonuçlarından biri, internetin bilgi
veya içerik...
DEĞİŞKENLER programları ayrı ayrı çalıştırılmasında farklı değer alabilen ve bu değerleri içlerinde saklayabilen yapılardır. Bir değişkeni tanımlayabilmek için başına mutlaka değişkenin veri...
Ortak
yapıları, davranış mekanizmaları ve finansal teşvikler - hukuk mesleğinin
değişmekten kaçınmasının birçok nedeni var gibi görünüyor. Bu makalede,
hukuk firmalarının yenilikçiliğini...
Hacker kültürü,
1950'lerin sonlarında ve 1960'ların başlarında Massachusetts Teknoloji
Enstitüsü'nde (MIT) ortaya çıkmıştı; yetenekli teknoloji meraklıları,
bilgisayar programları oluşturmak için gece gündüz çalışmışlardı. O dönem
mevcut...
CSMACD (Carrier Sense Multiple Access With Collision Detection / Çarpışma Algılayıcıyla Taşıyıcı Dinleyen Çoklu Erişim) CSMD/CD metodunu temel alan pasif ağ bileşeni olan ve...
Kan davası; iki aile arasında yıllarca süre gelen ve karşılıklı olarak ailelerden insanlar öldürülmesine sebep olan anlaşmazlık olarak literatürde yerini almaktadır. Bu...
222 tıp şirketi 2018'de 11 milyondan fazla hasta kaydını etkileyen, hack olayları bildirdi. Veri ihlalleri hastane organizasyonlarına ihlal edilen her hasta rekoru...
Kelime anlamıyla ahmak demek olan fakat bilişim sektöründe genelde sql açıklı siteleri bulmamıza yardımcı olurlar.
Dorkların çeşitleri vardır örneğin...
1963’ten önce, bilgisayarlarda karakterleri temsil eden altmıştan fazla farklı yol olduğu için makineler birbirleriyle iletişim kuramıyordu. IBM gibi büyük şirketler bilgisayar ağlarını...
NPCIL(Hindistan nükleer güç kurumu) geçtiğimiz ay nükleer santrallerden birinin bilgisayarında zararlı yazılım bulunduğunu fakat malware’in nükleer tesisin işleyişine etki etmediğini duyurdu....
Bilgi Teknolojileri ve İletişim Kurumu (BTK), sertifikalı siber güvenlik eğitimi vereceğini duyurdu. 2-20 Aralık tarihleri arasında düzenlenecek olan eğitime, 18 yaşından büyük...
İlk olarak dersimize dev c++ uygulamasını indirdiğinizi varsayarak başlıyorum.
ikinci olarak yazdıgım yazıda anlamadıgınız, eksik anlattıgım yanlış anllatıgım ...
İspanya'nın en büyük bilişim danışmanlığı şirketlerinden Everis, pazartesi günü hedeflenen bir fidye yazılımı saldırısı yaşayarak, şirketin sorunu tamamen çözülene kadar tüm...
API, bir uygulamaya ait yeteneklerin, başka bir uygulamada da kullanılabilmesi için, yeteneklerini paylaşan uygulamanın sağladığı arayüzdür.
Daha iyi...
Google’ın Project Zero kapsamında çeşitli güvenlik uzmanlarıyla çalışarak ortaya koyduğu işlemci bünyesinde bulunan bir güvenlik açığıdır. İlk defa 2017 yılında saptanan açık,google...
Ülkemize yapılan siber saldırılar bitmeden bir şok da Gürcistan'dan geldi.
Saldırılar ağırlıkla Cumhurbaşkanlığı, bazı basın kuruluşlarının ve şirketlerin...
Dün ülkemizde Garanti bankası başta olmak üzere bir dizi büyük şirket siber saldırıya maruz kaldı. DDOS oldugu düşünülen saldırılardan sonra garanti bankasından...
Öncelikle yazımıza geçmeden önce nmap'in ne olduğunu bilmemiz gerekiyor eski yazılarımızdan biri olan olan nmap nedir? nasıl kullanılır? adlı yazıyı inceleyebilirsiniz ben...
