Geleceği Yazanlar Blog

Hibernate Envers ile Veri Denetimi
Günümüzde verinin çok önemli olması nedeniyle, uygulamalardaki veri değişikliklerini takip etmek oldukça tercih edilen bir gereksinim haline geldi. Bu amaca ulaşmak için çeşitli seçenekler bulunuyor ve “Hibernate Envers” da bu çözümlerden biridir.

01.12.2023

Quartz İle Zamanlanmış Görevler Oluşturma
Quartz, Java uygulamaları içerisine entegre edilebilen açık kaynaklı bir Job (iş) planlama altyapısıdır. Güçlü özelliklere sahiptir ve bu özelliklerini basit bir kullanım ve entegrasyon ile sunar. İşlerinizi basit veya karmaşık programlarla, sınırsız ya da sınırlı sayıda çalıştırabilirsiniz.

01.12.2023

Spring Boot ve Security ile Swagger Kullanımı
Farklı takımların dahil olduğu projelerde, örneğin frontend ve backend geliştiricilerde, dokümantasyon çok önemlidir. Özellikle RESTful web servisleri oluştururken, olası üçüncü taraf tüketicilerin sayısı tahmin edilemez bir şekilde artabilir. REST API'yi daha açık ve anlaşılır hale getirmek için dokümantasyon çözümleri bulunur ve Swagger bunlardan biridir.

30.11.2023

PI-Hole: İstenmeyen içerikleri engelleyen bir İsviçre çakısı
Pi-hole ile reklamların yüklenmesini engelleyerek internet tarayıcınızı daha hızlı hale getirebilir ve çevrimiçi gizliliğinizi artırabilirsiniz. Aynı zamanda ağ güvenliğinizi sağlayarak zararlı yazılımlara karşı bir kalkan oluşturabilir, güvenli bir internet deneyimi elde edebilirsiniz. Bu özellikleriyle Pi-hole’a minik bir İsviçre çakısı diyebiliriz.

14.11.2023

Bad USB: Siber Saldırı Silahı
Bad USB, normal bir USB flash bellek cihazında yer alan ve mikrodenetleyici tarafından kullanılan yazılımın (firmware) zararlı aktivite için değiştirilmesiyle ya da USB bağlantı noktası bulunan bir mikroişlemcinin zararlı aktivite için kodlanmasıyla ortaya çıkan donanımlardır.

02.10.2023

Siber Tehdit İstihbaratı Nedir? Kurumların Siber Güvenliği için Önemi
Siber tehdit; bilgisayarlar, ağlar, yazılımlar ve dijital ortamlar gibi bilgisayar sistemlerine yönelik potansiyel tehlikeleri ifade eden bir terimdir.

12.09.2023

Siber Tehdit İstihbaratı
Siber tehdit istihbaratı (Cyber Threat Intelligence - CTI), bir kurumun varlıklarının güvenliğini tehdit eden mevcut ve potansiyel saldırılar ile saldırganların amaçları, motivasyonları, saldırı yöntemleri hakkında bilgilerin toplanmasına ve analiz edilmesine odaklanan bir siber güvenlik alanıdır.

12.09.2023

Subdomain Keşfi Nasıl Gerçekleştiriliyor?
Bilindiği üzere, domainler web sitelerinin URL'lerindeki tanımlayıcı kısımlardır. Domainler, kullanıcıların web sitelerini görüntülemek için tarayıcılarına yazdıkları web site adreslerini belirlerler.

29.08.2023

Nuclei ile Otomatize Zafiyet Taraması
Nuclei, web uygulama güvenlik açıklarını otomatik olarak tespit etmemize olanak sağlayan bir güvenlik aracıdır. Go programlama dili kullanılarak yazılmıştır. Nuclei, özelleştirilmiş tarama işlemleri yapmamıza olanak sağlar.

28.08.2023

OWASP Top 10 Listesinin Yıllar Boyu Değişimi
Web uygulamaları günümüzde hemen hemen her sektörde kullanılırken, web güvenliği de büyük bir önem kazanmıştır. OWASP (Open Web Application Security Project), web uygulamalarındaki güvenlik açıklarını belirlemek ve önem sırasına göre listelemek için OWASP Top 10 listesini düzenli olarak güncellemektedir.

15.08.2023
- 128889 views