Arama
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
Access Control (Erişim Kontrolü)

Kullanıcılar tarafından kaynaklara erişimi ve kaynakları kullanmayı yönetmenin araçları ve mekanizmaları. Erişim kontrolünün üç ana biçimi vardır: DAC, MAC ve RBAC. DAC (İsteğe Bağlı Erişim Kontrolü), hangi kullanıcılara o nesne üzerinde belirli ayrıcalıkların veya izinlerin verildiğini (veya reddedildiğini) gösteren nesne üzerindeki ACL’lerin (Erişim Kontrol Listeleri) kullanımı yoluyla erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), her özne ve nesneye bir sınıflandırma veya izin seviyesi etiketi atayarak erişimi kısıtlar; kaynak kullanımı daha sonra, nesneninkine eşit veya daha yüksek etiketlere sahip öznelere erişimin sınırlandırılmasıyla kontrol edilir. RBAC (Rol Temeli Erişim Kontrolü), ilgili iş görevlerini gerçekleştirmek için gereken izinler ve ayrıcalıklara atanmış olan iş etiketlerinin kullanımıyla erişimi kontrol eder. (Yetkilendirme olarak da bilinir.)

#access #control

Akış Şeması

Algoritmaların birbirlerine bağlı şekilde kutular halinde sembolize edildiği şema tipidir.

#akış #şeması

Active Directory

Microsoft’un ağ ortamında var olan kullanıcıları, bilgisayarları, yazıcıları, grupları ve nesneleri yönetmeye yönelik dizin hizmetidir.

#active # directory

ADC - Additional Domain Controller

ADC ağ ortamında var olan mevcut Domain Controller’ın bir yedeğini üzerinde bulunduran sunucudur. Primary DC üzerinde var olan tüm nesnelerin aynısına sahiptir. Active Directory veritabanı olan sysvol’ün iki DC ler arasında paylaşılmasına sağlayan sunucudur.

#Additional # Domain # Controller

ADWARE

Kullanıcının bilgisi olmaksızın ve çoğu zaman başka bir yazılımla birlikte bilgisayara yüklenen programlardır. Yüklenildiği bilgisayara yüklenme işleminden sonra program kullanımdayken otomatik olarak çalışan ve indirme işlemleri yapan bir yazılım paketidir. Adwarelerin bazı tipleri kendilerine paketli hâlde gelen spywareler bulundururlar ve kişisel bilgilere gizlice ulaşılmasında kullanılırlar

#adware # Adware # ADWARE

Akım

Elektrik akımı, potansiyel fark (gerilim) etkisi sonucunda iletken bir madde üzerinden elektrik yüklerinin hareketi olarak tanımlanır.

#Akım # akım

All Band

Tüm band yani “All Band” telsiz ya da SDR cihazlarının HF-VHF-UHF-L-S bantlarını işleyebilmesi özelliğine verilen addır.

#all # band # All # Band

Amatör Telsizcilik

Amatör telsizcilik, dünya üzerinde organize olmuş, hiçbir menfaat gözetmeksizin kendilerine ayrılmış frekans bandlarında ve gönüllü olarak yapılan sınavlarda başarı göstermiş kişilerce yürütülen amatör bir hobi faaliyetidir. Amatör telsizciler “radyo amatörü” olarak bilinirler.

#amatör # telsizcilik # Amatör # Telsizcilik

Anti-Virus/Malware (Zararlı Yazılım Programı)

Bir sistemi kötü niyetli yazılımlara karşı izlemek için tasarlanmış bir güvenlik programı. Kötü amaçlı yazılım tespit edildiğinde, AV programı rahatsız edici öğeyi sistemden kaldırmaya çalışır veya bir yönetici tarafından daha fazla analiz için dosyayı karantinaya alabilir. Bilinen kötü amaçlı yazılım türlerini tespit etme şansını en üst düzeye çıkarmak için AV yazılım tespit veritabanlarını güncel tutmak önemlidir.

#Antivirüs # antivirüs # Malware # malware # Zararlı

APT - Advanced Persistent Threat (Gelişmiş Kalıcı Tehdit)

APT (Gelişmiş Kalıcı Tehdit) – Bir saldırganın, genellikle sistemin sahibi ihlalin farkında olmadan bir sisteme uzun bir süre boyunca erişim veya kontrol elde etmesini sağlayan bir güvenlik ihlali. Genellikle bir APT, bazı saldırı vektörleri engellenmiş olsa bile saldırganın hedefe erişimini sürdürmesine olanak tanıyan sayısız bilinmeyen güvenlik açığından veya sıfır gün saldırılarından yararlanır.

#APT # Advanced # Persistent # Threat # Gelişmiş

Asset (Varlık)

Bir iş görevinin tamamlanması için gerekli olan ve kullanılan her şey. Varlıklar, ekipman, yazılım kodu, veriler, tesisler, personel, piyasa değeri ve kamuoyu gibi hem maddi hem de soyut öğeleri içerir.

#Asset # Varlık # asset # varlık

Authentication (Kimlik Doğrulama)

Bir bireyi kanıtlama süreci, iddia edilen bir kimliktir. Kimlik doğrulama, AAA hizmetleri konseptinin Kimlik Doğrulama, Yetkilendirme ve Hesaplamayı içeren ilk unsurudur. Kimlik doğrulama, tanımlamanın ilk adımından sonra gerçekleşir (yani bir kimlik talep etme). Kimlik doğrulama, bir veya daha fazla kimlik doğrulama faktörü sağlanarak gerçekleştirilir – Tip 1: bildiğiniz bir şey (ör. Parola, PIN veya kombinasyon), Tür 2: sahip olduğunuz bir şey (ör. Akıllı kart, RSA SecureID FOB veya USB sürücü) ve Tür 3 : olduğunuz bir şey (örneğin, biyometri — parmak izi, iris taraması, retina taraması, el geometrisi, imza doğrulama, ses tanıma ve tuş vuruşu dinamikleri).

#Authentication # Kimlik # Doğrulama # authentication # kimlik

Authorization (Yetkilendirme)

yetkilendirme – Kimliği doğrulanmış kullanıcıların bir bilgisayar sistemi içinde ne yapmaya yetkili olduğunu belirleyen ve uygulayan güvenlik mekanizması. Baskın yetkilendirme biçimleri DAC, MAC ve RBAC’dir. DAC (İsteğe Bağlı Erişim Kontrolü), kullanıcıların kendilerine verilen veya reddedilen izinler veya ayrıcalıklarla birlikte listelendiği her kaynak nesnesinde ACL (Erişim Kontrol Listeleri) kullanarak erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), hem özneler hem de nesneler üzerinde sınıflandırma veya izin etiketleri kullanarak erişimi yönetir ve yalnızca eşit veya daha yüksek yetkiye sahip öznelerin kaynaklara erişmesine izin verilir. RBAC (Rol Tabanlı Erişim Kontrolü), belirli bir işi veya rolü gerçekleştirmek için gereken izin ve ayrıcalıklara sahip bir iş rolünün etiketlerini kullanarak erişimi yönetir.

#Authorization # Yetkilendirme # authorization # yetkilendirme

Attack Vector (Saldırı Vektörü)

Saldırganın sisteme girebilmesi için kullanabileceği hem insan davranışından kaynaklı hem de teknoloji kaynaklı savunmasız noktalar bütünüdür.

#Attack # vector # saldırı # vektör

Botnet

Bir saldırgana yasadışı veya cezai eylemler gerçekleştirmek için sistemin kaynaklarından uzaktan yararlanma yeteneği sağlayan bir uzaktan denetim aracısını çalıştırmak için kötü amaçlı kod tarafından tehlikeye atılmış masum bilgisayarların bir koleksiyonu. Bu eylemler arasında DoS flooding saldırıları, sahte Web hizmetleri barındırma, DNS sahtekarlığı, SPAM iletme, ağ iletişimlerini gizlice dinleme, VOIP iletişimlerini kaydetme ve şifreleme veya parola karmalarını kırmaya çalışma yer alır. Bot ağları düzinelerce ila bir milyondan fazla bilgisayardan oluşabilir. Botnet terimi, kısaltılmış bir robotik ağ biçimidir.

#Botnet #botnet

Blockchain

Blockchain, Eşler arası (P2P) bir ağdaki tüm işlemlerin kayıtlı olduğu merkezi olmayan bir defterdir. Blockchain’i oluşturan bloklar bu defterin bir sayfası olarak düşünebiliriz. Gerçekleştirilen işlemler blokların içerisinde yer alır. Bu teknolojiyi kullanarak katılımcılar, merkezi bir otoriteye ihtiyaç duymadan işlemleri gerçekleştirebilirler. Yapılan işlemler değiştirilemez ve silinemez.

#Blockchain #blockchain

Bug

Yazılım kodlamasında veya donanım tasarımında veya yapımında bir hata veya hata. Hata, saldırganlar tarafından keşfedilebilen ve tehlike noktası olarak kullanılan bir sistemdeki bir kusur veya güvenlik açığını temsil eder. Saldırılar, yeni istismarlar oluşturmak için önceden bilinmeyen hataları bulmak için genellikle bulanıklaştırma tekniğini (yani test araçlarını rastgele hale getirme) kullanır.

#Bug #bug

Behavior Monitoring (Davranış İzleme)

Bir sistemin ve kullanıcılarının olaylarını ve etkinliklerini kaydetmek. Kaydedilen olaylar, uyumluluğu değerlendirmek ve / veya ihlalleri keşfetmek için güvenlik politikası ve davranışsal temellerle karşılaştırılır. Davranışsal izleme, eğilimlerin izlenmesini, eşiklerin belirlenmesini ve yanıtların tanımlanmasını içerebilir. Trend izleme, teknik destek hizmetleri gerektiren hataların arttığını, kötü amaçlı kodun varlığını gösteren anormal yük seviyeleri oluştuğunu veya kapasiteyi genişletme ihtiyacını gösteren üretim çalışma seviyeleri arttığını ortaya çıkarabilir. Eşikler, yukarıda belirtilen endişe verici ve yanıt gerektiren etkinlik veya olayların düzeylerini tanımlamak için kullanılır. Eşiğin altındaki seviyeler kaydedilir ancak bir yanıtı tetiklemez. Yanıtlar, çatışmaları çözmek, ihlalleri ele almak, aksama sürelerini önlemek veya yetenekleri geliştirmek olabilir.

#Behavior # Monitoring # Davranış # İzleme # behavior

Binary

İkilik sayı sistemine verilen isimdir. Yanlız 0 ve 1 lerden oluşur.

#Binary # İkili # ikili # binary

Black List (Kara Liste)

Bu programların bilinen kötü amaçlı veya istenmeyen bir yazılım listesinde yürütülmesini yasaklayan bir güvenlik mekanizması. Kara liste, kötü amaçlı olduğu veya başka şekilde istenmeyen olduğu bilinen belirli dosyaların bir listesidir. Listedeki herhangi bir programın yürütülmesi yasaklanmışken, iyi huylu veya kötü niyetli başka bir programın çalıştırılmasına varsayılan olarak izin verilir. (Beyaz listeye bakın.)

#Black # List # Kara # Liste # black

Block Cipher (Blok Şifreleme)

Verileri sabit uzunluktaki bölümlere bölen ve ardından her blokta şifreleme veya şifre çözme işlemini gerçekleştiren bir tür simetrik şifreleme algoritması. Bir veri kümesini bloklara bölme eylemi, algoritmanın her boyuttaki veriyi şifrelemesini sağlar.

#Block # Cipher # Blok # Şifreleme # block

Brute Force Attack (Kaba Kuvvet Saldırısı)

Şifrelenmiş verileri, Admin panelleri, login.php gibi içeriklerde sıklıkla kullanılan bir yöntemdir. Sürekli farklı olası şifre kombinasyonları kullanarak şifre kırılana kadar devam eder.

#Kaba # Kuvvet # Saldırı # Password # Şifre

Bug Bounty

Bug Bounty bir zafiyet-ödül sistemidir. Firmalar, sunucularındaki güvenlik açıklarını araştırmacılara buldurup, bu açıkları kapatmak ve önlem almak için bu programa sistemlerini açarlar ve bulunan bulgular kritiklik seviyesine göre para ile ödüllendirilir.

#Bug # bug # Bounty # bounty # güvenlik açığı

BYOD (Kendi Cihazını Getir)

Şirket çalışanlarının iş dünyasında kendi kişisel cihazlarını kullanılmasını sağlayan bir şirket güvenlik politikasıdır. Bu politika çalışanların telefon veya bilgisayarlarının kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair sınırlamalar getirmektedir.

#cihaz # Güvenlik Politika # Kişisel Cihaz # Güvenlik

Backdoor

Sisteme güvenlik önlemlerinin atlanarak girilmesini sağlayan bir yapıdır. Saldırganlar bunları sisteme izinsiz olarak girip ele geçirmek için kullanırlar. Sitem yetkilileri ise herhangi bir saldırı durumunda güvenlik önlemlerine takılmadan sisteme girmek için kullanabilirler.

