Şubat 2021

DDoS Saldırıları ve Korunma Yöntemleri

Dağıtık hizmet reddi saldırıları veya kısaca DDoS, yaygınlaşarak dünya çapında Internet güvenliği için büyük bir baş ağrısı haline geldi. Bu nedenle, bir web sitesini DDoS saldırılarına karşı koruma, bugün ek bir seçenek değil, kesinti süresinden, büyük kayıplardan ve zarar görmekten kaçınmak isteyenler için bir ön şart halini almıştır. DDoS nedir? Dağıtılmış Hizmet Reddi, bir bilgi

DDoS Saldırıları ve Korunma Yöntemleri Read More »

DDoS Çalışma Mekanizması ve Saldırıları Türleri

DDoS Çalışma mekanizmasıTüm web sunucularının, eşzamanlı olarak işleyebilecekleri istek sayısı konusunda kendi sınırları vardır. Ağı ve sunucuyu bağlayan kanalın bant genişliği için de bir sınırı vardır. Saldırganlar, bu kısıtlamaları aşmak için, botnet veya “zombi ağı” adı verilen kötü amaçlı yazılım içeren bir bilgisayar ağı oluşturur. Bir botnet oluşturmak için siber suçlular Truva atını e-posta, sosyal ağlar

DDoS Çalışma Mekanizması ve Saldırıları Türleri Read More »

DDoS saldırılarından korunma yöntemleri

Bu tür saldırılar, donanım kaynaklarını ele geçirmek veya devre dışı bırakmak gerektiğinde kullanılır. Saldırganların hedefi hem fiziksel hem de RAM veya işlemci zamanını meşgul etmek olabilir. Bant genişliğini aşırı yüklemeye gerek yoktur. Sadece kurbanın işlemcisini aşırı yüklemek veya başka bir deyişle, tüm işlem süresini doldurmak yeterlidir.

DDoS saldırılarından korunma yöntemleri Read More »

Deep Web Tehditleri ve Korunma Yolları

Darknet” veya “Deep Web” olarak adlandırılan karanlık web içeriği arama motorları tarafından dizine eklenmeyen ve oraya normal bir tarayıcıdan ulaşılamayan internet bölgesidir. Deep web, normal İnternet’ten onlarca kat daha büyüktür. Dark web, her bir kullanıcının kimliğinin yetkililerden ve kanun uygulayıcı kurumlardan gizlendiği özel bir site kümesidir.

Deep Web Tehditleri ve Korunma Yolları Read More »

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti

Ağ bağlantısı güvenliği her zaman önemli olmuştur. Her biri kendi güvenlik açıklarına ve bunlarla başa çıkma yöntemlerine sahip çeşitli oturum yönetimi yöntemleri vardır. Bu yazıda OWASP top 10 listesinde yer alan Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyetine göz atacağız. Yaygın oturum saldırıları Kimlik doğrulama belirteçleri hem ön uçta hem de arka uçta depolanır

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti Read More »

OWASP TOP-10 listesinden Sensitive Data Exposure

OWASP(Open Web Application Security Project), Web uygulamaları için en tehlikeli 10 saldırı vektörünün bir listesini oluşturmuştur, bu liste OWASP TOP-10 olarak adlandırılır ve bazı insanlara çok pahalıya mal olabilecek, iş itibarını zedeleyebilecek, hatta iş kaybı meydana getirecek en tehlikeli güvenlik açıklarını içerir. Owasp Top 10 Saldırı vektörlerini incelemeye Sensitive Data Exposure (Kritik verilerin güvensizliği) ile devam ediyoruz.

OWASP TOP-10 listesinden Sensitive Data Exposure Read More »

Missing Function Level Access Control

Eksik İşlev Seviyesi Erişim Kontrolü (Missing Function Level Access Control) Bu güvenlik açığının özü, adından da anlaşılacağı gibi, istenen nesneye uygun erişimin doğrulanmamasıdır. Uygulamanın mevcut kullanıcısı olabilecek bir saldırgan bunu kullanarak, ayrıcalıkları artırabilir ve kısıtlı işlevlere erişebilir. Örneğin, yönetici düzeyindeki kısıtlı özellikler genellikle bu saldırının hedefidir. Çoğu web uygulaması, verileri kullanıcı arayüzünde görüntülemeden önce izinleri kontrol

Missing Function Level Access Control Read More »