Ay: Şubat 2021

PCI DSS Nedir ve Uyumluluk Nasıl Kontrol Edilir?

PCI DSS (Ödeme Kartı Endüstrisi Veri Güvenliği Standardı), ödeme kartı endüstrisinin veri güvenliği standardıdır. Başka bir deyişle, bir hizmetin kart numarası, son kullanma tarihi ve CVV kodu gibi bilgileri bir şekilde kontrol etmesi durumunda karşılaması gereken kriterlerin bir listesini içeren dokümantasyondur.

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti

Ağ bağlantısı güvenliği her zaman önemli olmuştur. Her biri kendi güvenlik açıklarına ve bunlarla başa çıkma yöntemlerine sahip çeşitli oturum yönetimi yöntemleri vardır. Bu yazıda OWASP top 10 listesinde yer alan Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyetine göz atacağız. Yaygın oturum saldırıları Kimlik doğrulama belirteçleri hem ön uçta hem de arka uçta depolanır …

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti Devamı »

OWASP TOP-10 listesinden Sensitive Data Exposure

OWASP(Open Web Application Security Project), Web uygulamaları için en tehlikeli 10 saldırı vektörünün bir listesini oluşturmuştur, bu liste OWASP TOP-10 olarak adlandırılır ve bazı insanlara çok pahalıya mal olabilecek, iş itibarını zedeleyebilecek, hatta iş kaybı meydana getirecek en tehlikeli güvenlik açıklarını içerir. Owasp Top 10 Saldırı vektörlerini incelemeye Sensitive Data Exposure (Kritik verilerin güvensizliği) ile devam ediyoruz.

Missing Function Level Access Control

Eksik İşlev Seviyesi Erişim Kontrolü (Missing Function Level Access Control) Bu güvenlik açığının özü, adından da anlaşılacağı gibi, istenen nesneye uygun erişimin doğrulanmamasıdır. Uygulamanın mevcut kullanıcısı olabilecek bir saldırgan bunu kullanarak, ayrıcalıkları artırabilir ve kısıtlı işlevlere erişebilir. Örneğin, yönetici düzeyindeki kısıtlı özellikler genellikle bu saldırının hedefidir. Çoğu web uygulaması, verileri kullanıcı arayüzünde görüntülemeden önce izinleri kontrol …

Missing Function Level Access Control Devamı »

Owasp Top 10: Injection Zafiyeti

Injection zafiyetleri genellikle kullanıcıdan alınan, kontrol edilmeyen ya da önlem alınmayan verilerin komut olarak çalıştırılması ya da sorguya dahil edilmesi yüzünden oluşan zafiyetlerdir. İstatistiklere göre, şirketlerin % 28’i bu zafiyete maruz kalmaktadır. Bu güvenlik açığı aşağıdaki saldırı vektörlerine bölünmüştür: SQL, LDAP, XPath sorguları aracılığıyla enjeksiyon İşletim Sistemlerindeki komutlarla enjeksiyon XML ayrıştırma yoluyla enjeksiyon SMTP başlıkları …

Owasp Top 10: Injection Zafiyeti Devamı »

DDoS Saldırıları ve Korunma Yöntemleri

Dağıtık hizmet reddi saldırıları veya kısaca DDoS, yaygınlaşarak dünya çapında Internet güvenliği için büyük bir baş ağrısı haline geldi. Bu nedenle, bir web sitesini DDoS saldırılarına karşı koruma, bugün ek bir seçenek değil, kesinti süresinden, büyük kayıplardan ve zarar görmekten kaçınmak isteyenler için bir ön şart halini almıştır. DDoS nedir? Dağıtılmış Hizmet Reddi, bir bilgi …

DDoS Saldırıları ve Korunma Yöntemleri Devamı »

DDoS Çalışma Mekanizması ve Saldırıları Türleri

DDoS Çalışma mekanizmasıTüm web sunucularının, eşzamanlı olarak işleyebilecekleri istek sayısı konusunda kendi sınırları vardır. Ağı ve sunucuyu bağlayan kanalın bant genişliği için de bir sınırı vardır. Saldırganlar, bu kısıtlamaları aşmak için, botnet veya “zombi ağı” adı verilen kötü amaçlı yazılım içeren bir bilgisayar ağı oluşturur. Bir botnet oluşturmak için siber suçlular Truva atını e-posta, sosyal ağlar …

DDoS Çalışma Mekanizması ve Saldırıları Türleri Devamı »

DDoS saldırılarından korunma yöntemleri

Bu tür saldırılar, donanım kaynaklarını ele geçirmek veya devre dışı bırakmak gerektiğinde kullanılır. Saldırganların hedefi hem fiziksel hem de RAM veya işlemci zamanını meşgul etmek olabilir. Bant genişliğini aşırı yüklemeye gerek yoktur. Sadece kurbanın işlemcisini aşırı yüklemek veya başka bir deyişle, tüm işlem süresini doldurmak yeterlidir.