Anasayfa » Blog

Blog

Blog

Gizli Silah: Specification Pattern

Sanırım specification pattern‘ı en son bir buçuk yıl önce implemente etme ihtiyacım olmuştu. Amacım ise ilgili business domain’ini çok fazla kompleks bir hale getirmeden ve domain bilgilerini duplicate etmeden, domain kurallarını encapsulate ederek tekrar kullanılabilir bir hale getirebilmekti. Bir çoğumuzun bildiği gibi specification pattern, yeni bir pattern değil. Son dönemlerde ise bu pat...

Kilo ile Switch Alma Dönemi Bitiyor mu? Kampüs Network’ ü için GPON Çözümleri

Dikkatinizi çekmek istediğim bir terim var, bugünlerde dilime takıldı; “IMPRINTING”… Kaz yavrularının yumurtadan çıktıktan sonra, ilk gördükleri şeyi anneleri sanması ve onu taklit etmesine deniyormuş.

React Kurulumu

React, kullanıcı arayüzü(UI) oluşturmak için kullanılan bir JavaScript kütüphanesidir. Facebook tarafından geliştirilen React.js 2013 yılında açık kaynaklı bir JavaScript Olarak piyasaya sürüldü. Angular ve Bootstrap gibi rakiplerini geçerek zirveye oturmuştur. Avantajları Kullanıcı arayüzü geliştirmede çok hızlı ve performanslıdır. Bunun yanında Sayfadaki veriler değiştikçe arayüzü otomatik günce...

Monthly Vulnerability Review

As usual it was a busy month for the Security Community.  The security researchers were finding bugs, zero days as usual and the vendor’s were patching the findings .In April 2020 they were 623 advisories for 91 unique vendors in 406 products and 512 unique versions. This is an nearly a  40%  increase of advisories compared to previous month....


ASP.NET Core Model Validation (MVC-RAZOR Model Doğrulama)

Bilgiler günümüzün en büyük hazineleri olduğunu her geçen dahada kanıtlar hale geldi. Bizim için kıymetli kıymetsiz her bilginin önemi, kullanım amacına göre anlam kazanmaya başladı. Peki bu bilgiler bizim için bu kadar kıymetli ise, bunlar üzerine yapılar, raporlar, analizler vs çıkarıp inşa ediyor isek bu noktada mutlak doğrunun talebi ve verinin doğrulanması kritik öneme sahip olmaktadır. Peki ...

SAP Sisteminde Veritabanı Sorgularını İzleme

Bir SAP programının veritabanı üzerinde hangi tablolara ulaşıp hangi sorguları çalıştırdığını basit bir işlem kodu ile izleyebilirsiniz. SAP GUI üzerinden ST05 işlem kodunu çalıştırdığınız zaman performans izleme arayüzüne ulaşırsınız. Bu arayüz üzerinden “SQL Trace” seçeneğini seçilerek veritabanı sorguları kayıt altına alınmaya başlanır. İşlemlerin izlenmeye başlanabilmesi için “Activate Trace” ...

5G Yolda Ve Siz Hala WiFi Mı Kullanıyorsunuz? PLTE İle Tanışın!

İnsan gözü 20 milisaniyenin altındaki hareketleri algılayamaz. Günümüz teknolojilerinde biz artık 1 milisaniye gecikmeleri konuşuyoruz.

SAP Sistemine Kayıtlı Personel Fotoğrafını Dışarı Alma

SAP sisteminde kayıtlı personel listesinde kayıtlı fotoğrafı dışarı aktarmak için aşağıdaki yol izlenebilir. OAAD transection kodu ile “ArchievedLink. Administration of Stored Documents” ekranı açılır. 2. “Technical Search” butonu tıklanır ve ekranda, Business object alanına “PREL“, Document type alanına da “HRICOLFOTO” değerleri yazılır ve rapor çalıştırılır. 3. Aç...

Active Directory Bilgisayar Hesaplarının Açıklama Alanının VBScript ve GPO Yardımıyla Otomatik Doldurulması

Active Directory ‘de objelerin açıklama kısımlarının olduğunu fark etmişsinizdir. Bir çok sistem yöneticisi bu alanı aktif olarak kullanmıyor. Bir Visual Basic Scripti ve Group Policy Objesi yardımıyla bu alanı daha işlevsel kullanmamız mümkün. Mesela bu alana hangi bilgisayarda en son hangi kullanıcı oturum açmış, son logon zamanı neymiş, bilgisayar marka ve modeli, seri numarası, işletim s...

