WIRESHARK KURULUMU VE AĞ ANALİZİGüvenliğimizi sağlayabilmek için ağımızın izlenmesi ve izleme sonuçlarının kontrol edilmesi gerekir. Devlet kurumları, özel şirketler … 12 Kasım 2024
GÜVENLİ ŞİFRE OLUŞTURMA VE ŞİFRE YÖNETİCİSİ KURULUMUVeri güvenliğinin kamu açısından artan önemine rağmen pek çok kişi hala profesyonel ve kişisel hesaplarını … 9 Kasım 2024
MITRE ATT&CK ÇerçevesiMITRE ATT&CK , siber güvenlikte saldırganların kullandığı çeşitli taktikler ve teknikler hakkında kapsamlı bir bilgi … 7 Kasım 2024
INTERPOL 22.000’den Fazla Zararlı Sunucuyu KapattıİNTERPOL, dünya çapında siber suçlarla mücadele için gerçekleştirdiği Synergia II Operasyonu kapsamında 22,000’den fazla zararlı … 7 Kasım 2024
APT36 Grubu ve ElizaRATSiber güvenlik araştırmacıları, APT36 (Transparent Tribe) grubunun Hindistan hükümeti ve askeri kurumlarına yönelik saldırılarında kullandığı … 6 Kasım 2024
Altı Adımda Ağ Saldırı SimülasyonuGünümüz ağ saldırılarının büyük bölümü, karşılaştığımız sofistike sıfır gün açıkları ve özel araçlarına ihtiyaç duymamaktadır. … 30 Nisan 2024
Windows Server’da Özellik GüncellemesiIn place olarak da bilinen Yerinde Özellik Güncellemesi, ayarlarınızı, sunucu rollerinizi(Dosya, veritabanı, web, e-posta, uygulama, … 30 Nisan 2024
Bilgisayara İşletim Sistemi Yüklemeden Kali Linux ÇalıştırmakMerhaba arkadaşlar; Bugün sizlere bilgisayarımızda hali hazırda kurulu bir windows işletim sistemi varken nasıl bu … 22 Nisan 2024
Lets Defend | SOC145 – Ransomware Detected Alarm AnaliziBu yazımda LetsDefend sitesinde bulunan SOC145 – Ransomware Detected Alarmını analiz edeceğim. Olay Kimliği (EventID): … 2 Ocak 2024
Deepfake Seslerini Ayırt Etme YöntemleriGünümüzde yapay zeka ve derin öğrenme teknolojilerinin gelişimi, dijital dünyayı dönüştürmeye devam ediyor. Ancak, bu … 4 Ağustos 2023
Oltalama (Phishing) Saldırısı İncelemesi: Emniyet Genel Müdürlüğü Adıyla Gelen Sahte E-Posta 28 Ağustos 2024