Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
En yüksek yetkiye sahip olan kullanıcıya denir.
#Root # yetki # authority
Dosyaları sıkıştıran bir programdır. sıkıştırma işlemi sayesinde disk içerisinde minimum bir kapasite kaplar.
#rar # file
RAM cihazlarının tam tersine ROM cihazları verileri sonsuza dek depolayan ve sadece okunabilir olarak tanımlanan belleklerdir.
#ROM # RAM # Read Only Memory
Sistemde bulunan bilgiyi tekrardan göndermektir.
#Resend # send
Sisteme yeniden bağlanmak için geçerli terimdir.
#reconnect # connect
Nesneye yönelik, açık kaynaklı, hızlı, kolay ve yorumlanabilen betik bir programlama dilidir.
#Rubby # objective
Bilgilerin geçici olarak depolandığı bir hafızadır. Bilgisayarlar genellikle üzerinde çalıştıkları programlar ve işlemlerle ilgili anlık bilgileri RAM üzerinde tutar.
#ram #Random Access Memory
Komut tetiklemek, çalıştırmaktır.
#start # run
Olağanüstü bir durum meydana geldiği zamandan itibaren kuruluşun uygulamalarını ve süreçlerini kurtarmak için aldığı hedef süresidir
#rto # time # RTO # Recovery Time Objective
Herhangi bir felaket (saldırı) anında kabul edilebilir veri kaybının ne kadar olduğudur.
#Rpo # target # RPO #Recovery Point Objective
Uzak bir masaüstü bağlantısıdır.
#remote # connect # rdp RDP # Remote Desktop Connection
Rootkit, kötü amaçlı olarak bilgisayarın işletim sistemine sızan ve casusların bilgisayarı uzaktan kontrol eden zararlı bir yazılımdır. Rootkit’ler, sisteme sızdırıldıklarında bağlı makinenin, sunucunun dosyaları gibi kendisini taklit eder. Kamufle oldukları için kullanıcı tarafından fark edilmesi oldukça zordur ve bu denli bilgisayarlarda uzun süre fark edilemeyebilir. Rootkit bir bilgisayara kurulduğunda; sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine erişilebilir.
#rootkit # Malware # malware # zararlı
Tam sayıların çarpanlarına ayrılmasının zorluğundan yararlanan, bir tane açık (public) bir tane gizli (private) anahtar kullanarak şifreleme işlemini gerçekleştiren algoritmadır. İki büyük asal sayının çarpımı kullanılır. Bu iki asal sayı ne kadar büyükse şifrenin kırılması o kadar zordur.
#RSA # rsa # şifreleme # algoritma # encryption
RODC Windows Server 2008 ile birlikte gelen yeni bir özelliktir. Active Directory veritabanının yanlızca okunabilir biçimde ağ ortamında bulundurulmasıdır. RODC nin yazma izni olmadığı için yanlızca ağ ortamında gelip giden ve DC nin yapabildiği işleri yapar. Örnek ağ ortamında var olan kimlik doğrulamaları için user ile dc arasında gidip gelen istek RODC üzerinden de geçebilir. Bu şekilde ana dc nin yükü azalmış olur.
#RODC # Read # Only # Domain # Controller
Zayıf olan radyo sinyallerini RF transistörler ile güçlendirerek daha yüksek Watt seviyelerine ulaştıran elektronik devrelerdir.
#RF # Yükselteç # radyo # frekans # amplifier
RF Modül, Radyo frekans sinyallerini işleyip alıcı verici olabilen modül türüdür.
#RF # Modül # radyo # frekans
Tersine mühendislik, bir aygıtın, objenin veya sistemin; yapısının, işlevinin veya çalışmasının, çıkarımcı bir akıl yürütme analiziyle keşfedilmesi işlemidir. Makine veya mekanik alet, elektronik komponent, yazılım programı gibi) parçalarına ayrılması ve çalışma prensiplerinin detaylı şekilde analizini içerir.
