Kategori: Siber Güvenlik

Siber Saldırılar ve Etkilenen Sektörler

Yazar: emrecaglaryildiz 19/09/2020 0

Siber güvenlik firması olan Keepnet Labs, gerçekleştirdiği araştırma ile kurumların siber saldırılardaki yerini ortaya koydu. Siber saldırganlar, gece gündüz demeden sistem açıklarının ve değerli verilerin peşinde koşarken, iş dünyası da hacker’lar ile gündelik bir mücadeleye girmiş durumda. En yeni trendler ve siber güvenlik istatistikleri mobil ve IoT cihazlar başta olmak üzere, çeşitli kaynaklardaki verilerin saldırıya uğradığını ve ele... Devam Et | Paylaş !

İnternette Gizli (Anonim) Gezme Yolları

Yazar: emrecaglaryildiz 19/08/2020 Kapalı

İnternette anonim (gizli) olarak mı gezinmek istiyorsunuz? İşte size, internette görünmez olmak için üç seçenek İnternet gizliliği ile ilgili endişeler büyüdükçe, daha fazla insan web’de anonim olarak gezinmenin yollarına bakıyor. İnternette tanımlanmaktan veya izlenmekten kaçınmanın çeşitli yolları vardır, ancak aslında “kaçınmaya çalışmak” demek genellikle daha uygun olabilir. Çevrimiçi anonimlik genellikle geçici bir hedef gibi... Devam Et | Paylaş !

Sosyal Mühendislik Saldırıları ve Farkındalık Eğitimleri -3

Yazar: emrecaglaryildiz 12/07/2020 Kapalı

Sosyal Mühendisler ve Amaçları   ABD Federal Araştırma Bürosu olan FBI’ın en çok arananlar listesinde bulundurduğu, uzmanlık alanı bilgisayar korsanlığı olan Kevin Mitnick, sosyal mühendislik kavramını şu şekilde tanımlamıştır; “İnsanların saflığını kullanarak kişileri etkileyerek ikna ederek veya manipüle ederek kritik önem düzeyine sahip bilgilerin ele geçirilmesi”. Ayrıca Kevin Mitnick’in “Güvenlik bir teknoloji sorunu... Devam Et | Paylaş !

En Tehlikeli Bilgisayar Virüsleri ve Özellikleri

Yazar: emrecaglaryildiz 16/05/2020 Kapalı

Herkesin bildiği gibi bilgisayar virüsleri, özellikle pek fazla bu işten anlamayan normal bilgisayar kullanıcıların zaman zaman canını sıkan ve genelde kendilerinin bilgisayarlarına farkında olmadan bulaştıdıkları zararlı yazılımlardır. Bu incelememizde popüler örneklerden bahsedeceğim. CONficker Windows güvenlik açığı ile gelen bir virüstür. Bu solucan bilgisayara gizlice girer ve kişisel bilgileri ve banka verilerini çalabilen bir dizi virüse erişim... Devam Et | Paylaş !

Google Hack : Google Dork Kullanımı

Yazar: emrecaglaryildiz 09/04/2020 Kapalı

Günümüzde bildiğiniz gibi neredeyse herşeyi google ile aratır olduk. Yalnız son zamanalrda dikkat ederseniz aradığımız şeyi bulmamız biraz zorlaştı. Bunun ana sebebiise google karşımıza çıkardığı reklamlar ve reklam içerikli sitelerdir. Bugün değineceğim konuda ise bu reklamları nasıl atlatırız ve sadece aramak istediğimiz konuya odaklanırız sizlere göstermeye çalışacağım. Bunun için arama satırına yazacağımız aramalarımızı google anlayacağı... Devam Et | Paylaş !

Ücretsiz Güzel Kurslar

Yazar: emrecaglaryildiz 05/04/2020 Kapalı

HMS Otel Programı ve Kanal Yöneticisi Turizm sektöründe otel programı ve kanal yöneticisinin bir arada olduğu, ön büro, arka büro, ön muhasebe ve kimlik bildirim işlemlerinin tek bir program üzerinden yönetilebilme gibi tüm ihtiyaçları tek bir programda toplayan ilk yerli programdır. HMS Otel Programı 2003 yılından beri teknoloji alanında hizmet veren Tasarım Rehberi firmasının bir ürünüdür. 2003 yılından bu yana özel ve kamu sektörlerinde çeşitli... Devam Et | Paylaş !

IT – Bilgi Teknolojileri & IS – Bilgi Güvenliği Neler Yapar?

Yazar: emrecaglaryildiz 22/02/2020 Kapalı

Bugün kısaca sizlere BT/IT ve BG/IS çalışma mantıklarından ve birazda ilgilendikleri alanlardan bahsedeceğim. Tabiki verimli ve güvenli bir çalışma ortamında BT ve Bilgi Güvenliği, güvenli ortam oluşturmak için birlikte ve ortak planlamayla çalışmalıdır. Yazımı okuduğunuzda kafanızda en azından hangi birimin hangi görevlerden sorumlu olacağı hakkında bir fikir oluşacaktır. Bilgi Teknolojileri Nedir Neler Yapar? Firmalarda bir BT uzmanının rolü,... Devam Et | Paylaş !

