spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Mobile Forensics - Bölüm 2
İbrahim BALİÇ, Balich IT   
06.10.2013

Serinin 2. Bölümünde bilgsayar ile telefonun haberleşmesini sağlayan ADB (Android Debug Bridge) uygulamasını kullanarak Android üzerindeki Log'lar incelenecektir. Logcat, dumpsys gibi komutlar ile Cihaz üzerinden alınabilecek verilere göz atılacaktır.

Mobile Forensics - Bölüm 2'yi okumadan önce Mobile Forensics - Bölüm 1'i incelemek...

Devamını oku...
 
Mobile Forensics - Bölüm 1
İbrahim BALİÇ, Balich IT   
30.09.2013

Maliyet ve İşletim Sistemi tutarlılığı konusunda oldukça başarılı olan Android, Google şirketi tarafından geliştirilmiş ve yaygın olarak kullanılan bir İşletim sistemi (Android OS - Android Operating System)'dir. Android günümüzde her ne kadar Mobil İşletim sistemi olarak adlandırılsada bu tam olarak doğru değildir. Android İşletim Sistemini birçok farklı aygıt içerisinde...

Devamını oku...
 
Bellek Taşması (Stack Overflow) ve Korunma Yöntemleri
Veysel Hataş, TÜBİTAK BİLGEM   
24.09.2013

Günümüzde network ve bilgisayar teknolojilerinin hızlı gelişimiyle beraber birçok güvenlik sorunlarını da beraberinde getiriyor. Hafıza bloğu taşması (buffer overflow) açığı, 1970’lerde ortaya çıkmış ve yaklaşık 20 yıl süre zarfında bilişim güvenliği açıklıkları arasında yerini almıştır. “Buffer overflow” güvenlik...

Devamını oku...
 
Yeni Nesil Ödeme Kaydedici Cihazlarda Güvenlik-1
Elif Büyükkaya, TÜBİTAK BİLGEM, TÜBİTAK/BİLGEM   
18.09.2013

Yazar kasalarda yapılan manipülasyonlarla vergi kaçırma, buna bağlı olarak haksız kazanç elde etme gibi nedenlerden dolayı yazar kasalarla ilgili bir yeniliğe gidilmiştir. Eski nesil Yazar kasaların kademeli olarak piyasadan kaldırılması hedeflenmektedir. 1 Ekim 2013 itibariyle seyyar EFT-POS kullanımı yerini Yeni Nesil EFT POS Ödeme Kaydedici Cihazlara (ÖKC) bırakacaktır....

Devamını oku...
 
Uydu Sistemlerine Yönelik Siber Tehditler
Hasan Hüseyin Özbenli, TÜBİTAK BİLGEM   
12.09.2013

Son yıllarda hızlı bir şekilde artan siber saldırılar uydu-uzay sektörünü de etkilemiştir. Bilginin en önemli ekonomik bileşen olduğu günümüzde bilginin elde edilmesi, yönetimi ve transferi konusunda uydular çok önemli bir rol oynamaktadır.

Devamını oku...
 
Gizliliği Koruyarak Veri Yayınlamak İçin K-Anonimity ve L-Diversity Metodları
Ahmet Bacak, TUBİTAK BİLGEM   
06.09.2013

Büyük boyutlu veri kümelerinde yapılan istatistiksel analizler ve veri madenciliği çalışmaları mahremiyet sorununu ortaya çıkarmaktadır. En önemli mahremiyet sorunlarından biri de bu veri kümesinden bulunan kişilerin hassas bilgilerin korunmasıdır.

Örnek olarak tıbbi kayıtların bulunduğu veri kümelerinde istatistiksel bilgiler yayınlanması kişilerin...

Devamını oku...
 
Linux Sistemlerde Bellek Taşması Koruma Mekanizmaları
Cihat YILDIZ, TÜBİTAK BİLGEM   
31.08.2013

Linux sistemler içerisinde bellek taşması hatalarını önlemek için birçok mekanizma bulunmaktadır. Bu koruma mekanizmalarından bazıları çekirdek seviyesinde çalışmakta, bazıları ise derleyici tarafından oluşturulan koruma mekanizmalarıdır. Bu yazıda Linux sistemler üzerinde bulunan bellek taşması (Buffer Overflow), oluşturan zararlı kodlara (exploit...

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB