Sosyal Mühendislik Saldırılarında Sahte Mail Kullanımı
Merhaba arkadaşlar. Sosyal mühendislik saldırılarında en çok kullanılan yöntemlerden biri olan Fake (Sahte) Mail ve buna karşı nasıl tedbirler alınabilir…
Yazılım ve Siber Güvenlik
Merhaba arkadaşlar. Sosyal mühendislik saldırılarında en çok kullanılan yöntemlerden biri olan Fake (Sahte) Mail ve buna karşı nasıl tedbirler alınabilir…
Centos 64 bit 6.2 kullanıyordum. Güncelleme çıkınca bir Update yapmak istedim. Ancak Centos üzerinde “Yum update” komutunu girdiğim zaman aşağıdaki hata…
Tcpdump network üzerinde paket analizi yapmamızı sağlayan bir programcıktır.Tüm linux dağıtımlarında kurulu olarak gelmektedir.Bu yazıda tcpdump ‘ın temel kullanımını inceleyeceğiz.Öncelikle…
Son yıllarda siber güvenlik büyük önem kazandı. Artık öyle bir hale geldi ki her gün milyonlarca insanı etkileyen zafiyet haberleri…
Aşağıda belirtilen prosedür CentOS 6.6’da çalışmaktadır (Diğer versiyonlar test edilmemiştir. Sanal makine kurulumu DVD imajı kullanılarak gerçekleştirilmiştir.). 1. Öncelikle kurulmuş…
Hepimizin tercih ettiği cep telefonunun marka ve modeli farklı da olsa kullanım ihtiyacı doğrultusunda hepsinin ortak bir yönü var; artık…
NŞA’da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir. Manuel Araştırma Otomatik Taramalarla Biz bu makalede iki yöntemi de…
Sadece otel, tatil köyü gibi uzun süreli konaklama alanlarında değil, artık konser alanları, stadyumlar, bekleme salonları gibi kısa süreli misafir…
XSS (Cross-site Scripting) Zafiyeti Nedir? Kaba yorum ile; web uygulamasında açığın meydana geldiği input/inject point (veri girişi) alanına gönderilen kötü…
Günümüzde şirketler operasyonel verimlerini, ciro ve karlılıklarını artırabilmek amacıyla teknolojiden daha fazla yararlanabilme hedefindeler. Elde edilen verilerden faydalı bilgi edinebilmek,…