Türkiye’de İnternet 30 yaşında

Türkiye’de ilk İnternet bağlantısının 30. yılında dünyada ve Türkiye’de internetin gelişiminin nasıl ortaya çıktığına kısaca bakalım.

Checkpoint Route Base VPN-VTI Tunnel Interface

Bu yazıda Checkpoint Firewall cihazlarında VTI tünel interface kullanarak, AWS gibi coğrafik olarak farklı site’larda bulunan firewall cihazları ile yedekli IPSEC konfigürasyonu nasıl yapıldığını paylaşacağız.

“Geleceği Yazan Kadınlar İklim Fikir Maratonu” İkincisi Merve Canpolat Atalay Röportajı

Mapla Biotechnology projesiyle “Geleceği Yazan Kadınlar İklim Fikir Maratonu”nda ikincilik ödülü kazanan Merve Canpolat Atalay’ın projesini ve kendisini tanımak için birlikteyiz.

"Geleceği Yazan Kadınlar İklim Fikir Maratonu" Üçüncüsü Fatma Aouani Röportajı

CH4.ai projesiyle “Geleceği Yazan Kadınlar İklim Fikir Maratonu”nda üçüncülük ödülü kazanan Fatma Aouani’nin projesini ve kendisini tanımak için birlikteyiz.

Instagram'da Güvenlik

Günümüzde herkesin kullandığı çeşitli sosyal medya platformları var . En popülerlerinden biri olan ve sık sık resimlerimizi, videolarımızı  paylaştığımız bir platform olan Instagram. Burada kullanıcılar resim, video, konum gibi verilerini paylaşabilir ve daha sonrasında takipçileri ile bu bilgilerini paylaşabilir. Aynı şekilde kullanıcılar gönderileri beğenebilir ya da yorum yapabilir.

Oltalama Saldırıları Nelerdir, Nasıl Önlenir?

2022’de yayınlanan Statista ve Payments Source verilerine göre şu anda global ölçüde en çok gerçekleştirilen siber saldırı türü oltalama saldırıları olmaktadır. Orijinal olarak phishing, Türkçe adıyla oltalama saldırıları, sistemi ele geçirmenin en kolay yolu olan kullanıcı bilincini hedef alır.   Geçmişte komedi unsuru da olan “Prens ve prenseslerin ülkelerine dönmek için para isteme m...

BITB – Tarayıcı içindeki Tarayıcı Saldırıları

Siber dünyada kişisel olarak en çok karşılaştığımız saldırı tipi phishing veya Türkçe adıyla oltalama saldırılarıdır. Bu oltalama saldırıları hiçbir saldırı tipinde olmadığı gibi elbette tek bir cinste gerçekleştirilmezler. Bu yazımızda oltalama saldırılarının yeni bir türü olan Tarayıcı içindeki Tarayıcı - BITB saldırısından bahsedeceğiz.

Operasyonel Teknoloji Güvenliği ( OT Security) 3– SCADA Güvenliği ve Tehdit Modellemesi

Bu yazımda sizlerle önceki yazılarımda da bahsettiğim OT güvenliğinin temel bileşenlerinden SCADA ve ICS sistemlerindeki tehdit modelinden bahsedip bir senaryo tasarlayacağız. Mevcuttaki riskler neler? Gerçek bir atak durumunda bir üretim tesisi nasıl etkilenecek? Simülasyon üzerinde göstermeye çalışacağım. Haydi başlayalım.

Operasyonel Teknoloji Güvenliği ( OT Security) 2– OT Güvenlik Standartları ve Purdue Modeli

Bu yazımızda, bir önceki yazımızda konuştuğumuz IT ve OT’ye ait sistem ve komponentleri tek bir görselde toparlayıp, Purdue modelinden, OT güvenliğinde ne gibi standartların kabul gördüğünden ve mevcuttaki IT güvenlik bakış açısı ile neden OT güvenliğini tam anlamıyla sağlayamayacağımız hakkında konuşacağız. Haydi başlayalım.

Operasyonel Teknoloji Güvenliği ( OT Security) 1– IT & OT Kavramları ve Mimarileri

Bu yazımda sizlere Operasyonel Teknoloji (OT) güvenliği dendiğinde ne anlamamız gerektiğinden, IT ile arasındaki temel farklardan, son zamanlarda neden bu kadar gündemde olduğundan ve iç içe çalışan mimarilerinden bahsedeceğim. Haydi başlayalım.