26-07-2022
thumb
CVE-2022–36446 — Webmin 1.996 — Remote Code Execution (RCE — Authenticated) During Install New Packages
While doing Red Teaming recently, I noticed that one of our customers had a software called “Webmin” installed in their inventory. I knew what Webmin was and what it did, but I had never researched how it worked. That’s why I set up Webmin and started researching both to satisfy my curiosity and to detect vulnerabilities on it.
25-07-2022
thumb
JWT Saldırıları
JSON Web Token (JWT), RFC 7519’de belirlenen standart ile, taraflar arasında toplu bir şekilde JSON objesi halinde şifreli veya imzalı bilgi aktarılmasını sağlayan bir token türüdür. Bu bilgiler kullanılan dijital imza ile onaylanabilir. İmzalarda Public/Private anahtar çiftleri veya gizli anahtar ile doğrulanır. Aktarılan bilgiye claim adı verilir. JWT, kontrol JWS payload’ı olarak imzalanabilir veya JWE ile şifrelenebilir. Her zaman JWS ve JWE ile temsil edilir. Günümüzde en çok kullanılan yapı JWS’dir. 
22-07-2022
thumb
Siber İstihbarat ve Siber Tehdit İstihbaratı
“İstihbarat” kelimesi farklı dillerde “zekâ, malumat, haber alma, yeni öğrenilen haberler” gibi anlamlarda kullanılabilmektedir. Türkçe’de ise haber toplama anlamına gelmektedir. Toplanan herhangi bir ham bilgi; yanıltıcı, yanlış ve ilişkisiz parçalardan oluşabilir.
15-07-2022
thumb
Microsoft Teams — Cross Site Scripting (XSS) Bypass CSP Report
I decided after a year since reporting the vulnerability to explore Microsoft Teams again and see what else I could find.
23-06-2022
thumb
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
Bu yazıda C dilinde “stdin” ve “stdout” işaretlerini (> ve
30-05-2022
thumb
DDoS Nedir?
Disturbed Denial of Service (Dağıtılmış Hizmet Reddi), sistemi olabildiğince fazla trafikle meşgul edip yavaşlatma veya kaldırabileceğinden çok istek atarak hizmeti tamamen sekteye uğratmayı amaçlayan DoS saldırılarıdır.
26-05-2022
thumb
Kişiler İçin Bilgi Güvenliği Rehberi
Bilgi, bilindiği üzere herhangi bir kişiyi, sistemi veya oluşumu tamamlayan veri bütünüdür. Bilgi ham ve işlenmiş olmak üzere ikiye ayrılmaktadır. Ham veri kişiyi, sistemi veya oluşumu tam anlamıyla tanımlamazken, işlenmiş veri ise bu kavramları tam anlamıyla tanımlamaktadır. İster ham ister işlenmiş verileri internet ile konuşan bütün sistemlerde güvenliği sağlamak için yerel ve global standartlar ve kanunlar oluşturulmuştur.
13-05-2022
thumb
Mavi Takım Üyeleri İçin Windows Core Process
Windows işletim sistemi, makinelerimizi her başlattığımızda mevcut olan birçok sistem işlemi içerir. Başlatma ve kullanıcı arayüzünün oluşturulmasından gerekli sürücülerin ve DLL'lerin yüklenmesine kadar birçok işlemden sorumludur.
11-05-2022
thumb
Nisan 2022 Siber Güvenlik Bülteni
2022 Nisan ayı içerisinde yayınlanmış olan zaafiyetleri içeren bülten içeriğidir.
06-05-2022
thumb
Active Directory Güvenlik İpuçları
Bu yazımıza ağ ortamında bulunan active directory üzerinde yapılması gereken bazı güvenlik ipuçlarından bahsedeceğiz. Bu güvenlik ipuçları ağ ortamında güvenli yapılandırılmamış active directory ve domain controllerların ne kadar tehlikeli olabilecekleri konusunda bize bilgi verecek.
06-05-2022
thumb
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Bu yazımızda işlemcilerin koruma mekanizmalarının nasıl çalıştığı ve bu koruma mekanizmalarının nasıl atlatılabileceği konusunda fikir sahibi olacağız.