#backdoor # arka kapı

Bot

Bot, izlenen bir hedefe ulaşmak için bazı basit seviyedeki görevi tekrarlanması adına geliştirilirmiş otomatize programlardır. Botlar hem kötü amaçlı hem de faydalı olabilmektedir.

#WebSite # Bot # CAPTCHA

Column

Veri tabanı üzerinde ve kelime işlem yazılımlarında yukarıdan aşağı alanların her birine verilen isimdir. Türkçe Sütun anlamına gelmektedir.

#Column #column

CENTOS

Linux tabanlı işletim sistemidir. Ücretsiz bir dağıtımdır. Herhangi bir ücret veya lisans gerektirmeden kullanılabilir. Web sayfası centos.org’dur. Piyasaya sürüldüğü tarih 2004 mayıs ayıdır.

#Centos #centos

CAPTCHA (İNSAN VE BİLGİSAYAR AYRIMI AMAÇLI TAM OTOMATİK GENEL TURİNG TESTİ)

CAPTCHA, insanların geçebileceği ancak mevcut bilgisayar programlarının geçemediği testleri oluşturarak ve derecelendirerek web sitelerini botlara karşı koruyan bir programdır

#CAPTCHA # turing # captcha # robot # Turing

Clickjacking

Bir kurbanın, kullanıcı tarafından amaçlanandan veya kullanıcı tarafından algılanandan farklı bir URL’ye, düğmeye veya başka bir ekran nesnesine tıklaması için kandırıldığı kötü amaçlı bir teknik. Clickjacking birçok şekilde gerçekleştirilebilir; bunlardan biri, bir web sayfasını, başka bir görünür sayfanın arkasına, tıklanacak bariz bağlantılar ve nesneler cepheler olacak şekilde, saydam bir şekilde yüklemektir; bu nedenle, açık bir bağlantıya tıklamak, aslında gizli sayfanın bağlantısının seçilmesine neden olur.

#Clickjacking # clickjacking # tıklama # hırsızlığı

CVE - Common Vulnerabilities and Exposures (Ortak Güvenlik Açıkları ve Teşhir Etmek)

MITRE organizasyonu tarafından halkın yararına işletilen saldırıların, istismarların ve tehlikelerin çevrimiçi bir veritabanı. Her tür bilgisayar sistemi veya yazılım ürünü için bilinen her türlü saldırı ve suistimali içerir. Çoğu zaman yeni saldırılar ve istismarlar, bir satıcı sorunu kabul etmeden veya sorunu çözmek için bir güncelleme veya yama yayınlamadan çok önce bir CVE’de belgelenir.

#Common # Vulnerabilities # Exposures # Ortak # Güvenlik

Computer Network Defence (Bilgisayar Ağı Savunması)

Bir ağı siber saldırılara, izinsiz girişlere ve diğer ihlallere karşı savunmak amacıyla bir güvenlik çevresi ve iç güvenlik gereksinimlerinin oluşturulması. Bir CND, bir güvenlik politikası ile tanımlanır ve güvenlik açığı değerlendirmesi ve sızma testi önlemleri kullanılarak stres testine tabi tutulabilir.

#Computer # Network # Defence # Bilgisayar # Ağı

Cracker (Kıran, Kötüye Kullanan)

Kötüye kullanılan “hacker” terimi yerine yetkisiz bilgisayar, ağ ve teknoloji saldırganını ifade eden uygun terim. Ancak bu terim medyada yaygın olarak kullanılmamaktadır; bu nedenle, kötüye kullanım terimlerine rağmen hacker terimi daha belirgin hale geldi. (Hacker’a bakın.)

#Cracker # Kıran # Kötüye # Kullanan # hacker

Cryptojacking

Cryptojacking, siber suçlular tarafından kripto para madenciliği yapmak için cihazların (bilgisayarlar, akıllı telefonlar, tabletler ve hatta sunucular) yetkisiz kullanımını içeren bir siber suç türüdür. Amaç kripto varlıkları ele geçirmektir.

#Cryptojacking # Crypto # cryptocurrency # cybercriminal

CASB (Cloud Access Security Brokers - Bulut Uygulaması Güvenlik Aracısı)

Kurumsal ağ veya herhangi bir ağ üzerinde güvenlik politikaları uygulamasına olanak tanıyan on-premise veya bulut tabanlı yazılım çözümüdür. Verilerin güvenliğini sağlamak için bir iç sistem ve bir dış sistem arasında yer alan proxy sistemi olarak düşünülebilir.

#CASB # Cloud Access Security Brokers # Access Security # Bulut Uygulaması Güvenlik Aracısı

Cookie (Çerez)

Web sitelerinin kullanıcıyı tanımasını, kullanıcının tercihlerini hatırlamasını sağlayan ve kullanıcı cihazında saklanan küçük boyutlu dosyalardır.

#cookie # çerez

CSRF (Cross-Site Request Forgery):

Sisteme hedef kullanıcının yetkisiz olarak istek göndermesi sağlanan zafiyet türüdür.

#CSRF # Cross-Site # Request # xss

Data Breach (Veri İhlali)

Gizli bilgilerin ifşa edilmesi, gizli bilgilere erişim, veri varlıklarının imhası veya özel bir BT ortamının kötüye kullanılması. Genel olarak, bir veri ihlali, dahili verilerin yetkisiz olarak harici kuruluşlar tarafından erişilebilir hale getirilmesiyle sonuçlanır.

#Data # Breach # Veri # İhlali

Data Loss Prevention (Veri Kaybı Önleme)

Veri kaybı ve / veya veri sızıntısı oluşumunu önlemeyi amaçlayan bir güvenlik mekanizmaları koleksiyonu. Bir depolama cihazı kaybolduğunda veya çalındığında veri kaybı meydana gelirken, veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir. Her iki durumda da, verilere erişimi olmaması gerekenler erişebilir. DLP, kaynaklar üzerinde sıkı erişim kontrolleri, e-posta eklerinin kullanımının engellenmesi, harici sistemlere ağ dosya alışverişinin engellenmesi, kes-yapıştırın engellenmesi, sosyal ağların kullanımının devre dışı bırakılması ve depolanan verilerin şifrelenmesi gibi çeşitli tekniklerle bu tür olayları önlemeyi amaçlamaktadır.

#Data # Loss # Prevention # Veri # Kaybı

Data Theft (Veri Hırsızlığı)

Kasıtlı olarak veri çalma eylemi. Veri hırsızlığı, veri kaybı (fiziksel hırsızlık) veya veri sızıntısı (mantıksal hırsızlık) olayı yoluyla gerçekleşebilir. Veri kaybı, bir depolama cihazı kaybolduğunda veya çalındığında meydana gelir. Veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir.

#Data # Theft # Veri # Hırsızlığı

Decimal (Onluk)

Onluk sayı sistemine verilen isimdir. İnsanların günlük hayatta kullandığı rakamlar decimal sayı sistemi olarak adlandırılır.

#Onluk # decimal # Decimal

DeFi (Decentralized Finance)

DeFi, Merkezi Olmayan Finans anlamına gelir. Bankalara ve aracı yatırım şirketlerine yönelmek yerine blockchain teknolojisi ile kendi kendini yöneten alternatif finansal sistemlerdir.

#DeFi # Decentralized # Finance # merkezi # olmayan

Demilitarized Zone (İnternetten Arındırılmış/İzole Alan)

Kaynakların barındırıldığı ve internetten genel halk tarafından erişildiği özel bir ağın segmenti veya alt ağı. DMZ, bir güvenlik duvarı kullanılarak özel ağdan izole edilir ve bir güvenlik duvarı kullanılarak açık suistimallere ve İnternet saldırılarına karşı korunur. Bir DMZ, iki ana konfigürasyonda konuşlandırılabilir. Yöntemlerden biri, I-F-DMZ-F-LAN (yani internet, ardından güvenlik duvarı, ardından DMZ, ardından başka bir güvenlik duvarı, ardından özel LAN) yapısına sahip olan ekranlı alt ağ yapılandırmasıdır. İkinci yöntem, biri İnternet’e, ikincisi DMZ’ye ve üçüncüsü özel LAN’a bağlanan üç arayüzlü tek bir güvenlik duvarı yapısına sahip olan çok bağlantılı güvenlik duvarı yapılandırmasıdır.

#Demilitarized # Zone # Arındırılmış # İzole # Alan

DoS - Denial of Service (Hizmet Reddi)

Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DOS (veya DoS) saldırıları arasında taşma saldırıları, bağlantı tükenmesi ve kaynak talebi bulunur. Bir taşma saldırısı, hedefe büyük miktarda ağ trafiği göndererek ağ cihazlarının ve sunucuların ham yükü idare etme yeteneğini aşırı yükler. Bağlantının tükenmesi, bağlantılarla ilgili tüm sistem kaynaklarını tüketmek için bir hedefe bağlantı isteklerinde bulunarak diğer bağlantıların kurulmasını veya korunmasını engeller. Bir kaynak talebi DoS, diğer isteklere yanıt veremeyecek kadar meşgul tutmak için bir sunucudan tekrar tekrar bir kaynak talep eder.

#Denial # Service # Hizmet # Reddi

DHCP - Dynamic Host Configuration Protocol (Dinamik Ana Bilgisayar Yapılandırma Protokolü)

Ağ ortamında ki sistemlere ip adresi, dns, wins, default gateway gibi bilgileri toplu olarak dağıtan bir servistir. Dynamic Host Configuration Protokol açılımıdır.

#DHCP # Dynamic # Host # Configuration # Protokol

DHCP Offer

DHCP sunucusunda ip almak isteyen bilgisayara sunucu tarafından gönderilen yanıttır.

#DHCP # Offer # DHCP # Dynamic # Host

Digital Certificate (Dijital Sertifika)

Sertifika yetkilisi olarak bilinen güvenilir bir üçüncü taraf varlığı aracılığıyla kimliği kanıtlama veya kimlik doğrulama sağlamanın bir yolu. Dijital sertifika x.509 v3 standardına dayalıdır. Sertifikayı veren kuruluş, özne kimliği, oluşturma tarihi, sona erme tarihi, algoritmalar, seri numarası ve parmak izi (yani karma değer) gibi metin bilgilerini açıklığa kavuşturan bir sertifika yetkilisinin özel anahtarı ile imzalanan bir konunun genel anahtarıdır.

#Digital # Certificate # Dijital # Sertifika

Digital Forensics (Dijital Adli Tıp)

Yasal bir prosedürde kanıt olarak kullanılmak üzere dijital bilgi toplama araçları. Dijital adli tıp, bir bilgisayar sisteminden ve / veya ağından kırılgan ve uçucu verileri toplamaya, korumaya ve analiz etmeye odaklanır. Bir güvenlik ihlali ve / veya cezai işlemle ilgili bilgisayar verileri, genellikle ticari işlevlerden ve kişisel faaliyetlerden gelen standart iyi huylu verilerle karıştırılır. Bu nedenle, dijital adli tıp, bu tür toplanan kanıtların mahkemede kabul edilebilir olmasını sağlamak için kanıt kurallarına uyarken ilgili kanıtları uygun şekilde toplamak konusunda zor olabilir.

#Digital # Forensics # Dijital # Adli # Tıp

Dipol Anten

Dipol anten, en basit ve en çok kullanılan anten türüdür. Genellikle verici devrelerinde sıklıkla görülür.

#Dipol # Anten

Direnç

Akıma karşı zorluk gösteren pasif devre elemanıdır.

#Direnç # resistor

Discone Anten

Geniş frekanslı alıcı ve aynı zamanda belirli bantlarda verici olabilen genellikle SDR alıcılarında ya da sinyal tarayıcılarında kullanılan anten türüdür.

#Discone # Anten

DDoS - Distributed Denial of Service (Dağıtılmış Hizmet Reddi) Saldırısı

Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DDOS (veya DDoS), DoS saldırısının bir çeşididir (bkz. DOS) ve taşma saldırıları, bağlantı tükenmesi ve kaynak talebini içerebilir. DDOS’un DOS’tan farkı, saldırı trafiğinin çok sayıda kaynaktan kaynaklanabilmesi veya çok sayıda aracı sistemden yansıyması veya geri dönmesidir. Bir DDoS saldırısının amacı, daha büyük ve daha korumalı kurbanları aşırı yüklemek için saldırı düzeyini tek bir saldırı sistemi tarafından oluşturulabilenin ötesinde önemli ölçüde yükseltmektir. DDoS saldırıları genellikle botnet’ler kullanılarak yapılır. (Botnet’e bakın.)

