Perşembe, Mart 20, 2025

Öne Çıkanlar

Malware Analizi – Statik Analiz

Bu yazıda zararlı yazılımın ne olduğu ve türlerinden bahsedip, Malware analiz tekniklerinden biri olan Statik analizi anlatacağım. İlerleyen süreçte dinamik analiz kısmı da gelecektir....

Haberler

Lockbit Ransomware Geri Döndü

Lockbit Ransomware grubu, FBI tarafından kapatıldıktan sonra yeni bir alan adıyla geri dönüş yaparak son gelişmeleri detaylı bir şekilde açıkladı. Grup, 19 Şubat 2024...

ChatGPT Güvenlik Zafiyeti: Hassas Veri Çıkarma

Yapılan araştırmada, ChatGPT gibi dil modellerinin karşı karşıya olduğu bir güvenlik zafiyeti keşfedildi. Bu zafiyet, modelin eğitim veri setindeki hassas bilgileri, özellikle de gerçek...

Siber İstihbarat

Zafiyet Bülteni

Ivanti, 4 Güvenlik Zafiyeti için Güncelleme Yayınladı

Ivanti, Connect Secure ve Policy Secure Ağ Geçitlerini etkileyen dört güvenlik açığının giderilmesi için güvenlik güncellemeleri yayınladı. Bu güvenlik açıkları, kod yürütme ve hizmet...

EN AKTİF YAZARLAR

Ayşe Kaya
18 YAZI0 YORUM
Berkan Türel
15 YAZI0 YORUM
Onur Atalı
10 YAZI0 YORUM

Haftanın Yazıları

Popüler paylaşımlar

OWASP TOP 10 Zafiyetleri ve Alınması Gereken Önlemler

OWASP (Open Web Application Security Project), açık kaynaklı bir topluluk tarafından geliştirilen, web uygulamalarının güvenliğini artırmayı hedefleyen bir proje topluluğudur. OWASP, web uygulamalarında yaygın...

Pentest

Active Directory (AD) Güvenliği / Saldırılar & Tespit Yöntemleri

Active Directory (AD) Güvenliği: APT Tehditleri, Saldırı Teknikleri ve Log Analizi 1. Active Directory Nedir ve Neden Kritik Bir Hedef? Active Directory (AD), Microsoft'un kurumsal ağlardaki...

LSASS Kimlik Bilgisi Dökümü (Credential Dump) ve Tespit Yöntemleri

LSASS-Kimlik-Bilgisi-Dokumu-Credential-Dump-ve-Tespit-Yontemleri-CyberShield-Communityİndir

Güvenlik Açığı Yönetimi

Güvenlik Açığı Yönetimi Kapsamında kritik altyapı niteliğini taşıyan kurumlarda neden olabilecek siber saldırı hasarını önlemek veya sınırlandırmak için olması gereken tedbirleri belirlemeye yönelik organize...

Tenable.sc Nedir ?

Kurum içerisindeki bilgi varlığını korumak ve olası risklere karşı önlem almak gerekmektedir. Sistemlerin işleyişinde sorunlara yol açabilecek kötü niyetli kişiler tarafından sömürülen zayıflıkların tespit edilmesi...

DCSync Attack

DCSync saldırısı, Microsoft Windows Active Directory (AD) servisinde bulunan bir güvenlik açığından yararlanarak kimlik doğrulama verilerini almayı amaçlayan bir saldırı türüdür. Bu saldırı, yetkilendirilmemiş...

Günün İçeriği

Windows

Linux

Zararlı Yazılım

SON PAYLAŞILANLAR

En Popüler