Güvenlik Kategori Yazıları

BGA Blog yazıları

powershell webinar
2017

Webinar; Ofansif ve Defansif PowerShell

Ofansif ve Defansif PowerShell konusunun işleneceği yeni bir webinar ile karşınızdayız. PowerShell, Microsoft tarafından cmd.exe ve Windows Script Host'a alternatif olarak geliştirilen yeni nesil bir komut satırı uygulamasıdır. Windows PowerShell'in sunduğu yeni komut yapısı Unix sistemindeki komut yapısına benzemektedir. Güçlü bir araç olan PowerShell, sistem yöneticilerinin işlerini ve sistemdeki hakimiyelerini kolaylaştırmak amacıyla geliştirilmiştir. Ofansif tarafın yoğun olarak PowerShell kullanması, defansif tarafın da bu noktada çaba sarf etmesini zorunlu kılmıştır. Windows 7'den itibaren Windows PowerShell…
Devamı
macbook, air, tablet, secure
2017

10 Soruda Sızma Testi

Sızma testi (penetrasyon testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biridir. BGA tarafından verilen güvenlik eğitimlerinde, sızma testi hakkında oldukça fazla soru ile karşılaşılmaktadır. Bu sorulara referans cevaplar olması adına “10 Soruda Sızma Testi” konulu yazıyı hazırlamış bulunmaktayız. Pentest nedir? Neden yaptırmalıyım? Kime nasıl yaptırmalıyım? gibi sorulara cevap arıyoruz. Sizin de bu konu hakkında fikirleriniz varsa yorumlarınızla zenginleştirebilirsiniz. Öncelikle “pentest” kavramından ne anladığınızı ve ne beklediğinizi bilmek size bu süreçte yardımcı…
Devamı
dijital göz
2017

BT Güvenlik ve Kariyer Klavuzu

Bu doküman BT Güvenlik alanında kariyer yapmayı düşünen veya kariyerine bu alanda başlayanlar için bir kılavuz niteliğindedir. Dokümanda BT Güvenlik alanında nasıl kariyer yapabiliriz, BT Güvenlik uzmanlarına günümüzde neden bu kadar çok talep olduğuyla alakalı konulara değineceğiz. Asıl amacımız bu alandaki kariyer hedefinize ulaşmadaki yol haritanızı keşfetmenizi sağlamak ve bu CISSP alanda kariyerinizi geliştirmek amacıyla en çok talep gören BT Güvenlik sertifikalarını incelemek olacaktır. Kısaca BT Güvenlik Tarihi BT Güvenlik tarihi 1960’…
Devamı
iot network
2017

Nesnelerin İnternetinde Kullanılan Protokoller, Zayıflıklar ve Saldırılar

Bu makale Nesnelerin İnterneti üzerinde yapılan çalışmalar ile kullanılan protokoller, zayıflıklar ve siber saldırıları içermektedir. Protokol nedir? Ağ üzerinde mesaj ve paket gönderimini sağlayan, belli standartları olan bir iletişim metodudur. Her protokolün kendine özgü teknikleri ve dikkat ettiği noktalar vardır: verinin nasıl gönderildiği, şifrelenmesi, sıkıştırılması ve hata kontrolü gibi. Nesnelerin İnternetinde kullanılan protokoller 5 farklı katmana ayrılabilir. IEEE 802.15.4 nedir? Nesnelerin İnterneti için kullanılan iletişim protokollerini incelediğimizde, bu protokollerin ortaya çıkmasında önemli…
Devamı
kredi kartı
2017

Online Alışverişte 17 Ağustos Tuzağına Dikkat!

