Anasayfa » Blog

Blog

Blog

SAP Sisteminde Veritabanı Sorgularını İzleme

Bir SAP programının veritabanı üzerinde hangi tablolara ulaşıp hangi sorguları çalıştırdığını basit bir işlem kodu ile izleyebilirsiniz. SAP GUI üzerinden ST05 işlem kodunu çalıştırdığınız zaman performans izleme arayüzüne ulaşırsınız. Bu arayüz üzerinden “SQL Trace” seçeneğini seçilerek veritabanı sorguları kayıt altına alınmaya başlanır. İşlemlerin izlenmeye başlanabilmesi için “Activate Trace” ...

5G Yolda Ve Siz Hala WiFi Mı Kullanıyorsunuz? PLTE İle Tanışın!

İnsan gözü 20 milisaniyenin altındaki hareketleri algılayamaz. Günümüz teknolojilerinde biz artık 1 milisaniye gecikmeleri konuşuyoruz.

SAP Sistemine Kayıtlı Personel Fotoğrafını Dışarı Alma

SAP sisteminde kayıtlı personel listesinde kayıtlı fotoğrafı dışarı aktarmak için aşağıdaki yol izlenebilir. OAAD transection kodu ile “ArchievedLink. Administration of Stored Documents” ekranı açılır. 2. “Technical Search” butonu tıklanır ve ekranda, Business object alanına “PREL“, Document type alanına da “HRICOLFOTO” değerleri yazılır ve rapor çalıştırılır. 3. Aç...

Active Directory Bilgisayar Hesaplarının Açıklama Alanının VBScript ve GPO Yardımıyla Otomatik Doldurulması

Active Directory ‘de objelerin açıklama kısımlarının olduğunu fark etmişsinizdir. Bir çok sistem yöneticisi bu alanı aktif olarak kullanmıyor. Bir Visual Basic Scripti ve Group Policy Objesi yardımıyla bu alanı daha işlevsel kullanmamız mümkün. Mesela bu alana hangi bilgisayarda en son hangi kullanıcı oturum açmış, son logon zamanı neymiş, bilgisayar marka ve modeli, seri numarası, işletim s...


SAN Switch Üzerinde CLI ile Alias ve Zone Atamaları

SAN storage ile sunuculara volume ataması yapmak istiyorsanız öncelikle SAN switch üzerinden alias ve zone atamaları yapmanız gerekiyor. Aslında bu yapılandırma Java interface üzerinden de yapılabilir fakat fazla sayıda server, storage ve switch bulunan ortamlarda java arayüz üzerinden bu atamaların yapılması biraz uzun sürebiliyor ve takibi zorlaşabiliyor. Buna karşın notepad üzerinde hazırladığı...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3

Merhaba, bu yazımda Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2 makalemizin devam serisi olan Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3 kısmına devam edeceğim. Dilerseniz lafı fazla uzatmadan başlayalım. Linux sistemlerinde en sık kullanılan komutlardan birisi olan route ile devam ediyoruz. route komutu isminden de anlaşılacağı gibi yönlendirme kuralları eklemek ya da g...

Chrome 83 ile Gelen Özellikleri Etkinleştirme Rehberi

19 Mayıs tarihinde yayımlanan Google Chrome’un 83 numaralı güncellemesinde birçok yeni özellik bulunuyor. Gizli mod çerez kontrolü, yeni güvenlik ayarları sayfası, sekme grupları ve uzantılar menüsü bunlardan sadece birkaçı. Tabii bu özellikler daha tam olarak açık değil. Bunlar zamanlar Google tarafından parça parça bizlere sunulacak. Aranızda “ben o kadar bekleyemem, meraklı adamım” diyen varsa ...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2

Merhaba, bu yazımda Linux sistemleri üzerinde kullanılan en sık komutlar bölüm – 1 makalesinin devamı olan bölüm 2 yazıma devam ediyorum. Dilerseniz hemen ikinci bölümümüze geçelim. Linux komut satırında ls -l ile output çıktısı alabilirsiniz. > işareti çıktı dosyasını belirtmektedir. Linux üzerine dışarıdan da değer alabilmektedir. Bunu da aşağıdaki komut ile yapabilirsiniz. Unutulmamalıdır ki...

Security Evolution — From Legacy to Advanced, to ML and AI (Part 1)

AI and ML present a new dawn in the cybersecurity industry. AI is not a new concept to computing. It was defined in 1956 as the ability of computers to perform tasks that were characteristic of human intelligence. Such tasks included learning, making decisions, solving problems, and understanding and recognizing speech. ML is a broad term referring to the ability of computers to acquire new knowle...