30-04-2022
thumb
Blockchain Nedir?
Blockchain, eşler arası bir ağdaki tüm işlemlerin bir veritabanıdır. Blockchain kavramı 2009 da bitcoinin yayınlanması ile her geçen gün daha da popülerleşmeye başladı.
25-04-2022
thumb
SOC Nedir, Firmalar İçin Neden Önemlidir?
Güvenlik Operasyon Merkezi olarak adlandırılan (Security Operations Center) SOC, siber güvenlik uzmanlarından oluşan ve bilişim sistemlerini 7/24 süreyle siber saldırılara karşı izleyip, aksiyon alan bir yapıdır.
01-03-2022
thumb
Adwind Rat Technical Analysis Report (ENG)
Information about the file paths, registry records, logs and all indicators of Adwind malware type of Remote Access Trojan has been analyzed and reported in detail.
01-03-2022
thumb
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Banking türündeki Dridex zararlısına ait birçok dropper ve yardımcı zararlı DLL’ler bulunmaktadır. Tüm indikatörler ayrıntılı bir şekilde analiz edilmiştir.
28-02-2022
thumb
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
28-02-2022
thumb
COOKİE Nedir? Nasıl Çalışır?
İnternette elektronik ticaret ve iş büyük ölçüde World-Wide-Web tarafından kolaylaştırılmıştır. Hiper Metin Aktarım Protokolü (HTTP), Web sunucuları ve tarayıcılar arasındaki tüm etkileşimleri taşır.
26-02-2022
thumb
Frida ile SSL Pinning Bypass
Birçok güvenlik araştırmacısı mobil uygulamalarda SSL Pinning durumunu aşmakta zorlanabilir. Frida kullanarak JavaScript kodları, frida-server tarafından çalışan uygulamanın process’ine enjekte olur ve bypass işlemi gerçekleşir.
26-02-2022
thumb
SolarWinds Vaka Analizi
SolarWinds Orion Network Monitoring platformuna yapılan saldırı sonucunda birçok kuruluşun ve ABD’ nin devlet kurumlarının büyük ölçüde etkilendiği tespit edilmiştir. Bu saldırı tarihin en büyük beş siber saldırısından biri olarak değerlendirilmektedir.
26-02-2022
thumb
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
Bulk Extractor tool’u, diskleri veya imaj içerisinde bulunan dosyaları inceler ve veri kazır. Elde edilen bu analiz bilgilerini kullanıcıya dosyalar halinde düzenli bir şekilde sunan bir adli bilişim aracıdır.
26-02-2022
thumb
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
Bu yazıda SSH protokolüne yapılabilecek olası parola saldırılarına yönelik nasıl bir güvenlik önlemi alabileceğimizden bahsedeceğiz. Bunun için Fail2ban kullanacağız.
26-02-2022
thumb
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP (Dynamic Host Configuration Protocol) dinamik host yapılandırma protokolü anlamına gelir ve ağ ortamında IP adresi, default gateway, DNS, WINS gibi hizmetlerin verildiği bilgileri uç noktalara dağıtır.
26-02-2022
thumb
Adli Bilişim (Digital Forensic) Nedir?
Adli bilişim, elektromanyetik ve elektro-optik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmalarının bütünüdür.
26-02-2022
thumb
Siber Hijyen
Hijyen anlam itibariyle zararlı olandan arınmaktır. Geçmiş yıllara ve günümüz 2020 dünyasına bakıldığında insana direkt veya dolaylı olarak zarar veren envanter hacminin arttığı gözlemlenmektedir. İnsanlara zamandan, finanstan ve fiziksel güçten tasarruf sağlayan teknoloji sağlamış olduğu fayda ile beraberinde tehdit unsurlarını da getirmektedir.
26-02-2022
thumb
Sosyal Mühendislik Nedir?
Sosyal Mühendislik bir aldatma sanatıdır. Kişilerin zihinlerine erişmek ya da elde edilmek istenen özel bilgilerin hedef kişi kandırılarak veya manipüle edilerek elde edilmesidir.
