Dolandırıcılar Twitter kullanıcılarından kriptopara çalıyor?

Kendinizi dolandırıcılıktan korumanın en iyi yolu, duruma her zaman için…

IP Kamera Güvenliği: Kötü, Çirkin, Felaket

Evlere yönelik güvenlik kamerası sistemlerinin güvenli olduğu söylenir. Peki ama…

Avast’ı 2023’te Kullanmak Güvenli mi?

Avast çözümlerinin itibarı son derece iyi olsa da, birkaç olay…

Adobe Flash’ın Yaşamı ve Ölümü

2008’de olduğumuzu hayal edelim. Windows XP yüklü yeni bir bilgisayar…

Siber dolandırıcılar neyin peşinde?

Dışardan birileri bir şekilde ağınıza girerse, ne olursa olsun sonuçlarından…

7. Sınıf Din Kültürü 1. Dönem 1. Yazılı Soruları ve Cevapları 2022-2023

Soru ve Cevaplarıyla 7. Sınıf Din Kültürü 1. Dönem 1.…

Adobe Flash’ın Yaşamı ve Ölümü

2008’de olduğumuzu hayal edelim. Windows XP yüklü yeni bir bilgisayar…

Chromebook’ larda Yakındaki Cihazlarla Dosya Paylaşımını Kolaylaşıyor.

Bir fotoğraf, bağlantı, belge veya hatta bir Wi-Fi şifresi olsun, içeriğinizi…

Tarayıcı Uzantıları: Sandığınızdan Daha Tehlikeli

Muhtemelen hepimiz en az bir kez bir tarayıcı uzantısı yükledik:…

Zoom’da Bir Güvenlik Açığı

Zoom’da bir güvenlik açığı ve hackerlar ile geliştiriciler arasındaki savaş…

Yeni yayın: “Siber olayların doğası” hakkında yeni bir çalışma

Kaspersky Global Acil Durum Müdahale Ekibimiz (GERT) uzmanlarımızın 2021’de incelediği…

SIEM üstündeki yük nasıl azaltılır, tehdit istihbaratı akışları nasıl verimli kullanılır

SIEM sistemleri ilk olarak altyapı içerisindeki güvenlik olayları hakkında bilgi…

WannaCry kronolojisi

WannaCry kripto solucan salgını 12 Mayıs 2017’de başladı. Kurbanlar birdenbire…

IceWarp Nedir? IceWarp Neden Kullanılır?

Bugün IceWarp Nedir? IceWarp Neden Kullanılır? sorusunu; MS Exchange, Office…

Retbleed saldırısı ya da Spectre’nin dönüşü

İşlemcilerdeki donanım güvenlik açıkları hakkında yeni bir çalışmanın ışığında güvenliğin…

Güvenliğin evrimi: Code Red’in hikayesi

Code Red, Microsoft IIS (Internet Information Services for Windows Server)…

Hertzbleed nedir, ne onu bu kadar eşsiz kılar?

Son zamanların en karmaşık ama bir o kadar da anlaşılması…

İK, siber güvenlik için tetikte

Siber tehditlere karşı başarılı bir mücadele için bir İnsan Kaynakları…

Nefes alın yeter! Kokuya Dayalı – Sıradışı biyometri

Geçtiğimiz günlerde, Japonya’nın çeşitli üniversitelerinden bir araya gelen bir grup…

Makronun Dönüşü

Microsoft, makroları varsayılan olarak engelleme kararını geri çekiyor. Siber güvenlik…

Nöro işlemciler Nedir?

Karspersky “Altai” nöro-işlemcisini geliştiren Motive NT’ye yatırımını duyurdu. Nöro-işlemcilerin ne…

Unreal Engine 5 ile Geliştirilen Tüm Oyunlar

Unreal Engine 5 oyun motoru şu anda bazı oyun geliştiricileri tarafından…

Fidye yazılımlara karşı koruma stratejisi

Fidye yazılımı saldırıları artık manşetlerde yer almıyor. Yeni kurban raporlarıyla, her…

XDR sağlayıcısı nasıl seçilir?

XDR (Genişletilmiş Tespit ve Müdahale) teknolojisi, şimdiden siber güvenlik pazarında…

Menü
Giriş