#Reverse # Engineering # Tersine # Mühendislik
Ters sekme, hedef sayfadan bağlanan bir sayfanın söz konusu sayfayı yeniden yazabildiği, örneğin bir kimlik avı sitesiyle değiştirebildiği bir saldırıdır. Kullanıcı başlangıçta doğru sayfada olduğundan, bir kimlik avı sitesi olarak değiştirildiğini fark etme olasılıkları daha düşüktür. Kullanıcı bu yeni sayfanın kimliğini doğrularsa, kimlik bilgileri (veya diğer hassas veriler) meşru site yerine kimlik avı sitesine gönderilir.
#Reverse # Tabnabbing # Ters # Sekme
Bu saldırı, kötü amaçlı bir görevi gerçekleştirmek için bir uygulama tarafından kullanılan kaynak tanımlayıcılarının değiştirilmesinden oluşur. Bir uygulama, bir dosya adı veya bağlantı noktası numarası gibi kullanıcı girdisine dayalı olarak bir kaynak türü veya konumu tanımladığında, bu veriler farklı kaynakları yürütmek veya bunlara erişmek için kullanılabilir. Kullanıcı girdisinden etkilenen kaynak türü, açığa çıkabilecek içerik türünü gösterir.
#Resource # Injection # Kaynak # Enjeksiyonu
Bir uygulama veya sistem, kullanıcıların eylemlerini düzgün bir şekilde izlemek ve günlüğe kaydetmek için kontroller benimsemediğinde ve dolayısıyla kötü niyetli manipülasyona veya yeni eylemlerin tanımlanmasına izin verdiğinde bir inkâr saldırısı gerçekleşir. Bu saldırı, günlük dosyalarına yanlış verileri kaydetmek için kötü niyetli bir kullanıcı tarafından gerçekleştirilen eylemlerin yazma bilgilerini değiştirmek için kullanılabilir. Kullanımı, sahte posta iletilerine benzer bir şekilde, başkaları adına genel veri işlemeye genişletilebilir. Bu saldırı gerçekleşirse, günlük dosyalarında depolanan veriler geçersiz veya yanıltıcı olarak değerlendirilebilir.
#Repudiation # Attack # Reddetme # Saldırısı
Reflected DOM Injection, bir saldırı oluşturmak ve yürütmek için üçüncü taraf bir web sitesi kullanan kaçınılmaz bir XSS tekniğidir. Bu teknik, hizmetlerinin bir parçası olarak kullanıcı tarafından sağlanan bir URL kullanan web sitelerine uygulanabilir. Bu tekniği kullanarak istismar, yalnızca kullanıcı beklenen akışı takip ettiğinde ve web sitemize üçüncü taraf hizmetini kullanarak eriştiğinde tetiklenir. Ancak aynı kod, doğrudan saldırganın web sitesine göz atarak yürütülemez.
#Reflected # DOM # Injection # XSS
Red Team tehdit simülasyonları üzerine yönlendirilen hedef odaklı bir süreçtir. Odak noktası, Blue Team’in bu tehdide karşı savunma yeteneğinin ölçülmesi ve Blue Team’in eğitilmesine yöneliktir.
#Red # Team # kırmızı # takım
Receive alıcı anlamına gelmektedir.
#Receive # RX # alıcı
Re-Entrancy saldırısı, external çağrılarının oluşturduğu çağrının sonlanmadan tekrar çağrı oluşturması durumundan kaynaklanmaktadır. Her çağrıdan sonra döngünün veya finansal bir fonksiyonda bakiyenin güncellenmeden fallback fonksiyonu çalıştırılması ile işlemi istediğimiz kadar tekrarlayabiliriz.
#Re-Entrancy # attack # saldırı
Saldırgan tarafından özel kodlar ve güçlü şifreleme yöntemlerinin kullanıldığı, kurbanın bilgisayarına enfekte olduğunda sistemi şifreleyen, şifrelemenin kaldırılması karşılığında da saldırganın para istemesini sağlayan kötü amaçlı yazılım.
#Ransomware # Fidye # Yazılımı