KRACK WPA2 protokolü Wi-Fi saldırısı: Nasıl çalışır ve kimler risk altında

Güvenli Wi-Fi ağlarında kullanılan WPA2 protokolündeki bir güvenlik açığı, bilgisayar korsanlarının cihazları isteğe bağlı şifreleme anahtarları yüklemesi için zorlamasına imkan vermektedir. Saldırının nasıl işlediğinin ayrıntılarını aşağıda açıklıyoruz. WPA2 protokolündeki saldırganların Wi-Fi üzerinden iletilen şifreli bilgileri okumasına izin veren bir güvenlik açığı, KU Leuven’deki bir doktora araştırmacısı Mathy Vanhoef tarafından keşfedildi. Protokolün kendisinin tasarımındaki bir kusur […]

Web Penetrasyon Testi Nedir? Aşamaları Nelerdir?

Web Penetrasyon Testi Nedir? Pen Test olarak da bilinen penetrasyon (sızma) testi, güvenlik açıklarını kontrol etmek için kullanılan bilgisayar ve ağ sistemlerinize karşı simüle edilmiş bir siber saldırıdır. Web uygulaması güvenliği bağlamında, penetrasyon testi yaygın olarak web uygulama firewall (WAF) seviyesini artırmak için kullanılır. Penetrasyon testi, kod enjeksiyonu saldırılarına açık unsanitized (sterilize edilmemiş) girdiler ile […]

Firewall Seçimi

SOHO (Small Office Home Office)yani Küçük Ofis ve Ev Ofis ağları bugün hayatımızın bir parçası. En az bulunan kişinin evinde bile cep telefonundan tablete, laptoptan diz üstü bilgisayara kadar en az 8-10 cihaz ağa bağlanıyor. Son günlerde siber saldırıların artmasıyla beraber evlerimizde veya orta ölçekli iş yerlerimizde bile ağ güvenliğini sağlayacak cihazlara ihtiyacımız var. Ağ […]

Kobiler İçin Bilgi İşlem Danışmanlığının Faydaları

Günümüzde teknolojik yeniliklerin hız kazanarak ilerlemesi, tüm sektörlerde yeni ihtiyaçlar ve yatırımlar doğuruyor. Kobiler için bu gelişmeler çok daha fazla önem taşımaktadır. Rekabetin çok yüksek olması, yenilikleri takip ederek hayata geçirmeyi zorunlu kılıyor. Ancak böylelikle rakiplerinden bir adım önde olmayı başarabilen kuruluşlar, her geçen gün bilgi işlem altyapısına daha fazla zaman ve bütçe ayırıyor. Başarılı […]

Incremental (artımlı) backup nedir?

Incremental backup, yalnızca bir önceki yedeklemeden sonra değişen dosyaları kopyalar. Örneğin, Pazartesi günü bir full backup gerçekleştirildiyse, Salı gününün yedeklemesi Pazartesi gününün yedeğinden bu yana değiştirilen tüm dosyaları yedekleyecektir. Bununla birlikte, Çarşamba gününün incremental olması, sadece Salı gününün incremental backup’ından bu yana değişen dosyaları yedekleyecek ve böylece başka bir full backup gerçekleştirilene kadar devam edecektir. […]

Muadil Tonerler Migros Çeki Hediyeli

DCP Teknoloji’den 1 Ekim 2017 – 31 Ekim 2017 tarihleri arasında yapacağınız muadil toner alışverişlerinizde migros hediye çeki kazanacaksınız. 250 ₺ tutarında muadil toner alışverişlerinizde 25 ₺ değerinde migros hediye çeki kazanacaksınız. 500 ₺ tutarında muadil toner alışverişlerinizde 50 ₺ değerinde migros hediye çeki kazanacaksınız. 1000 ₺ tutarında muadil toner alışverişlerinizde 100 ₺ değerinde migros […]

Sızma (Penetrasyon) Testi Nedir? Neden Önemlidir? Çeşitleri Nelerdir?

Sızma (penetrasyon) testleri penetrasyon (penetration) testleri olarak da isimlendirilir. Bilgi güvenliğinin çok önemli hale geldiği günümüzde sızma (penetrasyon) testleri, en küçük KOBİ’den en büyük işletmeye kadar çok kritik öneme sahiptir. Bir firmanın en önemli varlığı bilgidir. Bilgi hırsızlığı, bilgi kaybı ve hizmet aksamasının önüne geçmenin en iyi yolu sızma (penetrasyon) testleri ile firmamızın ağ ve […]

VLAN Türleri Nelerdir?

Günümüz ağlarında  bir çok türde  VLAN vardır. Bazı VLAN türleri trafik sınıfına göre ayrılır. Önemli VLAN türleri şunlardır; Veri VLAN’i : Çoğunlukla karşımıza çıkan VLAN türüdür. Veri taşımak amacıyla yapılandırılmış VLAN’dir. Bu VLAN ile ses veya yönetim trafiği taşınmaz. Bu VLAN türüne bazı kaynaklarda kullanıcı (user) VLAN de denmektedir. Varsayılan VLAN: Bir anahtarda herhangi bir […]

Vlan Nedir?

Bir Yerel Ağda (LAN)  bir çok mesaj bulunur. Aynı ağdaki bir host diğer hostla iletişim kurarken MAC adresini kullanır. Eğer MAC adresi ilgili hostun ARP tablosunda yoksa ağdaki tüm hostlara bir ARP Request mesajı gönderir. Bu bir  mesaj broadcast  mesajdır. Ağa yeni katılan ve IP yapılandırmasına sahip olmayan bir host, ağda DHCP sunucu olarak yapılandırılmış […]

Fidye Yazılımlarından Nasıl Korunursunuz?

Fidye yazılımları dünya genelinde şirketlerin korkulu rüyası olmaya devam ediyor. 2017’nin ilk çeyreğinde 700.000’e yakın yeni ransomware ortaya çıktı. Bu rakam geçtiğimiz yılın ilk çeyreğine göre düşük olsa da firmalar bu zararlı fidye yazılımlarına karşı yeterli korunamayınca sonuç değişmiyor. Bir otelin rezervasyon sistemindeki tüm bilgiler şifreleniyor ve bu otel ne yeni müşteri kabul edebiliyor ne de […]