BLOG

Basın Kanunu İle Bazı Kanunlarda Değişiklik Yapılmasına Dair Kanun Teklifi’nin İncelemesi Bölüm 2; Bu bölümde ise, kanun teklifi maddelerinde kamuoyunun tartıştığı maddeleri inceliyor olacağız....

Dezenformasyon Yasası – 2

Basın Kanunu İle Bazı Kanunlarda Değişiklik Yapılmasına Dair Kanun Teklifi’nin İncelemesi Bölüm 2; Bu bölümde ise, kanun teklifi maddelerinde kamuoyunun tartıştığı maddeleri inceliyor olacağız....

DEZENFORMASYON YASASI Basın Kanunu İle Bazı Kanunlarda Değişiklik Yapılmasına Dair Kanun Teklifi’nin İncelemesi Bölüm 1; Uzun zamandır gündemde olan sosyal medya ve internette “...

Dezenformasyon Yasası

DEZENFORMASYON YASASI Basın Kanunu İle Bazı Kanunlarda Değişiklik Yapılmasına Dair Kanun Teklifi’nin İncelemesi Bölüm 1; Uzun zamandır gündemde olan sosyal medya ve internette “...

DİJİTAL DÜNYADA GÜÇLÜ PAROLA NEDİR? Öncelikle bir hatırlatma ve düzeltme yaparak konuya başlamakta fayda olduğunu düşünüyorum. Ülkemizde bu konuda çalışmakta olan kişilerin bile yanlış...

Güçlü Parola

DİJİTAL DÜNYADA GÜÇLÜ PAROLA NEDİR? Öncelikle bir hatırlatma ve düzeltme yaparak konuya başlamakta fayda olduğunu düşünüyorum. Ülkemizde bu konuda çalışmakta olan kişilerin bile yanlış...

Günümüzde siber saldırıların önemli bir kısmı DoS (Denial of Service- Hizmet Engelleme) saldırısı olarak gerçekleşiyor. Bu saldırıda, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep...

DDoS Nedir ? DDoS Çeşitleri Nelerdir ?

Günümüzde siber saldırıların önemli bir kısmı DoS (Denial of Service- Hizmet Engelleme) saldırısı olarak gerçekleşiyor. Bu saldırıda, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep...

Türkiye’de siber güvenlik alanında önemli projelere ve yerli ürünlere imza atan STM’nin Teknolojik Düşünce Merkezi “ThinkTech”, Ekim-Aralık 2021 tarihlerini kapsayan yeni Siber Tehdit Durum...

Siber Saldırılarda 2021 Bilançosu… İrlanda ve Çin Lider

Türkiye’de siber güvenlik alanında önemli projelere ve yerli ürünlere imza atan STM’nin Teknolojik Düşünce Merkezi “ThinkTech”, Ekim-Aralık 2021 tarihlerini kapsayan yeni Siber Tehdit Durum...

CloudFlare gibi servislerin etkinliği orijinal sunucuları gizlemesinden kaynaklanır. Basit ve küçük hatalar IP’nin ortaya çıkmasına sebep olabilir. Bu durum CloudFlare koruması altındaki bir siteye saldırmaya yarayabilir...

CloudFlare/Tor Arkasındaki Orijinal IP Adresini Nasıl Buluruz?

CloudFlare gibi servislerin etkinliği orijinal sunucuları gizlemesinden kaynaklanır. Basit ve küçük hatalar IP’nin ortaya çıkmasına sebep olabilir. Bu durum CloudFlare koruması altındaki bir siteye saldırmaya yarayabilir...

Günümüzde e-postalar kimlik bilgilerimizin neredeyse bir parçası haline geldi. Sadece çalışanlar için değil her yaş grubunda e-postaların kullanım alanı ve sıklığı arttı. Bilgisayar korsanları...

E-postanızın Bilgisayar Korsanlarının Eline Geçip Geçmediğini Nasıl Anlarsınız?

Günümüzde e-postalar kimlik bilgilerimizin neredeyse bir parçası haline geldi. Sadece çalışanlar için değil her yaş grubunda e-postaların kullanım alanı ve sıklığı arttı. Bilgisayar korsanları...

Merhabalar, Bu makalede, linux sunucularda log yönetimiyle ilgili bilgiler aktaracağım. Bildiğiniz gibi sistemlere ait log kayıtları, bugünün sistem yöneticileri ve uygulama geliştiricileri için olmazsa...

Linux sunucularda log yönetimi

Merhabalar, Bu makalede, linux sunucularda log yönetimiyle ilgili bilgiler aktaracağım. Bildiğiniz gibi sistemlere ait log kayıtları, bugünün sistem yöneticileri ve uygulama geliştiricileri için olmazsa...

Merhabalar herkese, bu yazımda sizlere Login yani giriş sayfalarınınnasıl kopyalarını üretebileceğinizi göstereceğim. Bu sayfalar gerçekleriyle birebir olup aynı zamanda oltalama saldırısı yapılan şahısın giriş...

Fake Sosyal Medya Login Sayfaları Oluşturmak

Merhabalar herkese, bu yazımda sizlere Login yani giriş sayfalarınınnasıl kopyalarını üretebileceğinizi göstereceğim. Bu sayfalar gerçekleriyle birebir olup aynı zamanda oltalama saldırısı yapılan şahısın giriş...

Bilgi Toplama Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım....

Aktif ve Pasif Bilgi Toplama

Bilgi Toplama Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım....

Sosyal mühendislik, internette insanların zaafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır.Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin...

Sosyal Mühendislik ve Genel Saldırı Teknikleri

Sosyal mühendislik, internette insanların zaafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır.Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin...