Kategori: Güvenlik

  • Uçtan Uca Şifreleme (End-to-End Encryption) Nedir? Nasıl Çalışır?

    Dijital çağda veri güvenliği, sadece kurumlar için değil, bireysel kullanıcılar için de hayati önem taşımaya başladı. Bu bağlamda sıkça duyulan kavramlardan biri olan uçtan uca şifreleme (end-to-end encryption), hem teorik olarak hem de uygulamada dikkat çekici bir teknoloji olarak öne çıkıyor. Peki, uçtan uca şifreleme tam olarak nedir? Nasıl çalışır? Hangi durumlarda gerçekten fark yaratır?…

  • VestaCP Güvenlik Açığı

    VestaCP’de yeni bir güvenlik açığı bulunmaktadır. Bu güvenlik açığı 0.9.8-20 versiyonuyla fixlenmiştir. Eğer siz de manuel olarak bu açığı kapatmak isterseniz aşağıdaki komutları ssh’dan girerek sisteminizi fixleyebilirsiniz.

  • Elasticsearch Destek, Elasticsearch Çözümleri

    Java ile geliştirilmiş açık kaynak, lucene tabanlı, ölçeklenebilir bir tam metin arama ve veri analiz sunucusudur. Destekleyen web arabirimi ve şemasız JSON belgeleri ile çok kanallı, dağıtılmış, tam metin arama motoru hizmeti sağlamaktadır. Her türlü belgeyi aramak için kullanılabilir. Ölçeklenebilir, gerçek zamanlı arama sağlar ve çoklu ortam kullanımını destekler. Dağıtıldığı için, indeksler parçalara bölünebilir ve…

  • Petya Saldırıları Hakkında

    kategori:

    Kısa bir süre önce yaşanan WannaCrypt saldırısının ardından şimdi de fidye yazılım biçiminde gelen Petya isimli zararlı yazılım nedeniyle kötü amaçlı bir saldırı daha yaşıyoruz. Microsoft olarak, hızla harekete geçerek saldırının niteliğini araştırıp analiz ettik. Kötü Amaçlı Yazılımdan Koruma ekibimiz, bu kötü amaçlı yazılımı algılayan ve kullanıcılarımızı buna karşı koruyan imzalar yayınladı.

  • DDOS Saldırısı Nedir ?

    kategori:

    Hizmet Reddi (DoS) saldırısı, çevrimiçi bir uygulama veya hizmeti sekteye uğratmak amacıyla bir ana bilgisayardan başka bir bilgisayara trafik gönderildiğinde gerçekleşir. Dağıtılmış Hizmet Reddi (DDoS) saldırısı, düzenlenen bir saldırıyı daha da güçlendirmek için birden fazla ana bilgisayar (ele geçirilmiş ve bir “botnet”in parçası olan PC’ler gibi) kullanıldığında gerçekleşir. Saldırganlar hizmet reddi saldırısına uygun koşulları genelde…