Windows Uzak Masaüstü Hizmetlerine Malware Saldırısı
Şirket ağlarını ihlal eden saldırganların, hedef bilgisayarlarda iz bırakmadan, uzak masaüstü protokolü (RDP) üzerinden malware dağıttıkları tespit edildi. Kripto para madencileri, bilgi çalma...
View Article.NET CORE EnableBuffering()
Merhabalar;Bazı durumlarda isteklerin gövdelerini defalarca okumamız gerekebilir; Örneğin reques body içeriğini işlemek için defalarca okuyan bir katman yazılımımız olabilir. Genellikle Request.Body...
View ArticleCisco Cihazlarında DoS Zafiyeti
Cisco cihazlarında 2018’in ortalarında kapatılan kritik bir güvenlik açığı tekrar gündeme geldi. CVE-2018-0296 olarak izlenen güvenlik açığı, kimliği doğrulanmamış bir saldırgan tarafından, cihaza...
View ArticleESXTOP Nedir ve Nasıl Kullanılır?
Merhaba, bu yazımda ESXTOP ekranının Vmware üzerinde kullanımından, Memory, CPU ve Network gibi değerlerin nasıl inceleneceğini detaylı bir şekilde anlatacağım. Öncelikle ESXTOP ekranının ne...
View ArticleCitrix’de Kritik Zafiyet
Uzmanlar yaptıkları açıklamada Citrix Application Delivery Controller (NetScaler ADC) ve the Citrix Gateway (NetScaler Gateway) de keşfedilen zafiyet yaklaşık 80.000 firmayı etkileyebileceğini...
View ArticleGitLab 12.6 Yayınlandı
GitLab 12.6, uygulama geliştiricileri için projelerini izlemelerini kolaylaştıran yeni birçok araçlarla birlikte yayınlandı. Bu ayki güncellemeyle Gitlab, geliştiricilerin uygulama güvenliğini verimli...
View ArticleInfinispan 10.1.0 Final Sürümünü Yayınladı
Infinispan 2019’u “Turia” kod adlı 10.1 Final sürümüyle tamamladı. Final sürümünde göze çarpan en temel değişiklik yeni sunucu konsolu oldu. Yeni konsol Patterfly 4 ve React.js tabanlı olarak...
View ArticleVeeam ONE 9.5 Update 4a Başlangıç Kurulumu
Merhaba, Bu makalede Veeam ONE 9.5 Update 4a versiyon başlangıç kurulumunu sizlere anlatacağım; umarım yararlı olur. Veeam ONE Monitör Nedir? Veeam ONE çözümünün bir parçası olarak gelir. Veeam Backup...
View ArticleLepide Auditor Suite Kurulumu
Veri şirketler için son derece kritik bir öneme sahip olup verilerin şirket içi veya şirket dışında kimler tarafından işlendiği, kullanıldığı ve benzeri aksiyonları takip etmek te bilgi sistemleri...
View ArticleSQL Server İle AD Kullanıcı ve Bilgisayar Bilgilerine Ulaşma
SQL Server ve T-SQL yetenekleri ile her zaman dikkatimi ve ilgimi çekmiştir. Okul yıllarımızda sadece “SELECT * FROM table1” cümlesi ile girdiğimiz SQL Server dünyasında bugün T-SQL kodları ile Active...
View ArticleYaani Mail Çıktı!
Türkiye’nin arama motoru sloganıyla çıkan Yaani, bugün itibariyle E-posta servisini duyurdu. Her kullanıcı hesabı için 2 gb kota veren yaani, Android 5.0 ve üzeri ya da IOS 11 ve üzeri mobil işletim...
View ArticleMicrosoft Power BI, Başlamak İçin Ne Lazım?
Bir seri Power BI yazısına girişmeden önce, daha önce Power BI ile hiç tanışmamış arkadaşlar için nelerin gerektiğini yazmak istedim! Power BI, Microsoft’un yaklaşık 3 yıl önce çıkarttığı bulut...
View ArticleGoogle Chrome, Magellan 2.0 Güvenlik Açığından Etkilendi
Yeni bir SQLite güvenlik açığı ile saldırganların web tarayıcısı Google Chrome üzerinden uzaktan zararlı kod çalıştırılmasına izin vererek birçok uygulamayı riske atıyor. Tencent Blade güvenlik ekibi...
View ArticleNVIDIA GeForce Experience Uygulamasında Güvenlik Zafiyeti
Nvidia, GeForce Experience uygulamasında yerel saldırganların hizmet reddi(DoS) durumunu tetiklemesine veya ayrıcalıkları yükseltmesine olanak sağlayan güvenlik açığını düzeltmek için güvenlik...
View ArticleEntercom Radio Network Şirketi Bu Yıl İkinci Kez Saldırıya Uğradı
Entercom Radio Network şirketi, her ay 170 milyondan fazla izleyiciye sahip bir radyo ağı olmanın yanında haber, spor ve müzik yayını yapan 235’ten fazla radyo istasyonuna sahip. Saldırı, Entercom...
View ArticleApple Security Bounty Artık Herkese Açık!
Apple, Security Bounty programını artık tüm güvenlik araştırmacılarına açtı ve programa macOS, tvOS, watchOS ve iCloud platformlarını da dahil etti. Kullanıcı etkileşimi olmadan ağ saldırıları...
View ArticleVeeam Agent İle Kişisel Bilgisayar Yedekleme
Mükemmel çalışan bir sisteminiz var, satır satır kodlar projelerde akıyor ve bir SHIFT – DEL tuşuna bastınız eski bir klasörü sileceksiniz diye ve o da ne projeyi silmişsiniz veya akşam projeyi...
View ArticleLepide Auditor – Active Directory ve Group Policy Auditing
Bir önce ki makalemde Lepide Auditor ürünün kurulumu basit bir şekilde gerçekleştirmiştik. İlgili makaleye buradan inceleyebilirsiniz. Bu makaledeki amacım sizlere ortamınızda bulunan sunucuların...
View ArticleVeeam ONE 9.5 Raporlama
Merhaba, Makalenin ilk bölümünde Veeam ONE Kurulumu hakkında detaylar paylaşmıştık. Bu makalede ise ONE’ın güçlü yeteneği olan raporlama, kapasite planlama ve analiz gibi konulardan bahsediceğiz. Veeam...
View ArticleMicrosoft “ O “ Hatayı Yılbaşından Sonra Düzeltiyor
Microsoft, Windows 10 1909 yayımlandığında tanıtılan Dosya Gezgin’ine eklediği “ arama “ özelliği sonrası çıkan hatalar üzerinde çalıştığını ve yeni yıl ile düzelteceğini açıkladı.Windows 10 sürüm...
View Article
More Pages to Explore .....