E-Siber.com
M. Mekin Pesen
Sitede 1775 okunmaya değer yazı var.

Windows Makinelerin Her Açıldıklarında Kendilerini Microsoft'a Bildirmesini Engelleyin

Windows işletim sistemine sahip bilgisayarlar her açıldıklarında ilk olarak internet bağlantısını test etmek için Microsoft'un internetteki bir kaynağına doğru arka planda sorgu yaparlar. Bu sorguda sahip oldukları IP adresleri ile kendilerini bildirirler ve Microsoft da bütün bunları kaydeder. Ve bu gizlilik adına sakıncalı bir durum meydana getirir.

10.02.2014 | Devamı »

Eski Bir NSA Çalışanından Şifreli E-Posta ve Dosya Gönderme Uygulaması

NSA ve GCHQ'nun dünya geneli e-posta iletişimini takip ettiğinin ortaya çıkmasının meydana getirdiği çalkantıların şiddetini sürdürdüğü bir zamanda eski bir NSA çalışanı açık anahtarlı altyapıya dayanan bir şifreli e-posta haberleşme sistemini başlattı. Sistem Gmail, Yahoo, Outlook ile mobilde çalışabiliyor.

08.02.2014 | Devamı »

Veri Sızıntısını Önlemede Bütüncül Yaklaşımlar

[Yazı Dizisi] - Toplam beş bölümden oluşan veri sızıntısı önleme (DLP) teknolojisini anlattığımız yazı dizisini sonlandırıp, bütün diziyi "Veri Sızıntısını Önlemede Bütüncül Yaklaşımlar" adıyla bir e-kitap halinde sunuyoruz. E-kitabı ister indirebilir isterseniz de sayfa üzerinden okuyabilirsiniz.

02.02.2014 | Devamı »

DLP - 5: Son Yaşanan En Büyük Veri Sızıntıları

[Yazı Dizisi] - Veri ağırlıklı dijital ekonomilerde veri sızıntılarının sona ereceği pek ihtimal dahilinde gözükmüyor. Son birkaç yıldır yaşanan büyük çaplı kurumsal veri ihlallerindeki sadece bazı olaylarda tek seferde yüz milyonlarca kullanıcı verisi çalınabilmiş. Bu sızıntıların dünyada çok rağbet gören servislerde olması sızıntıların şiddetini daha da artırıyor.

02.02.2014 | Devamı »

DLP - 4: Diğer Güvenlik Ürünleriyle Entegrasyon

[Yazı Dizisi] - DLP'nin diğer güvenlik ürünleriyle olan entegrasyonu ile ancak bütüncül bir veri güvenliği sağlanabileceği gibi birbirini tamamlayan ürünlerin bulunduğu bir güvenlik sisteminde ürünlerin karşılıklı olarak birbirlerinin eksiklikleri tamamlaması yoluyla bir ideal koruma düzenine ulaşmak hedeflenmelidir.

01.02.2014 | Devamı »

DLP - 3: Veri Türlerine Göre Koruma Yerleri

[Yazı Dizisi] - DLP veri sınıflandırmasında olduğu gibi koruma seviyeleri ve ağ içindeki engelleme noktaları da farklılık gösterir. DLP’nin konumuna göre nasıl çalıştığı ve hangi tür verileri koruduğu değişirken, aynı veri için birden çok koruma şekli de geçerli olabilir. Koruma noktaları üç farklı yapıda ele alınır.

01.02.2014 | Devamı »

DLP - 2: DLP İçerik Analizi Yöntemleri

[Yazı Dizisi] - İlk çıkış amacı içeriden dışarıya doğru sızıntıları engellemek olan DLP sistemleri ağda ve uç noktalarda trafiği analiz edebilmek için derin paket analizi yöntemlerini kullanır. DLP, paketi ne kadar derin inceleyebilirse o kadar iyi tanımlama ve üzerindeki politikaya göre engelleme yapar. DLP sistemleri bunun için belli başlı 8 yöntem kullanır.

31.01.2014 | Devamı »

DLP - 1: Bir Bakışta Veri Sızıntısı Önleme (DLP)

[Yazı Dizisi] - Hassas verilerin, işlendiği ve geçtiği her türlü kanaldan kasten ya da yanlışlıkla dışarıya sızmasını önlemeye yönelik olarak geliştirilen ve son beş yıldır dünya genelinde bir trend haline gören DLP’yi (Data Loss/Leakage Prevention) yani “veri sızıntısı önleme” teknolojisini, salt bir teknolojik ürün olarak ele alınmasından ziyade, kullanıldığı yerlerde farklı iş kollarıyla işbirliği ve diğer güvenlik cihazlarıyla birlikte bütünleşik kullanımıyla anlamlı hale gelen bir bütüncül veri güvenliği yaklaşımı olarak görmek daha isabetli olacaktır.

31.01.2014 | Devamı »

Web Tarayıcılarının SSL/TLS Güvenliğini Ölçün

How's My SSL? internette gezmek için kullandığınız istemcilerin (client) yani web tarayıcılarında güvenli bağlantıyı sağlayan protokol olan SSL/TLS'e ait teknik altyapı durumunu online olarak inceleyip kullanılan protokol sürümünün en güncel güvenlik gereksinimlerine göre detaylı raporunu çıkartan oldukça yararlı ve elzem bir sitedir.

30.01.2014 | Devamı »

Türkiye GSM Güvenliği Raporu

Bağımsız bir GSM araştırma laboratuvarının mobil şebekelerinin cep telefonu dinleme, adına SMS gönderme ve mobil takipten koruma yeteneklerini incelediği raporda, Vodafone'nun bu saldırılara karşı şebekesinde en çok koruma özelliklerini sağladığı, Turkcell'in de en çok saldırı alanı sunan bir mobil operatör olduğu söyleniyor. Raporda ayrıca Avea ve Turkcell'in dinlemelere karşı yeteri kadar korumadığı, Turkcell'in kullanıcılarının mobil tabikini sağladığı ve her üç mobil operatörde de basit araçlarla kullanıcının kimliğine bürünülebildiği belirtiliyor.

11.01.2014 | Devamı »
Yukarı Çık

M. MEKİN PESEN
© 2007-2015 E-SİBER BİLGİ-İLETİŞİM TEKNOLOJİLERİ
E-Siber.com | E-Siber.net | ESiber.com | ESiber.net | RSS | Facebook | Twitter | E-Posta Aboneliği
IP: 54.163.209.109 | Yüklenme: 0.237 saniye. | Hakkımızda | İletişim | Reklam Verin | Site Politikaları | Atıflar