Son Yazılar
Siber güvenlik ve teknoloji dünyasından en güncel haberler
Bilgi Güvenligi
Ransomware'ın Yeni Cephesi: Tedarik Zinciri Saldırıları ve Kritik Altyapının Hedef Alınması
Ransomware'ın Yeni Cephesi: Tedarik Zinciri Saldırıları ve Kritik Altyapının Hedef Alınması Ransomware uzun yıllar boyunca bireysel kullanıcıları, küçü...
Devamını Oku →
Cyber Security
Ransomware İncelemelerinde Dosya Erişim Analizi Nasıl Yapılır?
Ransomware saldırıları günümüzde kurumların karşılaştığı en kritik tehditlerin başında geliyor. Modern fidye yazılımları yalnızca verileri şifreleme...
Devamını Oku →
Sistem
Windows Sunucularda SMB Bağlantılarının Derin Analizi
PID 4, Netstat Çıktıları ve Hangi Dosyalara Erişildiğinin Tespiti Kurumsal ağlarda dosya sunucuları hâlâ kritik öneme sahip bileşenlerdir. Kullan...
Devamını Oku →İçerik Arası Reklam
728x90
*nix
Debian 13 Trixie ile Fluxbox: Minimalist Masaüstü Ortamı Kurulumu ve Yapılandırması
Modern masaüstü ortamları her geçen gün daha fazla sistem kaynağı tüketirken, minimalist pencere yöneticileri hız, verimlilik ve özelleşti...
Devamını Oku →
*nix
DistroSea: Linux Dağıtımlarını Tarayıcınızdan Test Edin
Linux dünyasına yeni adım atmayı düşünüyor ama hangi dağıtımı seçeceğinize karar veremiyorsanız, ya da sadece farklı sistemleri merak ediyorsa...
Devamını Oku →
Sistem
DNS Önbellek Davranışlarının Anatomisi: Get-DnsServerCache ile Derin Analiz
DNS'in Yaşam Damarı ve Önbellek Mekanizması DNS önbelleği, ağınızın görünmez hızlandırıcısıdır. Tekrarlanan sorguları kısa süreli bellekte...
Devamını Oku →
Sistem
Windows Server'da DCGPOFIX Komutunun Kullanımı
Windows Server üzerinde çalışırken, Grup İlkesi Nesneleri (Group Policy Objects - GPO) yönetimi büyük bir öneme sahiptir. Ancak zaman zaman yanl...
Devamını Oku →
Podcast
DNS in Gizli Koruyucusu
Windows DNS Sunucusu’nun güvenliğini artırmak için kritik öneme sahip olan Socket Pool (Yuva Havuzu) mekanizmasını detaylıca açıklamaktadır. Bu...
Devamını Oku →
Podcast
Unicorn Sosyal Mühendisliğin Sihirli Aracı
Unicorn, siber saldırganların güçlü PowerShell betiklerini basit bir Microsoft Office belgesi makrosu içine gizleyebilmesini sağlayarak sistemlere sızma...
Devamını Oku →
Podcast
Web Kimlik Doğrulama Temelleri
Bir web sitesine giriş yaptığında seni “tanıyan” sistemin nasıl çalıştığını hiç merak ettin mi? “Bu site beni nasıl hatırlıyor?&rdquo...
Devamını Oku →
Podcast
IAM mı PAM mı?
IAM mı PAM mı? İşte Sistem Güvenliğinizin Anahtarı! Kurumsal dijital güvenlikte en çok merak edilen sorulardan biri: "Kritik sistemlerimizin güvenliği ...
Devamını Oku →
Cyber Security
Windows DNS Server’ın socket pool (UDP kaynak port havuzu) davranışı
Windows DNS Sunucusu’nun Gizli Kahramanı: Socket Pool ile Cache Saturation Saldırılarına Karşı Koymak Bir güvenlik duvarının günlüklerinde veya ağ ...
Devamını Oku →
Podcast
Ağ Sorunları ile başa çıkma
Bu kaynak, sistem yöneticilerine Linux tabanlı ağ sorunlarını hızlıca teşhis etme amacıyla tasarlanmış beş temel komutu ve bunların ayrıntılı kullanımını sun...
Devamını Oku →
Podcast
Linux Ortam Değişkenleri Rehberi
Bu podcast, bir siber güvenlik uzmanı tarafından kaleme alınmış ve "OSINT Team" adlı yayında yayımlanmış, Linux işletim sistemi hakkında teknik bir makaledir. Maka...
Devamını Oku →
Sistem
Windows GPO Tabanlı Uygulama Engelleme: Kullanıcı Bağlamında Güvenlik Sertleştirmesi
Strateji Özeti Bu yapılandırma, Kullanıcı Bağlamında Uygulama Engelleme stratejisi ile LOLBins ve bilinen kötü amaçlı yazılımların çalışt�...
Devamını Oku →
Cyber Security
Windows 11 Güvenlik Duvarı LOLBin Engelleme Script'i
Bu PowerShell script'i, Windows 11 sistemlerinde Living Off the Land Binaries (LOLBins) olarak bilinen ve saldırganlar tarafından sıkça kötüye kullanılan ...
Devamını Oku →
Cyber Security
Ludus: HomeLab ve CyberRange İçin Güçlü Altyapı Çözümü
Ludus Nedir? Ludus, güvenlik profesyonelleri ve sistem yöneticileri için tasarlanmış, tek komutla karmaşık test ortamları oluşturabilen açık kaynakl...
Devamını Oku →
Sistem
ESXi 8 üzerinde Windows 11 kurarken TPM (Trusted Platform Module) zorunluluğu
ESXi 8 üzerinde Windows 11 kurarken TPM (Trusted Platform Module) zorunluluğu nedeniyle kurulum hatası alıyorsan, çözüm için 3 farklı yöntem v...
Devamını Oku →
Sistem
Microsoft Intune Güvenlik Duvarı Kuralları: Gizli Yönetim ve Çözüm Yöntemleri
Microsoft Intune üzerinden oluşturulan güvenlik duvarı kurallarının Windows Firewall (WF.msc) konsolunda görünmemesi, birçok sistem yöneticisi i...
Devamını Oku →
Sistem
Microsoft 365 için Güvenlik Varsayılanlarını Nasıl Etkinleştirir veya Devre Dışı Bırakılır
Bu makalede, Microsoft 365 Yönetim alanınızda Güvenlik Varsayılanlarını nasıl etkinleştirip devre dışı bırakacağınızı göstereceğiz. Microso...
Devamını Oku →