All posts

1593 haberler

Şirket İçinden Gelen DarkVishnya saldırıları

Normal şartlar altında bir siber olayı araştırırken öncelikle virüsün kaynağına bakarız. Kaynağı bulmak zor değildir. Kötü amaçlı bir ek veya bağlantı içeren bir e-posta ya da ele geçirilmiş bir sunucu olup olmadığını araştırırız. Genellikle güvenlik uzmanlarında bir ekipman listesi bulunur, yapmanız gereken tek şey kötü amaçlı etkinliği hangi makinenin başlattığını bulmaktır. Peki ya tüm bilgisayarlar temiz olmasına rağmen kötü amaçlı etkinlik devam ediyorsa…

Yazıcılar çıldırdı

Sessiz bir akşam, aniden bir ses duyuyorsunuz. Ses yan odadaki yazıcıdan geliyor. Yazıcı durmadan sizin komut vermediğiniz çıktılar alıyor. Gidip bir bakıyorsunuz ve yazıcının popüler bir YouTube kanalına abone olmanızı isteyen bir broşür bastığını görüyorsunuz.

Kripto zincirdeki zayıf halka

Neredeyse her geliştirici üçüncü taraf kitaplıklar kullanır. Milyonlarca geliştiricinin eserlerini dünyayla paylaştıkları bu kitaplıklar sayesinde çözümlere ulaşmak için mevcut modüllerden faydalanmak zamanınızı akıllıca değerlendirmenizi sağlar.

Ortak IP kullanmanın riskleri

Neredeyse her İnternet Servis Sağlayıcısı ortak IP adresi kullanma seçeneği sunar. Bu seçenekler “Statik IP,” “Yönlendirilebilir IP” veya bazen “gerçek IP” olarak da isimlendirilir.

Blockchain gizlilikle bağdaşır mı?

Satoshi Nakamato’nun makalesinin onuncu yıl dönümü yaklaşırken Bitcoin hakkında bir yazıya daha gerçekten ihtiyacımız var mı? Bence var. Bugün bu teknolojinin daha fazla tartışılması gereken bir yönüne odaklanacağım: Gizlilik.

Gelmiş geçmiş en ünlü 5 siber saldırı

Siber saldırıların birçoğu oldukça sıradandır. Ancak bu saldırılar çoğu zaman gözle görülür bir şekilde yürütülmez; birçok kötü amaçlı yazılım türü, tespit edilene dek veri hırsızlığını en üst düzeye çıkarmak için mümkün olduğunca gizli hareket eder.