Mobil Güvenlik İçin Telefonlar Cebe, Yoksa "Eller Yukarı"!
Hepimizin tercih ettiği cep telefonunun marka ve modeli farklı da olsa kullanım ihtiyacı doğrultusunda hepsinin ortak bir yönü var; artık…
Yazılım ve Siber Güvenlik
Hepimizin tercih ettiği cep telefonunun marka ve modeli farklı da olsa kullanım ihtiyacı doğrultusunda hepsinin ortak bir yönü var; artık…
NŞA’da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir. Manuel Araştırma Otomatik Taramalarla Biz bu makalede iki yöntemi de…
Sadece otel, tatil köyü gibi uzun süreli konaklama alanlarında değil, artık konser alanları, stadyumlar, bekleme salonları gibi kısa süreli misafir…
XSS (Cross-site Scripting) Zafiyeti Nedir? Kaba yorum ile; web uygulamasında açığın meydana geldiği input/inject point (veri girişi) alanına gönderilen kötü…
Günümüzde şirketler operasyonel verimlerini, ciro ve karlılıklarını artırabilmek amacıyla teknolojiden daha fazla yararlanabilme hedefindeler. Elde edilen verilerden faydalı bilgi edinebilmek,…
AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve…
Merhaba Arkadaşlar, Farkındayım uzun zamandır bloga yazı girmiyorum ama mazeretim var, uzun süredir iş yoğunluğum mevcut. Bu yüzden maalesef pek…
root@osmncht# thc-ssl-dos -l 50 10.10.10.12 443 –accept ______________ ___ _________ __ ___/ | _ ___ | | / ~…
Kurumsal ortamlarda Windows işletim sistemleri üzerinde etkin olarak dosya ve klasör paylaşımları kullanılmaktadır. Bu özellik elbette Linux platformlarında da mevcuttur….
Bilgi Güvenliği Risk Analizi Nedir, Neden Önemlidir? Bu yazımızda adım adım bilgi güvenliğinin önem sebeplerini irdeleyerek çağımızda bilgi güvenliğinin sağlanmasında…