SAN Switch Üzerinde CLI ile Alias ve Zone Atamaları

SAN storage ile sunuculara volume ataması yapmak istiyorsanız öncelikle SAN switch üzerinden alias ve zone atamaları yapmanız gerekiyor. Aslında bu yapılandırma Java interface üzerinden de yapılabilir fakat fazla sayıda server, storage ve switch bulunan ortamlarda java arayüz üzerinden bu atamaların yapılması biraz uzun sürebiliyor ve takibi zorlaşabiliyor. Buna karşın notepad üzerinde hazırladığı...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3

Merhaba, bu yazımda Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2 makalemizin devam serisi olan Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3 kısmına devam edeceğim. Dilerseniz lafı fazla uzatmadan başlayalım. Linux sistemlerinde en sık kullanılan komutlardan birisi olan route ile devam ediyoruz. route komutu isminden de anlaşılacağı gibi yönlendirme kuralları eklemek ya da g...

Chrome 83 ile Gelen Özellikleri Etkinleştirme Rehberi

19 Mayıs tarihinde yayımlanan Google Chrome’un 83 numaralı güncellemesinde birçok yeni özellik bulunuyor. Gizli mod çerez kontrolü, yeni güvenlik ayarları sayfası, sekme grupları ve uzantılar menüsü bunlardan sadece birkaçı. Tabii bu özellikler daha tam olarak açık değil. Bunlar zamanlar Google tarafından parça parça bizlere sunulacak. Aranızda “ben o kadar bekleyemem, meraklı adamım” diyen varsa ...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2

Merhaba, bu yazımda Linux sistemleri üzerinde kullanılan en sık komutlar bölüm – 1 makalesinin devamı olan bölüm 2 yazıma devam ediyorum. Dilerseniz hemen ikinci bölümümüze geçelim. Linux komut satırında ls -l ile output çıktısı alabilirsiniz. > işareti çıktı dosyasını belirtmektedir. Linux üzerine dışarıdan da değer alabilmektedir. Bunu da aşağıdaki komut ile yapabilirsiniz. Unutulmamalıdır ki...

Security Evolution — From Legacy to Advanced, to ML and AI (Part 1)

AI and ML present a new dawn in the cybersecurity industry. AI is not a new concept to computing. It was defined in 1956 as the ability of computers to perform tasks that were characteristic of human intelligence. Such tasks included learning, making decisions, solving problems, and understanding and recognizing speech. ML is a broad term referring to the ability of computers to acquire new knowle...

ConfigureDefender ile Güvenlik Ayarlarınızı Kişiselleştirin

Windows 10 ile birlikte gelen Microsoft Defender antivirüsün çalışma şeklini değiştirmenizi sağlayan birçok gelişmiş gizli özelliği olduğunu biliyor muydunuz? Pek çok kullanıcı bunların varlığından haberdar değil veya bu ayarlara nasıl erişebileceğini bilmiyor. Microsoft Defender’ın ayarlarının tam listesini görmek isteyen kullanıcıların PowerShell’i admin olarak çalıştırıp Get-MpPreference v...

2020’nin En İyi Veri Şifreleme Yazılımları

Günümüzde devasa boyutlarda verilerin toplanması ve big data analizleri oldukça yaygınlaştı. Bütün büyük şirketler, internetin dört bir yanından elde ettikleri envaiçeşit bilgiyi süzgeçten geçirip kendini geliştiriyor ve pazar stratejisi türetiyor. Tabii bu kadar fazla verinin depolandığı yerler sürekli olarak siber saldırı riski taşıyor. Bu nedenle 21. Yüzyılda varlığını sürdüren bir şirketin şif...

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 1

Merhaba, bu yazımda Linux işletim sistemleri üzerinde işlerimizi kolaylaştıracak ve en sık kullanılan komutları sizler için listeleyerek kullanımlarını 2 bölüm olarak anlatmaya çalışacağım. Dilerseniz hemen bölüm 1 kısmına başlayalım. Linux sistemleri üzerinde kullanılan en önemli komutlardan birisi pwd komutudur. Bu komut, bulunduğunuz dizini ekrana basmaktadır. Siz pwd enter dediğinizde hangi di...

