BLOG

Latest Comments

  1. yusuf dalbudak

SaaS Dünyasında Yükselen Tehdit: LUCR-3

Referans: Bu yazı, Permiso.io tarafından yayımlanan “LUCR-3: Scattered Spider – Getting SaaS-y in the Cloud“ başlıklı rapordan esinlenerek hazırlanmıştır. Bu rapordan yola çıkarak LUCR-3’ün SaaS[…]

2024 Web Uygulama Güvenlik Testi Trendleri ve İyileştirme Yöntemleri

Bu yazıda, 2024 yılı Web Uygulama Güvenlik Testleri üzerine yapılan son araştırmalar ışığında, güvenlik test süreçlerini iyileştirmenin yollarını ve sektördeki yeni trendleri ele alacağım. Yazıda[…]

Dijital Dünyada Tehditler Sofistike Hale Geliyor: Sektörel Güvenlik Analizi

Referans: Hack The Box, Cyber Attack Readiness Report 2024, Business CTF: The Vault of Hope. Bu rapor, 943 güvenlik ekibi ve 4,944 güvenlik profesyonelinin katıldığı[…]

UNION Tabanlı SQL Enjeksiyonu: Saldırı Teknikleri ve Önleme Yöntemleri Üzerine Bir İnceleme

SQL Enjeksiyonu (SQLi), web uygulamalarını hedef alan en tehlikeli güvenlik açıklarından biridir ve onlarca yıldır hem geliştiricilerin hem de güvenlik uzmanlarının dikkatini çekmektedir. Bu saldırı[…]

Linux Terminal Komutları: Başlangıç ve Orta Seviye

Linux, her ne kadar başlangıçta karmaşık görünse de, aslında sunduğu esneklik ve kontrolle kullanıcıların en çok tercih ettiği işletim sistemlerinden biri. Bu yazıda, Linux komutlarıyla[…]

Zero-Day Vulnerabilities and Supply Chain Attacks: The Rackspace Case

Zero-day vulnerabilities and supply chain attacks represent some of the critical perils facing today’s cybersecurity environment. This paper looks into the most recent incident regarding[…]

SİBER GÜVENLİK ÇÖZÜMLERİNDE DİKKAT EDİLMESİ GEREKEN OLASI ZAFİYETLER

Software Vulnurabilities Güncellenmemiş Yazılımlar: eski veya güncellenmemiş yazılımlar, bilinen zafiyetleri barındırabilir. Saldırganlar, güncellenmemiş sistemlerdeki açıklardan faydalanarak sistemlere erişim sağlayabilir. Bu zafiyetler, özellikle güvenlik açıklarına sahip[…]

İsrail’in Lübnan’daki RF Tabanlı Saldırısı

İsrail’in Lübnan’a yönelik gerçekleştirdiği saldırı, RF sinyalleri üzerinden gerçekleştirilen modern savaş teknolojilerinin nasıl ölümcül sonuçlar doğuracağını gözler önüne serdi. Bu saldırıda, özellikle RF (Radyo Frekansı)[…]

Senaryo: Cron Job’un Çalışmama Nedenini Tespit Etme ve Sorun Giderme Adımları

Ahmet, Linux üzerinde çalışan bir sistem yöneticisidir. Python ile yazdığı bir script’i her gün belirli bir saatte çalıştırmak için crontab ile bir iş planladı, ancak[…]

Fortinet, Müşteri Verilerinin Ele Geçirilmesini Doğruladı

Fortinet, Palo Alto ve CrowdStrike gibi devlerin ardından, dünya genelinde en büyük siber güvenlik şirketlerinden biridir ve 60 milyar ABD doları değerlemeye sahiptir. Kaliforniya merkezli[…]

Secured By miniOrange