fbpx
Anasayfa » Güvenlik

Güvenlik

E-posta Güvenliği Hakkında Neler Yapılabilir? KVKK ile Birlikte Dikkat Edilmesi Gerekenler Nelerdir?

Günümüz iletişim teknolojileri arasında şüphesiz ki e-posta iletişiminin önemi ve kullanılma oranı yüksektir. Özellikle kamu kurumları, özel şirketler, bankacılık sektörü, ticarethaneler, eğitim kurumları gibi kamu ve özel sektörde yer alan kuruluşlar  yazılı iletişimde mail kullanımının yoğun ...

Office 365 Exchange Online: Header Üzerinden IP Bilgisinin Silinmesi

Düşünün ki her sabah işe giderken anahtarı paspasın altına koyup gidiyorsunuz, sizi gözetleyen bir hırsız anahtarı koyduğunuz yeri görmüşse eğer içeriye girmek için denemeler yapabilir değil mi? Böyle bir durumda evinizden bir şey çalınmayacağına ne kadar güvenebilirsiniz? Office 365 Exchange Online...

Misafir Ağlarınız için Kontrollü ve Kolay Kullanım – Coslat Hotspot Sponsor İle Kayıt

Bu makalemizde Coslat Hotspot ürününde (En kısa hali ile misafirlere  internet hizmeti sunmak için kullanılan sistemdir) Sponsor ile Kayıt  olma özelliğinden bahsedip, ayarlarının nasıl yapıldığını 2 örnekle anlatacağız. Hotspot ta SPONSOR nedir  ve nasıl kullanılır ? Hotspotta sponso...

KVKK – Teknik Tedbirler ve Sistem Yöneticisi Rehberi

Bu makalede, 6698 sayılı KVKK(Kişisel Verilerin Korunması Kanunu) ile ilgili olarak, alınması gereken teknik tedbirler ile Sistem Yöneticilerinin neler yapması gerektiği konularında bilgiler aktarmaya çalışacağım. Bildiğiniz gibi, özellikle son günlerde birçok firma, KVKK konusunda yoğun ç...

eDR Teknolojisinde Doğru Bilinen Yanlışlar

Endpoint Security And Response (atak, istismar tespit ve yanıt sistemi) olarak çevireceğimiz bu teknolojide doğru bilinen yanlışları açıklamak için bu makaleyi yazma ihtiyacı hissettim. Yine eDR teknolojisinin 5000 kullanıcı üzeri kurumların bugün itibariyle %20’sinde 2025 yılına gel...

Microsoft Baseline Security Analyzer (MBSA) ile Windows System Hardening

System Hardening (Sistem Sıkılaştırma)nedir? Sistem sıkılaştırmanın amacı, mümkün olduğu kadar çok güvenlik riskini ortadan kaldırmaktır. Saldırı yüzeyini azaltarak sistemin emniyete alınması işlemidir. Bir sistem ne kadar çok işlevi yerine getirirse o kadar büyük bir güvenlik açığı yüzeyine sahipti...

COSLAT ile FORTIGATE SSL-VPN 2FA Yapılandırması

Bu makalemizde Fortigate SSL-VPN için Coslat 2FA ürünü ile çift faktörlü kimlik doğrulamayı anlatacağız.  Coslat 2FA sayesinde VPN’e bağlanmak isteyen kullanıcılar için SMS veya Google Authenticator ile ikinci bir doğrulama yapılabilecektir. Bu sayede VPN parolalarının çalınmasına karşılık ek bir ön...

SSL Sertifikası Nasıl Yüklenir?

Malum günümüzde güvenliğin en temel bileşenlerinin başında sertifikalar geliyor. Daha önceleri sadece kurumsal veya finans gibi çok kritik kurumlar web siteleri, web hizmetleri veya benzeri platformlarını sertifika ile korurken artık Google arama sırasında dahi ön planda çıkmak isteyen büyük küçük h...

Maillerin Junk Klasörüne Düşmesi – Neden Maillerim Spam Olarak Algılanıyor? SPF – PTR – DKIM ve DMARC Kayıtları Nelerdir?

Merhaba, son dönemlerde ciddi bir şekilde spam maillerin arttığı ve gönderilen maillerin spam’a düştüğü yönünde sorular & şikayetler geliyor bunun üzerine referans bir makale olması açısından bu konulara değinen bir makale hazırlamaya karar verdik. Öncelikle terimleri ve işleyişlerini açıklayalı...

Temel olarak Şüpheli Dosya Analizi Nasıl Yapılır?

Merhabalar, son kullanıcılar için farkındalık eğitimi verdikten sonrası paylaştığım yazıyı çözümpark okuyucuları ile ’de paylaşmak istiyorum.  Öncelikle son zamanlarda gelen zararlı yazılım, zararlı link ve ekli dosya olan şüpheli mailer için her ne kadar bizler yani BT çalışanları önlem alsalar da ...

Akıllı Casuslar – Smart Spywares

Bilişim çağının başlangıcından beri zararlı yazılımlar/virusler hep var olmuştur. Bunların kimisi para talep ederken, kimisi ise kendini belli etmeden, gizlice çalışır. Günümüzde yüz binlerce zararlı yazılım var, gittikçe de artıyor. Her geçen gün daha çok etki yaratabilen, kendini daha iyi gizleyeb...