#Distributed # Denial # Service # Dağıtılmış # Hizmet

Diyot

Diyotlar, yalnızca bir yönde akım geçiren devre elemanıdır. Diğer bir deyimle, bir yöndeki dirençleri ihmal edilebilecek kadar küçük, öbür yöndeki dirençleri ise çok büyük olan elemanlardır. Direncin küçük olduğu yöne “doğru yön” ,büyük olduğu yöne “ters yön” denir. Diyot sembolü, aşağıda görüldüğü gibi, akım geçiş yönünü gösteren bir ok şeklindedir.

#Diyot # diode

Diziler

(Array) – Aynı veri türünden olan değişken isimlerinin tek isimde tanımlanması denebilir. Programlama dillerine göre değişkenlik gösterse de, int, long long, float, short, char gibi türlerde tanımlanabilir. Gene programlama dillerine göre farklılık göstersede boyutları belirli olabilir veya dinamik boyutlu olabilir. Dinamik boyutlu dizilere dynamic array denir.

#Diziler # dizi # array

DNS - Domain Name System

Domain name system alan adı ve ip adresi eşleşmesini tutan bir veritabanıdır. DNS hizmeti veren sunucuya verilen isim ad sunucusudur (name server). Örnek olarak google.com adresine gidilmek istendiğinde, bu adrese ait ip adresinin bilinmesi gerekmektedir. DNS bu ip-alanadı eşleşmesini tutmaktadır.

#DNS # Domain # Name # System

Deauthentication (Yetkisizleştirme) Saldırısı

İstemci ve sunucu arasındaki ağı koparmak için yapılan saldırı türüdür. Ağ akışına sürekli olarak deauthentication (yetkisizleştirme) paketleri göndererek istemciyi ağ üzerinden kopartır.

#Yetkisizleştirme # Koparma # Deauth # attack # atak

Decryption (Şifre Çözme)

Decryption; şifrelenmiş harf, kelime, cümle veya metinlerin; şifrelenmeden önceki (asıl) hallerine geri çevrilmesidir.

#Decryption # decryption # şifre çözme # şifre kırma

Directory Traversal (Dizin Geçişi)

Directory Traversal, saldırganların web sunucularında kullanıcının yetkisi dışındaki dosyalara erişimine olanak sağlayan bir web güvenlik açığıdır.

#Directory # traversal # dizin # geçişi # dosya yolu

Dark Web

Verinin spesifik bir yerde depolanmadığı Deep Web'in bir alt kümesidir. Verinin tek bir yerde depolanmaması bu verinin izinin sürülmesini oldukça güç bir hale getirmektedir. Dark Web'e erişimin yasal olmasına rağmen içerisinde kripto para karşılığı veri satışı, gizli bilgilerin ifşası, ilaç satışı, yasa dışı ticaret gibi çok sayıda legal olmayan işler bulunmaktadır. Tor Browser üzerinden bağlantı sağlanmaktadır .

#dark # web # deep web # dark web

Domain Local Group

Kaynaklara erişim izni vermek için kullanılır. Bu izinleri verebilmek için yalnızca etki alanı yerel grubunu oluşturduğumuz etki alanına atayabilirsiniz.

#Erişim izni # Etki Alanı # Kaynak Erişimi

DNS Hijacking

Bu saldırıda saldırgan; bilgisayarın DNS’ini görmezden gelmesi için değiştirir veya kendisi tarafından kontrol edilebilen bir DNS sunucusu kullanılır.

#DNS Değişimi # DNS Saldırısı # DNS Kontrolü

File Recovery (Dosya Kurtarma)

Hasar görmüş veya silinmiş dosyaların çeşitli yazılımlar yardımı ile kurtarılması işlemidir.

#File # Recovery # Dosya # Kurtarma

File Server (Dosya Sunucusu)

Dosya sunucusudur. Ağ ve iş istasyonlarında dosya aktarımına yarayan ve kullanıcıların yetkili, yetkisiz olarak erişebildikleri depolama sunucularıdır.

#File # Server # Dosya # Sunucusu

Firewall (Güvenlik Duvarı)

Ağ trafiğini filtrelemek için kullanılan bir donanım veya yazılım çözümü olabilen bir güvenlik aracı. Güvenlik duvarı, tüm trafiğin varsayılan olarak engellendiği örtük bir reddetme duruşuna dayanır. Güvenlik duvarından hangi trafiğin geçmesine izin verildiğini belirtmek için kurallar, filtreler veya ACL’ler tanımlanabilir. Gelişmiş güvenlik duvarları, kullanıcı kimlik doğrulaması, protokol, başlık değerleri ve hatta yük içeriklerine dayalı olarak izin verme / reddetme kararları verebilir.

#Firewall # Güvenlik # Duvarı

Flash Loan

Flash loan, blockchain ağında aynı işlem içinde bir miktar kripto para biriminin ödünç alındığı ve geri ödendiği blockchain tabanlı kredilerdir. Merkeziyetsiz finans dünyasında oldukça popülerdir. Bu popülerliğinin yanında zafiyetli yapılandırılma durumlarında dolayı saldırganlar milyonlarca dolar değerinde kripto para ele geçirmiştir.

#Flash # Loan # Blockchain

FM - Frekans Modülasyonu

Frekans modülasyonu (frequency modulation – FM), taşıyıcı dalga frekansının, bilgi sinyalinin frekans ve genliğine bağlı olarak değiştirilmesidir. Frekans modülasyonu, genlik modülasyonundan daha günceldir. Günümüzde, ticari amaçla yayın yapan FM vericiler 87,5 MHz -108 MHz arasında yayın yaparlar. Genlik modülasyomı ile yayın yapan A-M vericilerde orta, uzun ve kısa dalgalar kullanılır. Orta dalgadan yayın yapan A-M vericiler 550-1600 KHz, uzun dalgadan 150-350 KHz, kısa dalgadan ise 6-18 MHz arasında yayın yaparlar.

#Frekans # Modülasyonu

FTP - File Transfer Protocol (Dosya Transfer Protokolü)

File Transfer Protokol açılımıdır. Dosya aktarma protokolü anlamıdır. Ağ ortamında dosya paylaşımını amaçlar. Herhangi bir şifreleme algoritması kullanmaz. Giden veriler ağ ortamında zararlı kişiler tarafından okunabilir. Varsayılan port numarası 21 dir.

#FTP # File # Transfer # Protocol # Dosya

Fuzzing

Bir black box uygulama test tekniği olan fuzzing; sisteme karmaşık, beklenmedik, geçersiz verileri yollayarak zafiyetleri açığa çıkartmakta kullanılır. Fuzzing araçları protokol, UI, dosya formatları üzerinde; sayı, binary ve karakterleri değiştirerek veya tüm kombinasyonları deneyerek geniş yelpazede kullanabilir. Verileri yolladıktan sonra bir fuzzing aracı geri dönen yanıtları filtreleyebilir veya eşleme yapabilir.

#Fuzzing # Fuzz # fuzzer # brute-force # recon

Elektro-Manyetiklilik

Radyo dalgalarının oluştuğu 2 fizik durumudur, tanımları ayrı olsada sinyal üretilen kaynaktan ikisi aynı anda salınım yapar ve elektro alan dikeysel manyetiksel alan ise yataysal konumda birbirlerini paralel olarak keserler.

#Elektro # Manyetik # Elektromanyetik

Encryption (Şifreleme)

Ağ ortamında iki bilgisayar veya daha fazlası arasında gidip gelen verilerin başka şahıslar tarafından okunmasını engellemek amacı ile geliştirilmiş şifreleme tekniklerinin genel adıdır.

#Encryption # Şifreleme

Exploit

Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.

#Exploit

External IP Address (Harici IP Adresi)

İnternet servis sağlayıcısı tarafından kullanıcıya verilen ve internet yerel ağının dışındaki diğer tüm bilgisayarların kullanıcıyı nasıl gördüğünü belirten adrestir.

#Servis Sağlayıcı Adres # Yerel Ağ

Genlik Modülasyonu

Bu modülasyon türünde, bilgi sinyalinin frekans ve genliğine bağlı olarak, taşıyıcı sinyalinin sadece genliği değiştirilir. Uzak mesafelere gönderilmek istenen düşük frekanslı ses veya müzik şeklindeki bilgiler önce elektriki enerjiye çevrilir. Sonra taşıyıcı (RF) sinyal üzerine bindirilerek, elektromanyetik dalgalar şeklinde uzak mesafelere yayınlanır.

#Genlik # Modülasyon # Modülasyonu

Gigabyte

1024 MB’dan meydana gelen her bir disk kümesine verilen isimdir.

#Gigabyte # byte # GB

GUI - Graphical User Interface (Grafiksel Kullanıcı Arayüzü)

Grafik kullanıcı arayüzü. Bilgisayarların grafik görüntüleme özellikleri kullanılarak oluşturulan program arayüzleridir.

#GUI # graphical # user # interface # grafik

Grey List (Gri Liste)

Ekstra bir işlem yapılıncaya kadar geçici olarak izin verilen veya engellenen içeriklerin bulunduğu liste.

#grey # list # gri # liste

Hacker

Program kodunu veya bir bilgisayar sistemini analiz etme, işlevlerini veya işlemlerini değiştirme ve yeteneklerini ve yeteneklerini değiştirme konusunda bilgi ve beceriye sahip kişi. Bir bilgisayar korsanı etik ve yetkili (orijinal tanım) veya kötü niyetli ve yetkisiz (terimin değiştirilmiş ancak mevcut kullanımı) olabilir. Bilgisayar korsanları, yetenekli programcılar olan profesyonellerden, bir sistemin veya istismarın özellikleri hakkında çok az bilgisi olan veya hiç bilgisi olmayan ancak talimatları takip edebilenlere kadar çeşitlilik gösterebilir; bu durumda, bunlara senaryo çocukları denir.

#Hacker # Hack # korsan

Hard Copy

Baskılı kopya. Fiziksel kopyalama ile bir nesnenin kopyalanması veya çoğaltılması olarak tanımlanabilir.

#Hard # Copy # Soft

HF - High Frequency (Yüksek Frekans)

HF (High Frequency) radyo frekans bandında 3 MHz ile 30MHz arasındaki frekans bölgesine verilen addır.

#HF # High # Frequency # yüksek # frekans

Honeypot (Bal Küpü)

Saldırganlar için bir tuzak veya yem. Gerçek üretim sistemlerine saldırmalarını önlemek için saldırganların dikkatini dağıtmak için bir bal küpü kullanılır. Bir üretim sistemi olarak görünmek ve çalışmak üzere yapılandırılmış ve bir bağlantı veya saldırı noktası arayan yetkisiz bir varlığın karşılaşacağı yere yerleştirilmiş sahte bir sistemdir. Bir bal küpü, saldırganları yanlış sisteme saldırmak ve onu kullanmak için hatırı sayılır bir zaman ve çaba harcamaya kandırmak için yanlış veriler içerebilir. Bir bal küpü ayrıca yeni saldırıları veya saldırganların kimliğini keşfedebilir.

#Honeypot # Bal # Küpü

HTTP Host Header Attacks (HTTP Host Üst bilgi Saldırıları)

HTTP host header saldırısı, host header değerlerini savunmasız bir şekilde saklayan ve/veya doğrulamayan web sayfaları üzerinde, saldırganların bu değeri manipüle edip; zararlı payloadları enjekte ederek, sunucuyu manipüle edebilmesidir.

#HTTP #host #header #attacks #manuplation

HTTP Request Smuggling (HTTP İstek Sahteciliği)

HTTP istek kaçakçılığı, saldırganların; bir web sitesinin kullanıcılardan alınan HTTP istek dizilerinin işleme biçimine müdahale etmesidir. Bu güvenlik açığı, saldırganların hassas verilere erişebilmesine sebep olabilir.

#HTTP # http # request # istek # Request

Identity Cloning (Kimlik Klonlama)

Saldırganın bir kurbanın kimliğini ele geçirdiği ve ardından çalınan kimlik olarak yaşamaya ve hareket etmeye çalıştığı bir kimlik hırsızlığı türüdür. Kimlik klonlama genellikle bir iş, kredi veya başka bir güvenli finansal araç elde etmek için doğduğu ülkeyi veya saldırganın sabıka kaydını gizlemek için yapılır.

#Identity # Cloning # Kimlik # Klonlama

Identity Fraud (Kimlik Sahtekârlığı)

Tipik olarak finansal olan bir işlemin başka bir bireyin çalınan kimliği kullanılarak gerçekleştirildiği bir kimlik hırsızlığı biçimi. Dolandırıcılık, saldırganın başka birini taklit etmesinden kaynaklanmaktadır.

#Identity # fraud # kimlik # sahtekarlığı

Information Security Policy (Bilgi Güvenliği Politikası)

Bir kuruluşun güvenlik stratejisi ve hedeflerinin yazılı hesabı. Bir güvenlik politikası genellikle standartlardan, politikalardan (veya SOP’lar – Standart Çalışma Prosedürleri) ve yönergelerden oluşur. Tüm donanım, yazılım, tesisler ve personel, bir kuruluşun güvenlik politikasının koşullarına uymalıdır. (Güvenlik politikası olarak da bilinir.)