HP Mobil iş istasyonları ile üretkenliğin sınırlarını zorlayın

Ofisinizdeki iş istasyonu gücünü her yere taşımak istemez misiniz? Peki bu nasıl mümkün olabilir? İş istasyonları genellikle Yüksek işlemci ve Yüksek Grafik kartı yapılandırmaları ile ağır iş yüklerinde, Grafik tasarım, 3D çizimler, Video montaj, Render altyapıları veya sayısal analiz uygulamalarını akıcı bir şekilde 7/24 sorunsuz çalıştırmak üzere tasarlanmıştır. Ancak bu iş gücünü ofis dışına çı...

KVKK Hakkında Doğru Bilinen Yanlışlar

Kişisel Verilerin Korunması Hakkı Nedir? 2010 yılında yapılan Anayasa değişikliği ile Anayasanın özel hayatın gizliliğini düzenleyen 20. maddesine belirtildiği gibi temel bir hak olarak düzenlenen kişisel verilerin korunmasını isteme hakkı, Anayasanın kişinin hak ve ödevlerine ilişkin bölümünde yer almıştır. Aynı şekilde kişisel verilerin korunmasına ilişkin hak Anayasada çizilen sınırlar çerçeves...

Enterprise için SDWAN! Maliyetlerinizi Düşürmenin 4 Yolu!

Enterprise İçin SDWAN! Maliyetlerinizi Düşürmenin 4 Yolu! Bu yazımızda SDWAN ile ilgili doğru bilinen yanlışlardan başlayarak, sizlerin aklınızdaki sorulara cevap vermeye çalışacağız.

Windows 10 1903 HDR Video Yayını Problemi ve Çözümü

Windows’un eğitim versiyonları için yayımladığı yeni bir bültende, HDR video yayını problemi olduğu açıklandı. Bu açıklamaya göre, Windows 10 1809 versiyonundan 1903’e geçmeden önce “stream HDR video” seçeneğini kapatırsanız güncelleme yaptığınızda bu özelliği tekrar açamıyorsunuz. Microsoft bu problemi çözmek için 2 yöntem sunuyor: Geri yükleme ve versiyon düşürme: Eğer son 10 günde sisteminizi W...

PowerShell Script’lerini Task Scheduler Üzerine Tanımlama

Microsoft Windows Task Scheduler, bir programı veya PowerShell scriptini belirli bir zamanda veya belirli koşullar karşılandığında otomatik olarak başlatmanıza yardımcı olabilir. Ayrıca e-posta göndermeyi ve hatta belirli mesajları görüntülemeyi planlayabilirsiniz. “Windows + R” tuşlarına basıp açılan pencereye “taskschd.msc” yazarak Task Scheduler’ konsolunu açıyoruz. Resim 01 “Create Task” seçen...

Covid-19 ile Alakalı Scam Mail Türevleri

Dünya çapında COVID-19 salgını devam ederken insanlar evlerine kapanmış bir şekilde aşı bekliyor. Sokağa çıkma yasakları, maske, siper, gözlük, eldiven, dezenfektan gibi hayatımıza bir anda sertçe giren bu kavramlar insanları tedirgin ediyor. Şimdilik herhangi bir aşıya da sahip değiliz. Sonuç olarak bu endişeli durum bazı insanları alternatif çözümler aramaya itiyor. Bu tarz arayışlar içinde olan...

HPE SimpliVity – Role Based Acces Control

HPE SimpliVity yeni versiyon ile birlikte gelen güzel özelliklerden biride RBAC (Role Based Acces Control) oldu.RBAC öncesi SimpliVity operasyon işlemlerinin yapılabilmesi için VMware tam yetkili Administrator hesabı gerekiyordu. Yeni versiyon ile birlikte bu zorunluluk ortadan kalktı. BT yöneticileri hem VMware hem SimpliVity işlemleri için istedikleri özellikte roller yapılandırabilip üstündeki ...

COVID-19 and Cyber Risk

By Guest Author : Hala Elghawi The current circumstance of COVID-19 can increase organizations vulnerability to cyber-attacks, phishing attempts and fraud. All organizations required to exercise caution in that respect to continue functioning normally and efficiently. As many organizations moved to remote working arrangements they are required to make sure they are improving the resilience against...