Güvenlik
-
Tehdit Aktörleri Exploit Kodu ile Sunucu İletişimini Nasıl Gizler?
Siber saldırganlar, geliştirdikleri kötü amaçlı yazılımların arka uç (back-end) komuta ve kontrol (C2) sunucularıyla olan iletişimini gizlemek ve güvenlik önlemlerini…
Devamını Oku » -
X Platformuna Yapılan Siber Saldırı
2025 yılı 10 Mart tarihinde Elon Musk’a ait X (eski adıyla Twitter) platformu, dünya genelinde çok sayıda kesintiye yol açan…
Devamını Oku » -
Gartner 2025 Siber Güvenlik Trendleri
Gartner’in 2025 için öngördüğü en önemli siber güvenlik trendleri, yapay zekanın (AI) etkilerinden teknolojik iyileştirmelere, güvenlik ekiplerinde tükenmişliğe, makine kimliklerinin…
Devamını Oku » -
Greenbone OpenVAS ile BT Alt Yapınızdaki Güvenlik Zafiyetlerini Sıfır Maliyet ile Tespit Edin
Gelişen teknoloji ile birlikte şirketler ve kurumlar BT alt yapılarını daha sağlıklı bir şekilde yönetebilmesi adına güvenlik açığı taraması ve…
Devamını Oku » -
USOM Zararlı Bağlantılar API’sinin Checkpoint IOC ile Entegrasyonu
Bu çalışmada, Ubuntu sunucu üzerinde yürütülen işlemler aracılığıyla USOM Zararlı Bağlantılar Listesi API'si ile Checkpoint IOC'nin entegrasyonu gerçekleştirilmiştir. Bu entegrasyon…
Devamını Oku » -
Nessus ile BT Alt Yapınızdaki Güvenlik Zafiyetlerini Tespit Etmek
Teknolojinin hızlı bir şekilde gelişmi, BT altyapınızda yer alan sistemlerin ve ağlardaki oluşabilecek potansiyel tehditlerin ve güvenlik açıklarının tanımlanması, değerlendirilmesi…
Devamını Oku » -
SCCM ile AnyDesk Uninstall Etmek
Merhaba, AnyDesk hack’lenme olayı sıcaklığını korurken yankıları gelmeye devam ediyor. Dün portalımızda “Group Policy ile AnyDesk Uninstall Etmek” başlıklı makale…
Devamını Oku » -
Mitre ATT&CK Kullanım Alanları – Bölüm 2
Mitre ATT&CK çerçevesi özel sektörde, devletler nezdinde ve siber güvenlik ürün ve hizmet toplulukları içerisinde belirli tehdit modellerinin ve metodolojilerinin…
Devamını Oku » -
MITRE ATT&CK ile Güvenlik Sıkılaştırması – Bölüm 1
Mitre ATT&CK üzerinde APT gruplarının kullanmış olduğu Taktik, Teknik ve Prosedürler (TTPs) üzerinden saldırganın faaliyetleri değerlendirilerek, potansiyel güvenlik açıklıklarının belirleneceği…
Devamını Oku » -
Powershell Secure String ile Parola Güvenliği
Merhaba, IT uzmanları olarak gün içersinde devamlı Powershell kullanmaktayız. Özellike sistemler üzerinde yetkilere ihtiyacımız olduğunda credentials işlemlerini çokça yapmaktayız. Bu…
Devamını Oku »