Safa Paksu

İnfografik Serisi #35 DHCP Nedir? Nasıl Çalışır?

Bu infografik, DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) sisteminin nasıl çalıştığını görsel olarak açıklamaktadır. DHCP, ağdaki cihazlara (bilgisayarlar, yazıcılar, akıllı cihazlar vb.) IP adresleri ve ağ yapılandırma bilgilerini dinamik olarak atayan bir yönetim protokolüdür. DHCP süreci; keşif, teklif, talep, onay ve kira yenileme aşamalarından oluşur ve bu süreç, IP adres yönetimini otomatikleştirerek ağ yöneticilerine kolaylık...

İnfografik Serisi #34 Parola Saldırı Türleri

Bu infografik, parolaları ele geçirmek için kullanılan yaygın saldırı türlerini ve bu saldırılara karşı alınabilecek önlemleri detaylandırmaktadır. Sözlük saldırısı, tuş kaydedici (keylogging), gökkuşağı tablosu saldırısı, kaba kuvvet saldırısı, omuz sörfü, parola püskürtme, sosyal mühendislik, kimlik avı, kimlik bilgisi doldurma ve ortadaki adam saldırısı gibi yöntemler, saldırganların kullanıcıların zayıf veya tahmin edilebilir parolalarını hedef almak için...

Siber Güvenlik Başkanlığı: Türkiye’nin Dijital Geleceğini Şekillendirecek

Siber Güvenlik, ulusal güvenlik, ekonomik istikrar ve toplumsal refahın korunması için kritik bir alan haline gelmiştir. Ülkemizde bu tehditlere karşı ulusal “merkezi” bir savunma mekanizması oluşturmak amacıyla Siber Güvenlik Başkanlığını 8 Ocak 2025 tarihinde Cumhurbaşkanlığı Kararnamesi ile kuruldu. Bu yapı, kapsamlı görev ve yetkileriyle ülkemizin siber güvenlik stratejisini yönlendirecek merkezi bir kurum niteliğinde olacaktır diyebiliriz....

Push Bildirim Suistimalleri: Riskler ve Çözüm Yolları

Push bildirimleri, modern mobil uygulamaların kullanıcılarla iletişim kurmak için kullandığı etkili bir araçtır. Ancak, bu bildirimlerin kötüye kullanılması (suistimali) kullanıcıların güvenliğini tehlikeye atabilir ve sahte bildirimlerle dolandırıcılık yapılmasına neden olabilir. Bu yazıda, push hizmetlerinin nasıl suistimal edilebileceğini, hangi riskleri taşıdığını, bu tür tehditlere karşı alınabilecek önlemleri ve günümüzde yaşanan bazı vaka örneklerini ele alıyoruz.

ChatGPT ile Google Dorking: Üç Adımda Uzmanlaşın

Google Dorking, bilgiye ulaşmanın güçlü bir yolu olsa da karmaşık sorgular hazırlamak zamanınızı alabilir. Ancak, yapay zeka araçları bu süreci oldukça basit ve etkili hale getirebilir. Bu yazıda, ChatGPT kullanarak karmaşık Google dork sorgularını üç basit adımda nasıl oluşturabileceğinizi ve OSINT (Açık Kaynak İstihbaratı) araştırmalarında bu araçlardan nasıl faydalanabileceğinizi göstereceğiz. İster yeni başlayan biri olun,...

İnfografik Serisi #33 SIEM – Güvenlik Bilgi ve Olay Yönetimi

Bu infografikte, SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sisteminin çalışma prensibi görsel olarak açıklanmaktadır. Logların toplanmasından normalizasyonuna, tehdit algılama ve uyarı oluşturma süreçlerine kadar SIEM’in temel işlevleri adım adım gösterilmiştir. Ayrıca, olay korelasyonu, gerçek zamanlı izleme, otomatik müdahale ve raporlama gibi güvenlik süreçleri de özetlenmiştir.

İnfografik Serisi #32 Güvenlik Duvarı / Firewall

Bu infografik, ağ güvenliğinde firewall’un temel işlevlerini özetlemektedir. Firewall, yetkisiz erişimi engellemek, veri gizliliğini korumak ve ağ trafiğini yönetmek için kritik bir savunma aracıdır. Gelen ve giden verileri kontrol ederek izinsiz erişimi durdurur, veri güvenliğini sağlar ve trafiği düzenler. Görselde ise, güvenlik tehditlerine karşı koruma sağlamak için firewall’un sağladığı ana işlevler belirtilmiştir.

En Kritik 50 Siber Güvenlik Tehdidi ve Korunma Yöntemleri

Bilgi Güvenliği konusunda hali hazırda yazılar yazdığımın farkındasınızdır. Bu doğrultuda blog kategorilerimi güncellerken alt başlıkları Bilgi Güvenliği ve Siber Güvenlik olan Güvenlik kategorisinde yeni kategorilere yer verdim ve yazıları bu başlıklar altında toparladım. Bildiğiniz üzere siber güvenlik, dijital dünyadaki varlığımızı koruma altına almak açısından kritik bir öneme sahiptir. Teknolojinin hızla gelişmesi, herkesi dijital varlıklarını koruma...

Kişisel Verilerin Korunması Üzerine: Gizlilik Onayı Türleri ve KVKK ile İlişkisi

Veri gizliliği, dijital dünyada bireylerin en temel haklarından biridir ve bu hakların korunması, farklı onay türleri ile sağlanmaktadır. Ülkemizde bu hakların korunması amacıyla Kişisel Verilerin Korunması Kanunu (KVKK) devreye girmiştir. KVKK, kişisel verilerin işlenmesi sırasında bireylerin haklarını korumayı ve veri sorumlularına çeşitli yükümlülükler getirmeyi amaçlar. Bu bağlamda gizlilik onayı türleri, KVKK ile uyumlu olacak şekilde...

Kablosuz Klavye ve Mouse Güvenliği: Tehditler ve Alınacak Önlemler

Günümüzde birçok kişi kablo karmaşasından kurtulup kablosuz cihazları kullanmayı tercih ediyor. Bu da doğal olarak güvenlik sorunlarını beraberinde getiriyor. Kablosuz cihazlar, özellikle klavye ve mouse gibi yaygın olarak kullanılan donanımlar, kullanıcılar için büyük rahatlık sağlasa da bazı güvenlik riskleri taşıyor. Kötü niyetli kişiler, kablosuz cihazlar arasındaki iletişimi ele geçirerek hassas bilgilerinizi çalmaya çalışabilirler. Bu yazıda,...
başa dön