BDDK’nın yeni yönetmeliği gereği 17 Ağustos itibari ile online alışveriş için kullanılan kredi kartlarına “onay” zorunluluğu getiriliyor. Mevcut kredi kartlarınız için 17 Ağustos’a kadar bankanızı arayarak internet alışverişine onay vermeniz gerekli, aksi takdirde 17 Ağustos itibari ile kredi kartınız online alışverişlere kapalı olacaktır. Kredi kartlarının internet üzerindeki alışverişlerde kullanımı için tek seferlik onay şartı yeni düzenleme ile karşımıza geldi. Mevcut kartlarınızın dışında yeni alacağınız her bir kredi kartı için de internet alışverişi…
Devamı
2017

10 Soruda Siber Güvenlik ve Yapay Zekâ İlişkisi

Siber Güvenlik ve Yapay Zekâ sistemleri günümüz teknoloji dünyasında birleştirilerek daha aktif ve öğrenme teknolojileri üzerine çalışmalar yapılıyor ve uygulamalar geliştirilerek siber güvenlik dünyasına farklı bir bakış açısı getirmeye başlıyor. Bu yazımızda siber güvenlik ve yapay zekâ sistemleri üzerinde sıkça sorulan 10 soruyu bir araya getirerek siber güvenlik ve yapay zekâ ilişkisi konusunu masaya yatırıyoruz. Yapay zekâ (AI), makine öğrenimi (ML) ve derin öğrenme kavramları neyi temsil eder, aralarında ne gibi farklar…
Devamı
security flags
2017

10 soruda Beyaz Şapkalı Hacker Eğitimi ve CEH Sertifikası

Beyaz Şapkalı Hacker, bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen, korsanların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, kısacası bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli (Certified WhiteHat/Ethic Hacker) güvenlik uzmanlarıdır. 1) CEH Eğitimi Nedir? Etik Hacker Kime Denir? CEH ya da tam ismiyle Certified Ethical Hacker, hacking becerilerini, savunma amaçlı kullanarak görev yaptığı veya danışmanlığını yaptığı kurum ve kuruluşların saldırıya uğramasını engellemeye veya saldırıları…
Devamı
Global Siber Tehdit İstihbaratı
2017

Global Dünyada Siber Tehdit İstihbaratı

Global Siber Tehdit İstihbaratı projesi siber saldırıların önceden tespiti ve erken önlem alınması konusunda kurumlara destek sağlamaya başladı. Siber güvenlik uzmanlarımızın analizlerine göre ülkemiz şartlarında ortalama büyüklükteki bir kuruma aylık olarak 20.000'den fazla siber saldırı yapılıyor. Bu saldırıların büyük bir kısmı otomatize araçlar kullanılarak gerçekleştirilen ve risk seviyesi yüksek olmayan saldırılar olsa dahi, kurumların hassas verileri için büyük tehlike arz etmeye ve risk seviyesini yükseltmeye devam ediyor. Yapılan analizlerde saldırıların büyük bir…
Devamı
hack kilit kural siem
2017

Ransomware Tespiti İçin SIEM Kuralı Geliştirme

Kurum ya da kişisel bilgisayarlarına farklı yollarla bulaşıp makineler üzerinde yer alan verilerin şifrelenmesiyle para karşılığında bunların açılmasını talep eden fidyecilik zararlı yazılımları sürekliliğini koruyan bir başlıktır. Son zamanlarda “TheShadowBrokers” hacker grubunun sızdırdığı zafiyetler kullanarak ilk WannaCry fidyecilik zararlı yazılımı çıkarılmış oldu. Bunun etkileri sona erdi derken daha gelişmiş olarak adlandırılan ve bir önceki Petya zararlısının da gücünü kullanan yeni bir  varyantı türemiş ve bazı kurumlar bu durumdan ciddi zarar görmüştür. Ransomware…
Devamı
ransomware powershell
2017

Fidye Yazılımlarındaki Tehlikeli Trend: Powershell Kullanımı

Ransomware’lar kullanılarak sistemlere yapılan saldırılar her geçen gün daha da artmakta daha da karmaşıklaşmaktadır. Bu tür zararlıları kullanan kişi veya gruplar yöntemlerini ve zararlılarını her geçen gün karşılaştıkları veya karşılaşacakları önlemlere karşı geliştirmektedir. Aşağıdaki grafikte Mcafee Labs Haziran 2017 raporundan alınan grafik bulunmaktadır ve son yıllarda tespit edilen yeni Ransomware’lere ait sayısal veriyi yansıtmaktadır. Ransomware’ların mantıkları basit olarak şu şekilde açıklanabilir; Hedef sistem için hayati olabilecek (.doc, .xls, .ppt, .pdf vb.) dosyaları…
Devamı