Bilmeniz gereken 5 ücretsiz siber güvenlik aracı
Siber güvenlik uzmanlarının güvenlik açıklarını belirlemek için kullandığı 5 ücretsiz araçtan bahsedeceğiz.
Bilmeniz gereken 5 ücretsiz siber güvenlik aracı Read More »
Siber güvenlik uzmanlarının güvenlik açıklarını belirlemek için kullandığı 5 ücretsiz araçtan bahsedeceğiz.
Bilmeniz gereken 5 ücretsiz siber güvenlik aracı Read More »
Sızma testi, bir kuruluşun şirket içi ve uzak BT ortamlarında bulunan güvenlik açıklarını belirlemek, güvenli bir şekilde kullanmak ve ortadan kaldırmaya yardımcı olmak için yürütülen bir tür etik siber güvenlik değerlendirmesidir.
Kaç tür sızma testi yaklaşımı vardır? Read More »
Evden çalışmak, iş-yaşam dengesi, esneklik ve işe gidip gelme eksikliği için harika olabilir, ancak aynı zamanda bir dizi siber güvenlik sorununu da barındırır. Çalışanların kişisel ağlara ve bazen de kişisel cihazlarına, yeni çevrimiçi araçlara ve hizmetlere ve ek dikkat dağıtıcı unsurlara güvenmesiyle birlikte, BT ekibinin güvenlik önlemlerini düzenlemesi kabus haline geldi. Bir araştırmaya göre 2021 yılında,
Evden çalışmanın en Önemli 7 siber güvenlik riski Read More »
Son yıllarda, biyometrik tanıma tekniklerinin kullanımında inanılmaz bir artış olduğunu gördük. Şirketlerin, çalışan veya müşteri gizliliğinin ihlallerini veya gizli bilgilerin uygunsuz şekilde ifşa edilmesini önlemek için biyometrik kimlik doğrulama sistemlerini nasıl uyguladıkları konusunda dikkatli olmaları gerekir. Çalınan şifreleri yenisi ile değiştirmek mümkün olsa da bir bireye yeni bir görünüm imkansızdır. Biyometrik kimlik doğrulama, sistemlere, cihazlara veya verilere
Biyometrik Veriler: Artan Güvenlik ve Riskler Read More »
Sızma testi, önce güvenlik açıklarını bulan ve ardından bunları kurumsal altyapıda daha derine inmek için yararlanmaya çalışan çok adımlı ve çok faktörlü saldırı senaryolarını kullanmak için güvenlik açığı taramanın ötesine geçer.
2021 Sızma Testi Araçları (Devam) Read More »
Yanlış Güvenlik Yapılandırması OWASP TOP 10 içinde projelerde yaygın kaldığından ve istatistiklere göre şirketlerin yaklaşık% 42’sine duyarlı olduğundan altıncı sırada yer almaktadır. Bir Web uygulamasının güvenliğini sağlamak, tüm altyapı bileşenlerinin güvenli bir şekilde yapılandırılmasını gerektirir. Uygulama bileşenleri (frameworks gibi), web sunucusu, veritabanı sunucusu ve platformun kendisidir. Sunucu bileşenlerinin varsayılan ayarları genellikle güvensizdir ve saldırılar için fırsatlar yaratır. Örneğin, bir
Security Misconfiguration (Yanlış Güvenlik Yapılandırması) Read More »
Sızma Testi araçları, bir ağ, sunucu veya web uygulamasındaki güvenlik zayıflıklarının belirlenmesine yardımcı olur. Bu araçlar, bir güvenlik ihlaline neden olabilecek yazılım ve ağ uygulamalarındaki “bilinmeyen güvenlik açıklarını” belirlemenize olanak sağladıkları için çok kullanışlıdır. Güvenlik Açığı Değerlendirmesi ve Sızma Testi (Pentest- Penetration test) Araçları, sisteminize ağ içinde ve ağın dışında bir bilgisayar korsanı saldıracakmış gibi saldırır. Yetkisiz erişim
2021 Sızma Testi Araçları Read More »
PCI DSS (Ödeme Kartı Endüstrisi Veri Güvenliği Standardı), ödeme kartı endüstrisinin veri güvenliği standardıdır. Başka bir deyişle, bir hizmetin kart numarası, son kullanma tarihi ve CVV kodu gibi bilgileri bir şekilde kontrol etmesi durumunda karşılaması gereken kriterlerin bir listesini içeren dokümantasyondur.
PCI DSS Nedir ve Uyumluluk Nasıl Kontrol Edilir? Read More »
OWASP(Open Web Application Security Project), Web uygulamaları için en tehlikeli 10 saldırı vektörünün bir listesini oluşturmuştur, bu liste OWASP TOP-10 olarak adlandırılır ve bazı insanlara çok pahalıya mal olabilecek, iş itibarını zedeleyebilecek, hatta iş kaybı meydana getirecek en tehlikeli güvenlik açıklarını içerir. Owasp Top 10 Saldırı vektörlerini incelemeye Sensitive Data Exposure (Kritik verilerin güvensizliği) ile devam ediyoruz.
OWASP TOP-10 listesinden Sensitive Data Exposure Read More »
Eksik İşlev Seviyesi Erişim Kontrolü (Missing Function Level Access Control) Bu güvenlik açığının özü, adından da anlaşılacağı gibi, istenen nesneye uygun erişimin doğrulanmamasıdır. Uygulamanın mevcut kullanıcısı olabilecek bir saldırgan bunu kullanarak, ayrıcalıkları artırabilir ve kısıtlı işlevlere erişebilir. Örneğin, yönetici düzeyindeki kısıtlı özellikler genellikle bu saldırının hedefidir. Çoğu web uygulaması, verileri kullanıcı arayüzünde görüntülemeden önce izinleri kontrol
Missing Function Level Access Control Read More »