26-02-2022
thumb
PHISHING Hakkında Her şey
Phishing ; oltalama , kimlik avı gibi birçok adlara sahiptir. Phishing , internet tarihinin en eski ve en etkili saldırı türlerinden biridir. Oltalama Saldırısı diğer adıyla “Phishing” siber saldırganların “fishing”i yani bir sürü olta atarak masum balıkları yakalama yöntemidir.
26-02-2022
thumb
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC, Güvenlik Operasyonları Merkezi (Security Operations Center) bir kuruluşun güvenliğini devamlı olarak izleyen ve güvenlik olaylarının analizinden sorumlu bir bilgi güvenliği ekibinin bulunduğu yer veya tesistir.
26-02-2022
thumb
Pandemi Sürecinde Siber Güvenlik Riskleri
Bilgi teknolojileri ilerledikçe bilgiye erişim imkânları artmakta ve dolayısıyla da bilginin güvenliğinin sağlanması zorlaşmaktadır. Günümüzde bilişim sistemlerinin hayatın her alanında kullanılmaya başlanması ile birlikte Siber Güvenlik tehditleri de artmıştır.
26-02-2022
thumb
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Dünyanın en yoğun popülasyona sahip ülkesi olan Çin’ de ki sosyal izolasyonu tam anlamıyla gerçekleştiremeyeceğiniz bir ülkede pandemi haline gelen ve yüzyıl boyunca bu ağır hasar bırakan Covid-19 (Korona Virüs) virüsüyle, bütün insanlık mücadele etmektedir. Sağlık uzmanlarının, virüsle mücadelede dikkat edilmesi gereken en önemli hususun “sosyal izolasyon” olduğunu söylemeleri, şirketlerin uzaktan çalışma modellerini uygulamasına sebep olmaktadır.
26-02-2022
thumb
Zararlı Yazılım Analiz Teknikleri
Zararlı yazılımlar üç temel analiz tekniği üzerinde incelenmektedir. Bunlar statik, dinamik ve hybrid analiz olarak adlandırılırlar. Ayrıca son yıllarda popülerleşen bellek analizi de bu teknikler arasına dahil edilmiştir.
26-02-2022
thumb
Kritik Altyapılar ve SCADA Güvenliği
SCADA ve kritik altyapı sistemlerine tehdit olabilecek konuları, çevresel tehditler, fiziksel tehditler, siber tehditler gibi sıralayabiliriz. Bu sistemler, terör saldırılarına, su baskınlarına, yangınlara ve siber saldırılara karşı korunaklı olması gereken sistemler olup, terör saldırıları için uzak ve ulaşımı kolay bölgeler seçilmelidir. Çevresel tehditler için de yangın alarm sistemleri, su seviye sensörleri, acil tahliye vb. sistemler kurularak önlem alınabilir.
26-02-2022
thumb
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma ilgili Log olaylarını esnek ve kolay bir şekilde tanımlamaya yarayan imza formatıdır. Formatın tüm Loglara uygulanabilmesi, esnek ve yazması kolay olmasından dolayı yeni yeni popülerleşmeye başlamıştır.
26-02-2022
thumb
Start Up Kültürü
ünümüz Dünyasında start up lar yeni Amerikan rüyası olarak göze çarpmaktadır. Çünkü nerdeyse hiç denebilecek seviyede yatırım yapılmasının ardından 1-2 yıl içinde milyonlarca dolar eden firmalara start up denmeye başlandı. Aslında kelime anlamı olarak tüm açılan firmaların ilk aşamasına verilen İngilizce terim farklı bir manaya ulaşmıştır.
26-02-2022
thumb
Sızma (Penetrasyon) Testi Nedir?
Merkezi olmayan bir tasarıma sahip olan internetin 1960’larda ortaya çıkması ve akabinde askeri iletişimde kullanılmasının ardından güvenliğin sağlanması söz konusu olmuştur.  ABD’deki İleri Araştırma Projeleri Ajansı’nın güvenlik önlemleri üzerine politika ve teknik konuların ele alınması için iş birliği yapılmış ve konuyla ilgili bir rapor yayınlanmıştır.