Web Application Firewall Barracuda WAF Ürünü Temelleri ve WaaS Hizmeti

Web Application Firewall / Barracuda WAF Ürünü Temelleri ve WaaS Hizmeti Bu makalemiz içerisinde sizlerle Web Uygulama Güvenliğine dair, ürün, teknoloji, kurulum ve WAF terminolojisinden bahsedeceğim. Bunların ardından WAF konumlandırmak için temel kurulum gereksinimlerini paylaşacağız. WAF Nedir?  ...

Barracuda NextGen Firewall- F Serisi Lisanslama Kurulum ve Erisim Ayarlari Yapilandirilmasi

Barracuda Ürün ailesi, Güvenlik ürünleri tabanlı olarak geniş bir ürün yelpazesine sahiptir. Bu sayede güvenlik tabanlı tüm gelişmeleri yakından takip eder ve pazarın ihtiyacına uygun hızda yeni gelişmeleri “panzehir” olarak hazırlar ve ürünlerine aktarır. Bu bağlamda en popüler ürünlerinden birisi ...

Kali Linux Üzerinde Openvas Kurulumu ve Kullanımı

Merhaba Arkadaşlar, bu makalemizde oldukça kullanışlı bir güvenlik aracı olan OPENVAS ürününü ele alacağız. Openvas (Open Vulnerability Assessment System), Linux işletim sistemleri üzerinde çalışan açık kaynak kodlu, ücretsiz bir zafiyet tarama ve denetim aracıdır. ( www.openvas.org ) Ek olarak gree...

Veri Tabanı Güvenliği

Veri tabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Saklama işlemini farklı yazılımlarda yapabilir ama aradaki en önemli fark, veri tabanın bu bilgiyi verimli ve hızlı bir şekilde yönetip değiştirebilmesidir. Büyük orandaki verilerin güvenli bir şekilde tutulabildiği, bilgilere hızlı e...

LIBRA ESVA Ürün İncelemesi – Kurulum ve Yapılandırma

Yine bir E-Mail Appliance kurulum ve konfigürasyon makalesindeyiz, LibraEsva ( Libra Email Security Virtual Appliance ) ürünü ve üretici firmayı incelediğimizde;   LibraEsva, gelişmiş e-posta güvenlik çözümlerinin İtalyan lider sağlayıcısıdır. 1994 yılında sanallaştırma ve veri merkezi konsolidasyon...

Yeni Nesil Güvenlik – DNS Firewall

DNS Firewall, DNS trafiğinizi çözümleyerek, tanımlamış olduğunuz aksiyonlara göre etkin koruma sağlayan bulut tabanlı güvenlik duvarı(cloud based dns firewall) çözümüdür.   DNS trafiğini inceleyip analiz ederek domain adreslerini kategorilendirerek yapay zeka, makine öğrenmesi ve derin öğrenme tekni...

Windows ve Linux Sunucuları Hedef Alan RubyMiner Malware

Windows ve Linux sunucuları hedef alan yeni bir zararlı ile karşı karşıyayız. Zararlılar bitmez J bizlerde zararlı ve zararlılar mücadele için neler yapabiliriz noktasında kendi korunma ve tespit yöntemlerimizi olgunlaştırmak zorundayız.  Yaklaşık 1 hafta evvel ortaya çıkmış olan “RubyMiner” Malware...

SIEM mi? Süreç mi? Bölüm 1

Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC v.b) gerekse toplantı için gittiğim firmalardan derlediğim, (Epey bir hatırı sayılır) SIEM projelerindeki birçok hatadan, aşamalı olarak bah...

E-Posta Güvenlik Riskleri Neden Önemlidir?

Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok kurum için büyük bir tehdit haline gelmiştir. Bu nedenle, büyük veya küçük işletmeler, ortaya çıkan e-posta güvenlik risklerine karşı koruma yoll...

DNS Spoofing Nedir?

DNS Spoofing (DNS Önbellek Zehirlemesi olarak anılır), yetkisi olmayan bir ana makinenin bir Etki Alanı Adı Sunucusu’na (DNS) ve tüm isteklerine yönlendirdiği bir saldırıdır. Bu, temel olarak bir saldırganın tüm DNS isteklerini ve dolayısıyla tüm trafiğini kendi (veya ona ait) makineye yönlendirebil...

Sophos Remote Ethernet Device RED Kolay ve Güvenli VPN

Sophos RED (Remote Ethernet Device), şubeler ve merkez arasında güvenli VPN bağlantısı sağlamak için tasarlanmıştır. Bu cihazın en önemli özelliği yapılandırma ve kullanım kolaylığıdır. RED cihazlarının herhangi bir kullanıcı ara yüzü yoktur ve yapılandırma tamamen merkezdeki Sophos XG firewall üzer...

Mobil Cihaz Yönetim (MDM) Çözümü MobileIron – Bölüm 3 Politika ve Yapılandırma Ayarları Yönetimi

Bu makale Mobil Cihaz Yönetimi (Mobile Device Management (MDM)) konusunu işlediğimiz makale serimizin üçüncü ve son bölümüdür. Birinci ve ikinci bölümlere alttaki linklerden erişebilirsiniz. Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü MobileIron’ a Giriş https://www.cozumpark.com/blogs/gvenlik/a...

Zafiyetli Sistemlerde Exploit Süreci

Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz. İlk olarak hedef sistemde port taraması yapılır, bunun için nmap yazılımı kullanılır ve şu parametreler ile “nmap –sS (-sS parametresini anlamı, Sy...

Wannacry Tespit Ve Korunma Yöntemleri

    12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74 ülkede en az 45.000 fidye yazılımı bulaştırma teşebbüsü saptanmıştır.   Bu siber saldırının baş ...

  • 1
  • 2
  • 8