BLOG

Latest Comments

  1. yusuf dalbudak

Defense in Depth (Katmanlı Güvenlik) Anlayışı: Güçlü Bir Güvenlik İçin Katmanlı Strateji

Günümüzün karmaşık ve sürekli evrilen tehdit ortamında, yalnızca tek bir güvenlik önlemiyle korunmak yeterli değildir. O tek katmanın ihlali, kritik sistem ve verilerin doğrudan açığa[…]

PRTG Network Monitor ile MPLS Üzerinden Monitoring Mümkün mü?

MPLS (Multiprotocol Label Switching), farklı lokasyonları birbirine güvenli ve hızlı bir şekilde bağlayan, özellikle kurumsal WAN çözümlerinde tercih edilen bir yönlendirme teknolojisidir.

Siber Tehdit İstihbaratının Zamansal Dinamiklerinin İncelenmesi

Güvenlik İhlali Göstergeleri (Indicator of Compromise, IoC), siber tehditlerin hızlı tespit edilip etkisiz hale getirilmesinde kritik bir rol oynar.

CVE Programlarında ABD Finansmanının Sona Ermesi

Kar amacı gütmeyen kamu yüklenicisi olan MITRE, bu ayın başlarında yaptığı ek açıklamada, Trump yönetiminin Devlet Verimliliği Departmanı (DOGE) kapsamında alınan tasarruf tedbirleri doğrultusunda, 28[…]

miniOrange: Kimlik ve Erişim Yönetimi Çözümlerinin Teknik Özellikleri

miniOrange, 2012 yılında kurulmuş, merkezi Hindistan’da olan ve 15.000’den fazla kurumsal müşteriye hizmet veren global ölçekte bir siber güvenlik firmasıdır​.

Firewall’un İlk Günleri: 90’ların Güvenlik Algısı

1990’lı yıllar, internetin hızla yaygınlaşmasıyla birlikte siber güvenlik anlayışının köklü değişimlere uğradığı bir dönemdir. Bu makalede, o dönemde ortaya çıkan güvenlik duvarı (firewall) kavramının tarihi[…]

Windows IoT Enterprise Sistemlerde ARM Mimarisinin Kullanılması

Bu blogda ARM Mimarisinin yapısından, Windows IoT Enterprise sistem modelinden ve ARM mimarisinin neden Windows IoT Enterprise sistemlerde kullanılmaya başlanmasına değineceğim.

Network Temelleri: Başlangıç

Ağ teknolojileri, cihazların veri paylaşımı ve iletişim kurmasını sağlayan sistemlerdir. LAN, WAN, MAN ve PAN gibi farklı ağ tipleri mevcuttur. Anahtarlar, yönlendiriciler, erişim noktaları ve[…]

banner

HPE, Office 365’e Yönelik Rus Siber Saldırısı ve Detayları

Son yıllarda siber güvenlik dünyası, devlet destekli tehdit aktörlerinin giderek artan saldırılarıyla yüzleşiyor. Özellikle Midnight Blizzard gibi sofistike saldırı grupları, stratejik bilgiye erişim sağlamak için[…]

prtg_banner

PRTG Mobil App Kullanımı

Günümüz ağ yönetiminde hız, erişilebilirlik ve esneklik en kritik faktörlerden biri haline gelmiştir. Ağların genişlemesi ve karmaşıklığının artması, IT ekiplerinin her an sistem durumunu izleyebilmesini[…]

1 2 3 5