spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Turkcell Hediye Zararlı Yazılımı
Emir Uner, TÜBİTAK BİLGEM SGE   
17.04.2014

Bilgisayar üzerinde çeşitli bilgileri toplayarak, mail ile saldırgana ileten bir zararlı yazılımdır. Yapılan incelemede uzaktan yönetim (RAT) ve otomatik güncelleme yeteneği gözlenmemiştir.

 

Devamını oku...
 
'mysql_history' Açıklığı ve Önlemi
Osman BAĞCI, TÜBİTAK BİLGEM SGE   
11.04.2014

MySQL veritabanlarının kullanımı özellikle bireysel amaçlı web uygulamalarında oldukça yaygındır. Bireysel uygulamalarda veritabanı güvenliği geri planda kalmakta ve basit yapılandırmalar bile göz ardı edilebilmektedir. Bu durum saldırganların işini büyük ölçüde kolaylaştırmaktadır.

Bu makalede Linux işletim sistemi üzerinde kurulu...

Devamını oku...
 
Tasarımda Güvenlik Kalıpları II – Yetkilerin Alt Süreçlerle Ayrıştırılması
Erdem Alparslan, TÜBİTAK BİLGEM   
05.04.2014

Bir önceki makale hak yükseltme saldırılarına karşı etkili bir önlem olan servislerin farklı yetki seviyelerindeki süreçlere ayrıştırılması incelemişti. Şüpheci Ayrıştırma (Distrustful Decomposition) denen bu tasarımda güvenlik kalıbı birçok açık kaynak kodlu işletim sistemi ve sunucu uygulamasında kullanıldığı gibi Microsoft Windows Vista ve...

Devamını oku...
 
pfSense Güvenlik Duvarı Kural Girme ve Konfigürasyonu 2
Recep Özbay, TÜBİTAK-BİLGEM-SGE   
30.03.2014

pfSense yazı dizimizin ilk yazısında, pfSense Güvenlik Duvarının nasıl kurulacağından ve temel ayarlarından bahsetmiştik. Bu yazıda ise kural tanımlama nasıl yapılır onu göreceğiz. İlk olarak birkaç cümle ile kural yazmanın önemine değinelim. Güvenlik duvarlarını bilgisayarlarımızı ya da iç ağımızı dıştan gelecek tehlikelere karşı korunmak için kullandığımızdan...

Devamını oku...
 
pfSense Güvenlik Duvarı Kurulumu ve Konfigürasyonu 1
Recep Özbay, TÜBİTAK-BİLGEM-SGE   
24.03.2014

Güvenlik duvarı (Firewall) dediğimizde aklımıza ilk gelen güvenlik sektörünün önemli bileşenlerinden biri olduğudur. Bazen sadece bir yazılım bazen hem yazılım hem donanım olarak karşımıza çıkan bu ürünler, ağımızdaki gelen ve giden trafiği IP (Internet Protocol) ve port numarasına göre kontrol edip yazdığımız kurallara göre filtreleme ...

Devamını oku...
 
iOS Data Protection API
Oğuzhan Topgül, TÜBİTAK BİLGEM SGE   
18.03.2014

Bir önceki yazıda iOS güvenlik özelliklerinden bahsetmiştim. Bu yazıda ise iOS Data Protection API kullanılarak dosya sisteminde ve Keychain adı verilen hassas verilerin saklandığı mekanizmada nasıl bir güvenlik inşa edilmiş bunlardan bahsetmeye çalışacağım.

iOS'daki Data Protection API sayesinde geliştiriciler dosya veya keychain elemanlarının hangilerinin hassas olduğunu...

Devamını oku...
 
KriptoKilit için KriptoAnahtar
Osman PAMUK, TÜBİTAK BİLGEM   
12.03.2014

Daha önceki yazımızda fidyeci KriptoKilit[1] zararlı yazılımdan ayrıntılı olarak bahsetmiştik. İlk incelemelerimizde şifrelenen verileri zararlı yazılım çalışması sırasında AES şifresini elde ederek kurtarmak için bir yöntem önersek bile, bütün dosyaların şifreleme işlemi bitirdikten sonra şifrelenmiş dosyaları kurtarma...

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB