spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Merkezi Kimlik Yönetimi - RHEL ft. Windows AD
Nevzat PINAR, Yılmaz ÇANKAYA, TÜBİTAK BİLGEM ,   
11.02.2014

Varlıkların birbirlerini doğrulama ve tanımlamasına olanak sağlayan kimlik doğrulama mekanizmaları ile kullanıcılar belirli parola, sayısal imza, parmak izi vb. yöntemlerle kendisinin tanımlanan kullanıcı olduğunu kanıtlayabilir. Günümüz işletim sistemleri her ne kadar kendine özgü iç kimlik doğrulama mekanizmalarına sahip olsalar dahi hem yönetimin kolaylaştırması...

Devamını oku...
 
Linux Botnet ve PHP CGI Açıklığı
Necati Ersen ŞİŞECİ, Abdurrahman PEKTAŞ, TÜBİTAK BİLGEM   
03.02.2014

Zaman zaman sistemler üzerinde çalışan servislerde uzaktan komut çalıştırma zafiyetleri tespit edilmektedir. Tespit edilen zafiyetler, saldırganlar tarafından istismar edilerek, hedef sistemlere uzaktan erişim sağlanmaktadır. Bu zafiyetlerinbir kısmı Linux sistemlerde bulunmaktadır.

Günümüzde, uzaktan komut çalıştırma zafiyetinin kullanarak binlerce...

Devamını oku...
 
Dış Kaynaklı Uygulamaların Güvenliği
Yunus ÇADIRCI, TÜRKSAT A.Ş.   
31.01.2014

Günümüzde işletmelerin bilgi işlem altyapıları olmaksızın işlerini yürütmeleri kendine ancak geçmişte kalan anılarda yer bulabilmektedir. Bu altyapıyı yazılım ve donanım olarak ele alırsak, donanımın teminine paralel olarak bu donanım üzerinde çalıştırılacak yazılımların temini önem kazanmaktadır.

İşletmelerin yazılım temini için üç...

Devamını oku...
 
Veritabanı Sistemlerinde Ağ Trafiğinin Şifrelenmesi
Mehmet Aslan, TÜBİTAK BİLGEM   
25.01.2014

Çoğu veritabanı sisteminde sunucu ile istemci arasındaki ağ trafiği, varsayılan kurulan veritabanları için şifrelenmeden gerçekleşir. Araya girme saldırıları ile bu trafik dinlenilebilir ve veritabanında bulunan bilgiler yetkisiz kişilerce elde edilebilir. Bu durum verinin bütünlüğünü ortadan kaldırır.

Devamını oku...
 
Yeni Nesil Android Zararlı Yazılımı (OBAD)
Ömer Faruk Acar, TÜBİTAK BİLGEM   
19.01.2014

Mobil platformlardaki tehlikeler diğer platformlarda olduğu gibi her geçen gün artmakta ve geliştirilen zararlı yazılımlarda gittikçe karmaşıklaşmaktadır. Yeni nesil Zararlı yazılımlar, statik ve dinamik analize olanak vermemek için farklı teknikler kullanmakta böylece tespit edilmesi ve analiz edilmesi zorlaşmaktadır. OBAD zararlı yazılımı da şu anda Android işletim...


Devamını oku...
 
EMET 4.0 ile Uygulamaların Sıkılaştırılması ve Denetimi
Veysel Hataş, TÜBİTAK BİLGEM   
13.01.2014

Microsof'un kendi uygulamalarında sağladığı SEHOP, DEP, ASLR, EAF gibi yazılım korsanlarına karşı koruma mekanizmaları, kullandığımız diğer uygulamalarda varsayılan olarak kapalı olabiliyor. Bu da exploit camiasında günümüzde halen kullanılan temel güvenlik açıklarının kullanılabilmesini sağlamakta ve Windows sürümleri ile birlikte gelen ve gün geçtikçe...

Devamını oku...
 
Bellekten Parolaların Elde Edilmesi - 3
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
07.01.2014

Bellekten parolanın açık olarak elde edilmesi ile ilgili birinci  ve ikinci yazıda parolanın nasıl elde edildiği konusuna değinilmiş ve aşağıdaki gibi özetlenmişti:

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB