Genel, Güvenlik, Network

Herkese Merhaba, Yazımızın amacı kişileri Client üzerinden VPN vermek ve tüm network e erişimesi yerine bir Web Portal üzerinden sadece erişebileceği ögeleri görmesini yada yetkilerine bağlı işlemler yapmasını sağlamak için kullanmayı hedefliyoruz. Öncelikle bir kullanıcı ve kullanıcı grubu oluşturmamız gerekiyor. ...

Read more

Share this Story
Genel, Güvenlik, Network

Herkese Merhaba, Bugünkü konumuz Black Hole ( Kara Delik) routing nedir, nerelerde kullanırız ve nasıl kullanırız gibi başlıklar altında anlatacağım. Black Hole Routing isminden de anlayacağınız gibi ( kara delik ) bir routing metodudur. Bu metodun temeli gelen saldırıları bir ...

Read more

Share this Story
Genel, Güvenlik

Herkese Merhaba, Gündemimize bomba gibi oturan televizyonlar da sosyal medyalarda her yerde görmeye başladığımız WannaCry virüsü ile ilgili birkaç not da ben eklemek istedim. Merak etmeyin çok detaya girmeyeceğim muhtemelen bu kadar yankı telaşdan dolayı siz benden daha bilgilisinizdir. Öncelikle ...

Read more

Share this Story
Genel, Güvenlik

Herkese Merhaba, bugün SEP 14 (Symantec Endpoint Protection) Cloud uygulamasında Pending License Activation hatasının çözümünü anlatacağım. Öncelikle şunu belirteyim Cloud sürümünde client e yüklediğimizde bu hatayı alıyorsanız 4 saat e kadar düzelme ihtimali var yani hemen işlem yapmak zorunda değilsiniz. ...

Read more

Share this Story
Genel, Güvenlik

Herkese Merhaba, Bugün size Fortios 5.4.0 ile birlikte gelen yeni bir özellikten bahsedeceğim. DNS Filter ismi ile ayrı bir Feature olarak gelen bu özellik aslında Fortiguard Servisleri tarafından belirlenmiş BOTNET sitelerin ayrı bir DATABASE şeklini alarak oluşmuştur. Daha önceki Fortios ...

Read more

Share this Story
Genel, Güvenlik

Herkese merhaba, Yoğun bir internet trafiğiniz varsa firewall unuz CPU sunun şişmesine neden oluyor ise bu makale tam sizlik. Şimdi olayımız şu kullanıcı yasak bir siteye session oluşturmaya çalıştığı zaman ilk paket firewall a gider, firewall kurallarına imza tabanına vs ...

Read more

Share this Story
Genel, Güvenlik, İşletim Sistemleri, MS Server 2012 R2

   Herkese Merhaba,     Bugün sizlere IIS 6.5 ve sonraki versiyonlarda tam olarak güvenlik açığı diyemeyeceğimiz ama aynı zamanda saldırıların yoğun olduğu ülkemizde bundan bir şey olmaz da diyemeyeceğimiz bir konuyu anlatacağım. Şimdi gelelim konumuza; bir saldırganın ilk bilmek ...

Read more

Share this Story
Genel, Güvenlik, Network

Herkese Merhaba, Bugünkü makalemizde Fortigate 5.2.8 Versiyonun da Wan Link Load Balancing nedir nasıl yapılır onu anlatacağım. Wan Link Load Balancing birden fazla olan internet hattınızı Load Balance tek bir çıkış varmış gibi kullanmanızı sağlar. Örnek olarak benim A isimli ...

Read more

Share this Story
Genel

Herkese Merhaba, Bugün VMware in vCloud ürününde sunucu oluşturmayı anlatacağım. İlk önce VCloud nedir nerelerde kullanılır ondan bahsedelim. vCloud aslında vCloud Director sizin mevcutta olan vCenter yapınızı bir Private Cloud hizmetine dönüştürmek için kullanılan bir araçtır. Şöyle ki vCloud Director ...

Read more

Share this Story
Genel, Güvenlik

Herkese Merhaba, IT dünyası olarak hepimizin çoğu alanda derdi Entegre çözümler. Çok güzel bir yazılım alırsınız server a entegre olmaz yada server a entegre olur fakat sanala olmaz vs gibi bir sürü derdimiz olmuştur. Güvenlik konusunda da hal böyleyken bende ...

Read more

Share this Story

The Hacker News

  • New USBCulprit Espionage Tool Steals Data From Air-Gapped Computers
    by [email protected] (Ravie Lakshmanan) on 4 Haziran 2020 at 08:31

    A Chinese threat actor has developed new capabilities to target air-gapped systems in an attempt to exfiltrate sensitive data for espionage, according to a newly published research by Kaspersky yesterday. The APT, known as Cycldek, Goblin Panda, or Conimes, employs an extensive toolset for lateral movement and information stealing in victim networks, including previously unreported custom […]

  • Two Critical Flaws in Zoom Could've Let Attackers Hack Systems via Chat
    by [email protected] (Unknown) on 3 Haziran 2020 at 15:53

    If you're using Zoom—especially during this challenging time to cope with your schooling, business, or social engagement—make sure you are running the latest version of the widely popular video conferencing software on your Windows, macOS, or Linux computers. No, it's not about the arrival of the most-awaited "real" end-to-end encryption feature, which apparently, according to the latest news, […]

  • Newly Patched SAP ASE Flaws Could Let Attackers Hack Database Servers
    by [email protected] (Ravie Lakshmanan) on 3 Haziran 2020 at 13:10

    A new set of critical vulnerabilities uncovered in SAP's Sybase database software can grant unprivileged attackers complete control over a targeted database and even the underlying operating system in certain scenarios. The six flaws, disclosed by cybersecurity firm Trustwave today, reside in Sybase Adaptive Server Enterprise (ASE), a relational database management software geared towards […]

  • New Skill Testing Platform For 6 Most In-Demand Cybersecurity Jobs
    by [email protected] (The Hacker News) on 3 Haziran 2020 at 11:16

    Building a security team is a necessity for organizations of all industries and sizes. It makes selecting the right person for the job a critical task in which testing candidates' domain knowledge is a core component of the hiring process. A common practice is for each organization to put together a dedicated set of questions for each role. Today, Cynet launches the Cybersecurity Skill Tests […]

  • Critical VMware Cloud Director Flaw Lets Hackers Take Over Corporate Servers
    by [email protected] (Ravie Lakshmanan) on 2 Haziran 2020 at 05:37

    Cybersecurity researchers today disclosed details for a new vulnerability in VMware's Cloud Director platform that could potentially allow an attacker to gain access to sensitive information and control private clouds within an entire infrastructure. Tracked as CVE-2020-3956, the code injection flaw stems from an improper input handling that could be abused by an authenticated attacker to […]