SPAKSU™ Blog [fdx-switch-link]
E-posta Güvenliği İçin Almanız Gereken En Önemli Tedbirler E-posta Güvenliği İçin Almanız Gereken En Önemli Tedbirler
E-posta Güvenliği İçin Almanız Gereken En Önemli Tedbirler
ISO 27001 ve 27002’deki 2022 Sürüm Değişiklikleriyle İlgili Bilgiler ISO 27001 ve 27002’deki 2022 Sürüm Değişiklikleriyle İlgili Bilgiler
ISO 27001 ve 27002'deki 2022 Sürüm Değişiklikleriyle İlgili Bilgiler
Uzaydaki Gözlem Uydularından Gelen Gizlilik Tehlikesi Uzaydaki Gözlem Uydularından Gelen Gizlilik Tehlikesi
Uzaydaki Gözlem Uydularından Gelen Gizlilik Tehlikesi
Senaryolar Üzerinden Türkiye’nin Bilgi Güvenliği Farkındalık Seviyesi Senaryolar Üzerinden Türkiye’nin Bilgi Güvenliği Farkındalık Seviyesi
Senaryolar Üzerinden Türkiye'nin Bilgi Güvenliği Farkındalık Seviyesi
Parola Güvenliği Farkındalığı ve Güçlü Parola Oluşturma Rehberi Parola Güvenliği Farkındalığı ve Güçlü Parola Oluşturma Rehberi
Parola Güvenliği Farkındalığı ve Güçlü Parola Oluşturma Rehberi
Whatsapp aslında yıllardır verilerinizi Facebook ile paylaşıyor Whatsapp aslında yıllardır verilerinizi Facebook ile paylaşıyor
Whatsapp aslında yıllardır verilerinizi Facebook ile paylaşıyor
“Logoların Gizli Dili” Günlük yaşantımızda neden her yerde logolar var? “Logoların Gizli Dili” Günlük yaşantımızda neden her yerde logolar var?
"Logoların Gizli Dili" Günlük yaşantımızda neden her yerde logolar var?
Virüsler İnsanlara Karşı: #Covid19 bilimi hakkında 3 basit nokta Virüsler İnsanlara Karşı: #Covid19 bilimi hakkında 3 basit nokta
Virüsler İnsanlara Karşı: #Covid19 bilimi hakkında 3 basit nokta
Becerilerinizi geliştirecek 7 farklı tasarım meydan okuması Becerilerinizi geliştirecek 7 farklı tasarım meydan okuması
Becerilerinizi geliştirecek 7 farklı tasarım meydan okuması
Logo tasarlamanızı geliştirecek 6 önemli tavsiye Logo tasarlamanızı geliştirecek 6 önemli tavsiye
Logo tasarlamanızı geliştirecek 6 önemli tavsiye
Sitenizi ayakta tutmanız için yapmanız gereken 7 şey Sitenizi ayakta tutmanız için yapmanız gereken 7 şey
Sitenizi ayakta tutmanız için yapmanız gereken 7 şey
Yeni başlayanlar için tam bir Logo Tasarım Rehberi Yeni başlayanlar için tam bir Logo Tasarım Rehberi
Yeni başlayanlar için tam bir Logo Tasarım Rehberi
Beğenmediğiniz bir tasarımın daha iyisini siz yapın! Beğenmediğiniz bir tasarımın daha iyisini siz yapın!
Beğenmediğiniz bir tasarımın daha iyisini siz yapın!
Siber Farkındalık Manifestosu #SiberGüvenlik Siber Farkındalık Manifestosu #SiberGüvenlik
Siber Farkındalık Manifestosu #SiberGüvenlik
Kendi Android Uygulamanızı kolayca ve ücretsiz oluşturun Kendi Android Uygulamanızı kolayca ve ücretsiz oluşturun
Kendi Android Uygulamanızı kolayca ve ücretsiz oluşturun
Duyarlı (responsive) Markalaşmaya Hazır mıyız? Duyarlı (responsive) Markalaşmaya Hazır mıyız?
Duyarlı (responsive) Markalaşmaya Hazır mıyız?
Bütün tasarımcıların bilmesi gereken ücretsiz kaynaklar Bütün tasarımcıların bilmesi gereken ücretsiz kaynaklar
Bütün tasarımcıların bilmesi gereken ücretsiz kaynaklar
Sosyal Medya ile Blogunuzu Tanıtın ve Güçlendirin Sosyal Medya ile Blogunuzu Tanıtın ve Güçlendirin
Sosyal Medya ile Blogunuzu Tanıtın ve Güçlendirin

