BilgiGüvenliği

Security Misconfiguration (Yanlış Güvenlik Yapılandırması)

Yanlış Güvenlik Yapılandırması OWASP TOP 10 içinde projelerde yaygın kaldığından ve istatistiklere göre şirketlerin yaklaşık% 42’sine duyarlı  olduğundan altıncı sırada yer almaktadır. Bir Web uygulamasının güvenliğini sağlamak, tüm altyapı bileşenlerinin güvenli bir şekilde yapılandırılmasını gerektirir. Uygulama bileşenleri (frameworks gibi), web sunucusu, veritabanı sunucusu ve platformun kendisidir. Sunucu bileşenlerinin varsayılan ayarları genellikle güvensizdir ve saldırılar için fırsatlar yaratır. Örneğin, bir

Security Misconfiguration (Yanlış Güvenlik Yapılandırması) Read More »

EDR Nedir?

EDR (Endpoint Detection and Response- Uç nokta Tehdit Algılama ve Yanıt) kötü niyetli etkinlikleri tespit etmek ve incelemek için bir çözüm sınıfıdır. Görevi tipik ve büyük tehditlerle mücadele etmek olan antivirüslerden farklı olarak, EDR çözümleri hedeflenen saldırıları ve karmaşık tehditleri belirlemeye odaklanır.  EDR Mimarisi Genel olarak, Endpoint Detection & Response sınıfı sistemi, uç noktalara ve bir

EDR Nedir? Read More »

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti

Ağ bağlantısı güvenliği her zaman önemli olmuştur. Her biri kendi güvenlik açıklarına ve bunlarla başa çıkma yöntemlerine sahip çeşitli oturum yönetimi yöntemleri vardır. Bu yazıda OWASP top 10 listesinde yer alan Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyetine göz atacağız. Yaygın oturum saldırıları Kimlik doğrulama belirteçleri hem ön uçta hem de arka uçta depolanır

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti Read More »

OWASP TOP-10 listesinden Sensitive Data Exposure

OWASP(Open Web Application Security Project), Web uygulamaları için en tehlikeli 10 saldırı vektörünün bir listesini oluşturmuştur, bu liste OWASP TOP-10 olarak adlandırılır ve bazı insanlara çok pahalıya mal olabilecek, iş itibarını zedeleyebilecek, hatta iş kaybı meydana getirecek en tehlikeli güvenlik açıklarını içerir. Owasp Top 10 Saldırı vektörlerini incelemeye Sensitive Data Exposure (Kritik verilerin güvensizliği) ile devam ediyoruz.

OWASP TOP-10 listesinden Sensitive Data Exposure Read More »

Missing Function Level Access Control

Eksik İşlev Seviyesi Erişim Kontrolü (Missing Function Level Access Control) Bu güvenlik açığının özü, adından da anlaşılacağı gibi, istenen nesneye uygun erişimin doğrulanmamasıdır. Uygulamanın mevcut kullanıcısı olabilecek bir saldırgan bunu kullanarak, ayrıcalıkları artırabilir ve kısıtlı işlevlere erişebilir. Örneğin, yönetici düzeyindeki kısıtlı özellikler genellikle bu saldırının hedefidir. Çoğu web uygulaması, verileri kullanıcı arayüzünde görüntülemeden önce izinleri kontrol

Missing Function Level Access Control Read More »

Owasp Top 10: Injection Zafiyeti

Injection zafiyetleri genellikle kullanıcıdan alınan, kontrol edilmeyen ya da önlem alınmayan verilerin komut olarak çalıştırılması ya da sorguya dahil edilmesi yüzünden oluşan zafiyetlerdir. İstatistiklere göre, şirketlerin % 28’i bu zafiyete maruz kalmaktadır. Bu güvenlik açığı aşağıdaki saldırı vektörlerine bölünmüştür: SQL, LDAP, XPath sorguları aracılığıyla enjeksiyon İşletim Sistemlerindeki komutlarla enjeksiyon XML ayrıştırma yoluyla enjeksiyon SMTP başlıkları

Owasp Top 10: Injection Zafiyeti Read More »

DDoS Saldırıları ve Korunma Yöntemleri

Dağıtık hizmet reddi saldırıları veya kısaca DDoS, yaygınlaşarak dünya çapında Internet güvenliği için büyük bir baş ağrısı haline geldi. Bu nedenle, bir web sitesini DDoS saldırılarına karşı koruma, bugün ek bir seçenek değil, kesinti süresinden, büyük kayıplardan ve zarar görmekten kaçınmak isteyenler için bir ön şart halini almıştır. DDoS nedir? Dağıtılmış Hizmet Reddi, bir bilgi

DDoS Saldırıları ve Korunma Yöntemleri Read More »