Güvenlik

İnfografik Serisi #33 SIEM – Güvenlik Bilgi ve Olay Yönetimi

Bu infografikte, SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sisteminin çalışma prensibi görsel olarak açıklanmaktadır. Logların toplanmasından normalizasyonuna, tehdit algılama ve uyarı oluşturma süreçlerine kadar SIEM’in temel işlevleri adım adım gösterilmiştir. Ayrıca, olay korelasyonu, gerçek zamanlı izleme, otomatik müdahale ve raporlama gibi güvenlik süreçleri de özetlenmiştir.

En Kritik 50 Siber Güvenlik Tehdidi ve Korunma Yöntemleri

Bilgi Güvenliği konusunda hali hazırda yazılar yazdığımın farkındasınızdır. Bu doğrultuda blog kategorilerimi güncellerken alt başlıkları Bilgi Güvenliği ve Siber Güvenlik olan Güvenlik kategorisinde yeni kategorilere yer verdim ve yazıları bu başlıklar altında toparladım. Bildiğiniz üzere siber güvenlik, dijital dünyadaki varlığımızı koruma altına almak açısından kritik bir öneme sahiptir. Teknolojinin hızla gelişmesi, herkesi dijital varlıklarını koruma...

Kişisel Verilerin Korunması Üzerine: Gizlilik Onayı Türleri ve KVKK ile İlişkisi

Veri gizliliği, dijital dünyada bireylerin en temel haklarından biridir ve bu hakların korunması, farklı onay türleri ile sağlanmaktadır. Ülkemizde bu hakların korunması amacıyla Kişisel Verilerin Korunması Kanunu (KVKK) devreye girmiştir. KVKK, kişisel verilerin işlenmesi sırasında bireylerin haklarını korumayı ve veri sorumlularına çeşitli yükümlülükler getirmeyi amaçlar. Bu bağlamda gizlilik onayı türleri, KVKK ile uyumlu olacak şekilde...

Kablosuz Klavye ve Mouse Güvenliği: Tehditler ve Alınacak Önlemler

Günümüzde birçok kişi kablo karmaşasından kurtulup kablosuz cihazları kullanmayı tercih ediyor. Bu da doğal olarak güvenlik sorunlarını beraberinde getiriyor. Kablosuz cihazlar, özellikle klavye ve mouse gibi yaygın olarak kullanılan donanımlar, kullanıcılar için büyük rahatlık sağlasa da bazı güvenlik riskleri taşıyor. Kötü niyetli kişiler, kablosuz cihazlar arasındaki iletişimi ele geçirerek hassas bilgilerinizi çalmaya çalışabilirler. Bu yazıda,...

Kablosuz Cihazlara Yönelik Teknik Saldırı Yöntemleri: Patlama Vakası Üzerine Bir Değerlendirme

Kablosuz cihazlara yönelik siber saldırılar, günümüzde giderek daha karmaşık ve yıkıcı hale gelmektedir. Bu tür saldırılar, yalnızca veriyi çalmak veya sistemlere erişimi engellemekle kalmayıp, fiziksel zarar verme kapasitesine de sahiptir. Bu vakada, patlayan kablosuz cihazlar (özellikle çağrı cihazları) örneğinden yola çıkarak, saldırının teknik açıdan nasıl gerçekleştirilebileceğine bakacağız. Saldırı senaryosu olarak; hedeflenen kablosuz cihazlar belirli bir...

Türkiye’nin Siber Geleceğini Şekillendiren “Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024-2028)”

Günümüzde dijitalleşmenin hızla artmasıyla birlikte, siber güvenlik kavramı ulusal güvenliğin en kritik bileşenlerinden biri haline geldi. Türkiye’nin siber güvenlik alanında güçlü bir duruş sergileyebilmesi, stratejik bir yaklaşım benimsemesine bağlı olduğunu hepimiz biliyoruz. Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024-2028)‘na ilişkin Cumhurbaşkanlığı Genelgesi yakın zamanda Resmi Gazete’de yayımlandı. Bu doğrultuda hazırlanan USGSEP (2024-2028), Türkiye’nin siber...

CrowdStrike Vaka Analizi: Sistem Hatası ve Bellek Erişim Problemi

Dün (19.07.2024) yaşanan CrowdStrike olayı ile birçok sistem hizmet veremez hale geldi. Bu nedenle de normal yaşantıda ciddi aksamalar yaşandı. Sizlere, bazı yabancı kaynaklardan edindiğim bu sorunun kök nedenine dair bulguları paylaşmak istedim. Olayı ardındaki sistem hatası ve bunun bellek erişim sorunlarıyla nasıl ilişkili olduğunu inceleyelim. Bildiğiniz üzere olayımız, Crowdstrike’ın yayınladığı bir güncelleme sonrasında güncellemeyi...

31 Günde Bilgi Güvenliği Farkındalığı Sunumu

Her gün yeni bir bilgi ile bilgi güvenliği farkındalığınızı yükseltebilirsiniz. Kişisel bilgilerimizin yanı sıra iş bilgilerimizi de çevrimiçi ortamda korumak ve interneti daha güvenli bir yer haline getirmek bireyler olarak her birimizin ve toplum olarak hepimizin görevidir. İşyerlerimiz, evlerimiz, okullarımız ve diğer kamusal alanlarımız internete bağlı ve savunmasızdır. Hepimizin bilgi güvenliğimizi sağlamak için adımlar atması...

E-posta Güvenliği İçin Almanız Gereken En Önemli Tedbirler

Sizlere oldukça önemli bir konu olan e-posta güvenliğiniz için ne tedbirler alacağınızı bu yazıda derledim. Dijital çağda e-postalar, günlük hayatta ve iş dünyasında önemli bir iletişim aracı olarak kullanılıyor. Ancak bu hızlı ve etkili iletişim şekli, siber suçlular için de cazip hâle geliyor. Bu yazıda e-posta güvenliği ile ilgili temel bilgileri, korunma yöntemlerini ve güvenliği...

Hangi Sosyal Medya Ağları EXIF Verilerini Kaldırır?

Çoğu sosyal medya platformu, görseller yüklendiğinde EXIF (Exchangeable Image File Format / Değiştirilebilir Görüntü Dosyası Biçimi) verilerini kaldırır. Bu, kullanıcının gizliliğini koruma ve kullanıcının bilgisi ve onayı olmadan paylaşılacak olan EXIF verilerinde bulunan kişisel bilgileri önlemek için yapılır. Facebook ve Twitter gibi bazı sosyal medya platformları, ayrıca kullanıcıların görsellerini yüklerken EXIF verilerini kaldırma seçenekleri de...
başa dön