Geleceği Yazanlar Blog

Malware Kaynak Kod Analizi Nedir?
Sistemlerde Malware nedir, basit olarak nasıl incelenir ve bir Malware örneğini bu makalemizde inceleyeceğiz.

27.12.2022

Buffer Overflow Nedir ve Analizi
Sistemlerde BufferOverFlow nedir, basit olarak nasıl yapılır ve bir BufferOverFlow örneğini bu makalemizde inceleyeceğiz.

27.12.2022

VeriSeti İnceleme ve Model Oluşturma
Madelon, beş boyutlu bir hiperküpün köşelerine yerleştirilmiş 32 kümede gruplandırılmış ve rastgele +1 veya -1 olarak etiketlenmiş veri noktalarını içeren yapay bir veri kümesidir. Veri kümesi 2000 örnek ve 500 öznitelikten oluşmaktadır. Bazı aykırı değerler hariç verilerin tümü nümerik verilerdir.

21.12.2022

IPS Sistemi ve Yönetimi
Müşterilerinize sunduğunuz bir servisiniz olduğunu düşünelim. Bu servisin hizmet verebilmesi için bir veya daha fazla uygulamaya ve tercih edilen işletim sistemi ile birlikte bir altyapıya ihtiyaç vardır. Bu servisin kesintisiz şekilde hizmet verebilmesinin yanında servisin kullandığı uygulama ve işletim sistemlerinin güvenlik açıklarının sürekli olarak takip edilmesi gerekmektedir. Ortaya çıkan güvenlik açıklarından faydalanıp servisinizi ele geçirmek isteyen veya zarar vermek isteyenlere karşı uygulama ve OS güncelliği oldukça önemlidir.

20.12.2022

OWASP IoT Top 10: IoT (Internet of Things) Güvenlik Riskleri
IoT (Internet of Things) – Nesnelerin İnterneti fiziksel nesnelerin birbirleri ile ya da daha büyük sistemlerle bağlantılı olduğu iletişim ağıdır. IoT cihazları, bu ağ üzerinde çevresel verileri toplayan ve kendi ekosistemindeki diğer cihazlarla ya da bağlantılı olduğu ekosistem ara yüzleri ile paylaşan cihazlardır. Günümüzde IoT, evlerimizdeki akıllı cihazlardan, fabrikalardaki ve enerji tesislerindeki makinalara kadar çok geniş bir yelpazede bulunabilir. Teknolojinin gelişimiyle IoT sistemleri hayatımızdaki yerini gün geçtikçe daha da arttırmaya devam etmektedir.

18.12.2022

IPv6 için 9 Temel Güvenlik Kontrolü
Akıllı telefon kullanımının artması, bulut ve IoT gibi teknolojilerin yaygınlaşması beraberinde kısıtlı olan IPv4 kaynaklara artan bu talep karşısında sistemlerin IPv6 protokolüne geçilmesini elzem kılmıştır.

09.12.2022

DNS Güvenlik Açıkları ve DNS Saldırı Türleri
DNS, "Domain Name System" tabirinin kısaltmasıdır. Söz konusu terimin Türkçe karşılığı ise "alan isimlendirme sistemi"dir. Bir diğer ifade ile; "DNS, internetin telefon rehberidir" diyebiliriz. DNS, isimlerin IP’ye dönüştürülesi maksadıyla kullanılan ve 256 karaktere kadar da büyüyebilen bir sistemdir. Host, cihazın adını ve İnternet "domain"ini gösterir. DNS, bilgisayar ya da bilgisayar sistemleri ile çalışan cihazların IP’lerini çözerek birbirleri ile haberleşmelerini sağlar.

29.11.2022

TCP SYN ve TCP SYN/ACK DDoS Saldırıları
DDoS (Distributed Denial of Service) saldırısı, hedeflenen bir sunucu veya servisi gerçek kullanıcılar tarafından erişilemez hale getirmek amacıyla yapılan siber saldırılar olarak tanımlanır.

22.11.2022

Netflow Kavramı ve DDoS Atak Tespiti
Distributed Denial of Service (Dağıtık Hizmet Engelleme) kısaca DDoS, internete bağlı hedef sistemi kapasite sınırlarının üzerinde trafiğe maruz tutma yoluyla düzenlenen saldırılar sonucu asıl kullanıcıların sisteme girişinin engellenmesidir. Bu yazıda Netflow kavramı ve DDoS atakların tespitinin nasıl yapıldığını inceleyeceğiz. Haydi başlayalım.

22.11.2022

Honeypot (Bal Küpü) Kavramı
Siber güvenlik dünyasında genel olarak Honeypot (Bal Küpü) kavramı; gerçek sistem davranışlarına sahip, bilerek güvenlik açıklığı bırakılan ve buraya erişmek isteyen siber suçlular hakkında bilgi toplamayı amaçlayan tuzak sistemler olarak adlandırılır.

21.11.2022
- 128889 views