#Information # Security # Policy # Bilgi # Güvenliği

Insider Threat (İç Tehdit)

Bir çalışanın veya başka türdeki dahili personelin bir kuruluşun istikrarı veya güvenliği için bir risk teşkil etme olasılığı veya potansiyeli. İçeriden birinin hem fiziksel erişimi hem de mantıksal erişimi vardır (ağda oturum açma kimlik bilgileri yoluyla). Bunlar, dışarıdan bir saldırganın kötü niyetli saldırılar başlatmadan önce kazanması gereken iki tür erişimdir, oysa içeriden biri bu erişim türlerinin her ikisine de zaten sahiptir. Bu nedenle, içeriden birinin dolandırıcı olması veya zarar vermesi için kandırılması durumunda içeriden biri dışarıdan birisine göre potansiyel olarak daha büyük bir risktir.

#Insider # Threat # İç # Tehdit

ISP - Internet Service Provider (İnternet Servis Sağlayıcı)

Bireyler veya şirketler için İnternet’e bağlantı sağlayan kuruluş. Bazı ISS’ler, e-posta, web barındırma ve etki alanı kaydı gibi yalnızca bağlantının üzerinde ek hizmetler sunar.

#Internet # Service # Provider # İnternet # Servis

IDS - Intrusion Detection System (İzinsiz Giriş Sistemi)

Yöneticileri bilgilendirmek, daha ayrıntılı veya odaklanmış günlük kaydını etkinleştirmek ve hatta bir oturumun bağlantısını kesmek veya bir IP’yi engellemek gibi bir yanıtı tetiklemek için davetsiz misafirlerin varlığını veya güvenlik ihlallerinin oluşumunu tespit etmeye çalışan bir güvenlik aracı adres. Bir IDS, başarılı olmalarını engellemek yerine, zaten oluştuktan sonra tehlikeleri tespit ettiği için daha pasif bir güvenlik aracı olarak kabul edilir.

#Intrusion # Detection # System # İzinsiz # Giriş

IPS - Intrusion Prevention System (Saldırı Önleme Sistemi)

Bir hedefin güvenliğini tehlikeye atma girişimini tespit etmeye ve ardından bu saldırının başarılı olmasını engellemeye çalışan bir güvenlik aracı. IPS, potansiyel tehditlere proaktif olarak yanıt vermeye çalıştığı için daha aktif bir güvenlik aracı olarak kabul edilir. Bir IPS, IP adreslerini engelleyebilir, hizmetleri kapatabilir, bağlantı noktalarını engelleyebilir ve oturumların bağlantısını kesebilir ve yöneticileri bilgilendirebilir.

#Intrusion # Prevention # System # Saldırı # Önleme

Işınım

Işınım karasız atomların enerji ve parçacık fırlatarak daha kararlı hale gelmesi olayıdır.

#Işınım # ışık # atom # kararlı

ISM (Industrial Scientific Medical - Sınai, Bilimsel ve Tıbbi Cihaz) Bantları

ISM (Industrial Scientific Medical band, Türkiye’de SBT – Sınai, bilimsel ve tıbbi cihaz bantı), birçok ülkede telsiz iletişimi için sertifika veya lisansa gerek olmadan belirli bir çıkış gücü sınırlamasına uyarak, üzerinden yayın yapılabilen banttır.

#ISM # Bantları # Industrial # Scientific # Medical

IP Address (İnternet Protokol Adresi)

Cihazın internet veya local (yerel) ağ üzerinde tanımlayan benzeri olmayan bir adrestir. Bir ağ üzerinde cihazlar arasında verilerin gönderilmesine olanak sağlayan tanımlayıcıdır. İçerisinde konum bilgilerini cihazlar arası iletişim için erişilebilir bir şekilde paylaşır.

#IP # ip # İnternet # Protokolü # Internet

ICMP - Internet Control Message Protocol

ICMP’nin ana amacı hata bildirmektir. Örnek olarak bir router’a gelen veri eğer droplanırsa router ICMP mesajı üretip istemciye geri yollayacaktır. Bir başka yandan ağın bağlantı problemlerini, routing haritasını öğrenmek için kullanılabilir. Bunlar ICMP kullanan ping ve traceroute ile yapılabilir, ping sinyal göndererek paketlerin verilen varış noktasına ulaşıp ulaşmadığını kontrol etmek için veya latency ölçmek için kullanılabilirken, traceroute ile varış noktası arasındaki harita kolaylıkla öğrenilebilir. Bu iki komut ile network içindeki olası problemler anlaşılabilir.

#ICMP # ping # traceroute # protocol # Internet Control Message Protocol

IR (Incident Response - Olay Müdahalesi)

Bir kurum veya kuruluşun IT olayı, bilgisayar olayı veya güvenlik olayı olarak da bilinen bir güvenlik ihlali ya da siber saldırı sırasında ve sonrasında sürecin etkili bir şekilde yönetilmesidir. Asıl amaç en az veri kaybının yaşanması, şirketin itibar kaybını ve maddi zararını asgari düzeyde tutmaktır.

#IR # Incident Response # Olay Müdahalesi # response # incident

IAM (Identity Access Management – Kimlik ve Erişim Yönetimi)

Çalışanlara ve diğer sistemlere güvenlik yetkisi vermeyi veya yetkiyi reddetmeyi sağlar. Yöneticilerin kullanıcı etkinliklerini izlemesi, bu etkinlikler hakkında raporlar oluşturması ve uyumluluğu sağlamak için Politikalar, prosedürler, protokoller uygulaması süreçlerinin tümü IAM ile bağlantılıdır.

#IAM # Identity Management # Access Managament # kimlik ve erişim yönetimi

IOC (Indicator of Compromise – Uzlaşma Göstergesi)

IOC, bir siber saldırının arka planında gerçekleşen tüm senaryoların ipuçları ve kanıtlarını ortaya çıkaran adli veri parçalarıdır. Saldırı sonucunda, zarar gelmeden önce güvenlik tehditlerini, veri ihlallerini, içeriden gelen tehditleri ve daha fazlasını belirlemeye yardımcı olan, kurumun ağındaki tutarsızlıkları veya olağan dışı faaliyetlerin gösterirken aynı zamanda saldırıda hangi araçların kullanıldığını ve söz konusu saldırıyı kimin yaptığını tespit etmede yardımcı olur.

#IOC # Indicator of Compromise # indicator of compromise # uzlaşma göstergesi

IoT - Internet of Things (Nesnelerin İnterneti)

Dünya üzerinde bulunan ve internete bağlı olan, insan etkileşimine gerek duymadan bilgi toplayıp paylaşan nesnelerdir. IP adresi tanımlanabilen ve içerisinden veri iletilebilen cihazlar bütünüdür.

#Internet # Internet of Things # Nesnelerin interneti

JBOH (JavaScript-Binding-Over-HTTP)

Bir saldırganın güvenliği ihlal edilmiş bir Android cihazda kod yürütmesine olanak sağlayan saldırı türüdür. BJOH saldırıları genellikle kötü amaçlı uygulamalar aracılığı ile gerçekleşmektedir.

#JBOH # JavaScript # Binding # Over # HTTP

Karekod, QR

Data matrix adlı kare veya diktörtgenden oluşan barkot’dur. Aygıtlar üzerinde var olan kameralar yardımı ile veya sensörler yardımı ile okunur ve anlamlandırılır.

#QR # Karekod

Kerberos

Eski yunanca’da üç başlı köpek anlamına gelmektedir. Bilgisayar dünyasında ağ üzerinde ticket(bilet) mantığı ile kimlik doğrulama (ispat etme) yöntemi olarak kullanılan bir protokoldür. C programlama dili ile geliştirilmiştir. Varsayılan olarak bu protokol 88 portunu kullanmaktadır. Son kararlı sürümü 2020 mayıs ayında yayınlanmıştır.

#Kerberos

Keylogger

Enfekte olduğu cihazda fiziksel klavye hareketlerini kaydeden zararlı yazılımdır.

#Keylogger # klavye

Ku Bandı

12-18 GHz arasındaki frekanslara verilen genel bant adıdır. Genellikle uydu haberleşmelerinde günümüzde televizyonculuk ve internet üzerine sıklıkla kullanılır.

#Ku # Bandı

LAN - Local Area Network (Yerel Alan Ağı)

Sınırlı coğrafi alan bulunan yani fiziksel olarak birbirine yakın olan bilgisayarların arasında yeni bir ağ oluşturacak şekilde kurulan ara bağlantıdır, bağlantı şeklidir.

#LAN # Yerel # Alan # Ağı # local

LDAP (Lightweight Directory Access Protocol) Injection

LDAP Injection, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamalardan yararlanmak için kullanılan bir saldırıdır. Bir uygulama kullanıcı girişini düzgün bir şekilde temizleyemediğinde, yerel bir Proxy kullanarak LDAP ifadelerini değiştirmek mümkündür. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacında içerik değişikliği gibi rastgele komutların yürütülmesine neden olabilir. SQL Enjeksiyonunda mevcut olan aynı gelişmiş sömürü teknikleri, LDAP Enjeksiyonunda benzer şekilde uygulanabilir.

#LDAP # Injection # Lightweight # Directory # Access

Link Jacking

Bir bağlantının yönlendirildiğini gösteren orijinal site yerine başka aracı siteye veya konuma yönlendirilmesine yönelik etik olmayan bir uygulamadır.

#Link # Jacking # bağlantı # yönledirme

Log Injection

Uygulamalar genellikle daha sonra gözden geçirmek, istatistik toplamak veya hata ayıklamak için olayların veya işlemlerin geçmişini depolamak için günlük dosyalarını kullanır. Uygulamanın doğasına bağlı olarak, günlük dosyalarını gözden geçirme görevi gerektiğinde manuel olarak gerçekleştirilebilir veya önemli olaylar veya trend bilgileri için günlükleri otomatik olarak ayıran bir araçla otomatikleştirilebilir. Günlük dosyalarına geçersiz kullanıcı girişi yazmak, bir saldırganın sahte günlük girişleri yapmasına veya günlüklere kötü amaçlı içerik eklemesine izin verebilir. Buna Log Injection denir. Log Injection güvenlik açıkları şu durumlarda ortaya çıkar: Veriler, güvenilmeyen bir kaynaktan bir uygulamaya girer. Veriler bir uygulama veya sistem günlük dosyasına yazılır.

#Log # Injection

LoRa

Uzun menzilli ve düşük güçlü RF modülleridir LPWAN teknolojisini kullanırlar ve FSK ya da ASK modülasyonları oluşturabilirler bu sayede dijital ve şifreli veri taşırlar.

#LoRa # RF # LPWAN

Malware (Kötü Amaçlı Yazılım)

Sistemlere, bilgisayarlara veya cihazlara zarar vermek, depolanan bilgilere espiyonaj işlemi yapmak veya kararlılığı ihlal etmek için özel olarak hazırlanan kodlar ile hazırlanan yazılımdır.

#Malware # Kötü # Amaçlı # Yazılım

Man-in-the-browser Attack (Tarayıcıdaki Adam Saldırısı)

Man-in-the-Browser saldırısı, Ortadaki Adam saldırısıyla aynı yaklaşımdır, ancak bu durumda, ana uygulamanın çalıştırılabilir dosyası Tarayıcı ile onun arasındaki çağrıları durdurmak ve değiştirmek için bir Truva Atı kullanılır. Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanımda olduğunda bile İnternet Bankacılığı sistemlerinin işlemlerini manipüle ederek finansal dolandırıcılığa neden olmaktır. Önceden yüklenmiş bir Truva atı, tarayıcı ile tarayıcının güvenlik mekanizması arasında hareket etmek, işlemleri tarayıcıda oluşturuldukları gibi koklamak veya değiştirmek, ancak yine de kullanıcının amaçladığı işlemi geri görüntülemek için kullanılır. Normalde, kurban, internet bankacılığı hesabı gibi bir web uygulamasına erişirken, SSL kanallarının varlığında bile böyle bir saldırının sinyalini fark edebilmesi için akıllı olmalıdır, çünkü beklenen tüm kontroller ve güvenlik mekanizmaları normal şekilde görüntülenir ve çalışır.

#Man # in # the # browser # Attack

Man-in-the-middle Attack (Ortadaki Adam Saldırısı)

Man-in-the-middle attack, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir.

#Man # in # the # middle # Attack

Marin Bandı

VHF Bant aralığında, deniz haberleşmesinde kullanılan bant aralığıdır. Bu bant aralıkları 156MHz ila 157MHz aralığındadır.