Türkiye'nin öncü bankalarından olan Garanti BBVA internet şubesi ve mobil bankacılık hizmetlerine şu anda erişilemiyor.
Uzun süredir Garanti Bankasından işlem yapamayan...
Yerli siber güvenlik girişimi Picus Security, yatırım turuna Earlybird ile devam ediyor. 2019 Ekim ayında Gartner’in prestijli listesi “Cool Vendors” da...
Huawei,
Nova 5 serisi telefonlarına yeni bir üyenin daha katıldığını duyurdu. Huawei
Nova 5z, 4'lü arka kamera yapısı ve güçlü işlemcisi ile sınıfının en...
Fidye yazılımı saldırıları, dünya çapında birçok kuruluşu etkileyen WannaCry’dan saldırısından beri azalmak bir yana artış göstermiş durumda. En son büyük saldırı ise...
Türkiye'nin yerli ve milli siber güvenlik robotunu geliştiren ATAR Labs, Dubai’de 6-10 Ekim tarihleri arasında gerçekleşecek olan GITEX Teknoloji Haftası’na...
Denizcilik sektöründe siber tehditler, bilgisayar sistemlerine ve teknolojiye yönelik olarak nakliye işlemlerini etkileyebilecek tehditleri ifade eder. ...
21-24 Kasım 2019 tarihleri arasında Yenikapı Avrasya Gösteri ve Sanat Merkezi'nde düzenlenecek olan Dünyanın ilk mobil uygulama fuarı Mobilefest için detaylar...
Mardin’in Kızıltepe ilçesinde düğün fotoğrafçılığı yapan Mehmet Şahin’in başı ’fidye virüsü’ yüzünden derde girdi. Bilgisayara sızan ’fidye virüsü’, Şahin’in arşivini ele...
Sosyal medya platformu Facebook'un veri ihlali konusuyla başı dertte. Son olarak ortaya çıkan bilgiye göre Kişisel Verileri Koruma Kurulu yaptığı inceleme sonucunda...
Nmap tarama yapmak istediğiniz ağın size haritasını oluşturabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilmenize olanak sağlar....
İstanbul'da saat 14:00'te şiddetli bir deprem oldu. Silivri açıklarında meydana gelen depremin büyüklüğünü AFAD 5.8 olarak açıkladı. Deprem sonrası okullar ve...
Veri transferini çok daha hızlı bir hale getirmesi beklenen USB 4.0 standardı için geri sayım başladı. Kademeli şekilde cihazlara gelmesi beklenen yeni...
Türkiye'nin, Cumhuriyet'in 100. yılı için attığı adımların planları belli oluyor. Bu kapsamda Sanayi ve Teknoloji Bakanı Mustafa Varank da bakanlığının, 2023 stratejisini açıkladı.
Tasarruf Mevduatı Sigorta Fonu(TMSF), yazılım firması Milsoft Yazılım ve Teknolojileri A.Ş'nin, Savunma Sanayi Başkanlığı iştiraki olan SSTEK Savunma Sanayii Teknolojileri...
Siber güvenlik kuruluşu ESET, Balkan ülkelerini hedef alan yeni bir zararlı yazılım tespit etti. Şirketlere odaklanan siber hırsızlar, “BalkanDoor“ ve “BalkanRAT“ adlı...
Siber korsanların Avustralya'daki Australian National University 'den 19 yıl boyunca veri çaldığı ortaya çıktı. Siber güvenlik uzmanlarının edindiği bilgiye göre, çalınan...
Bilgi Teknolojileri ve İletişim Kurumu (BTK) ile HAVELSAN'ın ortaklaşa düzenlendiği "Teknoloji Sohbetleri"nin 25 Eylül'deki oturumlarında 5'inci savaş ortamı olarak kabul edilen "siber...
Android kullanıcıları arasında 100 milyondan fazla indirilen CamScanner isimli uygulamada zararlı bir yazılım olduğu tespit edildi. Uygulamanın reklam kütüphanesi içerisinde yer...
