ETİKETLER

siberguvenlik

İÇERİK TÜRLERİ

Kimlik Doğrulamada Dijital Dönüşüm: Biyometrik Güvenlik Sistemleri

Son yıllarda teknolojinin gelişmesi ve kullanım kolaylığı bakımından biyometrik verilerle günlük hayatımızda sık sık karşılaşmaktayız. Yüzümüz veya parmak izimiz ile cep telefonlarımızı kullanabiliyor ya da çalıştığımız iş yerine giriş yapabiliyor, telefonumuza sesli komutlar vererek istediğimiz kişileri arayabiliyor, akıllı televizyonlarımızda istediğimiz kanalı açabiliyor ve bankacılık işlemleri...

Disk Encryption ve Yönetimi

Disk Encryption, offline attack’lere (çalınma, kaybolma vs.) karşı encryption metodu ile koruma sağlayan bir teknolojidir. Genel anlamda amacı, pre-boot authentication sırasında boot component’larının kontrolü ile olası atak durumu için diski okunamaz halde tutarak koruma sağlamaktır.

PI-Hole: İstenmeyen içerikleri engelleyen bir İsviçre çakısı

Pi-hole ile reklamların yüklenmesini engelleyerek internet tarayıcınızı daha hızlı hale getirebilir ve çevrimiçi gizliliğinizi artırabilirsiniz. Aynı zamanda ağ güvenliğinizi sağlayarak zararlı yazılımlara karşı bir kalkan oluşturabilir, güvenli bir internet deneyimi elde edebilirsiniz. Bu özellikleriyle Pi-hole’a minik bir İsviçre çakısı diyebiliriz.

Sıfırıncı-gün Saldırısı (Zero-day Attack) Nedir?

Sürekli gelişen teknoloji ile internet ortamında her geçen gün yeni tehditler oluşmaktadır. Bu tehditlerin birçok çeşidinden biri olan güvenlik zafiyetleri de şirketlerin korkulu rüyası olmaya devam ediyor.

İNTERNETİN YAPAY ZEKÂSI -SHODAN-

İnternete bağlı aklınıza gelebilecek her cihazın ya da makinenin Shodan'da bir kaydı vardır. İnanılmaz derecede büyük bir veritabanına sahip bu arayüz ile çeşitli parametrelerde kullanarak hedefiniz hakkında detaylı bir arama yapabilirsiniz.

PENTEST NMAP İLE BAŞLAR...

Nmap, sızma testlerinde ve zaafiyet bulmak için yapılan taramalarda yaygın olarak kullanılan bir yazılımdır.

TCP SYN ve TCP SYN/ACK DDoS Saldırıları

DDoS (Distributed Denial of Service) saldırısı, hedeflenen bir sunucu veya servisi gerçek kullanıcılar tarafından erişilemez hale getirmek amacıyla yapılan siber saldırılar olarak tanımlanır.

Netflow Kavramı ve DDoS Atak Tespiti

Distributed Denial of Service (Dağıtık Hizmet Engelleme) kısaca DDoS, internete bağlı hedef sistemi kapasite sınırlarının üzerinde trafiğe maruz tutma yoluyla düzenlenen saldırılar sonucu asıl kullanıcıların sisteme girişinin engellenmesidir. Bu yazıda Netflow kavramı ve DDoS atakların tespitinin nasıl yapıldığını inceleyeceğiz. Haydi başlayalım.

Blue Team Bakış Açısıyla Windows Sistem Processleri 1: csrss.exe

Saldırganların ele geçirdikleri sistemlerde, kendi zararlı processlerini gizlemek, savunma mekanizmalarını atlatmak için kullandıkları yöntemlerden biri de Windows sistem processlerini taklit etmektir. Örneğin; C:\Windows\System32 dizini yerine C:\Windows\Temp dizininden başlatılan ve svchost.exe, lsass.exe gibi isimler verilerek legal processlere benzetilmeye çalışılan bir sahte process gibi.

Abone ol siberguvenlik