#Marin # Bandı

mm (EHF)

Milimetrik ya da Millimeter denilen bant aralığıdır aşırı yüksek frekansta çalışır, bu aralık 110GHz ila 300GHz arasında değişir günümüzde astronomi ve 5G teknolojisinde kullanılır dalga boyu 1mm ye kadar küçüldüğünden dolayı bu ad verilmiştir.

#mm # EHF # milimetrik # millimeter # band

Mobile Code Invoking Untrusted Mobile Code (Güvenilmeyen Mobil Kodu Çağıran Mobil Kod)

Bu saldırı, istemci tarafında kötü niyetli işlemleri gerçekleştirmek için bir mobil kodun değiştirilmesinden oluşur. Kötü niyetli bir kullanıcı, ortadaki adam tekniğini kullanarak istemci trafiğine müdahale ederek, orijinal mobil kodu, kendi kimlik bilgileri altında istemcinin makinesinde yürütülecek keyfi işlemlerle değiştirebilir. Başka bir senaryoda, kötü amaçlı mobil kod güvenilir olmayan bir web sitesinde barındırılabilir veya bir enjeksiyon saldırısı yoluyla savunmasız bir web sitesine kalıcı olarak yerleştirilebilir. Bu saldırı, Java veya C ++ uygulamaları üzerinden gerçekleştirilebilir ve herhangi bir işletim sistemini etkiler.

#Mobile # Code # Invoking # Untrusted # Mobile

Modülasyon

Alçak frekanslı bilgi sinyallerinin, yüksek frekanslı taşıyıcı sinyaller üzerine bindirilip uzak mesafelere gönderilmesi işlemine Modülasyon denir.

#Modülasyon # modulation

Multi-Vector, Polymorphic Attacks (Çok Vektörlü, Polimorfik Saldırılar)

2017’de ortaya çıkan yeni birçoklu vektör sınıfı, polimorfik siber tehditler, çeşitli saldırı türlerini birleştiren ve yayıldıkça siber güvenlik kontrollerinden kaçınmak için biçim değiştirerek ortaya çıktı. Bu tehditler, beşinci nesil siber saldırılar olarak sınıflandırılmıştır.

#Multi-Vector # Polymorphic # Attacks # Çok # Vektörlü

Masquerade Attack (Maskeli Balo Saldırısı)

Yasal bir kimlik aracılığıyla bilgisayar verilerine yetkisiz bir şekilde erişim elde etmek için sahte bir kimlik kullanılan bir saldırı çeşitidir. Eğer bir yetkilendirme süreci düzgün bir şekilde korunmuyorsa maskeli balo saldırısı ile savunmasız duruma düşebilir.

#Maskeli # Balo # Masquerade # attack # atak

Metasploit

Metasploit, Ruby tabanlı açık kaynaklı bir sızma testi platformudur. Kolay bir şekilde özelleştirilebilir ve birçok işletim sistemini destekler. Bir exploiti veya payloadı geliştirme, test etme veya çalıştırma imkanı sunar. İçinde auxiliaries, payloads, exploits, encoders, post-exploitation, listeners, nops gibi çeşitli modülleri vardır. İki binin üstünde exploit barındıran metasploit framework, ücretsiz ve pro versiyonu mevcuttur.

#Metasploit # exploit # sömürü

MyDoom

İlk kez 2004 yılında ortaya çıkan ve en hızlı yayılan bilgisayar virüsü ünvanını alan bir virüstür. Virüs, Microsoft'un elektronik posta yazılımı Outlook'taki yazılım açıklarından yararlanarak, kullanıcının adres defterine ulaşıp kendisini bu listede bulunan tüm adreslere göndermesiyle bilinmektedir.

#mydoom # virüs # Novarg # Mimail-R

MSSP (Managed Security Service Provider - Yönetilen Güvenlik Hizmet Sağlayıcısı)

MSSP bir kuruluşa uzaktan, virüs taraması, spam engelleme ve yazılım/donanım tabanlı bilgi veya ağ güvenliği hizmetleri sağlayan bir tür hizmet sağlayıcısıdır. Temel amacı, işletmelerin ihtiyaçlarını göz önünde bulundurarak en doğru çözümü sunmaktır.

#MSSP # Managed Security Service Provider # Security Service Provider # Yönetilen Güvenlik Hizmet Sağlayıcısı # güvenlik sağlayıcısı

Navtex

MW yani orta frekansta gemilere olası tehlike, haber, konum gibi bilgileri otomatik ve manuel olarak ileten uluslararası haberleşme sistemidir.

#Navtex

NFT (Non-Fungible Token)

NFT (Non-Fungible Token), benzersiz bir ögeyi temsil eden kriptografik dijital varlıklardır ve blockchain denilen dijital dağıtık defterlerde barındırılırlar. Bahsettiğimiz bu dijital varlıklar resimleri, videoları, konser biletlerini ve oyun içi karakterleri gibi birçok varlığı temsil edebilir.

#NFT # Non-Fungible # Token # Crypto

NLB - Network Load Balancing

Network Load Balancing açılımıdır. IIS ve Terminal sunucularının yüklerini dengelemek amacı ile yapılandırılmış sunuculardır. Trafiği oldukça yüksek sunucuların yanına NLB sunucuları kurulur ve bu şekilde istekler tek bir sunucunun üzerine yıkılmamış olur.

#NLB # Network # Load # Balancing # yük

Notepad++

C++ programlama dili ile geliştirilmiştir. Windows’da ki notepad yazılımına oranla grafikleri oldukça gelişmiş bir programdır. Kullanımı ve yönetimi bir o kadar kolaydır ve son sürümü 2020 kasım ayında yayınlanmıştır. Bir çok kitle tarafından hala yaygın olarak kullanılmaktadır. Yazılım geliştiricileri için üst menülerinde ki dillere göre renklendirme seçenekleri, yazılan kodların görüntüsünü ve okunabilirliğini arttırması sebebiyle çok beğenilmektedir. Aralarında Türkçenin de olduğu bir çok dil desteği mevcuttur. notepad-plus-plus.org adresinden kararlı sürümleri takip edilebilir ve indirilebilir.

#Notepad++ #

Nslookup

Domain adreslerinin karşılık geldiği IP adreslerini DNS sunucularından çözümlemek için kullanılır.

#nslookup # dns çözümleme

Outsider Threat (Dış Tehdit)

Eski bir çalışanın, rakibin, müşterinin veya başka türdeki harici kişilerin bir kuruluşun istikrarı veya güvenliği için dışarıdan bir risk teşkil etme olasılığı veya potansiyeli.

#Outsider # Threat # Dış # Tehdit

Outsourcing (Dış Kaynak Kullanımı)

Herhangi bir kuruluşun hizmetlerini devam ettirebilmesi için dışarıdan aldığı hizmet alma eylemidir. Dış kaynak kullanımı, belirli görevleri ve dahili işlevleri yerine getirmek yerine, bir kuruluşun ücret karşılığında hizmet sağlayabilen dış kuruluşlardan yararlanmasını sağlar.

#Outsourcing # Dış # Kaynak # Kullanımı

OWASP (Açık Web Uygulaması Güvenlik Projesi)

Web teknolojilerini ve istismarlarını anlamaya odaklanan bir internet topluluğu projesidir. Projenin amacı, web siteleri için savunma yöntemlerinin programlanması, tasarım ve yapılandırma yoluyla sitelerin güvenliğini arttırılmasına yardımcı olmaktır.

#OWASP # Açık # Web # Uygulaması # Güvenlik

OSI (Open System Interconnection) Model

Uygulama Katmanı (Application), Sunum Katmanı (Presentation), Oturum Katmanı (Session), Taşıma Katmanı (Transport), Ağ Katmanı (Network), Veri Bağlantı Katmanı (Data Link), Fiziksel katman (Physical) olmak üzere 7 katmandan oluşan; her bir katmanında farklı protokoller ve işlemler gerçekleştiren yapıdır. Amacı iki cihaz arasındaki iletişimi belirlemek ve düzenlemektir. Teorik olarak oluşturulmuştur.

#OSI # Open System Interconnection

PaaS (Platform Olarak Altyapı)

Sağlayıcının müşteriye uygulamaları veya kodlar çalıştırma imkanı sunduğu bir tür bulut bilişim hizmeti.

#PaaS # Platform # Olarak # Altyapı

Packet Sniffing (Paket Koklama)

Veri ağı iletişiminden paket toplama eylemi. Bu aktivite, ağ iletişim yükünün değerlendirilmesine izin verir.

#Packet # Sniffing # Paket # Koklama

Pallet

Sadece belirli bir amaç için tasarlanmış RF Yükselteç devresidir pallet devreleri sinyal göndermesi için tasarlanmıştır ve yüksek güç ile gönderim yapabilmektedirler.

#Pallet # RF # Yükselteç

Parameter Delimiter (Parametre Sınırlayıcı)

Bu saldırı, diğerlerinin yanı sıra erişim kontrolü ve yetkilendirme atlama ve bilgi ifşası gibi beklenmedik davranışlara neden olmak için web uygulaması giriş vektörleri tarafından kullanılan parametre sınırlayıcılarının manipülasyonuna dayanmaktadır.

#Parameter # Delimiter # Parametre # Sınırlayıcı

Patch (Yama)

Bir sistem veya uygulamada bulunan hataları gidermek için dağıtılan güncelleme.

#Patch # Yama

Patch Management (Yama Yönetimi)

Firmware, işletim sistemleri ve uygulamaları içeren bilgisayar sistemlerine güncelleme ve yamaları araştırma, test etme, onaylama ve yükleme ile ilgili yönetim etkinliği.

#Patch # Management # Yama # Yönetimi

Payment Card Skimmers (Ödeme Kartı Süzgeçleri)

Bir satış noktası veya ATM’ ye takıldığında banka veya kredi kart bilgi içeriğini okumak için kullanılan cihaz.

#Payment # Card # Skimmers # Ödeme # Kartı

Pentest (Sızma Testi - Penetrasyon Testi)

Bir sisteme saldırı uzmanları tarafından otomatik araçlar veya manuel bir şekilde yapılan güvenlik değerlendirme işlemidir.

#Pentest # Sızma # Testi # penetration # penetrasyon

Phishing (Oltalama Saldırısı)

Saldırganların kurbanlarından bilgi toplamak amacıyla yaptığı sosyal mühendislik saldırısı. Oltalama saldırıları, kimlik avı, metin mesajları, sosyal ağlar veya telefon uygulamaları aracılığıyla gerçekleştirilebilir.

#Phishing # Oltalama

PHP

Hypertext Preprocessor 1995 yılında piyasaya çıkarılmış betik dilidir. Tasarlayıcısı Rasmus Lerdorf’tur. Kullanım alanları oldukça geniştir ve gelişimi PHP topluluğu tarafından sağlanmaktadır. PHP özgür yazılımdır. PHP.net üzerinden dokümantasyonu incelenip ayrıntılı fikir ve bilgi sahibi olunabilir. PHP kodları web sunucu tarafından yorumlanır. Yorumlanan kodun çıktısı çıktı olarak ister komut satırına ister web sayfasına verilir.

#PHP

PHP-GTK

PHP dilinin masaüstü yazılım geliştirmesine katkı sağlama amacı ile geliştirilen bir eklentisidir. Son kararlı sürümü 2008 mayıs ayında yayınlanmıştır. OOP (object-oriented programming) ile grafik arayüzü olan programlar yazılabilmektedir. GTK.php.net adresinden ayrıntılı bilgi edinilebilir.

#PHP # GTK

PKI (Açık Anahtar Altyapısı)

Güvenli iletişim, depolama ve iş görevlerini desteklemek için kriptografik kavramları kullanmak için bir güvenlik çerçevesidir. PKI, simetrik şifreleme, asimetrik şifreleme, karma ve dijital sertifika tabanlı kimlik doğrulamanın bir kombinasyonudur.

#PKI # Açık # Anahtar # Altyapısı

POS Instrusion Attack (POS İzinsiz Giriş Saldırısı)

Saldırganların biir satış noktasında bulunan POS cihazlarına erişim sağlayarak ödeme yapılan kart bilgilerini öğrenmesini sağlayan saldırı türü.

#POS # Instrusion # Attack # İzinsiz # Giriş

Privilege Escalation (Ayrıcalık Yükseltme)

Ayrıcalık yükseltme, belirli düzeyde sınırlı erişime sahip bir saldırganın yetkisiz olarak ayrıcalıklarını veya erişim düzeylerini yükseltebildiği bir durumu tanımlar. Örneğin, standart bir bilgisayar kullanıcısı, kısıtlanmış verilere erişim elde etmek için sistemdeki bir güvenlik açığından yararlanabilir; hatta “root” haline gelebilir ve bir sisteme tam sınırsız erişime sahip olabilir.