Güvenlik sorunlarıyla gündemden düşmeyen Facebook yine şaşırtmadı.
Facebook'un bir sunucusunda ki güvenlik açığı 419 milyon kullanıcının telefon numaralarının internete...
ABD tarafından gerçekleştirilen bir siber saldırı, İran'ın petrol tankerlerini hedef alma kabiliyetine zarar verdi. New York Times’ın haberine göre Haziran ayında...
Teknolojinin her geçen gün bir adım daha gelişmesi hackerların yeni hedefler bulmasını sağlıyor.
Gelişen otomotiv endüstrisi artık arabalarını akıllandırma...
Teknopark Ankara Yönetim Kurulu Başkanı Hasan Gültekin, teknopark firmalarının başarılı projeleri sonucu bugüne kadar 5 milyon doların üzerinde ihracat gerçekleştirdiklerini belirterek,...
Merhabalar arkadaşlar, sizinle beraber üniversitenizde bir siber güvenlik topluluğu kuruyoruz, üniversitenizde ki toluluğumuzun başkanı neden siz olmayasınız, topluluğu kurduktan sonra üniversitenizden kişilerle...
Twitter'ın CEO'su Jack Dorsey'nin Twitter hesabı Cuma günü hacklendi. Hesabı ele geçiren hackerlar, ırkçı mesajlar ve bombalama tehditleri yayınladı. Paylaşılan gönderilerde Twitter'ın San...
İPhone 11 tanıtım tarihi nihayet açıklandı. Merakla beklenen Apple’ın yeni iPhone modellerinin tanıtılacağı etkinlik, tahmin edildiği üzere Eylül ayında gerçekleştirilecek
...
Adidas’ın devrim yaratan ikonik taban teknolojisi Boost, her geçen dönem daha yüksek teknolojiyle donatılıyor. Spotify listesi olan bu ayakkabı rahatlığın yanında motivasyona da...
Google Play'de yer alan bir İnternet radyosu uygulamasının arka planda dosyaları kopyalama yeteneğine sahip olduğu ortaya çıktı. Bahsi geçen uygulama, Android'de açık...
Redmi Note 8 özellikleri belli oldu. 29 Ağustos 2019 tarihinde lansmanı gerçekleştirilecek olan Redmi Note 8’in özellikleri ve görüntüleri, bizzat kendi üreticisi...
Intel, AMD’nin arayı kapatmasını tebrik etti ancak hâlâ oyun oynamak için en iyi işlemcilerin kendi işlemcileri olduğunu savundu. Şirketin açıklamalarına AMD'nin...
Windows, Linux, Mac işletim sistemlerinde kullanabileceğiniz bu uygulama ile udemy'de ki videoları tek tıkla indirebileceksiniz.Ayrıca sadece indirmekle kalmıyor videoları başlıklarına göre klasör...
Danimarka'nın ünlü eğlence parkı Tivoli hackerların hedefi oldu. Avrupa'nın en eski eğlence parkı olan Kopenhag merkezli kurumun sistemlerine saldıran siber saldırganlar müşterilere...
İSTANBUL, (DHA) - ABD’nin Southern Methodist Üniversitesi’nde yeni nesil bir casus yazılım geliştirildi. Kullanıcıların klavye seslerinden, yazılanları tespit eden yazılımın başarı oranının...
Kaspersky'nin üçüncü kod inceleme merkezi, Malezya’nın ulusal siber güvenlik ajansı CyberSecurity Malaysia ile birlikte Malezya’nın Cyberjaya kentinde hizmet verecek.
Günümüzde, eski zamanlara kıyasladığımızda belirli teknoloji marketlerinin sattığı hazır bilgisayarlardansa kendi topladığımız bilgisayarlara ilgi büyük bir oranda arttı. Bunun en önemli 2...
E-posta alıcılarının yerel IP adresinizi görmesini önlemek için Office 365’in web posta arabirimini kullanıyorsanız, artık kullanmanıza gerek yok. Office 365 aracılığıyla e-posta...
