Burak VuralLinux’a Merhaba! Temel Bash Komutları ve Bash Nedir?Linux, öğrenmesi eğlenceli ve kullanışlı bir işletim sistemidir. Eğer teknolojiye ilgi duyuyorsanız ve daha fazla kontrol sahibi olmak…1d ago1d ago
Onur OKTAYADAPTASYON!Siber güvenlikçileri diğer alanlardaki kişilerden ayıran en kritik özelliklerden birisi ; “ Adaptasyon “1d ago1d ago
EnesAlpayMATRİX CTF MAKİNESİ ÇÖZÜMÜ:Makine çözümüne ilk olarak netdiscover aracılığıyla hedef makinenin ip adresini bularak başlıyorum.5d ago5d ago
Barış Ekin YıldırımUymanız Gereken 5 DevSecOps PratiğiDevSecOps, yazılım geliştirme yaşam döngüsünün (SDLC) her aşamasına güvenliği entegre ederek DevOps’un üzerine inşa edilir. Bu yaklaşım…6d ago6d ago
Temur Can BulutYazılımcılar İçin İdeal Bilgisayar Seçimi Nasıl Yapılır? [Donanımsal Anlatım] | DizüstüOkumuş olduğum üniversitede öğrenci arkadaşlarımın çokca merak ettiği araştırmalarıma göre bilgisayar donanımlarını tek tek anlatıp ne işe…6d ago6d ago
Akıner KısaLFI, RFI, Path Traversal Zafiyetleri ve Farklı Yazılım Dillerindeki DurumlarıBu yazımda LFI, RFI(File Inclusion) ve Path Traversal zafiyetlerini, birbirleri arasındaki farkları ve güncel durumlarını açıklayacağım.Sep 19Sep 19
Aykut BayramSOC Pratikleri #6 — LetsDefend — SOC282 — Phishing Alert — Deceptive Mail Detected Alert ÇözümüHerkese merhaba. Bugün sizlere LetsDefend platformu üzerinde bulunan SOC282 — Phishing Alert — Deceptive Mail Detected adındaki alert’in…Sep 16Sep 16
Onur OKTAYWindows Event Logs — Clear Activity DetectEvent logging is a process that records important software and hardware events from various sources and stores them in a centralized…Sep 12Sep 12
Umut AkbulutinBilgeAdam TeknolojiDijital Kalede Güvenlik: BDDK’nın Bankacılıkta Bilgi Teknolojileri Denetimleri ve Geleceğin Siber…Bankaların Dijital Dünyadaki Yaşam SavaşıSep 12Sep 12