BBS Technology Highlights the Growing Importance of Cyber Security in the MENA Region
The Middle East and North Africa (MENA) region, with its rapid digital transformation and economic development, is increasingly vulnerable to cyber-attacks, many of which are state-sponsored. This has elevated the stakes in cybersecurity, making it a top priority for companies across all sectors. BBS Technology, a leader in cutting-edge cybersecurity solutions, has been at the […]
Sosyal Mühendislik ve MFA Bypass Yoluyla Karşılaşılan Tehlikeler
Sosyal Mühendislik ve MFA Bypass Yoluyla Karşılaşılan Tehlikeler Günümüzün dijital dünyasında, Çok Faktörlü Kimlik Doğrulama (MFA), yetkisiz erişime ve siber güvenlik tehditlerine karşı kritik bir savunma mekanizması olarak öne çıkmaktadır. Ancak, siber saldırganların uyum sağlama yeteneği ve kurnazlığı, MFA’yı aşmak için sofistike sosyal mühendislik taktiklerinin ortaya çıkmasına neden olmuş, bireyler ve kuruluşlar için önemli zorluklar […]
Microsoft Exchange Server Güvenliği
Günümüzde kurumsal iletişim ve veri yönetiminin merkezinde yer alan Microsoft Exchange Server, işletmeler için hayati öneme sahip bir yapı taşıdır. Bu platform, e-posta, takvim yönetimi, iletişim ve işbirliği araçlarını bir araya getirerek kurumsal verimliliği artırır. Ancak, bu merkezi rolü nedeniyle, Exchange Server aynı zamanda siber saldırılar için popüler bir hedef haline gelmiştir. Bu yazıda, Exchange […]
BBS TECHNOLOGY PRESS RELEASE
BBS Technology emphasized that cyber-attacks are no longer solely targeted at nations, drawing attention to the rapidly increasing attacks on critical infrastructures and global corporations. On June 15, 2023, the company released a significant press statement to the Turkish media on this matter. Bedir Sarı, Co-founder and CEO of BBS Technology, stated in the press […]
DDoS Saldırıları Nedir: Türleri, Nasıl Korunur?
Dağıtılmış hizmet reddi (DDOS) saldırıları, bir hizmet ya da ağı hedef almak için bir sistem ağını kullanan ve artık düzgün çalışamayacak ya da kısmen kapanacak şekilde onu ya da altyapısını boğmaya çalışan kötü niyetli siber operasyonlardır. DDOS saldırılarının motivasyonları çeşitlilik göstermektedir. DDOS tehditleri, tehdit aktörlerinin fidye yazılımı vakalarında ödeme yapmaya zorlamak için e-ticaret sitelerine ve […]
RDP Atakları Nedir: Nasıl Korunur?
Uzak Masaüstü Protokolü (RDP), herhangi bir işletim sistemi (OS) çalıştıran cihazların uzaktan bağlanmasına olanak tanıyan Microsoft’un tescilli iletişim protokolüdür. BT yöneticileri, çalışanların sorunlarını uzaktan teşhis etmek ve kurumsal kaynaklara erişimlerini sağlamak için RDP’yi kullanabilir. Tescilli olmasına rağmen bazı RDP özellikleri açıktır ve gerektiğinde protokolün işlevselliğini genişletmek ve kurumsal gereksinimleri karşılamak için herkes bunları kullanabilir. Geçtiğimiz […]
SSL-Pinning (Sertifika Sabitleme) Nedir?
İlerleyen teknoloji ile birlikte artık günümüz telefon ve tabletleri, kısacası internete erişimi olan akıllı cihazlar, web tarayıcılarının yaptığı gibi internete erişiyorlar. Durum böyle olunca saldırgan (hacker) özel iletişimleri ele geçirme şansı kazanıyor. Bu nedenle aradaki iletişimi korumak için ihtiyati tedbir almaları hayati önem taşır. Bunu yapmanın yollarından bir tanesi SSL/TLS gibi güvenlik protokollerini kullanmaktır. SSL […]
Web Uygulamalarında NMAP Kullanımı
Nmap, bilgisayar ağları uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir. Nmap’in NSE işlevleri, onu sıradan bir port tarayıcısının çok ötesine ölçeklendirerek son derece güçlü, çok amaçlı bir araç haline getiriyor. Bu çok bölümlü Nmap serisinde, web uygulamasındaki güvenlik duvarlarını, […]
Pass-the-Hash (PtH) Saldırısı
Bir saldırgan (hacker) ağda bir yer edindiğinde, genelde metodolojileri diğer kullanılan hizmet sunucularını tehlikeye atmaya ve amaçlarını tamamlamak için ihtiyaç duydukları ayrıcalıkları elde etmeye kayar. Pass-the-Hash (PtH), kimlik doğrulaması yapmak için kullanılan NTLM kimlik doğrulama protokolünü hesabın düz metin parolasını elde etmeden hesabın NT hash bilgisine sahip olabilir. Böyle bir atak başarıyla gerçekleşirse ayrıcalıklı kişilerin […]
Brute Force (Kaba Kuvvet Saldırısı) Nedir, Türleri Nelerdir?
Brute Force Nedir, Türleri Nelerdir? Brute Force saldırıları oldukça eski saldırı tiplerinden biridir. Bu saldırı biçiminin çalışma prensibinin oldukça basit olması, günümüzde de sık sık kullanılmasına sebep oluyor. Brute Force saldırıları ile siber zorbalar, pek çok kişinin kişisel bilgilerini kolaylıkla ele geçirebiliyor. Kullanıcıların kişisel bilgilerinin ele geçirilmesi içinde bu saldırı yöntemi ile çok sayıda farklı […]