Türkiye'deki GSM operatörlerinden birinde, yetkili hesapların kimlik bilgilerinin ele geçirilmesiyle yaklaşık 50 milyon kişinin kimlik bilgilerinin sızdırıldığı ortaya çıktı. Bu olayın...
Siber güvenlik araştırmacısı olan Dominik Penner (zer0pwn), 5 Ağustos 2019 tarihinde Twitter platformundan KDE masaüstü ortamında keşfettiği 0-Day güvenlik açığını takipçileriyle paylaştı.
Geçtiğimiz hafta, Honda Motor şirketinin veritabanından, yaklaşık 40 GB çalışan bilgisiyle 134 milyon satır verilerisinin sızdırdırldığı bildirildi. Güvenlik araştırmacısı xxdesmus, ilk olarak...
Windows işletim sisteminde bulunan ve uzak masaüstü bağlantısını gerçekleşmesini sağlayan RDP servisinde geçtiğimiz ay ortaya çıkan ve BlueKeep olarak isimlendirilen bu güvenlik...
Yılın ilk yarısında 430 bin kullanıcının çevrim içi para hizmetlerine yönelik para ve kripto para çalma amacı taşıyan zararlı yazılımların hedefi olduğu...
FaceApp - yakın zamanda yaş filtresi için viral hale gelen, ancak tartışmalı gizlilik politikası için manşetlere çarpan AI destekli fotoğraf geçiş uygulaması...
Sektörde en yaygın olarak konuşlandırılan zafiyet değerlendirme çözümü olan Nessus kurumunuza yönelik saldırı yüzeyinin küçültülmesine ve uyumluluğun garanti altına alınmasına yardımcı...
Bilgi güvenliği kuruluşu ESET’in de üyeleri içerisinde yer aldığı ve önde gelen küresel siber güvenlik kuruluşlarının katılımıyla oluşturulan uluslararası “No More...
15 Kasım 2013 tarihinde PlayStation 4‘ün hayatımıza girmesinden bu yana oldukça uzun bir zaman geçti. Sony’nin yakın zamanda yeni PlayStation modelini sunacağı tahmin...
Olağanüstü hallerde ve kriz zamanlarında TSK iletişiminin kesintisiz ve güvenle sürdürülmesi amacıyla yerli ve milli olarak geliştirilen EPM Modem Sistemi bu yıl...
MalwareTech olarak daha iyi bilinen Marcus Hutchins, Kronos bankacılığı kötü amaçlı yazılımını geliştirmek ve satmak için "hizmet süresi" ve bir yıl boyunca...
Blockchain yani blok zincir mimarisi kriptografide verilerin güvenli ve şifreli bloklar halinde bulunduğu ve bir bloğun kendinden öncekine özet fonksiyonunu taşıdığı...
Android cihaz mı kullanıyorsunuz?
Dikkat! Akıllı telefonunuzda bir video oynatırken, İnternet'ten herhangi bir yerden indirilen veya e-postayla alınan daha dikkatli...
Siber güvenlik araştırmacıları, 2016 ABD başkanlık seçimlerine müdahale etmek için yaptırıma maruz kalan bir Rus savunma müteahhidi tarafından geliştirildiğine inanılan yeni bir...
CVE-2019-1579 olarak izlenen güvenlik açığı, Ride paylaşım platformu Uber dahil GlobalProtect yazılımını kullanan tüm şirketleri etkiler.Etkilenen sürümler PAN-OS 7.1.18, PAN-OS 8.0.11 ve...
Toyota, elektrikli ve hibrit araçların potansiyelini artıracak yeni teknolojisinin testlerine başlıyor. Toyota, bu testlerde Prius PHEV’in tavanına,...
Bulgaristan'da yaşanan hacker'lık olayında neredeyse tüm çalışan Bulgaristan vatandaşlarının bilgileri ele geçirildi. Hack olayının ardındaki ismin 20 yaşındaki "Wizard" lakaplı Kristian Boykov...
