Cyber Security MSc And Software Engineer
Nedir Şu SIEM? Ne işe Yarar ?
Nedir Şu SIEM? Ne işe Yarar ?

Korona virüsün etkili olduğu şu günlerde, Siber Güvenlikte gelişen teknolojiye istaneden siber saldırganlarında saldırı yöntemlerinin her geçen gün değişime uğraması ve saldırganların siber güvenlikçilere göre normalde 1 adım önde olduğu kaçınılmaz olmuştur. Önceleri bilgi teknolojileri log gereksinimi yalnızca sistemler üzerindeki hataların kaynağını tespit etmeye yönelik olması ve bu kontroller manuel olarak personeller tarafından yapılmaktaydı.

Windows Server Active Directory Domain Services Ports
Windows Server Active Directory Domain Services Ports

Active Directory yapılandırması yapıldıktan sonra önemli yapılandırma yapacağınız firewall portları aşağıdadır. Korona virüsünden kaçınmak için kendinizi ve ailenizi izole edin, mesafenizi koruyun. #EvdeHayatVar

Konteyner Ağ Mimarisi (Container Networking)
Konteyner Ağ Mimarisi (Container Networking)

Fiziksel Mimari, Sanallaştırma teknolojilerinden önce bir fiziksel sunucu üzerine birden fazla işletim sistemini canlı olarak aynı anda kurmak ve işletmek mümkün olmuyordu. Farklı her bir işletim sistemi için mutlaka yeni fiziksel kaynak, çoğu zaman da en basitinden port çakışmaları gibi sebeplerden her bir uygulama için de farklı fiziksel kaynak ihtiyacı oluyordu. Bu durumda her yeni sunucu ihtiyacında temin süresi bekleniyor, alınacak sunucular için rack alanı ayarlanıyor, sistem odasının soğutma tasarımı ve enerji tüketimi gözden geçiriliyor vs. bir çok olumsuz ve iş yükü getiren detay ortaya çıkıyordu.

SQL Script ile Excel Tablosunu karşılaştırma
SQL Script ile Excel Tablosunu karşılaştırma
Çoğumuzun karşına çıkan işlerden birisi olan excel dosyasını veritabanına import etme işleminde çeşitli sorunlarla karşılaştığımız aşikardır. Hele ki excel tablosunda yer alan verileri SQL tablosuna eklerken var olan kayıtların çakışması ile aktarımın tamamlanması neticesinde hayal kırıklığı yaşamak cabasıdır. Bu işi en kolay yoldan Excelde bir alanı SQL tablosunda bir alan ile karşılaştırma örneğini vereceğim... 
Kişisel ve Kurumsal Bilgi Güvenliği
Kişisel ve Kurumsal Bilgi Güvenliği
Kurumsal Bilgi güvenliği konusunda faydalanılan en önemli 10 bilgi kaynağı ve ihlal eden en önemli 10 güvenlik açıkları konulu makale ödevim....
Siber İstihbarat, Siber Tehdit İstihbaratı ve Sosyal Medya İstihbaratı
Siber İstihbarat, Siber Tehdit İstihbaratı ve Sosyal Medya İstihbaratı
İstihbarat, çeşitli sözlüklerde “akıl, zeka, malumat, haber, bilgi, havadis, bilgi toplama, haber alma” şeklinde yer almaktadır. Ancak istihbarat terminolojisinde haber, işlenmemiş bilgiyi ifade etmektedir. Elde edilen verinin, istihbarat olabilmesi için bir takım işlemlerden geçmesi gerekmektedir. İstihbarat hakkında çeşitli tanımlar yapılmıştır. İstihbarat, devlet tarafından belirlenen ihtiyaçlara karşılık olarak, çeşitli kaynaklardan derlenen haber, bilgi ve dokümanların işlenmesi sonucu elde edilen üründür. [1]
Veritabanı Hatalarını Düzeltme DBCC CHECKDB
Veritabanı Hatalarını Düzeltme DBCC CHECKDB
Merhaba aktif durumda kullandığınız veritabanında çeşitli olarak hatalara maruz kalarak çalışamaz durumu gelebilir bu durumda DBCC CHECKDB Parametre olarak verilen veritabanının bütünlük kontrolleri yapılır. Veritabanında oluşturulan her index içeriği doğrulanır, FILESTREAM kullanılıyorsa metadata ve dosya sistemi arasındaki uyumluluk kontrol edilir. Örnek veritabanımızın adı= MIRSAD olsun. Kullanacağımız SQL komutları;
Yapay Zeka Başlangıç
Yapay Zeka Başlangıç

