Akademik Çalışmalarda Yapay Zeka Kullanımına Dikkat Etmeliyiz

Yüksek lisans döneminde birçok araştırma ve proje ödevi hazırladım. Yalan söylemeyeceğim, bu akademik çalışmalarımda yapay zekadan oldukça faydalandım. Ancak bu süreçte yapay zekanın, “yapay” ve “zeka” kısımlarını ayrı ayrı daha iyi kavramış oldum diyebilirim. Bu nedenle yaşadığım bu deneyimi aktarmak ve özellikle bu tarz çalışmalar için yapay zekadan faydalanan öğrenci ve araştırmacılara dikkat edilmesi gerekenleri...

Türkiye’nin Yapay Zekâ Vizyonu: 2021-2025 Stratejik Hedefler ve Planlar

21.yüzyılın ilk çeyreğinde, dijital dönüşüm ve yapay zekâ teknolojileri, toplumsal, ekonomik ve siyasi yapıları köklü bir şekilde değiştiriyor. Bu dönüşüm sürecinde, Türkiye de yapay zekâ alanında önemli adımlar atarak global rekabet gücünü artırmayı hedefliyor. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve Sanayi ve Teknoloji Bakanlığı tarafından hazırlanan Ulusal Yapay Zekâ Stratejisi (UYZS) 2021-2025 ve 2024-2025 Eylem Planı,...

CrowdStrike Vaka Analizi: Sistem Hatası ve Bellek Erişim Problemi

Dün (19.07.2024) yaşanan CrowdStrike olayı ile birçok sistem hizmet veremez hale geldi. Bu nedenle de normal yaşantıda ciddi aksamalar yaşandı. Sizlere, bazı yabancı kaynaklardan edindiğim bu sorunun kök nedenine dair bulguları paylaşmak istedim. Olayı ardındaki sistem hatası ve bunun bellek erişim sorunlarıyla nasıl ilişkili olduğunu inceleyelim. Bildiğiniz üzere olayımız, Crowdstrike’ın yayınladığı bir güncelleme sonrasında güncellemeyi...

İnfografik Serisi #30 Değişiklik Yönetimi

Bu infografik, bilgi güvenliği açısından değişiklik yönetimini etkili bir şekilde yönetmek için adım adım izlenebilecek temel adımları açıklamaktadır. Değişiklik talebinin alınmasından etki analizine, planlamadan uygulamaya, test ve doğrulamadan gözden geçirme ve raporlamaya, en son olarak da dokümantasyon ve arşivlemeye kadar olan süreçleri detaylandırır. Bu adımlar, değişikliklerin güvenli bir şekilde uygulanmasını ve organizasyonun bilgi güvenliği politikalarına...

İnfografik Serisi #29 Fidye Yazılımları – Ransomware

Bu infografik, fidye yazılımlarının ne olduğunu, cihazları ve verileri koruma yöntemlerini ve enfekte olunması durumunda yapılması gerekenleri detaylı bir şekilde açıklamaktadır. Fidye yazılımı, cihazlarınızdaki verileri kilitleyerek veya şifreleyerek erişimi engeller ve verilerinizi geri almak için fidye ödemenizi ister. Bu tür yazılımlara karşı, düzenli yedekleme yapmak, güvenilir antivirüs yazılımları kullanmak, işletim sisteminizi ve uygulamalarınızı güncel tutmak...

İnfografik Serisi #28 Sıfır Güven – Zero Trust

Bu infografik, günümüzün karmaşık ağ yapıları için temel bir güvenlik stratejisi olan Sıfır Güven (Zero Trust) Mimarisi’ni tanıtmaktadır. Sıfır Güven, kurum içi ya da dışındaki tüm kullanıcıların, uygulamaların ve verilerin erişim sağlanmadan önce doğrulanmasını, yetkilendirilmesini ve güvenlik yapılandırmalarının sürekli olarak onaylanmasını gerektiren bir güvenlik çerçevesidir. Bu yaklaşım, kimlik güvenliği, uç nokta güvenliği, uygulama güvenliği, veri...

İnfografik Serisi #27 Veri Kaybı Önleme (DLP)

Bu infografik, Veri Kaybı Önleme (DLP) stratejilerinin tanımını, önemini ve uygulanabilir yöntemlerini açıklamaktadır. Kurumlar, hassas bilgilerin kaybını veya yanlış kişilere ulaşmasını önlemek için DLP yöntemlerini kullanır; ağ, uç nokta, depolama ve bulut DLP türleri gibi çeşitli kategorilerde veri güvenliğini sağlar. Veri kaybı önleme süreçleri, veri envanteri oluşturma, hassas verileri sınıflandırma, politikalar oluşturma ve kullanıcı farkındalık...

İnfografik Serisi #26 Mobil Cihaz Güvenliği

Mobil cihaz güvenliği, günümüzde hemen herkesin bir ya da birden fazla mobil cihaz kullanmasıyla birlikte her zamankinden daha önemli hale gelmiştir. Kişisel bilgiler, finansal veriler ve iş ile ilgili dokümanlar gibi önemli verileri içeren bu cihazlar, siber suçlular için cazip hedeflerdir. Güvenlik önlemlerinin yetersiz olması, kötü niyetli yazılımların, kimlik hırsızlığının, veri ihlallerinin ve dolandırıcılığın kapılarını...

MX Keys Mekanik İncelemesi: Mekanik Tutkunlarına Özel Klavye

Yaklaşık bir yılı aşkın süredir kullandığım Logitech MX Keys ürününden çok memnun kaldım. Sessiz olması ve klavyede parmakların kayma hissiyatı sayesinde hızlıca yazılar yazılabilen bir ürün olarak karşımıza çıkıyor. Bu nedenle hem evde hem de iş yerinde bu klavyeyi kullanıyordum. Bu memnuniyetimi bir Logitech yetkilisiyle paylaştım ve sağ olsunlar, deneyimleyebilmem için MX Keys’in bir üst...

İnfografik Serisi #25 OWASP En Önemli 10 Güvenlik Açığı

Bu infografik, OWASP’ın 2021 sürümüne göre web uygulamalarındaki en yaygın 10 güvenlik açığını özetlemektedir. Bozuk erişim denetimi, kriptografik hatalar, enjeksiyon saldırıları, güvenli olmayan tasarım, yanlış güvenlik yapılandırmaları, savunmasız bileşenler, tanımlama ve kimlik doğrulama hataları, yazılım ve veri bütünlüğü hataları, olay kaydı ve izleme hataları ve sunucu tarafı istek sahteciliği (SSRF) gibi kritik güvenlik zafiyetleri tanımlanmakta...
başa dön