Gais Siber Güvenlik ve Siber İstihbarat Hizmetleri

Blog

Log Yönetimi | Log...

Log yönetimi (Log Management)   Günlük yönetimi (LM), bilgisayar tarafından oluşturulan günlük iletilerinin (denetim kayıtları, denetim yolları, olay günlükleri vb....

SSRF (Server Side Request...

SSRF Nedir? Türkçesi “sunucu taraflı istek sahteciliği” olan SSRF (Server Side Request Forgery), saldırganların zafiyetli bir web uygulaması adına...

Cross-Site Request Forgery (CSRF)...

  Cross-Site Request Forgery (CSRF) Nedir?   CSRF(Cross Site Request Forgery) yani Türkçe karşılığı ile Siteler Arası İstek Sahtekarlığı,  herhangi bir...

XML EXTERNAL ENTITY INJECTION...

XML EXTERNAL ENTITY INJECTION AND OOB(OUT-OF-BAND) DATA RETRIEVAL    XML Nedir? XML yani Extensible Markup Language, W3C(World Wide Web Consortium) tarafından...

ARP Poisoning

ARP Poisoning (Address Resolution Protocol) : Adres çözümleme protokolü olarak ip adresi bilinen hedefin fiziksel adresini (MAC adresini) bulmaya...

Web Cache Poisoning

Web Cache Poisoning     Web Cache Poisoning, Türkçe karşılığı ile web önbellek zehirlenmesi yaklaşık bir sene önce Güvenlik Araştırmacısı...

Siber İstihbarat

Siber İstihbarat Servisi Peyk Siber İstihbarat' ın Tanımı :    İstihbarat,  makamlara sunulmak üzere toplanmış ve çözümlenmiş izlemsel veya taktik...

Sızma Testi Nedir ?

 Sızma Testi Nedir (Penetrasyon Testi Nedir) ? Sızma Testi ni şu şekilde açıklaya biliriz. Merkezi olmayan bir tasarıma sahip olan...

Discovery of DLL Hijack...

Details about the vulnerability discovered in 2018 by our team-mate Kağan IŞILDAK and reported to Trend Micro. SECURITY BULLETIN:...

Herkesin aklındaki soru: Yapay...

Herkesin aklındaki soru: Yapay Zeka Nedir?   Şu anda ciddi anlamda trend olan yapay zeka ve alt dalları düşünüldüğünün aksine...

Log Yönetiminde Ajanlı/Ajansız Çözümler

Log Yönetimi   “Log Management” nedir? “Log Management” ürünlerinin iki temel işlevi yerine getirmesi gerekir; “Log Toplama” ve “Log Yönetimi”. Bu...

Kurum İçi Veri Sızıntıları...

Kurum İçi Veri Sızıntıları ve Çalışan Riski Özel şirketler veya kurumlarda yaşanan veri ihlallerine baktığımızda en büyük sızıntı ve...

WPA-WPA2 Güvenlik Standartlarına Yönelik...

Kablosuz Ağ teknolojilerinin popülaritesi ve kullanım alanları arttıkça, bu ağlara yönelik saldırılar da çeşitlenmiş, güvenlik mekanizmalarına yönelik yeni...

Kritik Sunucular Üzerindeki Aktivitelerin...

  Log yönetimi kapsamında, iş sürekliliğini ve kesintisiz hizmeti sağlayan uygulama sunucularında, logların merkezi olarak konsolidasyonu çok önemlidir. Sunuculardan...

Kurumlarda Ağ Güvenlik Stratejileri

Soğuk savaş sonrası, siber savaşlar ve siber cepheler açıldı. Ülkelerin, rejimlerin ve toplulukların dijital ortamda sağlanan bilgilerle şekillendiği...

Infraskope Server ve Özellikleri

Infraskope Server, tamamı yerli yazılımcılardan oluşan bir takım tarafından tasarlanmış, sistemlerde oluşan güvenlik kayıtlarını toplayan ve bunları anlamlı-eş...