Blog
-
Ara- 2022 -4 AralıkBlog
2FA ve MFA Arasındaki Fark Nedir?
İki faktörlü kimlik doğrulama (2FA), çok faktörlü kimlik doğrulamanın (MFA) bir türüdür. Her iki kimlik…
Devamını Oku » -
Kas- 2022 -26 KasımBlog
HPE Synergy Üzerinde VMware vSAN Streched Cluster – 1
3 Bölümden oluşacak yazımızda HPE Compossable mimari platformu olan Synergy üzerinde VMware Software Defined Storage…
Devamını Oku » -
24 KasımBlog
ManageEngine ServiceDesk Rapor Sorunu ve Çözümü
ServiceDesk’te Servisleri yeniden başlatmanıza rağmen veya sunucu restart etmenize rağmen sizlere hala Report Usage(Raporun aktif…
Devamını Oku » -
17 KasımBlog
Hata Ödülü ve Güvenlik Açığı İfşası Programları Nasıl Çalışır?
Bilgisayar yazılımlarıyla ilgileniyorsanız, onlardan para kazanmak için illa bir geliştirici olmanıza gerek yok. Yazılımların sahip…
Devamını Oku » -
6 KasımBlog
SCOM Exchange Server Management Pack Deployment
Daha önceki yazılarımız da SCOM 2022 kurulumu ve Agent Dağıtımından bahsetmiştik. SCOM 2022 Kurulumu –…
Devamını Oku » -
1 KasımBlog
XSS Nedir? Cross-Site Scripting Zafiyeti Nasıl Giderilir?
Cross-site scripting yani XSS, meşru ve güvenilir bir web sitesindeki bir güvenlik açığından yararlanarak siber…
Devamını Oku » -
1 KasımBlog
Kuantum Bilgisayar Nedir? Kuantum Bilgisayar Türleri
Normal bir bilgisayar sistemi ile çözüldüğünde çözülmesi en az bir yıl sürebilen bir hesaplama, bir…
Devamını Oku » -
Eki- 2022 -30 EkimBlog
Exchange Server Managed Availability & Health Mailbox
Makale İçeriği: Exchange Server Managed Availability Hangi Bileşenleri İçermektedir? Exchange Server Health Mailbox Health Mailbox…
Devamını Oku » -
29 EkimBlog
Transport Layer Security (TLS) Nedir?
İnternet tamamen güvenli bir yer olmayabilir, ancak yirmi yıldan fazla bir süre öncesine göre çok…
Devamını Oku » -
29 EkimBlog
Şifreleme (Encryption) Nedir?
Günümüzde veri şifrelemeden daha iyi bir güvenlik protokolü yoktur. Çok sayıda güvenlik çözümünde kullanılan veri…
Devamını Oku » -
29 EkimBlog
İki Faktörlü ya da İki Adımlı Kimlik Doğrulama Nedir?
İki faktörlü kimlik doğrulama ya da iki adımlı kimlik doğrulama; hesabınıza, uygulamanıza veya hizmetinize normal…
Devamını Oku » -
29 EkimBlog
Spyware Nedir, Nasıl Önlenir ve Tespit Edilir?
Kötü amaçlı yazılımın yaygın bir biçimi olan spyware (casus yazılım) ile meraklı gözler sık sık…
Devamını Oku » -
29 EkimBlog
Veri Analizi Nedir? Veri Analizi Nasıl Yapılır?
Veriler tek başına rakamlardan başka bir şey değildir. Faydalı olması için ham verilerin parçalanması, modellenmesi…
Devamını Oku » -
21 EkimBlog
Microsoft Intune Win32 Software Deployment (FortiClient VPN)
Bir önceki Intune makalemde Line-of-business (LOB) kullanarak MSI uygulaması deployment etmiştik. Microsoft Intune Google Chrome…
Devamını Oku » -
17 EkimBlog
Microsoft Intune Company Portal Yapılandırılması
Microsoft Intune Company Portal (Şirket Portalı) kurum içi çalışanların, iç uygulamalara, kaynaklara ve mevcut verilere…
Devamını Oku »