BLOG

Latest Comments

  1. yusuf dalbudak

Windows IoT Enterprise Sistemlerde ARM Mimarisinin Kullanılması

Bu blogda ARM Mimarisinin yapısından, Windows IoT Enterprise sistem modelinden ve ARM mimarisinin neden Windows IoT Enterprise sistemlerde kullanılmaya başlanmasına değineceğim.

Network Temelleri: Başlangıç

Ağ teknolojileri, cihazların veri paylaşımı ve iletişim kurmasını sağlayan sistemlerdir. LAN, WAN, MAN ve PAN gibi farklı ağ tipleri mevcuttur. Anahtarlar, yönlendiriciler, erişim noktaları ve[…]

banner

HPE, Office 365’e Yönelik Rus Siber Saldırısı ve Detayları

Son yıllarda siber güvenlik dünyası, devlet destekli tehdit aktörlerinin giderek artan saldırılarıyla yüzleşiyor. Özellikle Midnight Blizzard gibi sofistike saldırı grupları, stratejik bilgiye erişim sağlamak için[…]

prtg_banner

PRTG Mobil App Kullanımı

Günümüz ağ yönetiminde hız, erişilebilirlik ve esneklik en kritik faktörlerden biri haline gelmiştir. Ağların genişlemesi ve karmaşıklığının artması, IT ekiplerinin her an sistem durumunu izleyebilmesini[…]

deep_seek_r1

DeepSeek-R1 LLM: Güvenlik ve Performans Analizi

DeepSeek-R1, yalnızca 6 milyon dolarlık bütçesiyle OpenAI’a rakip olarak çarpıcı bir çıkış yaptı. Ancak, güvenlik zafiyetleri, jailbreak açıkları ve Google token skandallarıyla gölgelenen bu başarı,[…]

How Port Scanners Work: Principles and Fundamentals

The Crucial Role of Port Scanners in Network Security Port scanners are essential tools in the field of network security. They help identify vulnerabilities within[…]

Software Security Maturity Models: A Strategic Approach in DevSecOps and Secure Software Development Processes

Hello everyone! I am extremely excited to have the opportunity to return to my blog posts after a long break. In this post, I would[…]

Kuantum Dünyası ve Türkiye’nin İlk Kuantum Bilgisayarı QuanT: Geleceğin Teknolojisine Yolculuk

1.KUANTUM NEDİR? Kuantum… Kulağa gizemli, hatta sihirli gelebilir, değil mi? Aslında kuantum dediğimiz şey, doğanın en küçük yapı taşlarını, yani atomları ve atomaltı parçacıkları anlamamızı[…]

APT ve Siber Tehdit Aktörlerinin Taktikleri: Flutter Kullanılarak Geliştirilen Zararlı Yazılımlar Üzerine bir Analiz

Yazıda sunulan analizler, CyberMaterial tarafından hazırlanmış olan “Hackers Embed Malware in macOS Flutter Apps” haberinden ilham alınarak hazırlanmıştır. Giriş Günümüz siber güvenlik tehditleri, yalnızca bireysel[…]

wef

World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework (Siber Suç Ağlarını Bozmak: Bir İş Birliği Çerçevesi)

Bu değerlendirme, temel alınan World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework başlıklı rapora dayanılarak hazırlanmıştır. Genel Bakış A. Yol Haritası 1.[…]