3.6 C
İstanbul
19 Ocak 2025
Ana Sayfa tümyazılar

tümyazılar

SSL NEDİR, HTTPS, TLS NASIL ÇALIŞIR?

SSL, HTTPS, TLS Çalışma mantığı nedir ? Bir websitesine girdiğinizde tarayıcınızda yeşil kilit simgesi görmeniz size nasıl bir güvenlik...

Dünya devi ebay gittigidiyor’un türkiyedeki hizmetini sonlandırıyor.

Türkiyedeki online pazar yerlerinin ilklerinden olan gittigidiyor için artık son geldi.Şirket 2001 yılında kurulmuş olup 2007 yılında ise ebay ortak olarak işe...

Çevrim İçi Öğrenme Platformları Tehlike Saçıyor

Çevrim içi öğrenme platformlarında ki tehlikeyle karşılaşan kullanıcıların sayısı, 2020'nin ikinci yarsında yüzde 60 arttığı belirlendi. Dünyayı sarsan...

TİKTOK KULLANANLAR DİKKAT!

Günümüzün en popüler sosyal medya platformlarından biri olan TİKTOK veri ihlali yaptığı gerekçesiyle gündemdeki yerini koruyor.  ABD’li sosyal haber ve...

Siber Güvenlik Bölümü olan Üniversiteler

Okumuş olduğunuz yada bildiğiniz üniversiteleri yoruma yazın nasıl bir yer olduğunu 🙂 Siber Güvenlik Lisansüstü Programlar

Hacker Grubu Anonymous’un Yayınladığı Video Büyük Ses Getirdi.

Dünyaca çapında tanınan hacker grubu Anonymous, ABD'de de protestoslara neden olan George Floyd cinayetiyle ilgili 'tehdit içeren' bir video yayınladı. Tehdit içerikli...

PLAYFAİR ŞİFRELEME NEDİR?

Playfair şifremelesi oldukça basit bir blok şifreleme türüdür. Bu şifreleme türünde 5x5 lik bir matris alınır ve bu matrisin içine ilk...

MD5 ŞİFRELEME TEKNİĞİ NEDİR?

MD5 (Message-Digest algorithm 5) MIT'de görev yapan Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır, veri bütünlüğünü test...

POLYBİUS ŞİFRELEME NEDİR?

Antik yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir. Bu sistemin özelliği, alfabedeki harflerin,...

ROT13 ŞİFRELEME ALGORİTMASI NEDİR?

İlk olarak 1980’li yıllarda kullanılmaya başlayan Sezar şifresi olarak bilinen oldukça basit bir şifreleme tekniğidir. ROT13 şifreleme algoritmasının çalışma mantığı,...

ADFGVX ŞİFRELEMESİ NEDİR?

ADFGVX algoritması;  Alman ajanı Fritz Nebel tarafından I. Dünya savaşı sırasında geliştirilen şifreleme algoritmasıdır. 1918 yılında Almanların Fransa saldırısı...

SEZAR ALGORİTMASI NEDİR?

Sezar şifrelemesi, ilk kez Romalı lider Jül Sezar tarafından kullanılmış olan şifreleme tekniğidir. Ana mesajın her bir harfini belirtilen anahtar sayı kadar ileri kaydırarak şifreli mesajı...

PS PLUS NİSAN AYI OYUNLARI BELLİ OLDU

Her ay ücretsiz oyun sunan ps plus bu ay ki oyunları belli oldu. Uncharted 4:...

Kodlarını Dilediğiniz Gibi Değiştirip Kullanabileceğiniz 5 Adet Android Uygulaması

Açık kaynaklı projeler programcılar için değerli bir kaynaktır. Kaynak kodu okuyarak öğrenebilir veya mevcut projelerin üzerine bir şeyler inşa edebilirsiniz.

‘Coronavirus Haritalarına’ dikkat edin, şifre çalmayı hedefliyor

Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanmak için hiçbir şeyden vazgeçmeyecek. COVID-19'a (hastalık) neden olan SARS-COV-II'nin...

Msfvenom hazır payload ve exploit oluşturma.

List payloadsmsfvenom -l Binaries Payloads (Local:Senin ip adresin ve portun(LHOST) Remote:Karşı tarafın ip ve...

Metasploit Nedir? Metasploit Kullanımı, Exploit, Payload, Msfvenom kavramaları

Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece saldırı yapılmaz....

‘Siber Güvenlik Fikir Yarışması’ Teknopark İstanbul’da

Yerli Siber Güvenlik Fikir Yarışması için geri sayım başladı.. Türkiye'de siber güvenlik alanında kendini geliştirmeye hızla devam ediyor.  Dünyada...

Pentest (Sızma Testi) Nedir? Pentester kime denir? En çok kullanılan pentest araçları

En eski tanımıyla pentest test kapsamındaki sistem veya sistemleri ele geçirmeye yönelik test aktivitedir. Pentest “penetration test“ ifadesinin kısaltılmış halidir. Türkçe karşılığı...

‘Ulusal Siber Güvenlik Yarışması’ Kapsamında Hacker Öğrenciler Aranıyor

Milli Eğitim Bakanlığı (MEB), 'Ulusal Siber Güvenlik Yarışması' düzenliyor. Bilgisayarlarda, güvenlik açığını bulup kötü niyetle kullanmayan 3 öğrenci dizüstü bilgisayarla ödüllendirilecek.

E-postalarımız ne kadar güvenli?

Bu yazımda en yaygın E-posta adresi saldırılarından, phishing saldırısına uğramış bireyin neler yapabileceğine ve hesabım başka insanların elinde olabilir mi? adlı soruyu...

BİLİŞİMİN HUKUKİ YÜZÜ: ADLİ BİLİŞİM

Adli bilişim, elektronik ortamlarda bulunan verinin, kanuni delil olarak kullanılabilecek şekilde; tanımlanması, toplanması, korunması, analizi ve raporlanması için yürütülen teknik ve bilimsel...

USOM (Ulusal Siber Olaylara Müdahale Merkezi)

Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT), 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı ile yayınlanan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014...

6,5 milyon İsrailli seçmenin verileri sızdırıldı.

6 milyondan fazla seçmenin isimleri, kimlik numaraları ve adresleri seçmen uygulaması aracılığıyla sızdırıldı. Haaretz...

