C'de ya da herhangi bir durumda bir dosya ile işlem yapabilmek için önce o dosyanın açılması gerekmektedir. Ve söz konusu…
Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında…
Kablosuz ağlar hakkında 3 yazıdan oluşan serinin ilkini okumaktasınız. Diğer 2 yazıda en kısa sürede sizlere sunulacaktır. Bu yazıda, kablosuz…
Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri…
Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı…
IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz.…
Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan,…
Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların…
1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web…
Güvenlik uzmanları tipik olarak, kullanıcının küçük harf, büyük harf, rakamlar ve özel karakterler girerek 'güçlü' şifreler kullanmasını gerektiren, anlamsız ve…