#Privilege # Escalation # Ayrıcalık # Yükseltme

Path Traversal

Path traversal dosya ve dizinlere erişimi sağlayan bir zaafiyet türüdür. Güvenli şekilde yapılandırılmamış ve kullanıcı tarafından inputa izin verilen alanlar "dot-dot-slash" ile manipüle edilerek bulunan dizinden kaçılıp, sistemdeki diğer dizin ve dosyalara, kaynak koduna, config dosyası gibi kritik yerlere erişime olanak sağlayabilir. Dot-dot-slash (../) dışında direkt olarak bir path de (/usr/local/bin/) verilebilir veya null byte kullanılabilir.

#path traversal # directory traversal # dizin aşımı # dizin # atlama

PUP - Potentially Unwanted Program (Potansiyel Olarak İstenmeyen Program)

Potansiyel olarak istenmeyen program (PUP), kullanıcıların indirmeyi kabul etmiş olmalarına rağmen istenmeyen olabilecek bir programdır. PUP'lar casus yazılım, reklam yazılımı veya çeviriciler içerebilir. Genellikle kullanıcının istediği bir programla birlikte indirilir.

#Malware # unwanted # PUP

PPTP (Point to Point Tunneling Protocol)

Birden çok protokol trafiğinin şifrelenmesini ve IP ağını veya internet gibi ortak IP ağı ile IP üst bilgisi kullanılarak kapsülleme yapılarak gönderilmesini sağlar. PPTP uzaktan erişim ve siteden siteye VPN bağlantıları için kullanılabilir.

#Kapsülleme # Uzaktan Erişim # Trafik Şifreleme

Ping Atmak

Bir sisemin canlı olup olmadığını kontrol etmemizi sağlayan komuttur. ICMP protokolü ile gerçekleşir.

#Ping # ping

Ransomware (Fidye Yazılımı)

Saldırgan tarafından özel kodlar ve güçlü şifreleme yöntemlerinin kullanıldığı, kurbanın bilgisayarına enfekte olduğunda sistemi şifreleyen, şifrelemenin kaldırılması karşılığında da saldırganın para istemesini sağlayan kötü amaçlı yazılım.

#Ransomware # Fidye # Yazılımı

Re-Entrancy

Re-Entrancy saldırısı, external çağrılarının oluşturduğu çağrının sonlanmadan tekrar çağrı oluşturması durumundan kaynaklanmaktadır. Her çağrıdan sonra döngünün veya finansal bir fonksiyonda bakiyenin güncellenmeden fallback fonksiyonu çalıştırılması ile işlemi istediğimiz kadar tekrarlayabiliriz.

#Re-Entrancy # attack # saldırı

Receive (RX)

Receive alıcı anlamına gelmektedir.

#Receive # RX # alıcı

Red Team

Red Team tehdit simülasyonları üzerine yönlendirilen hedef odaklı bir süreçtir. Odak noktası, Blue Team’in bu tehdide karşı savunma yeteneğinin ölçülmesi ve Blue Team’in eğitilmesine yöneliktir.

#Red # Team # kırmızı # takım

Reflected DOM Injection

Reflected DOM Injection, bir saldırı oluşturmak ve yürütmek için üçüncü taraf bir web sitesi kullanan kaçınılmaz bir XSS tekniğidir. Bu teknik, hizmetlerinin bir parçası olarak kullanıcı tarafından sağlanan bir URL kullanan web sitelerine uygulanabilir. Bu tekniği kullanarak istismar, yalnızca kullanıcı beklenen akışı takip ettiğinde ve web sitemize üçüncü taraf hizmetini kullanarak eriştiğinde tetiklenir. Ancak aynı kod, doğrudan saldırganın web sitesine göz atarak yürütülemez.

#Reflected # DOM # Injection # XSS

Repudiation Attack (Reddetme Saldırısı)

Bir uygulama veya sistem, kullanıcıların eylemlerini düzgün bir şekilde izlemek ve günlüğe kaydetmek için kontroller benimsemediğinde ve dolayısıyla kötü niyetli manipülasyona veya yeni eylemlerin tanımlanmasına izin verdiğinde bir inkâr saldırısı gerçekleşir. Bu saldırı, günlük dosyalarına yanlış verileri kaydetmek için kötü niyetli bir kullanıcı tarafından gerçekleştirilen eylemlerin yazma bilgilerini değiştirmek için kullanılabilir. Kullanımı, sahte posta iletilerine benzer bir şekilde, başkaları adına genel veri işlemeye genişletilebilir. Bu saldırı gerçekleşirse, günlük dosyalarında depolanan veriler geçersiz veya yanıltıcı olarak değerlendirilebilir.

#Repudiation # Attack # Reddetme # Saldırısı

Resource Injection (Kaynak Enjeksiyonu)

Bu saldırı, kötü amaçlı bir görevi gerçekleştirmek için bir uygulama tarafından kullanılan kaynak tanımlayıcılarının değiştirilmesinden oluşur. Bir uygulama, bir dosya adı veya bağlantı noktası numarası gibi kullanıcı girdisine dayalı olarak bir kaynak türü veya konumu tanımladığında, bu veriler farklı kaynakları yürütmek veya bunlara erişmek için kullanılabilir. Kullanıcı girdisinden etkilenen kaynak türü, açığa çıkabilecek içerik türünü gösterir.

#Resource # Injection # Kaynak # Enjeksiyonu

Reverse Tabnabbing (Ters Sekme)

Ters sekme, hedef sayfadan bağlanan bir sayfanın söz konusu sayfayı yeniden yazabildiği, örneğin bir kimlik avı sitesiyle değiştirebildiği bir saldırıdır. Kullanıcı başlangıçta doğru sayfada olduğundan, bir kimlik avı sitesi olarak değiştirildiğini fark etme olasılıkları daha düşüktür. Kullanıcı bu yeni sayfanın kimliğini doğrularsa, kimlik bilgileri (veya diğer hassas veriler) meşru site yerine kimlik avı sitesine gönderilir.

#Reverse # Tabnabbing # Ters # Sekme

Reverse-Engineering (Tersine Mühendislik)

Tersine mühendislik, bir aygıtın, objenin veya sistemin; yapısının, işlevinin veya çalışmasının, çıkarımcı bir akıl yürütme analiziyle keşfedilmesi işlemidir. Makine veya mekanik alet, elektronik komponent, yazılım programı gibi) parçalarına ayrılması ve çalışma prensiplerinin detaylı şekilde analizini içerir.

#Reverse # Engineering # Tersine # Mühendislik

RF Modül

RF Modül, Radyo frekans sinyallerini işleyip alıcı verici olabilen modül türüdür.

#RF # Modül # radyo # frekans

RF Yükselteç

Zayıf olan radyo sinyallerini RF transistörler ile güçlendirerek daha yüksek Watt seviyelerine ulaştıran elektronik devrelerdir.

#RF # Yükselteç # radyo # frekans # amplifier

RODC – Read Only Domain Controller (Salt Okunur Etki Alanı Denetleyicisi)

RODC Windows Server 2008 ile birlikte gelen yeni bir özelliktir. Active Directory veritabanının yanlızca okunabilir biçimde ağ ortamında bulundurulmasıdır. RODC nin yazma izni olmadığı için yanlızca ağ ortamında gelip giden ve DC nin yapabildiği işleri yapar. Örnek ağ ortamında var olan kimlik doğrulamaları için user ile dc arasında gidip gelen istek RODC üzerinden de geçebilir. Bu şekilde ana dc nin yükü azalmış olur.

#RODC # Read # Only # Domain # Controller

RSA

Tam sayıların çarpanlarına ayrılmasının zorluğundan yararlanan, bir tane açık (public) bir tane gizli (private) anahtar kullanarak şifreleme işlemini gerçekleştiren algoritmadır. İki büyük asal sayının çarpımı kullanılır. Bu iki asal sayı ne kadar büyükse şifrenin kırılması o kadar zordur.

#RSA # rsa # şifreleme # algoritma # encryption

Rootkit

Rootkit, kötü amaçlı olarak bilgisayarın işletim sistemine sızan ve casusların bilgisayarı uzaktan kontrol eden zararlı bir yazılımdır. Rootkit’ler, sisteme sızdırıldıklarında bağlı makinenin, sunucunun dosyaları gibi kendisini taklit eder. Kamufle oldukları için kullanıcı tarafından fark edilmesi oldukça zordur ve bu denli bilgisayarlarda uzun süre fark edilemeyebilir. Rootkit bir bilgisayara kurulduğunda; sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine erişilebilir.

#rootkit # Malware # malware # zararlı

SaaS (Yazılım Olarak Altyapı)

Sağlayıcının müşteriye sağlanan bir uygulamayı kullanma yeteneği sunduğu bir tür bulut bilişim hizmeti.

#SaaS # Yazılım # Olarak # Altyapı

Salınım

Salınım veya osilasyon herhangi bir ölçülebilenin, merkezi bir değere (genelde bir denge noktasına) göre veya iki ya da daha fazla durum arasında genellikle zamana göre tekrarlanan değişikliklere verilen addır.

#Salınım # osilasyon

Sandbox

Test veya değerlendirme gerçekleştirmek için uygulamaları, kodları veya tüm işletim sistemlerini ayırmak için oluşturulan ve erişim yetkilerinin kısıtlandığı sanal alan.

#Sandbox

SCADA (Merkezi Denetim ve Veri Toplama Merkezleri)

Karmaşık ve kritik altyapı sistemleri (enerji santralleri vb.) tarafından gerçek dünya süzgeçleri için veri ve fiziksel ölçütlerini toplamak, izlemek amacıyla kullanılan sistemler.

#SCADA # Merkezi # Denetim # Veri # Toplama

SDR Alıcı

SDR yani yazılım tabanlı radyo alıcıları sıradan radyo alıcılarına göre bilgisayar üzerinde ya da onu yöneten bir sistem çipi sayesinde yazılımsal olarak tunerden alınan sinyalleri işleyen alıcı türleridir.

#SDR # yazılım # tabanlı # radyo # software

SSRF - Server Side Request Forgery (Sunucu Tarafı İstek Sahteciliği)

Sunucu Tarafı İstek Sahteciliği (SSRF) saldırısında, saldırgan, dahili kaynakları okumak veya güncellemek için sunucudaki işlevleri kötüye kullanabilir. Saldırgan, sunucuda çalışan kodun verileri okuyacağı veya göndereceği bir URL sağlayabilir veya değiştirebilir ve URL’leri dikkatlice seçerek, saldırgan AWS meta verileri gibi sunucu yapılandırmasını okuyabilir, http enable gibi dahili hizmetlere bağlanabilir. Hedef uygulama, verileri bir URL’den içe aktarmak, verileri bir URL’ye yayınlamak veya başka bir şekilde değiştirilebilecek bir URL’den verileri okumak için işlevselliğe sahip olabilir. Saldırgan, tamamen farklı bir URL sağlayarak veya URL’lerin nasıl oluşturulduğunu değiştirerek (yol geçişi vb.) Bu işleve yönelik çağrıları değiştirir. Değiştirilen istek sunucuya gittiğinde, sunucu tarafındaki kod işlenmiş URL’yi alır ve verileri işlenen URL’ye okumaya çalışır.

#Server # Side # Request # Forgery # SSRF

Session Fixation (Oturum Sabitleme)

Oturum Sabitleme, bir saldırganın geçerli bir kullanıcı oturumunu ele geçirmesine izin veren, kullanıcı oturum açtıktan sonra istemci ile Web Sunucusu arasında kurulan oturumu çalan bir Oturum Saldırısı sınıfıdır. Saldırı, web uygulamasının oturum kimliğini, daha özel olarak savunmasız web uygulamasını yönetme biçimindeki bir sınırlamayı araştırır. Bir kullanıcının kimliğini doğrularken, yeni bir oturum kimliği atamaz ve mevcut bir oturum kimliğini kullanmayı mümkün kılar. Saldırı, geçerli bir oturum kimliği elde etmekten (örneğin, uygulamaya bağlanarak), bir kullanıcıyı bu oturum kimliğiyle kimliğini doğrulamaya teşvik etmekten ve ardından kullanılan oturum kimliğinin bilgisiyle kullanıcı tarafından doğrulanmış oturumu ele geçirmekten oluşur.

#Session # Fixation # Oturum # Sabitleme

Session Hijacking Attack (Oturum Kaçırma Saldırısı)

Session hijacking attack, bir bilgisayar sistemindeki bilgilere veya hizmetlere yetkisiz erişim elde etmek için geçerli bir bilgisayar oturumunun (bazen bir oturum anahtarı olarak da adlandırılır) kullanılmasıdır. Oturum kaçırma saldırısı, normalde bir oturum belirteci için yönetilen web oturumu kontrol mekanizmasının kötüye kullanılmasından oluşur. Web Sunucusuna yetkisiz erişim elde etmek için geçerli bir oturum belirtecini çalarak veya tahmin ederek oturum belirtecinin güvenliğini ihlal eder.