Python Neden Bu kadar Popüler?

1.0 Versiyonu Ocak 1994 de yayımlanmasına rağmen nasıl oluyor da python daha eski olan diilerden daha çok kullanılıyor? Bu...

Ömer Faruk ÇOLAKOĞLU

1-Kariyerinizde veri tabanı güvenliğini seçmenizde ki en büyük etken veya etkenler nelerdir? Yaklaşık 17...

Trend Micro Türkiye Raporu

Trend Micro’nun küresel siber saldırı raporunda, tüm dünyada tehdit oluşturan yazılım türleri ve siber saldırıların en çok görüldüğü ülkeler açıklandı. 

250 Milyon Microsoft Müşteri Hesabı Sızdırıldı.

Popüler bir siber güvenlik araştırmacısı olan Bob Diachenko, kişisel bazı bilgilerle birlikte 250 milyondan fazla müşteri destek kaydı içeren korumasız bir veritabanı...

Son Zamanların En Çok Tercih Edilen Anti-Virüs Programları

Bilgisayar kullanımının artmasıyla birlikte, birey ve kuruluşlara ait verilerin  yeteri kadar korunamaması sonucunda ortaya çıkan tehditlere, her geçen gün bir yenisi ekleniyor.Virüsler,...

Türk hackerlar ‘Yunan İstihbaratı’nı çökertti

Bir grup Türk hacker, Dışişleri Bakanlığı, Parlamento ve milli istihbarat servisi gibi hükümet web sitelerine saldırdı.

Windows 10 İşletim Sisteminde Kritik Güvenlik Açığı

ABD'nin dijital istihbarat kurumu Ulusal Güvenlik Ajansı (NSA), Microsoft'un ürettiği Windows 10 bilgisayar işletim sisteminde büyük bir güvenlik açığı tespit etti.

SOC (Security Operations Center) NEDİR?

Güvenlik Operasyonu Merkezi (SOC), ağlar, sunucular, uç nokta cihazları, veritabanları, uygulamalar, web siteleri ve diğer sistemlerdeki aktiviteleri izler ve analiz eder. Bir...

Avusturya Dışişleri Bakanlığına Siber Saldırı

Avusturya dışişleri bakanlığı 4 Ocak 2020 Cumartesi günü geç saatlerde bilgi sisteminde bir siber saldırı ile karşı karşıya kaldı.

2020 Yılında Veri İhlali Bildiriminde Artış olacak mı?

Kişisel Verileri Koruma Kurumu’na (KVKK), 2019’da 35 veri ihlali bildirimi yapıldı ve 1 milyondan fazla kişi etkilendi.

C# Konsol Uygulamaları(METOTLAR)

Belirli bir işi gerçekleştirmek için yazılan alt programlara fonksiyon(metot)adı verilir. C# dilinde her programda yalnızca 1 tane ana fonksiyon(metot) bulunur. Bu ana...

C# Konsol Uygulamaları (LİSTELER)

Kullanımı diziler ile neredeyse aynıdır. En temel fark dizilerin kaç elemanlı olacağını belirtmek zorunluyken listelerde böyle bir zorunluluk yoktur. Listelerde ihtiyaç duyulduğu...

17 milyon telefon numarasını kullanıcı hesaplarıyla eşleştiren hata!

Twitter, kişileri Twitter'ın Android uygulamasındaki kişi yükleme özelliği aracılığıyla yükledikten sonra ilgili eşleşen kullanıcı verilerini getirdi. Araştırmacı, politikacılar...

C# Konsol Uygulamaları (DİZİLER VE DİZİ SINIFINA AİT METOTLAR)

Değişkenler de aynı anda tek bir değer saklanabilir fakat bazı durumlarda birden fazla verinin saklanması ihtiyacı ortaya çıkar bu durumda aynı veri...

IPv4 ve IPv6 arasındaki farklılıklar nelerdir ?

günümüzde gelişen teknolojiyle doğru orantılı olarak tükenen adres aralığı ıpv4 , yerini ıpv6 ya bırakmaya başlamıştır. Peki "IPv6...

BKM’den “KART BİLGİLERİ ÇALINDI”İddialarına Açıklama

Dün gündeme gelen 400 Bin kişinin kredi kart bilgilerinin çalınması iddiaları sonrası Bankalararası Kart Merkezi (BKM) 'nden açıklama geldi;

IPv6 (Internet Protocol Version 6) Nedir?

IPv4 oluşturulmaya başlandığında internet'in bu denli ilerleyeceği tahmin edilememiş ve IP adresi gerektiren cihazların(telefon, bilgisayar vb.) çoğalmasıyla IP adresleri yetersiz kalmıştır.

Fidye Yazılımlar Belediyeleri Hedef Aldı

Kaspersky güvenlik uzmanları, 2019'u "belediyelere yönelik fidye yazılımı saldırıları yılı" olarak tanımladı.  Kaspersky araştırmacıları, yıl boyunca en az...

Dinleniyor Muyuz?

Mobil cihazların hızla yaygınlaşmasıyla doğru orantılı olarak dijital pazarlamada da ilerlemeler devam ediyor. Peki, sosyal medyada çıkan reklamlar neye...

AVUKATLAR YAZILIMCI GİBİ DÜŞÜNMEK ZORUNDA MIDIR?

“Kurum içi avukatlar ürün geliştirmenin bir parçası olmak zorunda. Şu anda, avukatlar ve hukuk departmanları üretim dışı maliyetlerdir ve bir şirket yeniden yapılandırıldığında olmak istediğiniz...

IPv4 Nedir? Ve IPv4 Adres sınıfları

Ipv4 Nedir IPv4’ün açılımı Internet Protocol versiyon 4. IPv4, cihazların internete bağlanmasına olanak sağlayan en temel teknolojidir....

Teknoloji Firması Google’ın Kurucuları CEO’luğu Bırakıyor

Google kurucuları Larry Page ve Sergey Brin, Google'ın sahibi olan Alphabet şirketinin CEO başkanlığı görevinden ayrılacaklarını açıkladı.

