BLOG

Latest Comments

  1. yusuf dalbudak

Siber Tehdit İstihbaratının Zamansal Dinamiklerinin İncelenmesi

Güvenlik İhlali Göstergeleri (Indicator of Compromise, IoC), siber tehditlerin hızlı tespit edilip etkisiz hale getirilmesinde kritik bir rol oynar.

CVE Programlarında ABD Finansmanının Sona Ermesi

Kar amacı gütmeyen kamu yüklenicisi olan MITRE, bu ayın başlarında yaptığı ek açıklamada, Trump yönetiminin Devlet Verimliliği Departmanı (DOGE) kapsamında alınan tasarruf tedbirleri doğrultusunda, 28[…]

miniOrange: Kimlik ve Erişim Yönetimi Çözümlerinin Teknik Özellikleri

miniOrange, 2012 yılında kurulmuş, merkezi Hindistan’da olan ve 15.000’den fazla kurumsal müşteriye hizmet veren global ölçekte bir siber güvenlik firmasıdır​.

Firewall’un İlk Günleri: 90’ların Güvenlik Algısı

1990’lı yıllar, internetin hızla yaygınlaşmasıyla birlikte siber güvenlik anlayışının köklü değişimlere uğradığı bir dönemdir. Bu makalede, o dönemde ortaya çıkan güvenlik duvarı (firewall) kavramının tarihi[…]

Windows IoT Enterprise Sistemlerde ARM Mimarisinin Kullanılması

Bu blogda ARM Mimarisinin yapısından, Windows IoT Enterprise sistem modelinden ve ARM mimarisinin neden Windows IoT Enterprise sistemlerde kullanılmaya başlanmasına değineceğim.

Network Temelleri: Başlangıç

Ağ teknolojileri, cihazların veri paylaşımı ve iletişim kurmasını sağlayan sistemlerdir. LAN, WAN, MAN ve PAN gibi farklı ağ tipleri mevcuttur. Anahtarlar, yönlendiriciler, erişim noktaları ve[…]

banner

HPE, Office 365’e Yönelik Rus Siber Saldırısı ve Detayları

Son yıllarda siber güvenlik dünyası, devlet destekli tehdit aktörlerinin giderek artan saldırılarıyla yüzleşiyor. Özellikle Midnight Blizzard gibi sofistike saldırı grupları, stratejik bilgiye erişim sağlamak için[…]

prtg_banner

PRTG Mobil App Kullanımı

Günümüz ağ yönetiminde hız, erişilebilirlik ve esneklik en kritik faktörlerden biri haline gelmiştir. Ağların genişlemesi ve karmaşıklığının artması, IT ekiplerinin her an sistem durumunu izleyebilmesini[…]

deep_seek_r1

DeepSeek-R1 LLM: Güvenlik ve Performans Analizi

DeepSeek-R1, yalnızca 6 milyon dolarlık bütçesiyle OpenAI’a rakip olarak çarpıcı bir çıkış yaptı. Ancak, güvenlik zafiyetleri, jailbreak açıkları ve Google token skandallarıyla gölgelenen bu başarı,[…]

How Port Scanners Work: Principles and Fundamentals

The Crucial Role of Port Scanners in Network Security Port scanners are essential tools in the field of network security. They help identify vulnerabilities within[…]