#Session # Hijacking # Attack # Oturum # Kaçırma

Session Prediction (Oturum Tahmini)

Oturum tahmin saldırısı, bir saldırganın bir uygulamanın kimlik doğrulama şemasını atlamasına izin veren oturum kimliği değerlerini tahmin etmeye odaklanır. Bir saldırgan, oturum kimliği oluşturma sürecini analiz ederek ve anlayarak geçerli bir oturum kimliği değerini tahmin edebilir ve uygulamaya erişim sağlayabilir. Ayrıca saldırgan, uygulamaya başarılı bir şekilde erişene kadar farklı oturum kimliği değerleri oluşturmak ve test etmek için kaba kuvvet tekniği uygulayabilir.

#Session # Prediction # Oturum # Tahmini

Setting Manipulation

Bu saldırı, saldırgan adına yanıltıcı verilere veya avantajlara neden olmak için uygulama ayarlarını değiştirmeyi amaçlamaktadır. Sistemdeki değerleri değiştirebilir ve uygulamanın belirli kullanıcı kaynaklarını yönetebilir veya işlevlerini etkileyebilirler.

#Setting # Manipulation # ayar # manipülasyonu

Short Address Attack

Short Address saldırısı, işlem gönderilen adresin eksik girilmesi ve EVM (Ethereum Sanal Makinesi)’nde işleme ekleme yapılması sonucunda sonucunda oluşan kritik bir zafiyettir. Bu saldırı sonucunda byte shifting işlemi meydana gelir ve bu durum gönderilen miktarın katlarca fazlasının gönderilmesine sebep olur.

#Short # Address # Attack

Siber Suç

Bilişim teknolojilerini kapsayan tüm alanlarda işlenen suç türüne verilen isimdir.

#Siber # Suç # Cyber # Crime

SIEM - Security Information and Event Management(Bilgi Güvenliği ve Olay Yönetimi)

Bir kuruluşun güvenliğinin sürekli olarak izlendiği ve değerlendirildiği resmi bir süreç veya araç.

#SIEM # Bilgi # Güvenliği # Olay # Yönetimi

Sizeof Operatörü

C diline ait bir anahtar sözcüktür. Unary ve prefix bir operatördür. Bir nesnenin bellekte kaç byte yer kapladığını bulma amacı ile kullanılmaktadır. Sizeof operatörünün ürettiği değer size_t türünden bir değerdir. sizeof(int) sizeof(long long) sizeof(char) .. örnek kullanımları olarak gösterilebilir. Örneğin double türünün bellekte kaç byte yer kapladığını bulmak için aşağıdaki basit kod yazılabilir. #include int main(){ printf(“sizeof(double) = %zu\n”, sizeof(double)); return 0; }

#Sizeof # Operatörü

Smart Contract (Akıllı Sözleşme)

Akıllı sözleşme, programlanmış bir sözleşmenin şartlarını yerine getiren elektronik bir işlem protokolüdür. Genel olarak hedefi, ortak sözleşme koşullarını (ödeme koşulları ve gizlilik gibi) yerine getirmek, hem kötü niyetli hem de tesadüfi zararlı işlemleri engellemek ve aracıları ortadan kaldırmaktır.

#Smart # Contract # Akıllı # Sözleşme

Social Engineering (Sosyal Mühendislik)

Teknolojiden çok insanlara odaklanan saldırı türü. Bu saldırı türü psikolojiktir. Sosyal mühendislik saldırı ile bilgiye mantıksal erişimi veya fiziksel ortama erişimi amaçlanır.

#Social # Engineering # Sosyal # Mühendislik

Solidity

Solidity, akıllı sözleşme geliştirmeyi hedefleyen bir programlama dilidir. Solidity, genel amaçlı bir programlama dili değildir. EVM(Ethereum Virtual Machine)’de çalışan kodla blok zincirine özgü işlemleri desteklemektedir. Solidity, JavaScript’e benzer şekilde tasarlandı ve C++ ve Python dahil olmak üzere birkaç popüler programlama dilinden de etkilendi.

#Solidity # programming # programlama # akıllı # sözleşme

SPAM

Genellikle e-posta yoluyla alınan ancak aynı zamanda mesajlaşma, sosyal ağlar yoluyla veya VoIP yoluyla meydana gelen ve istenmeye mesaj türü.

#Spam # spam

Spear Phishing (Hedefli Oltalama Saldırısı)

Kurbanın belirlendiği ve sadece kurbana özel olarak tasarlanan, e-posta, metin mesajı veya sosyal medya iletilen bir tür sosyal mühendislik saldırısı.

#Spear # Phishing # Hedefli # Oltalama # Saldırısı

Special Element Injection (Özel Element Enjeksiyonu)

Özel Öğe Enjeksiyonu, ayrılmış kelimeler ve özel karakterlerle ilgili bir zayıflıktan yararlanan bir tür enjeksiyon saldırısıdır. Her programlama dili ve işletim sistemi, kendisine ayrılmış sözcükler olarak kabul edilen özel karakterlere sahiptir. Ancak, bir uygulama kullanıcı girdisi gibi verileri aldığında, bu bilgileri ayrıştırırken uygulamada beklenmedik davranışlar gözlemlemek mümkündür. Bu, bilgilerin ifşa edilmesine, erişim kontrolüne ve yetkilendirme atlamasına, kod enjeksiyonuna ve diğer birçok değişkene yol açabilir.

#Special # Element # Injection # Özel # Element

Spoofing (Sahtekarlık)

Bir iletişimi veya etkileşimin kimliğini tahrif etme eylemi. Bu yöntem ile IP adresini, MAC adresini veya e-posta adresini taklit etmek mümkündür.

#Spoofing # Sahtekarlık

Spyware (Casus Yazılım)

Enfekte edilen cihazı kullanan kullanıcıların etkinliklerini izleyen ve bu durumu üçüncü taraflara bildiren kötü amaçlı yazılım türüdür.

#Spyware # Casus # Yazılım

SQL Injection

Bir SQL Injection saldırısı, istemciden uygulamaya giriş verileri aracılığıyla bir SQL sorgusunun eklenmesinden veya “enjeksiyonundan” oluşur. Başarılı bir SQL Injection istismarı, veritabanından hassas verileri okuyabilir, veritabanı verilerini değiştirebilir (Ekle / Güncelle / Sil), veritabanında yönetim işlemlerini yürütebilir (DBMS’yi kapatmak gibi), DBMS dosyasında bulunan belirli bir dosyanın içeriğini kurtarabilir sistem ve bazı durumlarda işletim sistemine komutlar verir. SQL enjeksiyon saldırıları, önceden tanımlanmış SQL komutlarının yürütülmesini etkilemek için SQL komutlarının veri düzlemi girişine enjekte edildiği bir tür enjeksiyon saldırısıdır.

#SQL # Injection

SSH - Secure Shell (Güvenli Kabuk)

Secure Shell açılımıdır. Güvenli Shell anlamına gelir. Telnet, Ftp gibi güvensiz protokollerin aksine giden verilerin güvenli ve şifrelenmiş şekilde iletilmesini sağlar. Varsayılan port numarası 22 dir.

#SSH # secure # shell # güvenli # kabuk

SHODAN (Sentient-Hyper-Optimized-DataAcces-Network)

Bir arama motorudur ancak Google, Yahoo gibi arama motorlarından biraz daha farkı işlevleri vardır. Google gibi arama motorlarında birçok bilgiye hızla ulaşabilirken, Shodan’da elde etmek istediğimiz bilgileri kendimiz bulmalıyız. Shodan ile internet ağını tarayarak zafiyeti ve internete açık olan sistemleri örneğin; Güvenlik kameraları, Router, Switch, Servers hatta yazıcılar bile tespit edilebilir. Bulduğunuz sonuçları bağlantı noktalarına, lokasyonlarına ve servis bilgilerine göre sınıflandırabilirsiniz.

#SHODAN # Sentient # Hyper # Optimized # Data

SMTP - Simple Mail Transfer Protocol (Basit Mail Transfer Protokolü)

SMTP, mail iletmek ve almak için kullanılan uygulama katmanında çalışan bir protokoldür. IMAP ve POP3 ile birlikte kullanılabilir. SMTP çok güvenilir bir protokol olmadığından TLS/SSL portu (465-587 SSL) altından başlatılarak daha güvenli hale getirilebilir.

#SMTP # Simple Mail Transfer Protocol # protokol # uygulama katmani # application layer protocol

Tampering (Kurcalama)

Tampering, verilerin kötü niyetli bir şekilde düzenlenmesini veya değiştirilmesini tanımlar.

#Tampering # Kurcalama

Tempest

TEMPEST (Sahte Yayınlardan Korunan Telekomünikasyon Elektronik Malzemeleri), bir ABD Ulusal Güvenlik Ajansı şartnamesi ve kasıtsız radyo veya elektrik sinyalleri, sesler dâhil olmak üzere bilgi sistemlerinde sızıntılar yoluyla casusluk yapmaya atıfta bulunan bir NATO sertifikasıdır. TEMPEST, başkalarını gözetlemek için her iki yöntemi ve bu tür casusluklara karşı ekipmanın nasıl korunacağını kapsar. NSA’nın bilgisayar emisyonları hakkında casusluk yapma yöntemleri sınıflandırılır, ancak bazı koruma standartları NSA veya Savunma Bakanlığı tarafından yayınlanmıştır. Ekipmanın casusluktan korunması mesafe, perdeleme, filtreleme ve maskeleme ile yapılır. TEMPEST’in çoğu elektromanyetik yayılımlarla ilgili olsa da, aynı zamanda sesleri ve mekanik titreşimleri de kapsar.

#Tempest # Sahte # Yayınlardan # Korunan # Telekomünikasyon

Threat (Tehdit)

Tehdit, bir ağın veya sistemin çalışmasını, işleyişini, bütünlüğünü veya kullanılabilirliğini bozabilecek herhangi bir şeydir.

#Threat # Tehdit

Threat Assessment (Tehdit Değerlendirmesi)

Bir varlığa veya kuruluşa zarar verebilecek eylemleri, olayları ve davranışları değerlendirme süreci.

#Threat # Assessment # Tehdit # Değerlendirmesi

Traffic Flood

Traffic flood, web sunucularını hedefleyen bir DoS saldırısı türüdür. Saldırı, TCP bağlantısının yönetilme şeklini araştırır. Traffic flood saldırısı, Web Sunucusunu durdurmak veya performansın düşmesine neden olmak amacıyla çok sayıda iyi hazırlanmış TCP talebinin oluşturulmasından oluşur. Saldırı, HTTP protokolünün bir özelliğini araştırır ve tek bir talebe katılmak için aynı anda birçok bağlantı açar. Her html nesnesi için bir TCP bağlantısı açıp kapatmayı içeren http protokolünün bu özel özelliği, iki farklı türden yararlanma yapmak için kullanılabilir. Connect saldırısı bağlantının kurulması sırasında, Closing saldırısı ise bağlantı kapanması sırasında yapılır.

#Traffic # Flood # trafik

Transmitter - TX (Verici)

Transmitter verici anlamına gelmektedir.

#Transmit # transmitter # TX # verici

Trojan Horse (Truva Atı)

Truva Atı, güvenilir bir uygulama gibi görünen kötü amaçlı kod kullanan bir programdır. Kötü niyetli kod, iyi huylu uygulamalara enjekte edilebilir, e-posta bağlantılarında gizlenebilir veya bazen savunmasız İnternet Tarayıcılarına karşı gizli saldırılar yapmak için JavaScript sayfalarında gizlenebilir. 7 Ana Truva Atı Türü Remote Access Trojan (RAT): Saldırganın virüslü makinede tam kontrolünü sağlamak için tasarlanmıştır. Truva atı genellikle bir yardımcı program olarak maskelenir. Data Sending Trojan: Parolalar, kredi kartı ve banka bilgileri ve IM mesajları gibi hassas verileri yakalamak için keylogger teknolojisini kullanan ve bunları saldırgana geri gönderen truva atı. Destructive Trojan: Kurbanın bilgisayarında depolanan verileri yok etmek için tasarlanmış Truva atı. Proxy Trojan: Kurbanın bilgisayarını proxy sunucusu olarak kullanan ve saldırgana virüslü bilgisayardan bankacılık dolandırıcılığı ve hatta internet üzerinden kötü niyetli saldırılar gibi yasa dışı eylemler gerçekleştirme fırsatı sağlayan truva atı. FTP Trojan: Bu tür bir Truva atı, saldırganların kurbanın bilgisayarına Dosya Aktarım Protokolü kullanarak bağlanmasını sağlamak için 21 numaralı bağlantı noktasını kullanır. Security software disabler Trojan: Bu Truva atı, güvenlik duvarı ve antivirüs gibi güvenlik yazılımlarını devre dışı bırakmak, saldırganın kurbanın bilgisayarını işgal etmek için birçok istila tekniğini kullanmasını ve hatta bilgisayardan daha fazlasını etkilemesini sağlamak için tasarlanmıştır. Denial-of-Service attack Trojan: Saldırganın kurbanın bilgisayarından Hizmet Reddi saldırılarını gerçekleştirmesine fırsat vermek için tasarlanmış Truva atı.