26-02-2022
thumb
Sosyal Medya Kullanımının Riskleri
Sürekli gelişen teknoloji ile birlikte, insanlar olarak dijital dünya ile gittikçe daha çok birleşiyoruz. Özellikle yeni nesillerde, sanal olarak var olmak hayatın önemli ve kaçınılmaz bir parçası halinde. Bu durum, tıbbi izleme için vücuda yerleştirilen çipler gibi faydalı da olabilir; güvenlik kameraları ile fişleme gibi zararlı da.
26-02-2022
thumb
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Kurum içerisinde dokümanlar ve veri tabanları günden güne artmaktadır. Bu veriler arttıkça başa çıkmak da zor bir hal almaktadır. Bunun için periyodik olarak kurum içerisindeki verilerin keşfi ve sınıflandırılması gerekir. Söz konusu kişisel verilerin hangi veri tabanlarında veya arşivde hangi ofis dokümanında yer aldığı tespit edilmelidir.
26-02-2022
thumb
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
İstek kaçakçılığı , bir web sitesinin bir kaynaktan veya kaynaklardan alınan HTTP isteklerinin sırasına , işlemlerine müdahale etme tekniğidir. Ele alınan İstek kaçakçılığı zafiyeti sayesinde saldırganlar “WAF” gibi firewall hizmetlerini kolayca aşabilir , barındırılan verilere erişim sağlayabilir.
26-02-2022
thumb
Dosya Sistem Analizinin Önemi
Dosya sistem analizi, adli incelemelerde kullanılan inceleme programlarının arka planda yürüttüğü işlemler bütünüdür.   Dosyaları bulmak, silinen dosyaları kurtarmak ve gizli verileri bulmak gibi işlemler için bir dosya sistemini analiz etmek gerekir.
26-02-2022
thumb
Basit Kriptolojiden Günümüze Evrilişi
Kriptoloji en basit anlamda şifreleme bilimidir. Şifrelenecek nesne her şey olabilir. Bir metin, herhangi bir resim hatta bir ses bile. Kriptoloji tarihi oldukça eskiye dayanır, kullanıldığı ilk zamana gidecek olursak yaklaşık 4000 yıl geriye gitmemiz gerekebilirdi. Kriptoloji bilimi diğer tüm bilimler gibi bir gereksinimden doğmuştur, bilginin gizliliği.
26-02-2022
thumb
Güvenilir Olarak CAPTCHA Yapılandırılması
Form gönderme işlemlerinde otomatize araç kullanımlarının ve kaba kuvvet saldırılarının önüne geçilmesi adına CAPTCHA kullanımı genel bir güvenlik önlemi olarak kullanılmaktadır. CAPTCHA’ların yanlış yapılandırılması nedeniyle siteler form alanlarında kaba kuvvet saldırıları, SMS ve mail flood saldırıları gibi hizmet kaynaklarının gereksiz kullanılmasına ve bütünlüğün bozulmasına neden olmaktadır.
26-02-2022
thumb
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma testi, sistemlerin veya uygulamaların zayıf noktalarının tespit edilip neler yapılabileceğinin ortaya çıkarıldığı ve nasıl önlemler alınması gerektiğinin belirlendiği güvenlik araştırmacıları tarafından yapılan test sürecidir.
26-02-2022
thumb
“GOLD” Affix Phishing Attack
On May 2, a phishing attack preparation system targeting all banks was identified in our systems. Domains have been registered by GoDaddy on the date of 2.05.2018 by a group that has not yet been identified.
26-02-2022
thumb
Phishing Nedir?
Siber dünyanın en köklü ve sık kullanılan saldırı yöntemlerinden birisi olan phishing kavramı, İngilizce’de balık avlamak anlamına gelen “fishing” kelimesinden esinlenerek oluşturulmuştur. Bu saldırıda saldırgan, güvenilir bir kuruluşun adını kullanarak karşı tarafa ait parola, banka hesabı, kredi kartı bilgileri veya herhangi bir sistemdeki oturumu gibi kritik bilgileri elde etmeye çalışır.