Türkiye ‘Siber Kalkan 2019’ Tatbikatına Ev Sahipliği Yapacak

Türkiye'ye yönelik siber saldırılar çoğunlukla elektronik haberleşme altyapısını ve kamu kurumları başta olmak üzere bankacılık, enerji, sağlık gibi kritik sektörlerde faaliyet gösteren...

Instagrama Neler Oluyor?

Sosyal medya uygulaması intagram dünya çapında erişim sorunları yaşıyor. sorunun nedeni hala bilinmiyor fakat Twitter'da birçok kullanıcı Instagram'da...

Kod Yazma Yarışması ‘HACKATHOR’

Türkiye Siber Güvenlik Kümelenmesi, girişimcilik faaliyetleri kapsamında üniversite öğrencileri ile yeni mezunlardan oluşan takımların yarışacağı "HACKATHOR" isimli kod yazma yarışması (hackathon)...

MAC Adresi Nasıl Değiştirilir?

! MAC adresi değiştirmesini kali linux üzerinden anlatmaya çalışacağım MAC Adresi Neden Değiştirilir ? Bunu sizlere...

MAC Adresi Nedir? Nasıl Öğrenilir?

MAC Adresi Nedir ? MAC adresi, ağa bağlı bir cihazın kendi üzerinde bulunan, üreticiler tarafından atanan tanıtıcıdır....

C# Konsol Uygulamaları (Döngüler)

1.For Döngüsü: Belirli sayıda tekrar eden işlemler için kullanılır. 3 farklı kullanım şekli vardır. 1-)

C# Konsol Uygulamaları (kontrol (Karar-Şart) ifadeleri)

KOŞUL if koşulu 3 farklı şekilde kullanılır. 1-) if(Koşul){ Koşul...

İNTERNET ALANINDA ÖZEL AKTÖRLERİN İNSAN HAKLARI KONUSUNDA ARTAN ROLÜ: YASA ZORLUĞU MU?

İnovasyon ve Özel Aktörlerin İnternet Alanındaki Rolü İnovasyon sürecinin ve yeni teknolojilerin geliştirilmesinin ana sonuçlarından biri, internetin bilgi veya içerik...

C# Konsol Uygulamaları (Veri Giriş-Çıkış işlemleri Ve Operatörler)

C# DİLİNDE VERİ GİRİŞ-ÇIKIŞ İŞLEMLERİ : C# dilinde veri girişi için read ve readline komutları kullanılır. Read komutu...

C# Konsol Uygulamaları (Değişkenler)

DEĞİŞKENLER programları ayrı ayrı çalıştırılmasında farklı değer alabilen ve bu değerleri içlerinde saklayabilen yapılardır. Bir değişkeni tanımlayabilmek için başına mutlaka değişkenin veri...

HUKUK MESLEĞİNDE İNOVASYON İÇİN BEŞ ENGEL

Ortak yapıları, davranış mekanizmaları ve finansal teşvikler - hukuk mesleğinin değişmekten kaçınmasının birçok nedeni var gibi görünüyor. Bu makalede, hukuk firmalarının yenilikçiliğini...

ADALETE GİDEN YOLU HACKLEMEK

Hacker kültürü, 1950'lerin sonlarında ve 1960'ların başlarında Massachusetts Teknoloji Enstitüsü'nde (MIT) ortaya çıkmıştı; yetenekli teknoloji meraklıları, bilgisayar programları oluşturmak için gece gündüz çalışmışlardı. O dönem mevcut...

CSMA/CD VE CSMA/CA

CSMACD (Carrier Sense Multiple Access With Collision Detection / Çarpışma Algılayıcıyla Taşıyıcı Dinleyen Çoklu Erişim) CSMD/CD metodunu temel alan pasif ağ bileşeni olan ve...

ESKİDEN KAN DAVASI YENİ HALİYLE HACK DAVASI

Kan davası; iki aile arasında yıllarca süre gelen ve karşılıklı olarak ailelerden insanlar öldürülmesine sebep olan anlaşmazlık olarak literatürde yerini almaktadır. Bu...

Ağ Donanımları Ve Cihazları

GÖBEK (HUB) Hub, aldığı sinyalleri tekrar eden basit bir cihazdır (papağan). Birden fazla cihazı örneğin bilgisayar, yazıcı, tarayıcı,...

Hastanelerde ki veri sızıntısının önemi nedir?

222 tıp şirketi 2018'de 11 milyondan fazla hasta kaydını etkileyen, hack olayları bildirdi. Veri ihlalleri hastane organizasyonlarına ihlal edilen her hasta rekoru...

DORK NEDİR ? GOOGLE DORK NASIL KULLANILIR

Kelime anlamıyla ahmak demek olan fakat bilişim sektöründe genelde sql açıklı siteleri bulmamıza yardımcı olurlar. Dorkların çeşitleri vardır örneğin...

ASCII TABLOSU NEDİR?

1963’ten önce, bilgisayarlarda karakterleri temsil eden altmıştan fazla farklı yol olduğu için makineler birbirleriyle iletişim kuramıyordu. IBM gibi büyük şirketler bilgisayar ağlarını...

Nükleer Tesiste Kuzey Kore Zararlı Yazılımları Bulundu

NPCIL(Hindistan nükleer güç kurumu)  geçtiğimiz ay nükleer santrallerden birinin bilgisayarında zararlı yazılım bulunduğunu fakat malware’in nükleer tesisin işleyişine etki etmediğini duyurdu....

BTK’den ‘Siber Güvenlik Uzmanlığı’ Eğitimi

Bilgi Teknolojileri ve İletişim Kurumu (BTK), sertifikalı siber güvenlik eğitimi vereceğini duyurdu. 2-20 Aralık tarihleri arasında düzenlenecek olan eğitime, 18 yaşından büyük...

C Dersleri Bölüm 1

İlk olarak dersimize dev c++ uygulamasını indirdiğinizi varsayarak başlıyorum. ikinci olarak yazdıgım yazıda anlamadıgınız, eksik anlattıgım yanlış anllatıgım ...

Fidye Yazılım Saldırıları Birkaç İspanyol Şirketi Vurdu!

İspanya'nın en büyük bilişim danışmanlığı şirketlerinden Everis, pazartesi günü hedeflenen bir fidye yazılımı saldırısı yaşayarak, şirketin sorunu tamamen çözülene kadar tüm...

