Okuma Süresi: 2 DakikaSiber Saldırılara Karşı Kalkan: Penetrasyon Testi Metodolojisi ve Aşamaları Penetrasyon Sızma Testi Metodolojisi ve Fazları Penetrasyon testi, bilgisayar sistemleri, ağ (network) ve uygulamalardaki güvenlik açıklarını tespit etmek ve sistemleri “Siber Saldırılara” karşı korumak amacıyla gerçekleştirilir. Hem iç hem de dış tehditleri test etmek için uygulanır…
Etiketlergüvenlik
Dijital Dünyada Kimlik Doğrulamak: KVKK ile NIST Standartlarının Uyumu
Okuma Süresi: 3 DakikaDijital Dünyada Kimlik Doğrulamak: KVKK ile NIST Standartlarının Uyumu Her geçen gün gelişen teknolojiyle birlikte bireyler olarak dijital kimliklerimiz de hayatımızın bir parçası haline geliyor.[1] Artık kimlik doğrulama gibi birçok işlemi tek bir tıkla bilgisayar başında halledebilir hale geldik. Ancak, bu kolaylıkların keyfini çıkarırken, beraberinde…
OpenAI Modelleri Kendi Benchmark Testlerinde Sınıfta Kaldı
Okuma Süresi: 2 DakikaOpenAI Modelleri Kendi Benchmark Testlerinde Sınıfta Kaldı: Yapay Zeka Sistemlerinin Zorlukları Yapay zekâ (YZ) teknolojilerinin hızla gelişmesiyle birlikte, bu sistemlerin performansını ölçme ihtiyacı da önem kazanmıştır. OpenAI, kendi yapay zekâ modellerini değerlendirmek amacıyla yeni benchmark testleri geliştirmiştir. Bu testler, modellerin gerçek dünya veri bilimi yarışmalarında…
Aktif Saldırı Tespit ve Önleme Sistemlerinin Bilişim Suçları Açısından İncelenmesi
Okuma Süresi: 5 DakikaAktif Saldırı Tespit Ve Önleme Sistemlerinin Bilişim Suçları Açısından İncelenmesi Bilişim teknolojileri günümüzde gelişmeye devam ederken bir yandan hız, erişim ve kolaylık sağlaması vazgeçilmez olmasını sağlarken, diğer yandan da bilişim suçlarının artışı kaçınılmaz bir gerçek haline gelmektedir. Bilişim suçlarının binlerce örneğine rağmen; siber saldırılar, fidye…
Bilgisayar ve İnternet Sitelerinde Kayıtlı Şifrelerin Güvenliği
Okuma Süresi: < 1 DakikaBilgisayar ve İnternet Sitelerinde Kayıtlı Şifrelerin Güvenliği Bilgisayarda saklanan kayıtlı şifreler ile sitelerdeki şifre verilerimizin güvenliğinin doğru şekilde sağlanmış olması kullanıcılar için önem arz etmektedir. Çünkü kayıtlı şifreler gerek sosyal medya hesaplarının gerekse kayıtlı olduğumuz sitelerin veri güvenliği açısından hukuki sorumlulukları olmaktadır.(şifrelerin güvenliği) Bilgisayardaki şifrelerin…
Kitap İncelemesi: Siber Güvenliğe Giriş
Okuma Süresi: 2 DakikaMakalemizde Siber Güvenliğe Giriş Bilgisayar Güvenliği ve İnternet – Araçlar ve Mücevherler kitabını inceleyeceğiz. (Computer Security and the Internet: Tools and Jewels (Information Security and Cryptography)) Yazar: Paul C. van Oorschot Çeviri: Prof. Dr. Kemal Bıçakcı Kitap İncelemesi: Siber güvenlik alanında oldukça kapsamlı bilgileri içeren kitap Prof.…
Kişisel Verilerin İmhası ve ISO 15713 Standartları
Okuma Süresi: 3 DakikaKİŞİSEL VERİLERİN İMHASI Endüstri 4.0 ile birlikte toplumun her sektöründe hızlı bir dijitalleşme yaşanmaya başlamasıyla birlikte büyük miktarda veri dolaşıma girmiştir. Hemen hemen her sektör kişilerden çeşitli amaçlarla veri talep etmeye başlamıştır. Elde edilen veriler çeşitli yöntemlerle işlenerek kayıt edilmekte ve depolanmaktadır. İhtiyaç duyulduğunda kullanılmak…