Blog Posts

Sosyal Medyanın Tekelleşmesi: Kamu Platformları ve Rekabetin Önemi

Bir Tweet’in Gücü: Sosyal Medya, Sözleşmeler ve Toplumsal Etkileri isimli yazımda, devletlerin ve devlet organlarının Twitter üzerinden resmi açıklama yapmaları, Twitter'ın devletlerarası iletişimi ve devlet-vatandaş iletişimini monopolize etmesine neden olmaktadır şeklinde bir cümle yazmıştım. Birleşmiş Milletler gibi genele hitap eden Kurumların bu duruma müdahale etmesi ve kendi platformunu oluşturması gerekliliğine vurgu yapmıştım. Bu platform, uluslararası yasalara tamamen bağlı bir kurum tarafından yönetilmelidir. Aksi takdirde, Twitter'ın başka biri tarafından satın alınması, kapatılması veya farklı amaçlara hizmet etmesi durumunda bu bilgilerin kötü amaçla kullanılmayacağının garantisini kim verebilir? sorusuna da cevap aramıştık.

🔖 Devamını Oku

Akademik Çalışmalarda Yapay Zeka Kullanımına Dikkat Etmeliyiz

Yüksek lisans döneminde birçok araştırma ve proje ödevi hazırladım. Yalan söylemeyeceğim, bu akademik çalışmalarımda yapay zekadan oldukça faydalandım. Ancak bu süreçte yapay zekanın, "yapay" ve "zeka" kısımlarını ayrı ayrı daha iyi kavramış oldum diyebilirim. Bu nedenle yaşadığım bu deneyimi aktarmak ve özellikle bu tarz çalışmalar için yapay zekadan faydalanan öğrenci ve araştırmacılara dikkat edilmesi gerekenleri belirtmek için deneyimlerimi aktarmak istedim.

🔖 Devamını Oku

Türkiye’nin Yapay Zekâ Vizyonu: 2021-2025 Stratejik Hedefler ve Planlar

21.yüzyılın ilk çeyreğinde, dijital dönüşüm ve yapay zekâ teknolojileri, toplumsal, ekonomik ve siyasi yapıları köklü bir şekilde değiştiriyor. Bu dönüşüm sürecinde, Türkiye de yapay zekâ alanında önemli adımlar atarak global rekabet gücünü artırmayı hedefliyor. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve Sanayi ve Teknoloji Bakanlığı tarafından hazırlanan Ulusal Yapay Zekâ Stratejisi (UYZS) 2021-2025 ve 2024-2025 Eylem Planı, ülkemizin bu alandaki yol haritasını çiziyor. Bu yazıda, Türkiye'nin Ulusal Yapay Zekâ Stratejisi'nin ana hatlarını ve bu strateji kapsamında belirlenen hedefleri, konuyla ilgili soruları cevaplayarak detaylı bir şekilde incelemeye çalıştım. Ayrıca, yapay zekâ teknolojilerinin toplumsal ve ekonomik yapıya entegrasyonunu nasıl hızlandırmayı planlandığı ve bu alanda uluslararası iş birliklerini nasıl güçlendirileceği konusunun cevaplarını da bu yazıda bulabileceğinizi düşünüyorum. Yazının asıl amacı son kullanıcı olarak sizlerin sorabileceğiniz soruların yanıtlarını, Ulusal Yapay Zekâ Stratejisi (UYZS) 2021-2025 ve 2024-2025 Eylem Planı içerisinden çıkartıp özet olarak vermektir.