Google Chrome kullananlar dikkat! kritik güvenlik açığı

Dünyadan en sık kullanılan web tarayıcılarından biri olan Chrome’da kritik güvenlik zaafiyeti bulundu. Tespit edilen iki güvenlik...

API Nedir? ve Beeceptor Nasıl kullanılır?

API, bir uygulamaya ait yeteneklerin, başka bir uygulamada da kullanılabilmesi için, yeteneklerini paylaşan uygulamanın sağladığı arayüzdür. Daha iyi...

Meltdown ve Spectre Zafiyeti Nedir Windows’da Nasıl anlaşılır?

Google’ın Project Zero kapsamında çeşitli güvenlik uzmanlarıyla çalışarak ortaya koyduğu işlemci bünyesinde bulunan bir güvenlik açığıdır. İlk defa 2017 yılında saptanan açık,google...

Gürcistan’a Siber Saldırı Şoku

Ülkemize yapılan siber saldırılar bitmeden bir şok da Gürcistan'dan geldi. Saldırılar ağırlıkla Cumhurbaşkanlığı, bazı basın kuruluşlarının ve şirketlerin...

Türkiye ye Yapılan Siber Saldırı Sonucunda Garanti Bankasından İlk açıklama

Dün ülkemizde Garanti bankası başta olmak üzere bir dizi büyük şirket siber saldırıya maruz kaldı. DDOS oldugu düşünülen saldırılardan sonra garanti bankasından...

Zenmap Nedir? Ne İşe Yarar? Nasıl Kullanılır?

Öncelikle yazımıza geçmeden önce nmap'in ne olduğunu bilmemiz gerekiyor eski yazılarımızdan biri olan olan nmap nedir? nasıl kullanılır? adlı yazıyı inceleyebilirsiniz ben...

Garanti BBVA Çöktü mü?

Türkiye'nin öncü bankalarından olan Garanti BBVA internet şubesi ve mobil bankacılık hizmetlerine şu anda erişilemiyor. Uzun süredir Garanti Bankasından işlem yapamayan...

Yerli Siber Güvenlik Şirketi Picus Security, 5 Milyon Dolar Yatırım Aldı

Yerli siber güvenlik girişimi Picus Security, yatırım turuna Earlybird ile devam ediyor. 2019 Ekim ayında Gartner’in prestijli listesi “Cool Vendors” da...

HUAWEİ NOVA 5Z

Huawei, Nova 5 serisi telefonlarına yeni bir üyenin daha katıldığını duyurdu. Huawei Nova 5z, 4'lü arka kamera yapısı ve güçlü işlemcisi ile sınıfının en...

Fidye Yazılımı Bu Sefer ABD ve Avustralya Hastanelerini Hedef Aldı

Fidye yazılımı saldırıları, dünya çapında birçok kuruluşu etkileyen WannaCry’dan saldırısından beri azalmak bir yana artış göstermiş durumda. En son büyük saldırı ise...

TEMEL LİNUX KOMUTLARI

ls Komutu ls : Dizin içeriğini gösterir. Dizin verilmezse içinde bulunulan dizini gösterir.Mesela Root (/) dizinin içeriğini...

Usb’ye kalıcı olarak kali linux kurulumu

Gerekli Yazılımlar: Rufus (İso dosyası yazmak için) Rufus 3.8 (1.1 MB)Rufus 3.8 Portable (1.1 MB)Diğer sürümler

MİCROSOFT EKİM AYINDA 9 KRİTİK AÇIĞA YÖNELİK GÜNCELLEME YAYIMLADI

Bu salı günü microsoft, çeşitli güvenlik hatalarına yönelik aylık zamanlanmış güncelleştirmelerini yayımladı. Bu Aydaki kritik güvenlik Açıkları

Yerli ve Milli Siber Güvenlik Robotu ATAR, GITEX 2019’da

Türkiye'nin yerli ve milli siber güvenlik robotunu geliştiren ATAR Labs, Dubai’de 6-10 Ekim tarihleri arasında gerçekleşecek olan GITEX Teknoloji Haftası’na...

Denizcilik Sektöründe Siber Tehditler

Denizcilik sektöründe siber tehditler, bilgisayar sistemlerine ve teknolojiye yönelik olarak nakliye işlemlerini etkileyebilecek tehditleri ifade eder. ...

Dünyanın İlk Mobil Uygulama Fuarı İstanbul’da!

21-24 Kasım 2019 tarihleri arasında Yenikapı Avrasya Gösteri ve Sanat Merkezi'nde düzenlenecek olan Dünyanın ilk mobil uygulama fuarı Mobilefest için detaylar...

Sherlock Holmes “Baskerville’lerin Köpeği”

ESERİN YAZARI KONUSU DÖNEMİ TÜRÜ HAKKINDA Baskerville'lerin Köpeği,  özgün adı ile The Hound of...

Fidye virüsü düğün fotoğrafçısının arşivini ele geçirdi

Mardin’in Kızıltepe ilçesinde düğün fotoğrafçılığı yapan Mehmet Şahin’in başı ’fidye virüsü’ yüzünden derde girdi. Bilgisayara sızan ’fidye virüsü’, Şahin’in arşivini ele...

KVKK’dan Facebook’a 1.600.000 TL ceza

Sosyal medya platformu Facebook'un veri ihlali konusuyla başı dertte. Son olarak ortaya çıkan bilgiye göre Kişisel Verileri Koruma Kurulu yaptığı inceleme sonucunda...

Android studio ve jdk kurulumu nasıl yapılır?

Merhabalar android studio ve jdk kurulumu nasıl yapılır? Takıldığımız hataların giderilmesi gibi konulara değineceğiz. ERROR: Could not...

Nmap Nedir? Nasıl Kullanılır?

Nmap tarama yapmak istediğiniz ağın size haritasını oluşturabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilmenize olanak sağlar....

Son dakika… İstanbul’da şiddetli deprem

İstanbul'da saat 14:00'te şiddetli bir deprem oldu. Silivri açıklarında meydana gelen depremin büyüklüğünü AFAD 5.8 olarak açıkladı. Deprem sonrası okullar ve...

USB 4.0 için geri sayım: Ne kadar hızlı?