Yapay zeka, dar zeka ve yapay genel zeka olarak ikiye ayrılmaktadır.

Yapay genel zeka; biyolojik olarak insan sinir sisteminden esinlenerek matematiksel olarak tasarlanan görsel algılama, hareket, ses tanıma ve konuşma, düşünme ve karar verme yeteneğine sahip, kendi kendine öğrenme işlemlerini sürdürebilen yazılımsal ve donanımsal sistemler bütünüdür.

Yapay dar zeka ise belirli bir problemin çözümü için geliştirilen ve veriden öğrenen dar kapsamlı yapay zeka sistemleridir.

React-Native ile Başlangıç
React-Native ile Başlangıç

React Native’e yeni başlayan Windows kullanıcıları için kurulumunu kolaylıkla halledebileceğinizi, hangi aracın neden gerekli olduğunu anlatacağım. Sonuçta adım adım uygulandığı takdirde sorunsuzca kurulumunu gerçekleştirdiğinizi göreceksiniz.

Bulgusal Analiz Nedir ?
Bulgusal Analiz Nedir ?

Bulgusal analiz, kodlarda şüpheli özellikler olup olmadığını inceleyerek virüsleri algılama yöntemidir. Geleneksel virüs algılama yöntemleri, bir programdaki kodu önceden karşılaşılmış, analiz edilmiş ve bir veritabanında saklanan, bilinen virüs türlerinin koduyla karşılaştırmak suretiyle kötü amaçlı yazılımları tespit etmektir. Bu işlem, imza algılama olarak bilinir.

Kötü Amaçlı Yazılım Kaldırma Programı - Antivirüs Yazılımları Arasındaki Farklar Nelerdir?
Kötü Amaçlı Yazılım Kaldırma Programı - Antivirüs Yazılımları Arasındaki Farklar Nelerdir?
Antivirüs yazılımları temel olarak virüs bulaşmasını önlemek için tasarlanmıştır ancak virüslü bir bilgisayardan kötü amaçlı yazılımları kaldırma yeteneğine de sahiptir. Bağımsız kötü amaçlı yazılım kaldırma programı, halihazırda yüklü olan ürünün başarısız olduğu durumda kötü amaçlı yazılımın bulunup bilgisayar veya cihazdan kaldırılması için kullanışlı bir yoldur. Bilgisayarın bir ev veya işletmedeki en önemli yatırımlardan biri olması göz önünde tutulduğunda bilgisayarın virüslerden korunması son derece önemlidir.
Yenilenen Raspberry, Raspberry Pi 4 !
Yenilenen Raspberry, Raspberry Pi 4 !
Mini bilgisayar denince akla ilk gelen markalardan olan Raspberry Pi en son modeli olan “4” piyasa sürdü. Bu modelde Raspberry Pi 4, 4K Mikro HDMI, USB 3.0, BLE Bluetooth 5.0, çift-bantlı 2.4/5.0 GHz Wireless LAN, USB-C güç girişi ve PoE ile uyumlu True Gigabit Ethernet'e sahiptir.
Oracle Web Logic güvenlik açığı
Haz 21
Oracle Web Logic güvenlik açığı
Oracle weblogic de yeni güvenlik açığı bulundu. Bulunan zafiyet webLogic web hizmetlerindeki xml decoder den kaynaklanıyor.
Bitcoin Kitaplığı
Haz 13
Bitcoin Kitaplığı
Türkiye’de de giderek tanınan bitcoin, dijital dünyaya uyumlu bir para birimi. Hatta bu para biriminin tam olarak tanımına; internete endeksli, hiçbir merkezi otoriteye bağlı olmadan dolaşıma girebilen sanal para birimi diyebiliriz. 2008 yılında Satoshi Nakamoto tarafından geliştirilmiş bu para birimi küresel piyasalarda, dolar ve euro’ya alternatif olarak lanse ediliyor. Bitcoin’in sembolü ฿, kısaltma ise BTC olarak biliniyor.
BlockChain En Geniş Kütüphanesi
Haz 13
BlockChain En Geniş Kütüphanesi
“Blockchain” ya da “Blok Zinciri”, temel mantığıyla bilginin merkezsizleşmesini mümkün kılan teknolojidir.