Linux Terminal Komutları

Yazar: emrecaglaryildiz 06/02/2020 Kapalı

Bilgi edinme komutları KOMUT SATIRINDA YAZILIŞI AÇIKLAMA pwd Bulunduğunuz dizinin ismini verir. hostname Makinanın konak ismini verir. whoami Sisteme giriş yaparken yazdığınız kullanıcı isminizi verir. id Kullanıcının kullanıcı kimliği, birincil grup kimliği ve üyesi olduğu grupları gösterir. date Sistem tarihi göstermek ya da değiştirmek için kullanılır.Tarihin yerele özgü gösterimle basılmasını isterseniz date +%c... Devam Et | Paylaş !

IPS Nedir ? Çeşitleri Nelerdir ?

Yazar: emrecaglaryildiz 19/01/2020 Kapalı

Saldırı Önleme Sistemi (IPS) Saldırı Önleme Sistemi, Saldırı Tespit ve Önleme Sistemi olarak da bilinir. Ağ veya sistem etkinliklerini kötü amaçlı etkinliklere karşı izleyen bir ağ güvenliği uygulamasıdır. İzinsiz giriş önleme sistemlerinin başlıca işlevleri, kötü amaçlı etkinlikleri tanımlamak, bu etkinlik hakkında bilgi toplamak, bildirmek ve engellemeye veya durdurmaya çalışmaktır. Saldırı önleme sistemleri, hem IPS hem de IDS, kötü amaçlı... Devam Et | Paylaş !

IDS Nedir ? Çeşitleri nelerdir ?

Yazar: emrecaglaryildiz 19/01/2020 Kapalı

Saldırı Tespit Sistemi (IDS) Saldırı Tespit Sistemi (IDS), şüpheli etkinlik için ağ trafiğini izleyen ve bu tür bir etkinlik bulunduğunda uyarı veren bir sistemdir. Bir ağı veya sistemi zararlı etkinlik veya politika ihlali açısından tarayan bir yazılım uygulamasıdır. Herhangi bir kötü amaçlı girişim veya ihlal normalde bir yöneticiye bildirilir veya bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi,... Devam Et | Paylaş !

KVKK Verbis’e Kayıt Süresi Uzatıldı

Yazar: emrecaglaryildiz 07/01/2020 Kapalı

VERBİS’E KAYIT SÜRESİNİN UZATILMASI HAKKINDA DUYURU Veri Sorumluları Kayıt Yükümlülüğü Başlangıç Tarihi Kayıt Yükümlülüğü Son Tarihi Yıllık çalışan sayısı 50’den çok veya yıllık mali bilanço toplamı 25 milyon TL’den çok olan gerçek ve tüzel kişi veri sorumluları 01.10.2018 30.06.2020 Yurtdışında yerleşik gerçek ve tüzel kişi veri sorumluları 01.10.2018 30.06.2020 Yıllık çalışan sayısı 50’den az ve yıllık... Devam Et | Paylaş !

Sosyal Medya İstihbaratı ve Siber Güvenlik

Yazar: emrecaglaryildiz 07/01/2020 Kapalı

İstihbarat Nedir? İstihbarat, Türk Dil Kurumuna göre; “yeni öğrenilen bilgiler, haberler, duyumlar ve bilgi toplama, haber alma” olarak tanımlanmaktadır. Millî İstihbarat Teşkilâtı internet sayfasında yer alan bilgilere göre istihbarat, “Devletin bütünlüğünü, rejimin emniyetini sağlamak için, millî politika ile tespit edilen millî hedefleri elde etmek üzere devlet organlarının yaptığı istihbaratın tümüdür. Başka bir ifadeyle, Millî Güvenlik... Devam Et | Paylaş !

Siber Uzayda Siber Savaş ve Bilgi Savaşı

Yazar: emrecaglaryildiz 19/09/2019 Kapalı

Uluslararası alanda siber savaşın kabul görmüş bir tanımı olmamakla birlikte en çok rağbet gören yaklaşım Richard A. Clarke ve Robert K. Knake’e aittir. Onlara göre siber savaş, bir devletin, başka bir devletin bilgisayar veya iletişim ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirdiği sızma faaliyetleridir. Clarke ve Knake’e göre ise siber savaş, kavga etmeden savaşma ve hasmın kanını dökmeden onu mağlup etme sanat ve bilimi olarak... Devam Et | Paylaş !

5 / 5 ( 2 votes )

Sniffing Nedir ?

