BLOG

Latest Comments

  1. yusuf dalbudak

How Port Scanners Work: Principles and Fundamentals

The Crucial Role of Port Scanners in Network Security Port scanners are essential tools in the field of network security. They help identify vulnerabilities within[…]

Software Security Maturity Models: A Strategic Approach in DevSecOps and Secure Software Development Processes

Hello everyone! I am extremely excited to have the opportunity to return to my blog posts after a long break. In this post, I would[…]

Kuantum Dünyası ve Türkiye’nin İlk Kuantum Bilgisayarı QuanT: Geleceğin Teknolojisine Yolculuk

1.KUANTUM NEDİR? Kuantum… Kulağa gizemli, hatta sihirli gelebilir, değil mi? Aslında kuantum dediğimiz şey, doğanın en küçük yapı taşlarını, yani atomları ve atomaltı parçacıkları anlamamızı[…]

APT ve Siber Tehdit Aktörlerinin Taktikleri: Flutter Kullanılarak Geliştirilen Zararlı Yazılımlar Üzerine bir Analiz

Yazıda sunulan analizler, CyberMaterial tarafından hazırlanmış olan “Hackers Embed Malware in macOS Flutter Apps” haberinden ilham alınarak hazırlanmıştır. Giriş Günümüz siber güvenlik tehditleri, yalnızca bireysel[…]

wef

World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework (Siber Suç Ağlarını Bozmak: Bir İş Birliği Çerçevesi)

Bu değerlendirme, temel alınan World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework başlıklı rapora dayanılarak hazırlanmıştır. Genel Bakış A. Yol Haritası 1.[…]

common_file_vuln

Exposing Vulnerabilities: A Step-by-Step Analysis of Common Files Vulnerabilities on Vulnerable Web Applications

“Common Files” in the context of web security refers to files that are frequently used in web applications and often contain sensitive configuration data, code[…]

SaaS Dünyasında Yükselen Tehdit: LUCR-3

Referans: Bu yazı, Permiso.io tarafından yayımlanan “LUCR-3: Scattered Spider – Getting SaaS-y in the Cloud“ başlıklı rapordan esinlenerek hazırlanmıştır. Bu rapordan yola çıkarak LUCR-3’ün SaaS[…]

2024 Web Uygulama Güvenlik Testi Trendleri ve İyileştirme Yöntemleri

Bu yazıda, 2024 yılı Web Uygulama Güvenlik Testleri üzerine yapılan son araştırmalar ışığında, güvenlik test süreçlerini iyileştirmenin yollarını ve sektördeki yeni trendleri ele alacağım. Yazıda[…]

Dijital Dünyada Tehditler Sofistike Hale Geliyor: Sektörel Güvenlik Analizi

Referans: Hack The Box, Cyber Attack Readiness Report 2024, Business CTF: The Vault of Hope. Bu rapor, 943 güvenlik ekibi ve 4,944 güvenlik profesyonelinin katıldığı[…]

UNION Tabanlı SQL Enjeksiyonu: Saldırı Teknikleri ve Önleme Yöntemleri Üzerine Bir İnceleme

SQL Enjeksiyonu (SQLi), web uygulamalarını hedef alan en tehlikeli güvenlik açıklarından biridir ve onlarca yıldır hem geliştiricilerin hem de güvenlik uzmanlarının dikkatini çekmektedir. Bu saldırı[…]

Secured By miniOrange