Blockchain Başlangıç Seti:

Adli Bilişim Örnek Vaka
Adli Bilişim Örnek Vaka

Teknik siber istihbarat, Tehdit Tespit ve Müdahale (TTM) süreçlerinin neredeyse tüm aşamalarına dokunan bel kemiği bir husustur. Asgari olarak "hangi saldırgan grubu, neyi amaçlamakta, bu amaçlarını ne şekilde -hangi araç ve yöntemlerle (TTP) gerçekleştirmekte" sorusuna makul cevaplar verebilecek nitelikte olmalıdır. Bu bilgilerin merkezi olarak toplanması, -çapraz olarak- doğrulanması ve işlenmesi, güncel ve zengin bağlama (context) sahip olması tespit ve müdahale süreçlerinin verimli olabilmesi için elzemdir. MISP vb. gibi TIP çözümleri teknik istihbaratının merkezileştirilebilmesi ve otomatize edilmesi amacıyla kullanılabilir. Teknik istihbarat haricinde stratejik ve operasyonel istihbarat da yatırım ve planlamaları doğru yapabilmek ve üst yönetimle etkin bir iletişim kurabilmek adına önemlidir.

Hack’lenemeyen Cihazlar
Hack’lenemeyen Cihazlar

       80’li yıllarda tanıştığımız Görevimiz Tehlike dizisinin tutkunları şu sahneyi hemen hatırlayacaktır: Takım lideri Jim’e o yılların yeni teknoloji harikası CD ile yeni bir görev bildirimi yapıldıktan sonra dijital bir ses “Bu disk beş saniye içinde kendi kendini yok edecektir” uyarısını yapar ve beş saniye sonra disk arkasında dumanlar bıraka bıraka yok olur.

Gray Key'in Doğuşu
Gray Key'in Doğuşu

    2 Aralık 2015 tarihinde, ABD’nin California eyaletinde, San Bernardino bölgesinde 14 kişinin öldüğü 22 kişinin de yaralandığı bir “terör saldırısı” yaşanır. İsimleri Syed Rizwan Farook ve Tashfeen Malik olarak açıklanan, karı koca olan zanlıların kaçtığı araç saldırı olayından dört saat sonra polisler tarafından tespit edilir. Polisler ve saldırganlar arasında gerçekleşen silahlı çatışmada zanlılar öldürülür.

MS SQL ile Merkez Bankası Döviz kurlarını çekme
MS SQL ile Merkez Bankası Döviz kurlarını çekme
Merhaba Microsoft SQL Server ile hali hazırda veritabanına Merkez Bankası döviz kurlarını çekeceğiz.
Delphi XE8 ile IOS ve Android için Foto Çek Gönder
Şub 06
Delphi XE8 ile IOS ve Android için Foto Çek Gönder

Merhaba geçmişte bir forumda yazmış olduğum (2014 yılı) Embarcadero Delphi XE8 kullanarak Cross Platform (Windows, IOS, Android) da kullanmak üzere cihazlardan çek gönder uygulaması örneği paylaşmıştım. Umarım işinizi görür.