sızma testi

Linkedin hacklendi! 500 milyon kişinin bilgisi çalındı

Bilgisayar korsanları milyonlarca LinkedIn kullanıcısının verilerini satıyor. Siber saldırganlar büyük sosyal ağlardan veri sızdırmaya devam ediyor. Bu hafta sonu, yaklaşık 533 milyon gibi çok büyük bir Facebook kullanıcısının verisi sızdırılmıştı . Veriler isim, telefon numarası, şehir, iş ve hatta e-postayı içeriyordu. Şimdi benzer bir saldırı dünyanın en büyük iş arama ve çevrim içi CV paylaşma sitesi LinkedIn’i […]

Linkedin hacklendi! 500 milyon kişinin bilgisi çalındı Read More »

Sosyal medya devi Facebook saldırıya uğradı

Sosyal medya devi Facebook saldırıya uğradı. Koddaki bir hata nedeniyle 90 Milyona yakın kullanıcı hesabı saldırıya uğradı ve şirket bu durumdan dolayı özür dilemek zorunda kaldı. Cuma sabahı sürekli oturumu açık olan Facebook hesabınızdan kendi kendine çıkış yapıldıysa, yalnız değilsiniz. Şirket, Facebook’un 90 milyona kadar kişisel kullanıcı hesabını etkileyen bir saldırıya uğradığını söyledi.

Sosyal medya devi Facebook saldırıya uğradı Read More »

Veri Hırsızlığı Tehlikesi: Kimlik Bilgileri Doldurma Saldırıları (credential stuffing)

Şirketlere yönelik siber saldırılardan bahsettiğimizde genellikle aklımıza tek bir kelime gelir: kötü amaçlı yazılımlar. Bu yazılımlar sistemlere bulaşabilir ve yalnızca değerli gizli kurumsal bilgileri değil, aynı zamanda kullanıcıların, müşterilerin, çalışanların, şirket tedarikçilerinin vb. verilerini de çalabilir.

Veri Hırsızlığı Tehlikesi: Kimlik Bilgileri Doldurma Saldırıları (credential stuffing) Read More »

Security Misconfiguration (Yanlış Güvenlik Yapılandırması)

Yanlış Güvenlik Yapılandırması OWASP TOP 10 içinde projelerde yaygın kaldığından ve istatistiklere göre şirketlerin yaklaşık% 42’sine duyarlı  olduğundan altıncı sırada yer almaktadır. Bir Web uygulamasının güvenliğini sağlamak, tüm altyapı bileşenlerinin güvenli bir şekilde yapılandırılmasını gerektirir. Uygulama bileşenleri (frameworks gibi), web sunucusu, veritabanı sunucusu ve platformun kendisidir. Sunucu bileşenlerinin varsayılan ayarları genellikle güvensizdir ve saldırılar için fırsatlar yaratır. Örneğin, bir

Security Misconfiguration (Yanlış Güvenlik Yapılandırması) Read More »

2021 Sızma Testi Araçları

Sızma Testi araçları, bir ağ, sunucu veya web uygulamasındaki güvenlik zayıflıklarının belirlenmesine yardımcı olur. Bu araçlar, bir güvenlik ihlaline neden olabilecek yazılım ve ağ uygulamalarındaki “bilinmeyen güvenlik açıklarını” belirlemenize olanak sağladıkları için çok kullanışlıdır. Güvenlik Açığı Değerlendirmesi ve Sızma Testi (Pentest- Penetration test) Araçları, sisteminize ağ içinde ve ağın dışında bir bilgisayar korsanı saldıracakmış gibi saldırır. Yetkisiz erişim

2021 Sızma Testi Araçları Read More »

EDR Nedir?

EDR (Endpoint Detection and Response- Uç nokta Tehdit Algılama ve Yanıt) kötü niyetli etkinlikleri tespit etmek ve incelemek için bir çözüm sınıfıdır. Görevi tipik ve büyük tehditlerle mücadele etmek olan antivirüslerden farklı olarak, EDR çözümleri hedeflenen saldırıları ve karmaşık tehditleri belirlemeye odaklanır.  EDR Mimarisi Genel olarak, Endpoint Detection & Response sınıfı sistemi, uç noktalara ve bir

EDR Nedir? Read More »

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti

Ağ bağlantısı güvenliği her zaman önemli olmuştur. Her biri kendi güvenlik açıklarına ve bunlarla başa çıkma yöntemlerine sahip çeşitli oturum yönetimi yöntemleri vardır. Bu yazıda OWASP top 10 listesinde yer alan Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyetine göz atacağız. Yaygın oturum saldırıları Kimlik doğrulama belirteçleri hem ön uçta hem de arka uçta depolanır

Broken Authentication (Bozuk Kimlik Doğrulama ve Oturum Yönetimi) zafiyeti Read More »

Owasp Top 10: Injection Zafiyeti

Injection zafiyetleri genellikle kullanıcıdan alınan, kontrol edilmeyen ya da önlem alınmayan verilerin komut olarak çalıştırılması ya da sorguya dahil edilmesi yüzünden oluşan zafiyetlerdir. İstatistiklere göre, şirketlerin % 28’i bu zafiyete maruz kalmaktadır. Bu güvenlik açığı aşağıdaki saldırı vektörlerine bölünmüştür: SQL, LDAP, XPath sorguları aracılığıyla enjeksiyon İşletim Sistemlerindeki komutlarla enjeksiyon XML ayrıştırma yoluyla enjeksiyon SMTP başlıkları

Owasp Top 10: Injection Zafiyeti Read More »