ConfigureDefender ile Güvenlik Ayarlarınızı Kişiselleştirin

Windows 10 ile birlikte gelen Microsoft Defender antivirüsün çalışma şeklini değiştirmenizi sağlayan birçok gelişmiş gizli özelliği olduğunu biliyor muydunuz? Pek çok kullanıcı bunların varlığından haberdar değil veya bu ayarlara nasıl erişebileceğini bilmiyor. Microsoft Defender’ın ayarlarının tam listesini görmek isteyen kullanıcıların PowerShell’i admin olarak çalıştırıp Get-MpPreference v...

2020’nin En İyi Veri Şifreleme Yazılımları

Günümüzde devasa boyutlarda verilerin toplanması ve big data analizleri oldukça yaygınlaştı. Bütün büyük şirketler, internetin dört bir yanından elde ettikleri envaiçeşit bilgiyi süzgeçten geçirip kendini geliştiriyor ve pazar stratejisi türetiyor. Tabii bu kadar fazla verinin depolandığı yerler sürekli olarak siber saldırı riski taşıyor. Bu nedenle 21. Yüzyılda varlığını sürdüren bir şirketin şif...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 1

Merhaba, bu yazımda Linux işletim sistemleri üzerinde işlerimizi kolaylaştıracak ve en sık kullanılan komutları sizler için listeleyerek kullanımlarını 2 bölüm olarak anlatmaya çalışacağım. Dilerseniz hemen bölüm 1 kısmına başlayalım. Linux sistemleri üzerinde kullanılan en önemli komutlardan birisi pwd komutudur. Bu komut, bulunduğunuz dizini ekrana basmaktadır. Siz pwd enter dediğinizde hangi di...

HP Mobil iş istasyonları ile üretkenliğin sınırlarını zorlayın

Ofisinizdeki iş istasyonu gücünü her yere taşımak istemez misiniz? Peki bu nasıl mümkün olabilir? İş istasyonları genellikle Yüksek işlemci ve Yüksek Grafik kartı yapılandırmaları ile ağır iş yüklerinde, Grafik tasarım, 3D çizimler, Video montaj, Render altyapıları veya sayısal analiz uygulamalarını akıcı bir şekilde 7/24 sorunsuz çalıştırmak üzere tasarlanmıştır. Ancak bu iş gücünü ofis dışına çı...

KVKK Hakkında Doğru Bilinen Yanlışlar

Kişisel Verilerin Korunması Hakkı Nedir? 2010 yılında yapılan Anayasa değişikliği ile Anayasanın özel hayatın gizliliğini düzenleyen 20. maddesine belirtildiği gibi temel bir hak olarak düzenlenen kişisel verilerin korunmasını isteme hakkı, Anayasanın kişinin hak ve ödevlerine ilişkin bölümünde yer almıştır. Aynı şekilde kişisel verilerin korunmasına ilişkin hak Anayasada çizilen sınırlar çerçeves...

Enterprise için SDWAN! Maliyetlerinizi Düşürmenin 4 Yolu!

Enterprise İçin SDWAN! Maliyetlerinizi Düşürmenin 4 Yolu! Bu yazımızda SDWAN ile ilgili doğru bilinen yanlışlardan başlayarak, sizlerin aklınızdaki sorulara cevap vermeye çalışacağız.

Windows 10 1903 HDR Video Yayını Problemi ve Çözümü

Windows’un eğitim versiyonları için yayımladığı yeni bir bültende, HDR video yayını problemi olduğu açıklandı. Bu açıklamaya göre, Windows 10 1809 versiyonundan 1903’e geçmeden önce “stream HDR video” seçeneğini kapatırsanız güncelleme yaptığınızda bu özelliği tekrar açamıyorsunuz. Microsoft bu problemi çözmek için 2 yöntem sunuyor: Geri yükleme ve versiyon düşürme: Eğer son 10 günde sisteminizi W...

PowerShell Script’lerini Task Scheduler Üzerine Tanımlama

Microsoft Windows Task Scheduler, bir programı veya PowerShell scriptini belirli bir zamanda veya belirli koşullar karşılandığında otomatik olarak başlatmanıza yardımcı olabilir. Ayrıca e-posta göndermeyi ve hatta belirli mesajları görüntülemeyi planlayabilirsiniz. “Windows + R” tuşlarına basıp açılan pencereye “taskschd.msc” yazarak Task Scheduler’ konsolunu açıyoruz. Resim 01 “Create Task” seçen...

