icerige gec

İçeriği paylaşGüvenlik

Açık Kaynaklı Yazılımlarla ve Açık Kaynaklı Yazılımlardan Türetilen Yazılımlarla Log Yönetimi Projelerini Gerçekleyenlerin Dikkat Etmesi Gereken Bazı Parametreler

Kasım 21, 2013 yazan ertugrul.akbas

      Açık Kaynaklı Yazılımlarla ve Açık Kaynaklı Yazılımlardan Türetilen Yazılımlarla Log Yönetimi Projelerini Gerçekleyenlerin Dikkat Etmesi Gereken Bazı Parametreler

 

Dr. Ertuğrul AKBAŞ

[email protected]

Akıllı telefon tehditleri yakında artacak

Şubat 23, 2011 yazan ErtanKurt

Siber-suçluların akıllı telefonlara ilgisi artarken çoğu kullanıcı risklerin farkında değil. Bu cihazları korumak için araçlar geliştiriliyor fakat henüz yeterli değil.

Bilgi güvenliği uzmanları uzun zamandır akıllı telefonların gün geçtikçe daha çok siber-suçlular tarafından hedefleneceği konusunda uyarıyorlar. Mobil kötü amaçlı kodların keşfi artmasına rağmen halen çoğu insan bunun şimdilik önemli bir tehdit oluşturmadığı kanısında.

Mac OS X için güvenlik ipuçları - Bölüm 3

Şubat 21, 2011 yazan ErtanKurt

OS X güvenliği ipuçları serisi üçüncü ve son bölümde sistem güvenliğinden bahsedeceğim. Eğer önceki yazıları okumadıysanız donanım güvenliği üzerine olan birinci bölümü ve kullanıcı güvenliği üzerine olan ikinci bölümü okuyabilirsiniz.

Mac OS X için güvenlik ipuçları - Bölüm 2

Şubat 21, 2011 yazan ErtanKurt

Yazının ilk bölümünde fiziksel güvenliğe değinildi. Bu bölümde ise kullanıcı güvenliği konusunda ipuçları veriliyor.

Bu basit adımlar her Mac kullanıcısının yapması gereken şeyler. Bilgisayar ve verilerinizin güvenliğini geniş çapta artırıyor.

Mac OS X için güvenlik ipuçları - Bölüm 1

Şubat 21, 2011 yazan ErtanKurt

Bu yazı üç bölümlük Max OS X güvenlik ipuçları serisinin ilk bölümüdür. İkinci bölümde kullanıcı profili güvenliği ve son bölümde sistem güvenliği üzerine ipuçlar verilecek.

Fiziksel Güvenlik

Akıllı Telefon Güvenlik İpuçları

Şubat 11, 2011 yazan ErtanKurt

Konu güvenlik problemleri olduğunda akıllı telefon kullanıcıları telefonlarının bilgisayarlarından daha güvenli olduğu yanılgısına düşüyorlar.

Hırsızlar telefonunuzdan neler alabilir? Şifre ve PIN'ler ile birlikte mobil bankacılık sitesi erişimi, ev ve iş epostalarınız, şifreleriniz ve işyeri ağına erişim, diğer bilgilerinizin olduğu sosyal medya hesaplarınız. Bir kimlik hırsızının ihtiyacı olan (ve çok istediği) telefonunuzu senkronize ederken bilgisayarınıza erişmek.

10 Wordpress Güvenlik İpucu

Şubat 5, 2011 yazan ErtanKurt

Wordpress günümüzde çok popüler bir web sitesi yazılımı ve blog'lar, firma web siteleri, online alışveriş siteler ve hatta büyük portallar gibi pek çok site bu CMS (içerik yönetim sistemi) üzerinde kurulu. Wordpress'in kullanımı kolay ama bazı güvenlik problemleri de var. Bugün onları nasıl çözeceğimizi anlatacağım.

1. Wordpress'i XSS (cross site scripting) saldırılarından korumak
Problem

Akıllı telefon sahipleri için 7 güvenlik tavsiyesi

Aralık 23, 2009 yazan ErtanKurt

Akıllı telefonunuzu iş yada zevk için kullanıyor da olsanız, cebinizdeki bilgisayarı korumak masanızdaki bilgisayarı korumak kadar önemli.

Remote File Inclusion - Oluşumu ve Güvenliği

Haziran 10, 2009 yazan Emre ÇOLAK

Remote File Inclusion : Uzaktan dosya dahil etme anlamına gelmektedir.

RFI bug bulunurken bazı parametrelere dikkat edilir, bunlar :

INCLUDE
/ INCLUDE ONCE : Bu kod ile uzaktan dosya dahil edilir. Uzun satırlar
alan kodlar bu komutla başka sayfada kodlanmış olarak gösterilerek tek
satıa indirgenir.

REQUIRE / REQUIRE ONCE :  Bu kodda Include
kodunun yaptığı işlevi gerçekleştirir. Fakat include ile kodlanmış bir
sayfada çağrılan (dahil edilen) dosya bulunamazsa PHP yorumlayıcımız bu

Trojan [Truva Atları]

Haziran 10, 2009 yazan Emre ÇOLAK

Trojanler şeklinde yazılır ve " troyın " diye okunular. Trojanler
yararlı gibi gözüken bir programın içine gizlenmiş zararlı
programlardır. Örneğin kullanıcı bir görünürde olan bir programı
çalıştırır ancak bu sırada görünürde olmayan asıl program devreye girer.

Trojanler,
saldırganın sizin sisteminize dışarıdan ulaşmasına erişebilmesini
sağlar. Trojanler kendilerini sistemden bir parçaymış gibi gösterir ve
sistem her açık olduğunda yada her açıldığında devreye girer. Saldırgan