BLOG

Latest Comments

  1. yusuf dalbudak

APT ve Siber Tehdit Aktörlerinin Taktikleri: Flutter Kullanılarak Geliştirilen Zararlı Yazılımlar Üzerine bir Analiz

Yazıda sunulan analizler, CyberMaterial tarafından hazırlanmış olan “Hackers Embed Malware in macOS Flutter Apps” haberinden ilham alınarak hazırlanmıştır. Giriş Günümüz siber güvenlik tehditleri, yalnızca bireysel[…]

wef

World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework (Siber Suç Ağlarını Bozmak: Bir İş Birliği Çerçevesi)

Bu değerlendirme, temel alınan World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework başlıklı rapora dayanılarak hazırlanmıştır. Genel Bakış A. Yol Haritası 1.[…]

common_file_vuln

Exposing Vulnerabilities: A Step-by-Step Analysis of Common Files Vulnerabilities on Vulnerable Web Applications

“Common Files” in the context of web security refers to files that are frequently used in web applications and often contain sensitive configuration data, code[…]

2024 Web Uygulama Güvenlik Testi Trendleri ve İyileştirme Yöntemleri

Bu yazıda, 2024 yılı Web Uygulama Güvenlik Testleri üzerine yapılan son araştırmalar ışığında, güvenlik test süreçlerini iyileştirmenin yollarını ve sektördeki yeni trendleri ele alacağım. Yazıda[…]

UNION Tabanlı SQL Enjeksiyonu: Saldırı Teknikleri ve Önleme Yöntemleri Üzerine Bir İnceleme

SQL Enjeksiyonu (SQLi), web uygulamalarını hedef alan en tehlikeli güvenlik açıklarından biridir ve onlarca yıldır hem geliştiricilerin hem de güvenlik uzmanlarının dikkatini çekmektedir. Bu saldırı[…]

Linux Terminal Komutları: Başlangıç ve Orta Seviye

Linux, her ne kadar başlangıçta karmaşık görünse de, aslında sunduğu esneklik ve kontrolle kullanıcıların en çok tercih ettiği işletim sistemlerinden biri. Bu yazıda, Linux komutlarıyla[…]

Zero-Day Vulnerabilities and Supply Chain Attacks: The Rackspace Case

Zero-day vulnerabilities and supply chain attacks represent some of the critical perils facing today’s cybersecurity environment. This paper looks into the most recent incident regarding[…]

SİBER GÜVENLİK ÇÖZÜMLERİNDE DİKKAT EDİLMESİ GEREKEN OLASI ZAFİYETLER

Software Vulnurabilities Güncellenmemiş Yazılımlar: eski veya güncellenmemiş yazılımlar, bilinen zafiyetleri barındırabilir. Saldırganlar, güncellenmemiş sistemlerdeki açıklardan faydalanarak sistemlere erişim sağlayabilir. Bu zafiyetler, özellikle güvenlik açıklarına sahip[…]

Fortinet, Müşteri Verilerinin Ele Geçirilmesini Doğruladı

Fortinet, Palo Alto ve CrowdStrike gibi devlerin ardından, dünya genelinde en büyük siber güvenlik şirketlerinden biridir ve 60 milyar ABD doları değerlemeye sahiptir. Kaliforniya merkezli[…]

ISO 27001, BGYS, GDPR ve PDCA Çerçevesinde Bilgi Güvenliği ve Yönetimi Sertifikaları: İşletmeler İçin Stratejik Bir Rehber

GİRİŞ Günümüz dijital dünyasında, veri güvenliği işletmelerin en önemli önceliklerinden biri haline gelmiştir. Siber tehditlerin sürekli arttığı bir ortamda, organizasyonlar verilerini koruma altına almak için[…]