Covid-19 ile Alakalı Scam Mail Türevleri

Dünya çapında COVID-19 salgını devam ederken insanlar evlerine kapanmış bir şekilde aşı bekliyor. Sokağa çıkma yasakları, maske, siper, gözlük, eldiven, dezenfektan gibi hayatımıza bir anda sertçe giren bu kavramlar insanları tedirgin ediyor. Şimdilik herhangi bir aşıya da sahip değiliz. Sonuç olarak bu endişeli durum bazı insanları alternatif çözümler aramaya itiyor. Bu tarz arayışlar içinde olan...

HPE SimpliVity – Role Based Acces Control

HPE SimpliVity yeni versiyon ile birlikte gelen güzel özelliklerden biride RBAC (Role Based Acces Control) oldu.RBAC öncesi SimpliVity operasyon işlemlerinin yapılabilmesi için VMware tam yetkili Administrator hesabı gerekiyordu. Yeni versiyon ile birlikte bu zorunluluk ortadan kalktı. BT yöneticileri hem VMware hem SimpliVity işlemleri için istedikleri özellikte roller yapılandırabilip üstündeki ...

COVID-19 and Cyber Risk

By Guest Author : Hala Elghawi The current circumstance of COVID-19 can increase organizations vulnerability to cyber-attacks, phishing attempts and fraud. All organizations required to exercise caution in that respect to continue functioning normally and efficiently. As many organizations moved to remote working arrangements they are required to make sure they are improving the resilience against...

Attacker Mindset

There has been an accelerated growth of cybercrime over the last decade. Costs related to cybersecurity and cyber attacks have also burgeoned, with organizations having to pay more to keep their infrastructure secure. McAfee, a leading cybersecurity company, reported that the cost of cybercrime in 2017 was $600 billion. Individual attacks were estimated to have cost $5 million in the same year wit...

Trend Micro Kurumsal Ürün Ailesine Genel Bakış

Merhaba, bu makalede Trend Micro firmasına ait kurumsal siber güvenlik ürünlerinin kısa açıklamalar ile tanıtılması hedeflenmektedir.Devam niteliğinde olacak diğer makalelerde ürünler detaylı bir şekilde işlenecektir.  Ürünlerle alakalı ayrıntılı bilgi için şu sayfayı ziyaret edin. -> https://docs.trendmicro.com/en-us/home.aspx#Enterprise  1 – Apex One (eski adı ile OfficeScan) ...

Yeni Başlayanlar İçin 10 Yapay Zeka Kitabı

Herkese Selamlar ! Özellikle yapay zeka üzerine ücretli olarak çok fazla eğitim var . Aynı zamanda ücretsiz olarak bir çok video yayın sitelerinde yine benzer eğitimler var . Ben her zaman yazılı yayınlardan yanayım.  Sebebi ise elimin altında güvenilir bir kaç kaynak olması hep hoşuma gitmiştir. Hem sıkıldığımda okumak hemde okurken bir çok şeyi düşündürmesi cidden güzel bir olay bence. Özel...

Temiz Kod Yazmak için 8 İpucu ?

Herkese Selamlar ! Bugün sizlere hemen hemen tüm yazılımcıların ortak derdi olan “Temiz Kod” yazmak için 8 ipucu vermeye çalışacağım . Aslında her yazılımcı temiz kod yazmak ister . Kim daha kısa şekilde yazılabilecek bir işi daha da uzatmak ister ki ? Yalnız bir problem söz konusu . O işi tamamlamak için bir süreniz ve ciddi bir müşteri baskısı altında olduğunuzu varsayarsak kimsenin umrunda olma...

Teknik Konuşmalar Nasıl Eğlenceli Hale Gelir ?

Herkese Selamlar ! Bugün sizlere teknik ama teknoloji ile alakası olmayan bir yazı hazırladım . Bence hepimizin işine çok yarayacak neden mi ? Sebebi aslında şu aramızda gerçekten iyi kod yazan kişiler var fakat bu paylaşmaya gelince bazen zorlanıyor ya da aslında konuya gerçek anlamda çok hakim gayet de iyi anlatıyor fakat anlatırken sıkılıyoruz . Şunu gönül rahatlığı ile söyleyebilirim ki bu işi...

  • 1
  • 2
  • 8