🔖 Devamını Oku

CrowdStrike Vaka Analizi: Sistem Hatası ve Bellek Erişim Problemi

Dün (19.07.2024) yaşanan CrowdStrike olayı ile birçok sistem hizmet veremez hale geldi. Bu nedenle de normal yaşantıda ciddi aksamalar yaşandı. Sizlere, bazı yabancı kaynaklardan edindiğim bu sorunun kök nedenine dair bulguları paylaşmak istedim. Olayı ardındaki sistem hatası ve bunun bellek erişim sorunlarıyla nasıl ilişkili olduğunu inceleyelim. Bildiğiniz üzere olayımız, Crowdstrike’ın yayınladığı bir güncelleme sonrasında güncellemeyi alan sistemlerde meydana geliyor ve oldukça ilginç bir teknik arka plana sahip.

🔖 Devamını Oku

İnfografik Serisi #30 Değişiklik Yönetimi

Bu infografik, bilgi güvenliği açısından değişiklik yönetimini etkili bir şekilde yönetmek için adım adım izlenebilecek temel adımları açıklamaktadır. Değişiklik talebinin alınmasından etki analizine, planlamadan uygulamaya, test ve doğrulamadan gözden geçirme ve raporlamaya, en son olarak da dokümantasyon ve arşivlemeye kadar olan süreçleri detaylandırır. Bu adımlar, değişikliklerin güvenli bir şekilde uygulanmasını ve organizasyonun bilgi güvenliği politikalarına uyumunu sağlamayı amaçlar.

🔖 Devamını Oku

İnfografik Serisi #29 Fidye Yazılımları – Ransomware

Bu infografik, fidye yazılımlarının ne olduğunu, cihazları ve verileri koruma yöntemlerini ve enfekte olunması durumunda yapılması gerekenleri detaylı bir şekilde açıklamaktadır. Fidye yazılımı, cihazlarınızdaki verileri kilitleyerek veya şifreleyerek erişimi engeller ve verilerinizi geri almak için fidye ödemenizi ister. Bu tür yazılımlara karşı, düzenli yedekleme yapmak, güvenilir antivirüs yazılımları kullanmak, işletim sisteminizi ve uygulamalarınızı güncel tutmak gibi önleyici tedbirler alınabilir. Enfekte olunduğunda ise, antivirüs yazılımıyla tarama yapmak, yedeklenmiş verileri geri yüklemek ve fidye ödememek gibi adımlar önerilir.

🔖 Devamını Oku

İnfografik Serisi #28 Sıfır Güven – Zero Trust

Bu infografik, günümüzün karmaşık ağ yapıları için temel bir güvenlik stratejisi olan Sıfır Güven (Zero Trust) Mimarisi'ni tanıtmaktadır. Sıfır Güven, kurum içi ya da dışındaki tüm kullanıcıların, uygulamaların ve verilerin erişim sağlanmadan önce doğrulanmasını, yetkilendirilmesini ve güvenlik yapılandırmalarının sürekli olarak onaylanmasını gerektiren bir güvenlik çerçevesidir. Bu yaklaşım, kimlik güvenliği, uç nokta güvenliği, uygulama güvenliği, veri güvenliği, görünürlük ve analitik, güvenlik otomasyonu, altyapı güvenliği ve ağ güvenliği gibi sekiz temel sütun üzerinde şekillenir.

🔖 Devamını Oku

© 2006-2023 Tüm hakları Spaksu Markasına aittir.
Bu site ve içeriği, Kullanım Kuralları kapsamında belirtilen koşullar çerçevesinde kullanılmalıdır. Hiçbir şekilde site ve içeriğinin tamamı veya bir bölümü, Kullanım Şartları yerine getirilmeden özel izin alınmadan kopyalanamaz, dağıtılamaz, yeniden yayınlanamaz, çoğaltılamaz veya başka bir ortamda kullanılamaz