26-02-2022
thumb
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Siber saldırıları analiz edebilmek amacıyla çeşitli modellerden birisi olan ve Locheed Martin firması tarafından geliştirilen cyber kill chain keşif aşamasından saldırı aşamasına kadar tanımlayan ve bu saldırıyı gerçekleştirmek veya önlemek amacıyla oluşturulan 7 aşamalı bir modeldir.
26-02-2022
thumb
Log Yönetimi | Log Management | Veritabanı Log | Siem
Günlük yönetimi (LM), bilgisayar tarafından oluşturulan günlük iletilerinin (denetim kayıtları, denetim yolları, olay günlükleri vb. olarak da bilinir) büyük hacimlerle ilgili bir yaklaşım içerir. Günlük yönetimi genellikle aşağıdakileri kapsar
26-02-2022
thumb
SDR-Sharp Kullanımı
SDRSharp, RTL-SDR ile kullanılan en popüler SDR programıdır. Havadaki sinyalleri toplayıp şelale görünümünde izleyebileceğimiz, aynı zamanda analog sinyalleri dijital sese dönüştürebileceğimiz bir araç.
26-02-2022
thumb
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
About Vulnerability: Comodo desktop security products, which has Comodo Container feature are vulnerable to Sandbox Escape due to uncontrolled apply changes. Sandboxed process can change container protection settings and apply on real environment. Therefore isolated process escapes from the sandbox and executes a command on the real system.
26-02-2022
thumb
Linux Restricted Shell Atlatma Teknikleri
Zafiyetli makineleri çözerken sıkça karşılaşılan bir konu olan restricted shell yani “Kısıtlı Kabuk” post exploitation aşamasında  karşımıza çıkan ve sistem içerisinde gerekli komutları çalıştıramadığımız bir tür kabuktur. Sistemin güvenliğini arttırmak için alınan bir önlemdir, kabuğa bir katman daha oluşturur. Bu gün kısıtlı kabuğun nasıl atlatılabileceğinden bahsedeceğiz.
26-02-2022
thumb
Server Side Template Injection Nedir?
Eski zamanlarda bir web sitesi yazıldığı zaman frontend ve backend kısımlarının hepsi bir arada yazılır belirli bir düzen olmazdı. Ancak günümüzde web kavramı artık sadece web siteleri için değil web uygulamaları içinde geçerli oldu. Web uygulamalarının gelmesiyle beraber hayatımıza MVC gibi yazılım mimarileri de girdi.Bu mimarinin hayatımıza girmesinin nedenleri ise yazdığımız kodların daha okunabilirliği, backend ve frontend kısımlarının ayrı olması gibi etkenler oldu.
26-02-2022
thumb
BlueBorne
Bluetooth teknolojisi günden güne ilerlerken güvenlik zafiyetleri de hızla artmaya devam ediyor. Bluetooth teknolojisinde keşfedilen güvenlik zafiyetleri genellikle Bluetooth’un kendisinden kaynaklı değil, üreticiler tarafından hatalı kullanılmasından (implementasyon) kaynaklanmaktadır. Bu zafiyetleri sömüren atak vektörlerine örnek olarak Bluebug, Bluesnarf, Bluestabbing, Bloover gösterilebilir.
26-02-2022
thumb
SSRF (Server Side Request Forgery)
Türkçesi “sunucu taraflı istek sahteciliği” olan SSRF (Server Side Request Forgery), saldırganların zafiyetli bir web uygulaması adına istek gönderebilmesidir. Saldırgan; hedef sunucuya giden istekleri, zafiyetli web uygulamasındaki parametreleri değiştirip isteklerin varış noktalarını manipüle edebilir. Web sunucusunun uzak kaynakları çağırmasına izin verilen domainler ve protokoller denetlenmediği için bu zafiyet ortaya çıkmaktadır.
26-02-2022
thumb
Cross-Site Request Forgery (CSRF) Zafiyeti
CSRF (Cross Site Request Forgery) yani Türkçe karşılığı ile Siteler Arası İstek Sahtekarlığı,  herhangi bir web uygulamasında oturum açmış bir kullanıcının oturumunu kullanarak kullanıcının istekleri dışında işlemler yapılmasıdır.