Veri transferini çok daha hızlı bir hale getirmesi beklenen USB 4.0 standardı için geri sayım başladı. Kademeli şekilde cihazlara gelmesi beklenen yeni...

2023 Sanayi ve Teknoloji Stratejisi Açıklandı

Türkiye'nin, Cumhuriyet'in 100. yılı için attığı adımların planları belli oluyor. Bu kapsamda Sanayi ve Teknoloji Bakanı Mustafa Varank da bakanlığının, 2023 stratejisini açıkladı.

TMSF Milsoft’un Satıldığını Duyurdu

Tasarruf Mevduatı Sigorta Fonu(TMSF), yazılım firması Milsoft Yazılım ve Teknolojileri A.Ş'nin, Savunma Sanayi Başkanlığı iştiraki olan SSTEK Savunma Sanayii Teknolojileri...

Balkanlar’a Çifte Saldırı

Siber güvenlik kuruluşu ESET, Balkan ülkelerini hedef alan yeni bir zararlı yazılım tespit etti. Şirketlere odaklanan siber hırsızlar, “BalkanDoor“ ve “BalkanRAT“ adlı...

Avustralya’da bir üniversiteden 19 yıl boyunca veri sızdırıldı

Siber korsanların Avustralya'daki Australian National University 'den 19 yıl boyunca veri çaldığı ortaya çıktı. Siber güvenlik uzmanlarının edindiği bilgiye göre, çalınan...

Teknoloji Sohbetlerinin Konusu ‘Siber Uzay’

Bilgi Teknolojileri ve İletişim Kurumu (BTK) ile HAVELSAN'ın ortaklaşa düzenlendiği "Teknoloji Sohbetleri"nin 25 Eylül'deki oturumlarında 5'inci savaş ortamı olarak kabul edilen "siber...

Android’in CamScanner Uygulamasında Zararlı Yazılım bulundu

Android kullanıcıları arasında 100 milyondan fazla indirilen CamScanner isimli uygulamada zararlı bir yazılım olduğu tespit edildi. Uygulamanın reklam kütüphanesi içerisinde yer...

Facebook Şaşırtmadı. Kayıtlı 419 Milyon Kullanıcının Telefon Numaraları İnternete Sızdırıldı

Güvenlik sorunlarıyla gündemden düşmeyen Facebook yine şaşırtmadı. Facebook'un bir sunucusunda ki güvenlik açığı 419 milyon kullanıcının telefon numaralarının internete...

ABD’den İran’ın Petrol Tankerlerine Saldırı

ABD tarafından gerçekleştirilen bir siber saldırı, İran'ın petrol tankerlerini hedef alma kabiliyetine zarar verdi. New York Times’ın haberine göre Haziran ayında...

Teksas’ta 23 Şehre Fidye Yazılımı Saldırısı

ESET’in edindiği bilgiye göre ABD’nin Teksas eyaletindeki 23 şehir, koordineli bir fidye yazılımı saldırısına uğradı. Gelişmeler üzerine FBI devreye girerken, Teksas...

Hackerların Yeni Hedefi ‘Bağlı Arabalar’

Teknolojinin her geçen gün bir adım daha gelişmesi hackerların yeni hedefler bulmasını sağlıyor. Gelişen otomotiv endüstrisi artık arabalarını akıllandırma...

Teknopark Ankara 50 Milyon Dolarlık İhracat Hedefliyor

Teknopark Ankara Yönetim Kurulu Başkanı Hasan Gültekin, teknopark firmalarının başarılı projeleri sonucu bugüne kadar 5 milyon doların üzerinde ihracat gerçekleştirdiklerini belirterek,...

Üniversite siber güvenlik toplulukları kuruyoruz, ekibimize katılma şansını kaçırmayın!

Merhabalar arkadaşlar, sizinle beraber üniversitenizde bir siber güvenlik topluluğu kuruyoruz, üniversitenizde ki toluluğumuzun başkanı neden siz olmayasınız, topluluğu kurduktan sonra üniversitenizden kişilerle...

Twitter’ın CEO’su Jack Dorsey nasıl hacklendi ?

Twitter'ın CEO'su Jack Dorsey'nin Twitter hesabı Cuma günü hacklendi. Hesabı ele geçiren hackerlar, ırkçı mesajlar ve bombalama tehditleri yayınladı. Paylaşılan gönderilerde Twitter'ın San...

AKSigorta da Siber Koruma Sigortası Sunuyor

5 YILDA İKİ KAT ARTIŞ 2018 yılında dünyadaki siber suçlarda 2014 yılına oranla 2kat artış yaşandı. 2018...

İphone 11 Tanıtım Tarihi

İPhone 11 tanıtım tarihi nihayet açıklandı. Merakla beklenen Apple’ın yeni iPhone modellerinin tanıtılacağı etkinlik, tahmin edildiği üzere Eylül ayında gerçekleştirilecek ...

Spotify Listesi Olan Ayakkabı

Adidas’ın devrim yaratan ikonik taban teknolojisi Boost, her geçen dönem daha yüksek teknolojiyle donatılıyor. Spotify listesi olan bu ayakkabı rahatlığın yanında motivasyona da...

siber Güvenlik Mücadelesi Başlıyor! STMCTF’19’a Başvurular Başladı

Türkiye'nin en büyük Capture The Flag organizasyonu olan STMCTF'19'a başvurular başladı Son başvuru tarihi: 23 EYLÜL 2019 12:00

Açık Kaynak Kodlu İlk Casus Uygulama ‘Radio Balouch’

Google Play'de yer alan bir İnternet radyosu uygulamasının arka planda dosyaları kopyalama yeteneğine sahip olduğu ortaya çıktı. Bahsi geçen uygulama, Android'de açık...

Redmi Note 8 Özellikleri

Redmi Note 8 özellikleri belli oldu. 29 Ağustos 2019 tarihinde lansmanı gerçekleştirilecek olan Redmi Note 8’in özellikleri ve görüntüleri, bizzat kendi üreticisi...

Oyuncular İçin İntel mi Amd mi ?

Intel, AMD’nin arayı kapatmasını tebrik etti ancak hâlâ oyun oynamak için en iyi işlemcilerin kendi işlemcileri olduğunu savundu. Şirketin açıklamalarına AMD'nin...

