Bilgisayar

Dosya Acilmasi ( fopen ve fclose)

C'de ya da herhangi bir durumda bir dosya ile işlem yapabilmek için önce o dosyanın açılması gerekmektedir. Ve söz konusu…

1 yıl ago

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında…

2 yıl ago

Kablosuz Ağlar

Kablosuz ağlar hakkında 3 yazıdan oluşan serinin ilkini okumaktasınız. Diğer 2 yazıda en kısa sürede sizlere sunulacaktır. Bu yazıda, kablosuz…

2 yıl ago

Kablosuz Ağlarda Tarama – Wardriving – Warchalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri…

2 yıl ago

Kablosuz Ağlarda Saldırı ve Güvenlik

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı…

2 yıl ago

Ip Spoofing Teknikleri

IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz.…

2 yıl ago

Carnivore Nedir ?

  Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan,…

2 yıl ago

Siteniz ve Güvenlik

Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların…

2 yıl ago

DES Nasıl Kırıldı ?

1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web…

2 yıl ago

Şifre ile Kimlik Tanımlama

Güvenlik uzmanları tipik olarak, kullanıcının küçük harf, büyük harf, rakamlar ve özel karakterler girerek 'güçlü' şifreler kullanmasını gerektiren, anlamsız ve…

2 yıl ago