26-02-2022
thumb
ARP Poisoning
(Address Resolution Protocol) : Adres çözümleme protokolü olarak ip adresi bilinen hedefin fiziksel adresini (MAC adresini) bulmaya yarayan bir protokoldür.
25-02-2022
thumb
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML yani Extensible Markup Language, W3C (World Wide Web Consortium) tarafından bir veri iletişim standardı oluşturmak için tasarlanan bir metin işaretleme dilidir. XML’in geliştirilmesi ile birlikte veri alışverişi gerçekleştiren platformlar arasında bir iletişim standardı oluşturulmuş ve veri iletişimi sırasında yaşanan problemlerin önüne geçilmiştir.
25-02-2022
thumb
Web Cache Poisoning
Web Cache Poisoning, Türkçe karşılığı ile web önbellek zehirlenmesi yaklaşık bir sene önce Güvenlik Araştırmacısı James Kettle tarafından keşfedilen, belli başlı web sitelerinin ve çevrimiçi platformların web önbelleklerinde değişiklik yaparak zararlı kod çalıştırılmasına olanak sağlayan bir saldırı türüdür.
25-02-2022
thumb
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus | CVE 2018
25-02-2022
thumb
Herkesin aklındaki soru: Yapay Zeka Nedir?
Şu anda ciddi anlamda trend olan yapay zeka ve alt dalları düşünüldüğünün aksine çokta yakın zamanda ortaya çıkan terimler ve prensipler değil.
25-02-2022
thumb
Log Yönetiminde Ajanlı/Ajansız Çözümler
“Log Management” ürünlerinin iki temel işlevi yerine getirmesi gerekir; “Log Toplama” ve “Log Yönetimi”. Bu işlevleri sırasıyla inceleyelim.
25-02-2022
thumb
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Kablosuz Ağ teknolojilerinin popülaritesi ve kullanım alanları arttıkça, bu ağlara yönelik saldırılar da çeşitlenmiş, güvenlik mekanizmalarına yönelik yeni güncellemeler de yetersiz kalmaya başlamıştır. WEP güvenlik algoritmasının kırılmasının ardından kolları sıvayan araştırmacılar, WPA ve WPA-2 standartlarını geliştirerek 802.11 kablosuz ağ dünyasına yeni bir güvenlik bariyeri getirmiştir.
25-02-2022
thumb
Kurumlarda Ağ Güvenlik Stratejileri
Soğuk savaş sonrası, siber savaşlar ve siber cepheler açıldı. Ülkelerin, rejimlerin ve toplulukların dijital ortamda sağlanan bilgilerle şekillendiği günümüzde, atılacak adımları ve alınacak aksiyonları bu kapsamda değerlendirmekte fayda var. Bilgi Güvenliği alanındaki en büyük dezavantaj, çalınan bilginin farkına varmak ve sızıntının tespitinin çok zor olmasıdır.
25-02-2022
thumb
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Log yönetimi kapsamında, iş sürekliliğini ve kesintisiz hizmeti sağlayan uygulama sunucularında, Logların merkezi olarak konsolidasyonu çok önemlidir. Sunuculardan logların toplanması, anlamlı hale getirilmesi ve raporlanması planlı bir süreci gerektirir. Sunucu Loglarının alınması konusundaki en ufak bir ihmarkarlık çok ciddi sıkıntılara sebep olabilir.
25-02-2022
thumb
Infraskope Server ve Özellikleri
Infraskope Server, tamamı yerli yazılımcılardan oluşan bir takım tarafından tasarlanmış, sistemlerde oluşan güvenlik kayıtlarını toplayan ve bunları anlamlı-eş zamanlı uyarılar haline getirebilen aynı zamanda 5651 – Internet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun ile uyumlu en detaylı bilgi elde etmemize yarayan yüzde yüz yerli yazılımdır.
02-02-2022
thumb
Sosyal Medya Kullanımının Riskleri
Sürekli gelişen teknoloji ile birlikte, insanlar olarak dijital dünya ile gittikçe daha çok birleşiyoruz.
Daha fazla içerik_
thumb