spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB

Duyurular


Siber Güvenlik Yaz Kampı - 2013 Sona Erdi
TÜBİTAK-BİLGEM Siber Güvenlik Enstitüsü (http://www.uekae.tubitak.gov.tr/sid/107/index.htm) ve Bilgi Güvenliği AKADEMİSİ (http://www.bga.com.tr/) işbirliğiyle üniversite öğrencilerine...

UEKAE BGT-5001 Oracle Veritabanı Güvenliği Kılavuzu Güncellendi
Güncellenen UEKAE BGT-5001 Oracle Veritabanı Güvenliği Kılavuzuna buradan (http://www.bilgiguvenligi.gov.tr/dokuman-yukle/database/uekae-bgt-5001-oracle-veritabani-guvenligi-kilavuzu/download.html) erişebilirsiniz.

BilgimiKoruyorum.org.tr'ye Türkiye Bilişim Derneğinden Ödül
BilgimiKoruyorum.org.tr, Türkiye Bilişim Derneği tarafından 21 Kasım 2012 tarihinde “29. Ulusal Bilişim Kurultayı”nda gerçekleştirilen 2012 Bilişim Hizmet...

Ulusal Bilgi Güvenligi Kapısı Yeni Anket
Ulusal Bilgi Güvenliği Kapısı'nda Ülkemizde siber güvenliğin sağlanması ile ilgili en önemli eksikliğin ne olduğunu...

Ulusal Bilgi Güvenliği Kapısı Mobil Sayfası
Ulusal Bilgi Güvenliği Kapısı (UBGP) mobil sayfası açılmıştır. Mobil cihazlar kullanılarak portalın mobil sayfasına erişim...


Turkcell Hediye Zararlı Yazılımı
Emir Uner, TÜBİTAK BİLGEM SGE   
17.04.2014

Bilgisayar üzerinde çeşitli bilgileri toplayarak, mail ile saldırgana ileten bir zararlı yazılımdır. Yapılan incelemede uzaktan yönetim (RAT) ve otomatik güncelleme yeteneği gözlenmemiştir.

 

Devamını oku...
 
'mysql_history' Açıklığı ve Önlemi
Osman BAĞCI, TÜBİTAK BİLGEM SGE   
11.04.2014

MySQL veritabanlarının kullanımı özellikle bireysel amaçlı web uygulamalarında oldukça yaygındır. Bireysel uygulamalarda veritabanı güvenliği geri planda kalmakta ve basit yapılandırmalar bile göz ardı edilebilmektedir. Bu durum saldırganların işini büyük ölçüde kolaylaştırmaktadır.

Bu makalede Linux işletim sistemi üzerinde kurulu...

Devamını oku...
 
Tasarımda Güvenlik Kalıpları II – Yetkilerin Alt Süreçlerle Ayrıştırılması
Erdem Alparslan, TÜBİTAK BİLGEM   
05.04.2014

Bir önceki makale hak yükseltme saldırılarına karşı etkili bir önlem olan servislerin farklı yetki seviyelerindeki süreçlere ayrıştırılması incelemişti. Şüpheci Ayrıştırma (Distrustful Decomposition) denen bu tasarımda güvenlik kalıbı birçok açık kaynak kodlu işletim sistemi ve sunucu uygulamasında kullanıldığı gibi Microsoft Windows Vista ve...

Devamını oku...
 
pfSense Güvenlik Duvarı Kural Girme ve Konfigürasyonu 2
Recep Özbay, TÜBİTAK-BİLGEM-SGE   
30.03.2014

pfSense yazı dizimizin ilk yazısında, pfSense Güvenlik Duvarının nasıl kurulacağından ve temel ayarlarından bahsetmiştik. Bu yazıda ise kural tanımlama nasıl yapılır onu göreceğiz. İlk olarak birkaç cümle ile kural yazmanın önemine değinelim. Güvenlik duvarlarını bilgisayarlarımızı ya da iç ağımızı dıştan gelecek tehlikelere karşı korunmak için kullandığımızdan...

Devamını oku...
 
pfSense Güvenlik Duvarı Kurulumu ve Konfigürasyonu 1
Recep Özbay, TÜBİTAK-BİLGEM-SGE   
24.03.2014

Güvenlik duvarı (Firewall) dediğimizde aklımıza ilk gelen güvenlik sektörünün önemli bileşenlerinden biri olduğudur. Bazen sadece bir yazılım bazen hem yazılım hem donanım olarak karşımıza çıkan bu ürünler, ağımızdaki gelen ve giden trafiği IP (Internet Protocol) ve port numarasına göre kontrol edip yazdığımız kurallara göre filtreleme ...

Devamını oku...
 
spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2014 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB