ETİKETLER

Siber Güvenlik

İÇERİK TÜRLERİ

Siber Tehdit İstihbaratı Nedir? Kurumların Siber Güvenliği için Önemi

Siber tehdit; bilgisayarlar, ağlar, yazılımlar ve dijital ortamlar gibi bilgisayar sistemlerine yönelik potansiyel tehlikeleri ifade eden bir terimdir.

Nuclei ile Otomatize Zafiyet Taraması 

Nuclei, web uygulama güvenlik açıklarını otomatik olarak tespit etmemize olanak sağlayan bir güvenlik aracıdır. Go programlama dili kullanılarak yazılmıştır. Nuclei, özelleştirilmiş tarama işlemleri yapmamıza olanak sağlar. 

ChatGPT ile Siber Güvenlik Eğitimi

Siber güvenlik son yılların yükselen alanlarından biri ve hala sektörde çok fazla açık var. Bununla birlikte ilgili alanlardaki öğrenciler de siber güvenlik alanına ilgi duymaya başlıyor. Bunun sonucunda da öğrencilerde siber güvenlik eğitimi nasıl alınır, nereden başlanır gibi sorular oluşuyor.

IPS Sistemi ve Yönetimi

Müşterilerinize sunduğunuz bir servisiniz olduğunu düşünelim. Bu servisin hizmet verebilmesi için bir veya daha fazla uygulamaya ve tercih edilen işletim sistemi ile birlikte bir altyapıya ihtiyaç vardır. Bu servisin kesintisiz şekilde hizmet verebilmesinin yanında servisin kullandığı uygulama ve işletim sistemlerinin güvenlik açıklarının sürekli olarak takip edilmesi gerekmektedir. Ortaya çıkan güvenlik açıklarından faydalanıp servisinizi ele geçirmek isteyen veya zarar vermek isteyenlere karşı uygulama ve OS güncelliği oldukça önemlidir.

OWASP IoT Top 10: IoT (Internet of Things) Güvenlik Riskleri

IoT (Internet of Things) – Nesnelerin İnterneti fiziksel nesnelerin birbirleri ile ya da daha büyük sistemlerle bağlantılı olduğu iletişim ağıdır. IoT cihazları, bu ağ üzerinde çevresel verileri toplayan ve kendi ekosistemindeki diğer cihazlarla ya da bağlantılı olduğu ekosistem ara yüzleri ile paylaşan cihazlardır. Günümüzde IoT, evlerimizdeki akıllı cihazlardan, fabrikalardaki ve enerji tesislerindeki makinalara kadar çok geniş bir yelpazede bulunabilir. Teknolojinin gelişimiyle IoT sistemleri hayatımızdaki yerini gün geçtikçe daha da arttırmaya devam etmektedir.

Operasyonel Teknoloji için Güvenlik Operasyon Merkezi Yaklaşımı

Modern yaşamın neredeyse her yönü, endüstriyel kontrol sistemlerinin (EKS) kesintisiz çalışmasına bağlıdır. Endüstriyel kontrol sistemleri ışıkları açık tutar, temiz içme suyu sağlar ve diğer kritik altyapı süreçlerini sağlar.

IPv6 ve Extension Headers Güvenliği

IPv6 Protokolü   1998 yılında yayınlanan ilk RFC’sinin (https://www.rfc-editor.org/rfc/rfc2460)  üzerinden uzun bir süre geçmesine rağmen IPv6 geçişleri halen istenilen düzeyde değil. Ancak IANA’nın havuzdaki son IPv4 adres bloğunu 2011’de kullanılabilir duruma getirmesi sonrası tüm dünyada IPv6’ya geçiş çalışmalarının hızlandığını görüyoruz. 32 bit uzunluğundaki bir IPv4 adresi, 4...

Oltalama Saldırıları Nelerdir, Nasıl Önlenir?

2022’de yayınlanan Statista ve Payments Source verilerine göre şu anda global ölçüde en çok gerçekleştirilen siber saldırı türü oltalama saldırıları olmaktadır. Orijinal olarak phishing, Türkçe adıyla oltalama saldırıları, sistemi ele geçirmenin en kolay yolu olan kullanıcı bilincini hedef alır.   Geçmişte komedi unsuru da olan “Prens ve prenseslerin ülkelerine dönmek için para isteme m...

BITB – Tarayıcı içindeki Tarayıcı Saldırıları

Siber dünyada kişisel olarak en çok karşılaştığımız saldırı tipi phishing veya Türkçe adıyla oltalama saldırılarıdır. Bu oltalama saldırıları hiçbir saldırı tipinde olmadığı gibi elbette tek bir cinste gerçekleştirilmezler. Bu yazımızda oltalama saldırılarının yeni bir türü olan Tarayıcı içindeki Tarayıcı - BITB saldırısından bahsedeceğiz.

Blue Team Bakış Açısıyla Windows Sistem Processleri 7 Vssadmin.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; bizlere yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi çeşitli bilgiler vermektedir.

Abone ol Siber Güvenlik