Udemy’de Ki Videoları Tek Tıkla İndirin

Windows, Linux, Mac işletim sistemlerinde kullanabileceğiniz bu uygulama ile udemy'de ki videoları tek tıkla indirebileceksiniz.Ayrıca sadece indirmekle kalmıyor videoları başlıklarına göre klasör...

Danimarka’nın Ünlü Eğlence Parkına Siber Saldırı

Danimarka'nın ünlü eğlence parkı Tivoli hackerların hedefi oldu. Avrupa'nın en eski eğlence parkı olan Kopenhag merkezli kurumun sistemlerine saldıran siber saldırganlar müşterilere...

Klavye Seslerinden yazılanları Tespit Eden Yazılım Sınıfta Kaldı

İSTANBUL, (DHA) - ABD’nin Southern Methodist Üniversitesi’nde yeni nesil bir casus yazılım geliştirildi. Kullanıcıların klavye seslerinden, yazılanları tespit eden yazılımın başarı oranının...

Kaspersky Asya Pasifik Bölgesinde Şeffaflık Merkezi Açacağını Duyurdu

Kaspersky'nin üçüncü kod inceleme merkezi, Malezya’nın ulusal siber güvenlik ajansı CyberSecurity Malaysia ile birlikte Malezya’nın Cyberjaya kentinde hizmet verecek.

Bilgisayar Nasıl Toplanır Ve Nelere Dikkat Edilmesi Gerekir

Günümüzde, eski zamanlara kıyasladığımızda belirli teknoloji marketlerinin sattığı hazır bilgisayarlardansa kendi topladığımız bilgisayarlara ilgi büyük bir oranda arttı. Bunun en önemli 2...

Microsoft Office 365 Webmail, E-postalarda Kullanıcının IP Adresini Gösteriyor

E-posta alıcılarının yerel IP adresinizi görmesini önlemek için Office 365’in web posta arabirimini kullanıyorsanız, artık kullanmanıza gerek yok. Office 365 aracılığıyla e-posta...

Türkiye’deki GSM operatörlerinden birinde, 50 Milyon Kişinin Kimlik Bilgileri Sızdırıldı

Türkiye'deki GSM operatörlerinden birinde, yetkili hesapların kimlik bilgilerinin ele geçirilmesiyle yaklaşık 50 milyon kişinin kimlik bilgilerinin sızdırıldığı ortaya çıktı. Bu olayın...

KDE’de 0-Day

Siber güvenlik araştırmacısı olan Dominik Penner (zer0pwn), 5 Ağustos 2019 tarihinde Twitter platformundan KDE masaüstü ortamında keşfettiği 0-Day güvenlik açığını takipçileriyle paylaştı.

Honda Motors Şirketi Veritabanlarından, 40 GB Çalışan Verisini Sızdırıldı!

Geçtiğimiz hafta, Honda Motor şirketinin veritabanından, yaklaşık 40 GB çalışan bilgisiyle 134 milyon satır verilerisinin sızdırdırldığı bildirildi. Güvenlik araştırmacısı xxdesmus, ilk olarak...

Sistem Çökerten güvenlik zafiyeti (BlueKeep) nedir ?

Windows işletim sisteminde bulunan ve uzak masaüstü bağlantısını gerçekleşmesini sağlayan RDP servisinde geçtiğimiz ay ortaya çıkan ve BlueKeep olarak isimlendirilen bu güvenlik...

Bankacılık Truva Atı Saldırısına Uğrayan Kişi Sayısında Artış Gözlemlendi

Yılın ilk yarısında 430 bin kullanıcının çevrim içi para hizmetlerine yönelik para ve kripto para çalma amacı taşıyan zararlı yazılımların hedefi olduğu...

Viral FaceApp Kullanıcılarının Facebook Arkadaş Listesine Erişim İstiyor.

FaceApp - yakın zamanda yaş filtresi için viral hale gelen, ancak tartışmalı gizlilik politikası için manşetlere çarpan AI destekli fotoğraf geçiş uygulaması...

Capital One Veri İhlali, 106 Milyon Müşteriyi Etkiliyor; Hacker Tutuklandı.

Başka bir hafta, başka bir büyük veri ihlali. ABD'nin en büyük beşinci kredi kartı veren kuruluş ve bankacılık kurumu...

Eski Twitter’ı sevenler bu eklentiyi çok sevecek.

Geçtiğimiz günlerde tasarımını değiştiren twitter bir çok kullanıcısı tarafından tepki aldı. Bunun üzerine bir...

Nessus Nedir? Kurulumu Nasıl Yapılır?

Sektörde en yaygın olarak konuşlandırılan zafiyet değerlendirme çözümü olan Nessus kurumunuza yönelik saldırı yüzeyinin küçültülmesine ve uyumluluğun garanti altına alınmasına yardımcı...

No More Ransom girişimi 200.000 mağdura çözüm oldu

Bilgi güvenliği kuruluşu ESET’in de üyeleri içerisinde yer aldığı ve önde gelen küresel siber güvenlik kuruluşlarının katılımıyla oluşturulan uluslararası “No More...

PlayStation 5 Ön Siparişe Sunuldu

15 Kasım 2013 tarihinde PlayStation 4‘ün hayatımıza girmesinden bu yana oldukça uzun bir zaman geçti. Sony’nin yakın zamanda yeni PlayStation modelini sunacağı tahmin...

TSK’DA “EPM MODEM” DEVRİ

Olağanüstü hallerde ve kriz zamanlarında TSK iletişiminin kesintisiz ve güvenle sürdürülmesi amacıyla yerli ve milli olarak geliştirilen EPM Modem Sistemi bu yıl...

Hakim Kuralları WannaCry ‘Killer’ için Hapis Süresi Yok

MalwareTech olarak daha iyi bilinen Marcus Hutchins, Kronos bankacılığı kötü amaçlı yazılımını geliştirmek ve satmak için "hizmet süresi" ve bir yıl boyunca...

BlockChain Nedir ?

Blockchain yani blok zincir mimarisi kriptografide verilerin güvenli ve şifreli bloklar halinde bulunduğu ve bir bloğun kendinden öncekine özet fonksiyonunu taşıdığı...

