BilgiGüvenliği

DDoS Çalışma Mekanizması ve Saldırıları Türleri

DDoS Çalışma mekanizmasıTüm web sunucularının, eşzamanlı olarak işleyebilecekleri istek sayısı konusunda kendi sınırları vardır. Ağı ve sunucuyu bağlayan kanalın bant genişliği için de bir sınırı vardır. Saldırganlar, bu kısıtlamaları aşmak için, botnet veya “zombi ağı” adı verilen kötü amaçlı yazılım içeren bir bilgisayar ağı oluşturur. Bir botnet oluşturmak için siber suçlular Truva atını e-posta, sosyal ağlar […]

DDoS Çalışma Mekanizması ve Saldırıları Türleri Read More »

DDoS saldırılarından korunma yöntemleri

Bu tür saldırılar, donanım kaynaklarını ele geçirmek veya devre dışı bırakmak gerektiğinde kullanılır. Saldırganların hedefi hem fiziksel hem de RAM veya işlemci zamanını meşgul etmek olabilir. Bant genişliğini aşırı yüklemeye gerek yoktur. Sadece kurbanın işlemcisini aşırı yüklemek veya başka bir deyişle, tüm işlem süresini doldurmak yeterlidir.

DDoS saldırılarından korunma yöntemleri Read More »

Deep Web Tehditleri ve Korunma Yolları

Darknet” veya “Deep Web” olarak adlandırılan karanlık web içeriği arama motorları tarafından dizine eklenmeyen ve oraya normal bir tarayıcıdan ulaşılamayan internet bölgesidir. Deep web, normal İnternet’ten onlarca kat daha büyüktür. Dark web, her bir kullanıcının kimliğinin yetkililerden ve kanun uygulayıcı kurumlardan gizlendiği özel bir site kümesidir.

Deep Web Tehditleri ve Korunma Yolları Read More »

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti

Ağ bağlantısı güvenliği her zaman önemli olmuştur. Her biri kendi güvenlik açıklarına ve bunlarla başa çıkma yöntemlerine sahip çeşitli oturum yönetimi yöntemleri vardır. Bu yazıda OWASP top 10 listesinde yer alan Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyetine göz atacağız. Yaygın oturum saldırıları Kimlik doğrulama belirteçleri hem ön uçta hem de arka uçta depolanır

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti Read More »

Sızma Testi Hizmetleri

Secromix firması olarak uygulama güvenliği analizi, altyapı sızma testi, güvenlik denetimi, red teaming (kırmızı takım) hizmetleri veriyoruz. Şirketinizin güvenlik altyapısının siber saldırılara karşı ne kadar savunmasız olduğunu öğrenin. Güvenlik analizi Web ve mobil uygulamalarınızdaki ve API’lerinizdeki güvenlik açıklarını maksimum düzeyde bulup düzeltmeye yardımcı oluyoruz. Bu tür açıkların size nelere yol açabileceklerini ve gelecekte bu tür

Sızma Testi Hizmetleri Read More »

Güvenlik açıklarına genel bakış

Bilişim güvenliği konusunda gün geçmiyor ki en az birkaç yeni istismar ortaya çıkmasın. Örneğin Microsoft firması, Salı güncellemelerinin bir parçası olarak her ay onlarca ve hatta yüzlerce güvenlik açığını kapatır (her ayın ikinci Salı günü düşen bir aylık güncelleme döngüsü var) ve bu yalnızca Windows işletim sisteminin (OS) güvenlik açıkları açısından geçerlidir. Sızma testi (pentest),

Güvenlik açıklarına genel bakış Read More »

Bilişim sistemleri için Güvenlik analizi

Bilgi güvenliği sisteminin etkinliğinin en önemli göstergelerinden biri firmanın BT altyapısının güvenlik seviyesidir. Güvenlik, genellikle, yerleşik bilgi koruma mekanizmalarının, gizlilik, bütünlük ve kullanılabilirlik gibi bilgilerin bu tür özelliklerini ihlal eden güvenlik tehditlerinin uygulanmasıyla ilişkili mevcut risklere dayanma yeteneği olarak anlaşılır.

Bilişim sistemleri için Güvenlik analizi Read More »