19
Tem
2022

Web Uygulaması Sızma Testi Kontrol Listesi

Web Uygulaması Pentesting, aşağıdakiler de dahil olmak üzere Web uygulamasında mevcut olan güvenlik açıklarını belirleme, analiz etme ve raporlama yöntemidir….

19
Tem
2022

Tor Tarayıcı 11.5 Çıktı – İnternet Sansürünü Otomatik Olarak Atlıyor

Tor Projesi’nin en önemli sürümlerinden biri olan Tor Browser 11.5’in, kullanıcılara sansürle daha etkin bir şekilde mücadele etmek için yeni…

19
Tem
2022

FBI, Yatırımcılardan Milyonlarca Dolar Çalan Sahte Kripto Para Birimi Uygulamalarına Karşı Uyardı

ABD Federal Soruşturma Bürosu (FBI), siber suçluların sanal varlıklar alanındaki yatırımcıları dolandırmak için hileli kripto para temalı uygulamalar geliştirdikleri konusunda…

19
Tem
2022

Siber Scrooges ve Sundurma Korsanlarından Kaçının

Cyber ​​Security Magazine Yayınevi tarafından yazılmıştır. Derin sahte videolar ve sesler – siber suçlulardan gelen telefon aramaları, evinizin yakınına bilgisayar…

18
Tem
2022

Kendini Tanı, Düşmanını Tanı: Çeşitlilik Güvenlik demektir

Covid-19, Asya’da siber güvenlik çözümleri için yeni bir aciliyet yarattı Nora Cao tarafından Siber Güvenlik ve Gizlilik İşleri, Halkla İlişkiler…

18
Tem
2022

Amazon EKS IAM kimlik doğrulama sisteminde kritik güvenlik açığı

Geçen hafta bulut hizmetlerinin sağladığı sahte güvenlik hissinden bahsederken, bugün bulut hizmetlerinden yararlanmanın şirketlerin mevcut siber güvenlik gereksinimlerini karşılamaktan ne…

18
Tem
2022

Siber Güvenlik Web Seminerleri – Ücretsiz Web Semineri Kitaplığı

CyberSecurity Web Seminerleri, yaklaşan web seminerleri ve ücretsiz eğitim oturumları içeren bir web semineri kitaplığıdır.Tüm web seminerleri kategorilere ayrılmıştır, böylece…

18
Tem
2022

Yapay Zekanın Kontrol Edilebilirliği Üzerine: Sınırlılıkların Analizi

Özet: Yapay genel zekanın icadının insan uygarlığının yörüngesinde bir kaymaya neden olacağı tahmin edilmektedir. Bu kadar güçlü bir teknolojinin faydalarından…

18
Tem
2022

İçeriden Tehditleri Önleme Eğitimi – Siber Güvenlik Dergisi

BİR ADIM İLERİ, İKİ ADIM GERİ Milica D. Djekic Medya, sık sık, bir tür içeriden tehdit kampanyasının bazı organizasyonlarda gerçekleştiğini…

18
Tem
2022

5G Düzenlemelerinin Bulut Sağlayıcıları ve Özel Ağlar Üzerindeki Potansiyel Etkisi

5G, bulut teknolojilerini kullanan birçok yeni iş vakasına olanak tanır. 5G, fabrikalar, sağlık hizmetleri, otomotiv, akıllı şehirler ve altyapı gibi…

18
Tem
2022

XDR, Günümüzün Güvenlik Tehditleri İçin Doğru Çözüm mü?

Güvenlik Yığınında XDR’nin Rolünü Tanımlama Steve Garrison, Başkan Yardımcısı, Stellar Cyber XDR ve Open XR, siber güvenlik araçları pazarındaki en…

18
Tem
2022

Gizliliği Koruyan Dağıtılmış Dijital Kimlik Sistemleri için Dinamik Tor Onion Hizmetlerinin Değerlendirilmesi

Özet: Dijital kimlik belgeleri, fiziksel olanlara göre birçok önemli fayda sağlar. Daha kolay oluşturulabilir, daha az maliyete neden olabilir, kullanılabilirliği…