Android Telefonunuz Sadece Bu Videoyu Oynatarak Hacklenebilir

Android cihaz mı kullanıyorsunuz? Dikkat! Akıllı telefonunuzda bir video oynatırken, İnternet'ten herhangi bir yerden indirilen veya e-postayla alınan daha dikkatli...

Rus Savunma Yüklenicisi Tarafından Yaratılan Yeni Android Casus Yazılımı Wild

Siber güvenlik araştırmacıları, 2016 ABD başkanlık seçimlerine müdahale etmek için yaptırıma maruz kalan bir Rus savunma müteahhidi tarafından geliştirildiğine inanılan yeni bir...

İran’dan Sonra Hindistan Da Kripto Paraları Yasaklayabilir

Hindistan hükümetine bağlı bir çalışma kolu, ülke çapında kripto para birimleri ticaretinin yasaklanmasını talep eden bir teklif sundu. Herhangi...

Facebook’a veri ihlaline büyük ceza!

Facebook, 20 Yıl Boyunca 5 Milyar Dolar Para Cezası ve Yeni Gizlilik Programı Kurmayı Kabul Ediyor Bugün Federal...

Palo Alto GlobalProtect SSL VPN yazılımındaki kritik güvenlik açığı, saldırganların keyfi kod yürütmesini sağlıyor

CVE-2019-1579 olarak izlenen güvenlik açığı, Ride paylaşım platformu Uber dahil GlobalProtect yazılımını kullanan tüm şirketleri etkiler.Etkilenen sürümler PAN-OS 7.1.18, PAN-OS 8.0.11 ve...

Anestezi cihazlarında verilen dozu arttıran zaafiyet bulundu

CVE-2019-10966 GE Aestiva ve Aespire 7100 ve 7900 versiyonlarında, seri cihazların güvenli olmayan bir terminal sunucusu ile...

Toyota Güneş Paneli Teknolojisi

Toyota, elektrikli ve hibrit araçların potansiyelini artıracak yeni teknolojisinin testlerine başlıyor. Toyota, bu testlerde Prius PHEV’in tavanına,...

20 Yaşındaki ‘Sihirbaz’ Lakaplı Hackerın Bir Ülkeyi Karıştırdığı Hack Skandalı

Bulgaristan'da yaşanan hacker'lık olayında neredeyse tüm çalışan Bulgaristan vatandaşlarının bilgileri ele geçirildi. Hack olayının ardındaki ismin 20 yaşındaki "Wizard" lakaplı Kristian Boykov...

Time dergisi 2006 yılında sizi yılın kişisi seçtiğini biliyor muydunuz?

Amerikan Time dergisi 2006 yılının kişisi olarak "sizi" seçti.Dergi kapağına Yılın kişisi sizsiniz. Evet siz..." ibaresini yazdı. Bilişim çağının...

Saldırganlar Ryuk Ransomware ile Collierville Şehrini sistemlerini şifrelediler

Randsomeware(Fidye) Enfeksiyon bilgisayar sistemlerini kapattı ve bazı bilgisayar dosyalarını şifreleyerek bu dosyalara erişimi engelledi.Saldırı ayrıca izin talepleri, genel kayıt...

Kazakistan, Tüm Vatandaşlarının HTTPS Paketlerini Zorla Ele Geçirmeye Başladı

Kazakistan'daysanız ve Internet servisine sertifika yüklemeden erişemiyorsanız, yalnız değilsiniz. Kazakistan hükümeti bir kez daha, tüm büyük yerel İnternet Servis...

Google Play Store’da keşfedilen çalışanlara, çocuklara vb. casusluk yapan uyulamalar bulundu.

Güvenlik araştırmacısı, "Bu uygulamalar etik dışı ve insanların gizliliği için sorunlu Google Play Store'da kullanıcıların çalışanları, sevgililerini veya çocukları takip etmelerini sağlayan bir...

Hacker, Vergi Ajansı Sunucularından %70’ten Fazla Bulgar Vatandaşın Verilerini Çaldı

Doğu Avrupa ülkesi Bulgaristan, 5 milyon yetişkin vatandaşın toplam 7 milyon nüfusundan tehlikeye sokan tarihinin en büyük veri ihlalini yaşadı.

Ücretsiz Udemy Kurs!

Merhabalar arkadaşlar ücretsiz udemy kurs çekilişimizi yapıyoruz Detaylar... Instagram sayfamız siberataksavunma'dan yapacağımız bu çekilişimizde...

OSI Referans Modeli Nedir?

Osi Modeli(Open Systems Interconnection/Açık Sistemler Arası Bağlantı); Osi modeli iki bilgisayar arası iletişimin nasıl gerçekleşeceğini tanımlayan mantıksal bir modeldir....

Huawei İşletim Sistemi ”HongMeng”

Son zamanlarda adını çok fazla duyduğumuz Huawei piyasayı ele almaya başlayınca piyasanın asıl sahibi Amerika'dan büyük bir tepki gördü. Son 1...

Petya virüsü nedir?

Petya virüsü, Türkçe fidye yazılım olarak ifade edilen bir ransomware. Sisteme sosyal mühendislik ya da sair zafiyetleri kullanarak sızdıktan sonra, bulaştığı dosyaları şifreliyor. Aslında teknik olarak...

SandboxEscaper Yine Bombayı Vurdu! Windows 10 Zero-Day exploit kodu yayınladı

Güvenlik araştırmacısı SandboxEscaper, Windows’ta bulduğu yeni bir (yerel) yetki yükseltme açığıyla sahalara geri döndü. Çevrimiçi takma adı olarak SandboxEscaper‘ı...

VirtualBox ile Kali Linux Kurulumu

Kali Linux penetrasyon testleri ve adli bilişim araştırmaları için tasarlanmış Debian tabanlı bir Linux dağıtımıdır. İçeresinde yüzlerce adli bilişim, güvenlik penetrasyon testi barındırır. Kali...

Siber güvenlikte White List ve Black List nedir?

Siber güvenlikte White list ve black list nedir? White list ve black nerelerde kullanılır.Siber güvenlik alanında White list(Beyaz liste) ve Black list(Kara...

Hack The Box’a nasıl kayıt olunur ?