#Trojan # Horse # Truva # Atı

Two-Factor Authentication (İki Faktörlü Kimlik Doğrulama)

Herhangi bir tek faktörlü kimlik doğrulamadan daha güçlü kabul edilen kimlik doğrulamanın iki faktörü kullanılanırak kimliği kanıtlamanın yolu. Kimlik doğrulama faktörleri üç şekilde sıralanabilir. Tip 1: Parolalar ve PIN’ ler. Tip 2: Akıllı kartlar ve OTP (Tek Kullanımlık Şifre). Tip 3: Parmak izi ve retine taramaları.

#Two # Factor # Authentication # İki # Faktörlü

Two-Step Authentication (İki Adımlı Kimlik Doğrulama)

Tek Faktörlü Kimlik Doğrulamaya göre ek olarak web sitelerinde yaygın olarak kullanılan ancak İki Faktörlü Kimlik Doğrulama kadar güvenli olmayan kimlik doğrulama aracı.

#Two # Step # Authentication # İki # Adımlı

Tor Browser

Tor, kullanıcılarına anonim bir internet bağlantısı sağlamayı amaçlayan bir ağdır. Tor diğer diğer tarayıcılara göre çok daha fazla veri güvenliği ve anonimlik sunmaktadır fakat bu işlem gerçekleştirken internet hızında dikkate değer bir düşüş gerçekleşir.

#tor # browser # deep web # dark web # tor ağı

Three Way Hand Shake (Üç Yönlü El Sıkışma)

TCP bağlantısı gerçekleşirilirken uygulanır. Adından anlaşılacağı 3 adımda gerçekleşir. İlk adımda istemci sunucuya SYN (Synchronize) paketinin gönderir. İçerisinde bir sıra numarası bulunmaktadır, bu şekilde işlemlerin sıralı bir şekilde gerçekleşmesinin sağlar. İkinci adımda SYN paketini alan sunucu SYN paketi ile ACK (Acknowledgement) pektini sıra numarasını 1 arttırarak istemciye gönderir. Son olarak ACK ve SYN paketlerini almış istemci sıra numarasını yine 1 arttırarak ACK paketini sunucuya yollar.

#Three Way Hand Shake # TCP/IP # TCP # IP # SYN

TCP - Transmission Control Protocol (Geçiş Kontrol Protokolü)

Açılımı "Transmission Control Protocol" olan TCP uygulamaların ve bilgi işlem cihazlarının bir ağ üzerinden veri/mesaj alışverişinde bulunmasını sağlayan, iletişim standartları olan bir iletim protokolüdür. İnternet üzerinden paket göndermek, veri ve mesajların ağlar üzerinden başarılı bir şekilde teslim alınmasını/edilmesini sağlar.

#Veri # Veriİletimi # Ağ # AğGüvenliği

UHF - Ultra High Frequency (Ultra Yüksek Frekans)

UHF (Ultra High Frequency) radyo frekans bandında 300 MHz ile 3 GHz arasındaki frekans bölgesine verilen addır.

#UHF # Ultra # High # Frequency

Unauthorized Access (Yetkisiz Erişim)

Kuruluşların güvenlik politikasını ihlal kişiye, kullanıcıya açık kaynak veya sisteme erişim, kullanma yetkisi verilmediğinde herhangi bir sisteme, ağa veya kaynağa erişim.

#Unauthorized # Access # Yetkisiz # Erişim

Unicode Encoding

Saldırı, Unicode veri formatının kodunu çözerken uygulamalarda uygulanan kod çözme mekanizmasındaki kusurları keşfetmeyi amaçlamaktadır. Saldırgan bu tekniği, uygulama filtrelerini atlamak ve böylece Web sunucusundaki kısıtlı kaynaklara erişmek veya korumalı sayfalara göz atmayı zorlamak için URL’deki belirli karakterleri kodlamak için kullanabilir.

#Unicode # Encoding

UEBA (User and Entity Behavior Analytics – Kullanıcı ve Varlık Davranışı Analizi)

UEBA, insan davranışı modellerini analiz eder ve ortaya çıkan güvenlik anormallikleri tespit etmek için algoritmalar ve istatiksel analizler uygulayan bir tür makine öğrenme modelidir. UEBA, cihazları izlemek yerine; sistemin kullanıcılarını takip ederek, uç nokta cihazlarıyla birlikte çalışarak, uygulamalara ve ağlara gömülerek analiz yapar. Sadece sistem davranışlarına ve bunları kullanan kişilere odaklandığı için saldırı ve ağları tehdit eden siber saldırganların daha doğru tespit edilmesini sağlamaktadır.

#User Analytics # analytics # Entity Behavior Analytics # UEBA # entity behavior analiytics

VHF - Very High Frequency (Çok Yüksek Frekans)

VHF (Very High Frequency) radyo frekans bandında 30MHz ile 300MHz arasındaki frekans bölgesine verilen addır.

#VHF # Very # High # Frequency

Vishing

VoIP üzerinden gerçekleşen ve amacı kimlik bilgisi olan bir tür sosyal mühendislik saldırısı.

#Vishing # VoIP

Volt

Volt elektromotor güç, gerilim ve Potansiyel farkın birimidir.

#Volt # gerilim # elektrik # potansiyel

VPN (Sanal Özel Ağ)

Güvenli, özel ve izole bir iletişim yolu sağlamak için tipik olarak şifrelenen, sistemler arasında iletişimi sağlamak adına kurulan iletişim bağlantısı.

#VPN # Sanal # Özel # Ağ

Vulnerabilities and Attacks (Güvenlik Açıkları ve Saldırılar)

Güvenlik açığı, tasarım, uygulama, işletim veya iç kontrolde bir zayıflıktır. Keşfedilen güvenlik açıklarının çoğu, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veri tabanında belgelenmiştir. Güvenlik açıkları, otomatik araçlar veya özelleştirilmiş komut dosyaları kullanılarak araştırılabilir, tersine mühendislik yapılabilir, avlanabilir veya istismar edilebilir.

#Vulnerabilities # Attacks # Güvenlik # Açıkları # Saldırılar

Vulnerability (Güvenlik Açığı)

Bir varlıkta veya güvenlik korumasında, bir tehdidin zarar vermesine neden olabilecek herhangi bir güvenlik zayıflığı.

#Vulnerability # Güvenlik # Açığı

VTP - Vlan Trunking Protocol (Sanal Yerel Ağ Bağlantı Protokolü)

Merkezi bir switch üzerinden VLAN bilgisi veritabanın Lan içerisinde switchler arasında taşınmasını sağlayan protokoldür. Bu protokol sayesinde tüm switchlere ayrı ayrı VLAN ayarı yapmaktansa merkezden yönetim sağlanabilmektedir.

#Switch # VLAN Merkezi Yönetim # Lan # Protokol

WAN (Geniş Alan Ağı)

Farklı lokasyonlarda oluşturulan yer ağların birbirleri arasında bağlantı kurmasını sağlayan ağ türü.

#WAN # Geniş # Alan # Ağı

Watt

Güç birimidir.

#Watt # güç

Web

World Wide Web, www veya web, internet üzerinde yayınlanan hiper-metin dokümanlarından oluşlan bilgi sistemidir. Hiper-metin dokümanlara “Web Sayfası” denmektedir. Web kavramı Tim Berners-Lee tarafından HTML dilinin geliştirilmesi ile ortaya çıktı. Web’in standartları W3C tarafından belirlenmektedir.

#World # Wide # Web

Web Application (Web Uygulama)

Aygıtın işletim sistemi (OS) üzerinde yerel olarak çalıştırılan bilgisayar tabanlı yazılım programlarından farklı olarak bir web sunucusunda çalışan uygulama yazılımıdır. Web uygulaması, İnternet ve İntranet gibi ağ kanalları üzerinden erişilen programların genel adıdır. Bu tanım, web tarayıcıları tarafından işletilebilen bir dille yazılmış betikleri de kapsamaktadır.

#Web # Application # Web # Uygulama

Web Parameter Tampering

Bu saldırı, uygulamadan kendi çıkarları için yararlanmak isteyen kötü niyetli bir kullanıcı veya Ortadaki Adam saldırısını kullanarak üçüncü bir kişiye saldırmak isteyen bir saldırgan tarafından gerçekleştirilebilir. Her iki durumda da, Webscarab gibi araçlar ve çoğunlukla Paros proxy kullanılır. Bu saldırı, birçok programcının belirli işlemler için tek güvenlik önlemi olarak gizli veya sabit alanlara (bir formdaki gizli bir etiket veya bir URL’deki bir parametre gibi) güvenmesi gerçeğinden yararlanır. Saldırganlar, onlara dayanan güvenlik mekanizmalarını atlamak için bu parametreleri kolayca değiştirebilirler. Saldırının başarısı bütünlük ve mantık doğrulama mekanizması hatalarına bağlıdır ve bu saldırıdan yararlanılması XSS, SQL Enjeksiyonu, dosya dahil etme ve dizin ifşa saldırıları gibi başka sonuçlara yol açabilir.

#Web # Parameter # Tampering # parametre # kurcalama

White List (Beyaz Liste)

Önceden onaylanmış bir yazılım listesinde bulunmayan herhangi bir programın yürütülmesini sağlayan bir güvenlik mekanizması.

#White # List # Beyaz # Liste

Wi-Fi

Kablolar yerine radyo dalgaları kullanılarak ağ iletişimi destekleyen ağ türü.

#Wi-Fi #

Wifi Kablosuz Ağ – 1

Bilgisayar haberleşmesinde bir dizi Telsiz Yerel Ağ (TYA / WLAN) standardına verilen isimdir.(802.11n)

#Wifi # Kablosuz # Ağ

Wifi Kablosuz Ağ – 2

ZigBee standartıdır 868MHz ve 915MHz aralığında çalışmaktadır. (802.15.4)

#Wifi # Kablosuz # Ağ

Winrm

Microsoftun Windows üzerinde Windows Remote Management uygulamasının adıdır. Bu uygulama ile ağ ortamındaki yönetim kolaylaşır.

#Winrm # windows # remote # management # uzaktan

Worm (Solucan)

Çoğaltma ve dağıtıma odaklanan bir kötü amaçlı yazılım türü. Solucanlar, kendini koplayalıp diğer sistemlere yaymaya çalışan, yanal hareketler yapan kötü amaçlı yazılımdır.

#Worm # Solucan

XPATH Injection

SQL Enjeksiyonuna benzer şekilde, XPath Enjeksiyon saldırıları, bir web sitesi XML verileri için bir XPath sorgusu oluşturmak için kullanıcı tarafından sağlanan bilgileri kullandığında meydana gelir. Bir saldırgan, web sitesine kasıtlı olarak hatalı biçimlendirilmiş bilgiler göndererek XML verilerinin nasıl yapılandırıldığını öğrenebilir veya normalde erişemeyebilecekleri verilere erişebilir. XML verileri kimlik doğrulama için kullanılıyorsa (XML tabanlı bir kullanıcı dosyası gibi) web sitesindeki ayrıcalıklarını bile yükseltebilirler.

#XPATH # Injection

XSS - Cross-Site Scripting

XSS, kötü amaçlı komut dosyalarının normalde zararsız ve güvenilir web sitelerine enjekte edildiği bir tür enjeksiyondur. Siteler arası komut dosyası çalıştırma; oturumların ele geçirilmesine, hassas verilerin açığa çıkmasına ve daha kötü sonuçlara yol açabilir. XSS saldırıları, uygulamanın ana bilgisayarının kendisini hedeflemek yerine, genellikle uygulamanın kullanıcılarını doğrudan hedefler.

#XSS # Cross-Site # Scripting # injection

Yagi Anten

Tek bir yöne sinyalleri iletebilen anten türüdür.

#Yagi # Anten

Yükselteç

Gerilim veya akım kazancı sağlayan devrelere yükselteç adı verilir. Girişindeki düşük genlikli işaretleri yükseltmeye yarar. Yükselteçlerin hemen hemen bulunmadığı bir cihaz olmadığı için temel bir devre olma Özelliğine sahiptir.

#Yükselteç # amplifier

Zombie

Bir botnet’ in kötü amaçlı yazılım aracısı veya kendisini barındıran sistem.

#Zombie # zombi # botnet

Zero Day

En temelde bir zafiyet türüdür. Bir teknolojide veya yazılımda bir zafiyetin yeni keşfedildiği anlamına gelir.

##zeroday #0-day #sıfırgün #sıfırgun

Zafiyet

Hedef sistemin bütünlüğünü, veri gizliliğini veya erişilebilir olmasını ihlal eden açıklıklardır.

#Zafiyet # zafiyet