Randsomeware(Fidye)
Enfeksiyon bilgisayar sistemlerini kapattı ve bazı bilgisayar dosyalarını şifreleyerek bu dosyalara erişimi engelledi.Saldırı ayrıca izin talepleri, genel kayıt...
Kazakistan'daysanız ve Internet servisine sertifika yüklemeden erişemiyorsanız, yalnız değilsiniz.
Kazakistan hükümeti bir kez daha, tüm büyük yerel İnternet Servis...
Güvenlik araştırmacısı, "Bu uygulamalar etik dışı ve insanların gizliliği için sorunlu Google Play Store'da kullanıcıların çalışanları, sevgililerini veya çocukları takip etmelerini sağlayan bir...
Osi Modeli(Open Systems Interconnection/Açık Sistemler Arası Bağlantı);
Osi modeli iki bilgisayar arası iletişimin nasıl gerçekleşeceğini tanımlayan mantıksal bir modeldir....
Petya virüsü, Türkçe fidye yazılım olarak ifade edilen bir ransomware. Sisteme sosyal mühendislik ya da sair zafiyetleri kullanarak sızdıktan sonra, bulaştığı dosyaları şifreliyor. Aslında teknik olarak...
Güvenlik araştırmacısı SandboxEscaper, Windows’ta bulduğu yeni bir (yerel) yetki yükseltme açığıyla sahalara geri döndü.
Çevrimiçi takma adı olarak SandboxEscaper‘ı...
Kali Linux penetrasyon testleri ve adli bilişim araştırmaları için tasarlanmış Debian tabanlı bir Linux dağıtımıdır. İçeresinde yüzlerce adli bilişim, güvenlik penetrasyon testi barındırır. Kali...
Siber güvenlikte White list ve black list nedir? White list ve black nerelerde kullanılır.Siber güvenlik alanında White list(Beyaz liste) ve Black list(Kara...
Hackthebox'a kayıt olmak, davet(invite) kodunu almak diğer platformlar kadar basit değil, burada yapmamız gereken bir kaç işlem mevcut, Hackthebox laboratuvar'ı sizi hızlı...
Hack The Box, online olarak hazır bulundurduğu 120 kadar zaafiyetli sistem ile penetrasyon testi becerilerinizi geliştirebileceğiniz aynı zamanda fikirlerinizi diğer üyelerle paylaşmanıza...
Kali Linux, gelişmiş Penetrasyon Test ve Güvenlik Denetimi amaçlayan Debian tabanlı bir Linux dağıtımıdır. Kali, Penetrasyon Testi, Güvenlik araştırması, Bilgisayar Forensiği...
WannaCry fidye saldırı Mayıs 2017 de dünya çapında cyberattack WannaCry tarafından fidye cryptoworm(şifreleme) çalıştıran bilgisayarları hedefleyen, Microsoft Windows işletim sistemi verileri şifrelemek ve fidye ödemeleri talep ederek Bitcoin cryptocurrency . Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA)...
Phishing “Password” (şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan ve Türkçe’ye oltalama (yemleme) saldırısı olarak çevrilebilecek bir internet saldırı çeşididir....
Active Directory nasıl kulllanılır? Active directory çalışma mantığı nedir?Detaylı anlatım.
Active Directory, Microsoft tarafından özellikle Windows Server ve Client...
İzinsiz Giriş Tespit Sistemleri (IDS) ve İzinsiz Giriş Önleme Sistemleri (IPS) farkları nelerdir? Nasıl çalışır? Ağ altyapısının her iki parçasıdır. IDS / IPS,...
Bilgisayarınızda VLC media player kullanıyorsanız ve son zamanlarda güncellemediyseniz, kaynağını bilmediğiniz bir video dosyasını oynatırken dikkatli olmalısınız. Zararlı içerikli bir videoyu oynatmanız,...
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan,...
Sanal platformda veri güvenliğini sağlayacak tüm önlemleri almış olmanız, siber saldırılardan korunmanız için yeterli olmayabilir. Bununla beraber ağ güvenliğini de sağladığınızdan emin...