content top

Tehdit Avı

Tehdit Avı

Bazen bir zararlı yazılımı konu alan blog yazısı yazdıktan sonra “Peki sen olsan bunu nasıl tespit edebilirdin ?” diye kendi kendime soruyorum ve arka planda aklımı kurcalayan, yanıtlanmayı bekleyen bu soru ile ilgili bir süreç istemsiz olarak başlamış oluyor. Bu süreç tamamlandığında, soru yanıtlandığında ise şekil 1-A’da görüleceği üzere ortaya yeni bir blog yazısı çıkıvermiş oluyor. Okumakta olduğunuz bu yazıda da yine...

Devamı...

Tuzak Sistem ile Hacker Avı

Tuzak Sistem ile Hacker Avı

Etrafımdaki tanıdığım, tanımadığım çok sayıda kişiden son yıllarda şu soruyu duymaya başladım, “Verilerimi şifrelediler, para istiyorlar, ne yapabilirim ? Kimden yardım alabilirim ?”. Bunu, yıllarca yapılan uyarıları dikkate almayıp, emniyet kemeri takmadan yola çıkıp, hızla duvara toslayıp daha sonra kolunu kaybeden bir kişinin “kolumu kaybettim, ne yapabilirim ?” sorusuna benzetiyorum. Bazı hataların maalesef...

Devamı...

DTMF Hırsızlığı

DTMF Hırsızlığı

15 Kasım 2016 tarihinde Hürriyet’te yayınlanan “Dolandırıcılıkta yeni yöntem: Dolandırılıyorsunuz; şifrenizi ekrana tuşlayın” başlıklı yazı dikkatimi çekti. Haberin detaylarını okuduğumda dolandıcıların yeni keşfettikleri akılalmaz bir yöntem ile dolandırıcılık yaptıklarına dem vuruluyordu. Şayet haberi derleyen kişi, haberi yayımlamadan önce en azından bir bilişim uzmanına danışmış olsaydı eminim bunun akıl almaz bir...

Devamı...

Mavi Tehlike

Mavi Tehlike

Logosunu, Danimarka’nın ilk kralı olan 10. Yüzyıl Viking savaşçısı Harald “Mavidiş” Gormsson‘un baş harflerinin runik alfabesindeki karşılığından (ᚼ ve ᛒ) alan Bluetooth kablosuz ağ teknolojisi, cep telefonları ile önce cebimize, sonrasında Bluetooth Low Energy (BLE) olarak IoTler ile hayatımıza gireli epey oldu. 2000’li yılların ortalarına doğru, BlueSnarfing yöntemi ile art niyetli kişilerin Nokia ve Ericsson...

Devamı...

Bir APT Girişimi

Bir APT Girişimi

Her geçen yıl yaşanan ciddi siber güvenlik ihlalleri ile başkalarının yaşadıklarından ders çıkaran kurumlar, katmanlı güvenlik mimarisine daha fazla önem vermeye, davranışsal analiz, izleme yapan teknolojilere ve ileri seviye siber saldırıları tespit edebilmeleri, müdahale edebilmeleri adına çalışanlarına daha fazla yatırım yapmaya başladılar. Yıllar içinde klasik güvenlik yaklaşımının (antivirüs, firewall, ips vs.) siber saldırganları...

Devamı...
1 / 3012345...102030...Son »
content top