Hackthebox'a kayıt olmak, davet(invite) kodunu almak diğer platformlar kadar basit değil, burada yapmamız gereken bir kaç işlem mevcut, Hackthebox laboratuvar'ı sizi hızlı...

Hack The Box Nedir ?

Hack The Box, online olarak hazır bulundurduğu 120 kadar zaafiyetli sistem ile penetrasyon testi becerilerinizi geliştirebileceğiniz aynı zamanda fikirlerinizi diğer üyelerle paylaşmanıza...

TELEGRAM NEDİR?

Rus programcısı Pavel Durov tarafından oluşturulan Telegram, çoklu platform desteği sunan, oldukça güvenli anlık sesli ve görüntülü...

Radeon RX5700 Ve RX5700 XT

Uzun süredir piyasada gönüllere taht kurmuş olan AMD şimdi'de orta seviye oyuncular için geliştirdiği ekran kartını geçtiğimiz...

Parrot İşletim Sistemi Nedir?

Parrot Linux, güvenlik uzmanları, geliştiriciler ve gizlilik duyan insanlar için tasarlanan Debian tabanlı ücretsiz ve açık kaynaklı...

Herkese Açık Wi-Fi ağları Güvenilir mi?

Apartman, kafe, ofis, okul ve daha birçok yerde ücretsiz Wi-Fi ağları mevcut. Peki bu ne kadar güvenilir? Teknolojinin gelişmesi...

Google Stadia

Geçtiğimiz Mart ayında tanıtılan Google'ın oyun platformu stadia yapılan ilk açılmaya göre Dünya genelinde ilk etap'ta 14 ülkede hizmete girecek.

Kali linux nedir ve neden kullanılır?

Kali Linux, gelişmiş Penetrasyon Test ve Güvenlik Denetimi amaçlayan Debian tabanlı bir Linux dağıtımıdır. Kali, Penetrasyon Testi, Güvenlik araştırması, Bilgisayar Forensiği...

WannaCry Ransomeware fidye saldırısı nedir?

WannaCry fidye saldırı Mayıs 2017 de dünya çapında cyberattack WannaCry tarafından fidye cryptoworm(şifreleme) çalıştıran bilgisayarları hedefleyen, Microsoft Windows işletim sistemi verileri şifrelemek ve fidye ödemeleri talep ederek Bitcoin cryptocurrency . Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA)...

Phishing (oltalama) Nedir?

Phishing “Password” (şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan ve Türkçe’ye oltalama (yemleme) saldırısı olarak çevrilebilecek bir internet saldırı çeşididir....

Web Shell(Kabuk) Nedir?

Çoğu web kabukları, çoğu web sunucusu tarafından desteklendiği bilinen popüler betik dillerinde yazılmıştır, bu PHP, Python, Ruby,...

Active Directory Nedir ?

Active Directory nasıl kulllanılır? Active directory çalışma mantığı nedir?Detaylı anlatım. Active Directory, Microsoft tarafından özellikle Windows Server ve Client...

PES 2020, artık eFootball PES 2020 olarak karşınıza çıkacak

Pes 2020 neden ismini değiştirdi? Cevabı yazımızda. Yıllar sonra isim değişikliğine giden oyundaki bu değişikliğin sebebi e-spora yönelme olarak...

VMware Nedir? Kurulumu Nasıl yapılır?

VMware nedir? Kurulumu nasıl yapılır?

Facebook, Instagram ve WhatsApp Çöktü!

Facebook, Instagram ve WhatsApp Çarşamba öğleden sonra Güney Afrika da dahil olmak üzere tüm dünyada ağ sorunları yaşadı.

IDS ve IPS Nedir, Nasıl Çalışır?

İzinsiz Giriş Tespit Sistemleri (IDS) ve İzinsiz Giriş Önleme Sistemleri (IPS) farkları nelerdir? Nasıl çalışır? Ağ altyapısının her iki parçasıdır. IDS / IPS,...

Çalıntı kredi kartlarında kullanılan yöntemler!

Aşağıdaki bahsettiğimiz yöntemler kullanılarak yapılan dolandırıcılıklara maruz kalmamak için kartları...

İki Florida Şehri Bu Ayda Ransomware Hacker’lara 1.1 Milyon Dolar Ödedi.

Florida'da yapılan fidye yazılım saldırısında şifreli dosyaları kurtarmak için Lake City'ye düşen tutar tamı tamına...

Siber Atak Savunma türleri nelerdir?

Karanlık ağda siber saldırılarda bulunan yeni kimlik avı kitlerinin sayısı nedeniyle 2020'nin gelişmiş kimlik avı saldırılarıyla tanı...

Sql injection zafiyeti nedir ve nasıl sömürülür?

SQL Injection (SQLi) , saldırganların bir uygulamanın veritabanını kontrol etmesini sağlayan verilere erişmelerini veya verilerini silmelerini...

Siteler Arası Komut Dosyası Yazma (XSS) Nedir?

Siteler Arası Komut Dosyası Yazma (XSS), web uygulamalarındaki bir güvenlik açığıdır ve ayrıca saldırganın yasal bir web sayfasına...

Dikkat! VLC Oynatıcıda Güvenilmeyen Videoların Oynatılması Bilgisayarınızı Hackleyebilir!

Bilgisayarınızda VLC media player kullanıyorsanız ve son zamanlarda güncellemediyseniz, kaynağını bilmediğiniz bir video dosyasını oynatırken dikkatli olmalısınız. Zararlı içerikli bir videoyu oynatmanız,...

Dos ve DDos Atak nedir ?

DoS (Denial of Service / Hizmet Engelleme) saldırısı belirli bir sunucuyu, web sitesini veya çevrimiçi hizmeti sınırlamak ya da tamamen...

Beyaz şapkalı hacker(Etik Hacker) nasıl olunur?

Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan,...

Ağ Güvenliği Nasıl Sağlanır?

Sanal platformda veri güvenliğini sağlayacak tüm önlemleri almış olmanız, siber saldırılardan korunmanız için yeterli olmayabilir. Bununla beraber ağ güvenliğini de sağladığınızdan emin...

Siber Güvenlik Nedir ?

Siber güvenlik, bilgi güvenliğinden operasyon güvenliğine ve bilgisayar sistemlerinin güvenliğine kadar birçok farklı kavramı kapsar. Hükümetler...