Archive for author: root

DDoS-min
Blog

DDoS Saldırıları Nedir: Türleri, Nasıl Korunur?

Dağıtılmış hizmet reddi (DDOS) saldırıları, bir hizmet ya da ağı hedef almak için bir sistem ağını kullanan ve artık düzgün çalışamayacak ya da kısmen kapanacak şekilde onu ya da altyapısını boğmaya çalışan köt...

RDP-Attack-min
Blog

RDP Atakları Nedir: Nasıl Korunur?

Uzak Masaüstü Protokolü (RDP), herhangi bir işletim sistemi (OS) çalıştıran cihazların uzaktan bağlanmasına olanak tanıyan Microsoft’un tescilli iletişim protokolüdür. BT yöneticileri, çalışanların sorunl...

SSL-Pinning-min
Blog

SSL-Pinning (Sertifika Sabitleme) Nedir?

İlerleyen teknoloji ile birlikte artık günümüz telefon ve tabletleri, kısacası internete erişimi olan akıllı cihazlar, web tarayıcılarının yaptığı gibi internete erişiyorlar. Durum böyle olunca saldırgan (hacke...

nmap-min
Blog

Web Uygulamalarında NMAP Kullanımı

Nmap, bilgisayar ağları uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, por...

Pass-the-Hash (PtH) Saldırısı-min
Blog

Pass-the-Hash (PtH) Saldırısı

Bir saldırgan (hacker) ağda bir yer edindiğinde, genelde metodolojileri diğer kullanılan hizmet sunucularını tehlikeye atmaya ve amaçlarını tamamlamak için ihtiyaç duydukları ayrıcalıkları elde etmeye kayar. Pa...

soc
Blog

Security Operations Center (SOC) Nedir, Ne İşe Yarar?

Security Operations Center (SOC), herhangi bir şirketin ya da kurumun tüm güvenlik operasyonlarını takip etme, analiz etme ve tüm bu operasyonları yönetme imkanı sunan güvenlik operasyonu merkezidir. Bu gibi gü...

brute-force-attack-rubiks-cube-passwords-featured-5297
Blog

Brute Force (Kaba Kuvvet Saldırısı) Nedir, Türleri Nelerdir?

Brute Force Nedir, Türleri Nelerdir? Brute Force saldırıları oldukça eski saldırı tiplerinden biridir. Bu saldırı biçiminin çalışma prensibinin oldukça basit olması, günümüzde de sık sık kullanılmasına sebep ol...

what-is-a-rootkit-blog
Blog

Rootkit Virüsü Nedir, Nasıl Bulaşır?

Siber saldırı düzenleyen kullanıcılar, çeşitli yöntemlerle karşı tarafa zarar vermeyi amaçlar. Bu bağlamda çeşitli yöntemler kullanan siber saldırganların en çok kullandığı yöntemlerden biri de rootkit virüsüdü...

red-carpet-awards-2048x1082
News & Events

GLOBAL INFOSEC AWARDS 2021

Değerli Müşterilerimiz, İş Ortaklarımız ve Sevgili Çalışma Arkadaşlarımız, Heyecan verici bir haberimiz daha var! BBS Teknoloji olarak, Ataguc Safe adlı veri koruma ürünümüzün, prestijli RSA Conference’da...

dijitaliletişimdeguvenlik
Blog

Dijital İletişimde Güvenlik

Dünya’nın var oluşundan itibaren insanoğlu iletişim halindedir. Teknoloji ilerledikçe iletişimin türü de değişmiştir. Önceleri mektuplar ile iletişimi sağlarken şu anda dijital mektup olarak nitelendirebileceği...