Phishing (Oltalama), genellikle sahte bir kimlik kullanarak kişileri yanıltmaya çalışan bir saldırı yöntemidir. Adından anlaşılacağı üzere saldırganlar çeşitli yöntemlerle olta atarlar ve kullanıcıları ağına düşürmeye …
Phishing Saldırıları


Phishing (Oltalama), genellikle sahte bir kimlik kullanarak kişileri yanıltmaya çalışan bir saldırı yöntemidir. Adından anlaşılacağı üzere saldırganlar çeşitli yöntemlerle olta atarlar ve kullanıcıları ağına düşürmeye …

Fortinet firmasının ürettiği teknolojiler başta dünyada güven duyulan firewall cihazları ile birkikte FortiGate Serisi: Ağ güvenliği ve firewall cihazlarından oluşur. Örneğin, FortiGate 100E, küçük ve …

Bankaların müşterileri için alacakları güvenlik kriterleri, genellikle müşteri bilgilerinin, finansal işlemlerin ve banka hizmetlerinin korunması amacıyla belirlenir. Bu kriterler, müşteri güvenliğini sağlamak, dolandırıcılığı önlemek ve …

Bu içerik tamamen internet kullanıcılarını bilinçlendirmek ve oltalama adı verdiğimiz saldırıları tanımak amaçlı hazırlanmıştır. Phishing (oltalama) dediğimiz saldırı yöntemleri, geleneksel dolandırıcılık veya banka bilgilerinin çalınması …

Bug bounty programları, şirketlerin veya organizasyonların yazılım ve sistemlerindeki güvenlik açıklarını bulmak için dışarıdan gelen araştırmacılara ödül verdiği programlardır. Bu programlar kapsamında kullanılabilecek birkaç araç …

Kişisel veri ihlali oluştuğuna dair bildirim yapan NoSQL veritabanı üreticisi MongoDB, 13 Aralık 2023 tarihinde keşfedilen bir güvenlik ihlali ile birçok kullanıcının kişisel verilerinin sızdırılmasına …

VMware ESXi üzerinde bir sanal makine oluştururken “Disk Mode” olarak adlandırılan seçenekler, sanal disklerin fiziksel depolama üzerindeki davranışını belirler. Bu seçenekler şunlardır: Independent – Persistent …

VMware ESXi üzerinde bir sanal makine oluştururken, disk depolama seçeneklerini belirlemek için “provisioning” veya Türkçe’de “tahsis” seçenekleri bulunmaktadır. Bu seçenekler, sanal makinenin disk alanının fiziksel …

Sanallaştırma ürünlerinde bulunan disk formatları, farklı sanallaştırma platformları ve uygulamaları için özelleştirilmiş depolama alanı çözümleri sunar. Hangi formatın kullanılacağı, sanallaştırma platformuna, gereksinimlere ve tercihlere bağlı …

Kimlik ve Erişim Yönetimi (IAM), dijital kimliklerin yönetimini ve bunların bir kuruluşun BT altyapısı içindeki kaynaklara erişimini kolaylaştıran politikalar, teknolojiler ve süreçlerden oluşan bir çerçevedir. IAM …