Blog
SQL injection, veri tabanı altyapısına sahip tüm sistemlerde en yaygın görülen siber güvenlik tehdididir. Böyle bir altyapıya sahipseniz mutlaka gerekli önlemleri almalısınız.
Sabah işe geldiniz ve bilgisayarınızı açtığınızda sizi bekleyen tatsız bir sürprizle karşılaştınız; WannaCry virüsü ile şifrelenmiş bir ekran. Yedekleme yapmış mıydınız? Bilgilere ulaşırlarsa neler olur? Güne böyle başlamak istemeyenlerdenseniz, birlikte WannaCry virüs saldırısını yakından tanıyalım.
Keyloggerlar klavye tuşlarını dinleyen, takip eden, kaydeden ve klavye yakalama olarak adlandırılan zararlı uygulamalardır. Amaç, sanal veya fiziksel klavyeyi kullanan kişinin tüm tuş vuruşlarını öğrenmek, bunları kaydederek izlemek ve siber saldırgana iletmektir.
IP yani Internet Protocol yerine kullandığımız bu kısaltma, bilgisayarların bir ağ vasıtası ile birbirleriyle iletişim kurmasını sağlayan bir protokoldür.
Kablosuz yönlendiriciniz düşündüğünüz kadar güvenli mi? Wi-Fi bağlantınız aşağıdaki güvenlik türlerinden birini kullanır. Hepsi farklı olan bu türlerden Wi-Fi yönlendiricinizin hangi güvenlik protokol türünü kullandığını öğrenmek önemlidir.
Dijital dünyada Exploit kelimesi yazılım, program, bilgisayar ya da dijital bir sistem üzerinde sistem açıklarını kullanan, kod hatalarından faydalanan, planlanmamış ve istenmeyen hatalar oluşturmak için hazırlanmış programlar ve kodlara verilen isimdir.
XSS zafiyeti olarak da bilinen siteler arası komut dosyası oluşturma, bir saldırganın, güvenlik açığı bulunan bir web uygulamasına...
Siber istihbarat, şirketlerin elektronik ortamdan gelebilecek saldırı risklerini ortaya çıkararak, bu saldırılardan nasıl korunulacağını belirlemek için yapılan faaliyetlerin tamamına verilen isimdir.