Yazar: emrecaglaryildiz 13/09/2019 Kapalı

Sniffing temel olarak bir verinin olunu kesmek, değiştirmek olarak tabir edilebilir. Sniffing ile networkdeki veri paketleri yakalanabilir ve okunabilir. Bu yazımızda kısaca sizlere anlatmaya çalışacağım. Kelime anlamına baktığımızda koklamak olarak gördüğümüz sniffing, bir bilgisayar ağındaki veri trafiğinin dinlenmesi anlamına gelmektedir. Bu tip bir çalışma yapmak için internette küçük bir araştırma yapmanız yeterlidir. Bu işlemin temelindeki mantık... Devam Et | Paylaş !

5 / 5 ( 1 vote )

Pentest Nedir ? En çok Kullanılan Pentest Araçları

Yazar: emrecaglaryildiz 28/06/2019 Kapalı

Pentest (Sızma Testi) Nedir ? Pentest diğer anlamı ile Penetrasyon Testidir. Pentestin türkçe karşılığı da Sızma Testidir. Pentest kendi sitemiz ya da sızacağınız hedef site hakkında bilgi toplama , açık bulmak için yapılır. Genelde site sahipleri sitelerini kötü amaçlı kişilerin sitelerine zarar vermemesi için yapar ve ya yaptırır. Kötü amaçlı kişiler sitelerine zarar vermeden önce sitesinde bulunan açıkları kapatıp kötü amaçlı kişilerden... Devam Et | Paylaş !

5 / 5 ( 7 votes )

En Çok Kullanılan Siber Güvenlik Araçları

Yazar: emrecaglaryildiz 28/06/2019 Kapalı

Bilgisayar sistemlerinin güvenliklerini sağlama amacıyla birçok çalışma yapılır.Bu çalışmalar genelde sisteme güvenlik duvarları, saldırı tespit sistemleri kurmak, güvenli iletişim protokolleri sağlamak, zarar verici kodlara karşı yazılımlar kullanamak gibi çözümler olabilir. Fakat tüm bu yapılan çalışmalardan sonra bile sistemde saldırganların faydalanabileceği açıklar olabilir. Bu açıklar çeşitli güvenlik araçları kullanılarak tespit... Devam Et | Paylaş !

5 / 5 ( 8 votes )

Python ile Brute Force Saldırıları için Basit Bir Örnek

Yazar: emrecaglaryildiz 12/05/2019 Kapalı

Alttaki örnek script üzerinde görüldüğü gibi işe öncelikle requests kütüphanemizi import ederek başlıyoruz. Sonrasında bruteForce fonksiyonumuzu yazmaya başlıyoruz. İlk olarak BASE_URL üzerinden sitedeki giriş ekranı (form) bulunan linki tanımlıyoruz. Artık daha önceden hazırladığımız WORDLIST (parola tahmini için kelime listesi) tanımlamasını yapıyoruz ve ‘r’ read ve .readlines() parametresiyle satır satır okuyoruz. Okuduğumuz bu şifreleri... Devam Et | Paylaş !

5 / 5 ( 10 votes )

Brute Force Saldırıları ve Korunma Yöntemleri

Yazar: emrecaglaryildiz 13/02/2019 Kapalı

Merhabalar, Bugün sizlere brute force (kaba kuvvet) saldırısının mantığından ve korunma yöntemlerinden bahsedeceğim. Aslında olayı kısa ve öz olarak açıklarsa yazılacak bir script ile ilgili sayfa ya da giriş ekranı üzerinde scriptin, kendisine daha önce hazırlanıp tanıtılan şifre tahminlerini denemesinden başka birşey değildir. Şifre kırma ya da hacklemekte en alt ve uğraştırıcı seviyedir. Basit tahmin edilebilecek şifrelerde halen güçlü etki... Devam Et | Paylaş !

5 / 5 ( 4 votes )

Güçlü Parola Oluşturma Tavsiyeleri

Yazar: emrecaglaryildiz 12/02/2019 Kapalı

Merhabalar, Bugün güçlü parola oluştururken nelere dikkat etmeliyiz noktasına değineceğiz. Öncelikle şifremiz aşağıdaki özellikleri taşırsa çok daha güçlü ve kırılması zor olacaktır. En az 8 – 10 karakterden oluşmalı. Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %, _” gibi özel karakterler içermeli. Büyük ve küçük harfler bir arada kullanılması gücü artıracaktır. Kimlik bilgilerinizle ya da adınızla parola... Devam Et | Paylaş !

5 / 5 ( 3 votes )

Oltalama Phishing Saldırıları ve Korunma Yöntemleri

Yazar: emrecaglaryildiz 11/02/2019 Kapalı

Bir çoğumuz mail kutumuzda belkide denk gelmişizdir; kargonuz var , banka hesap ekstreniz ektedir v.b. şekilde olan maillere. Kişisel veri, saldırganlar için değerli bir bilgidir. Aslında bilinçli olan web kullanıcıları bu tip maillerin oltalama saldırıları olduğunu çok iyi şekilde bilir. Yalnız bilenler bilmiyenlere oranlandığında yaklaşık %82 oranında insanların bilinçsiz olduğu görülmektedir. İnsanları yanıltan ve genelde etkisi altına alan bu... Devam Et | Paylaş !

4.6 / 5 ( 10 votes )