E-KEŞİF

Merhaba sevgili Kernelblog takipçileri. Bu yazımda sizlere e-keşif nedir, nasıl yapılması gerektiğinden bahsedeceğim. E-keşif (e-discovery) 1990’lı yılların başlarında ortaya çıkan adli bilişimden ayrılamaz bir parçadır daha da genişletmek gerekirse bilişim suçlarından,  bilişimden ayrı düşünülemez. E-keşif elektronik ortamda işlenen suçlarda yürütülen hukuk davalarındaki keşif süreci olarak tanımlanabilir. Delilleri ortaya çıkarma, koruma, olay yeri müdahalesi ve olay Daha fazla okuyunE-KEŞİF[…]

Güvenli Veri Silme Yöntemleri

Güvenli Veri Silme Yöntemleri

Merhaba sevgili Kernelblog takipçileri. Bu yazımda sizlere Güvenli Veri Silme Yöntemlerinden bahsedeceğim. Bilgisayarda sildiğimiz dosyalar aslında sizin sandığınız kadar kolay silinmezler. Geri dönüşüm kutusundan silseniz dahi sürücünüzde hala vardır. Silinmemesi aslında bir yandan iyi bir sebepken bir yandan da kötü bir sebep olabilir. Örneğin yanlışlıkla sildiğiniz önemli belgeleriniz, resimleriniz, videolarınızı kurtarmanız için bir olanaktır. Diğer Daha fazla okuyunGüvenli Veri Silme Yöntemleri[…]

Adli Bilişimde Olay yeri Müdahalesi

Adli Bilişimde Olay yeri Müdahalesi

Merhaba sevgili KernelBlog takipçileri. Bu yazımda sizlere Adli Bilişimde Olay Müdahalesi Sırasında uyulması gereken kuralların öneminden bahsedeceğim. Öncelikle Adli Bilişim temelde üç temel başlık altına ayıracak olursak delillerin tespit edilmesi, toplanması ve muhafaza edilmesi ilk aşamadır. Bu aşamayı şuanki günümüz şartlarında özel kuvvetler, kolluk kuvvetleri, olay yeri inceleme uzmanları yapmaktadır. Biz bu makalemizde bu aşamada Daha fazla okuyunAdli Bilişimde Olay yeri Müdahalesi[…]

FTK Imager’ın adli bilişimde yeri

FTK Imager ‘ın Adli Bilişimdeki Yeri

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere  FTK Imager ile imaj almanın önemini ve adli bilişim açısından önemini ele alacağım. Bir bilişim suçunun aydınlatılmasında sorguya mahal vermeyecek şekilde imaj almaktır. Imaj alma işlemi inceleme yapılacak cihazın birebir kopyaları oluşturularak ve ya mantıksal bölümlerin kopyaları alınıp sonra inceleme işlemine başlanır. Cihazın çalıştırılabilir bir kopyasını oluşturmak için Daha fazla okuyunFTK Imager ‘ın Adli Bilişimdeki Yeri[…]

imaj nedir tableau td3 ile nasıl imaj alınır

İmaj Nedir ? Tableau TD3 İle Nasıl İmaj Alınır ?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere İmaj almanın önemini ve İmaj alma donanımı olan Tableau TD3’ü ele alacağım. İmaj almak bilişim suçlarının incelenmesinde ve çözümünde olmazsa olmazlardandır. Bir bilişim suçu işlendiğinde suçun işlendiği cihaz üzerinde genelde canlı inceleme yapma imkanımız bulunmaz. İnceleme yapılacak cihazın birebir kopyaları oluşturulur ve bu kopyalar üzerinden inceleme işlemi yapılır. Daha fazla okuyunİmaj Nedir ? Tableau TD3 İle Nasıl İmaj Alınır ?[…]

Chatbotlar insanlaşıyor mu

CHATBOTLAR İnsanlaşıyor Mu?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Chatbotların ne olduğunu hangi alanlarda, nasıl kullanıldığını ele alacağım. Gelişen teknolojiyle birlikte yapay zeka da oldukça ilerledi. Yapay zekanın bu denli ilerlemesi chatbot teknolojisini de hayatımıza getirdi. Günümüzde mesajlaşma uygulamalarının sayısı her geçen gün biraz daha artıyor. Bununla birlikte işletmelerde bazı görevleri yerine getirmek için de insan konuşmalarını Daha fazla okuyunCHATBOTLAR İnsanlaşıyor Mu?[…]

Adli Bilişimde HPA ve DCO’nun önemi

Adli Bilişimde HPA ve DCO’nun Önemi

Merhaba sevgili Adli Bilişim severler. Bu yazımda sizlere sabit disklerdeki HPA VE DCO alanlarının bulunmasının, incelenmesinin önemini ele alacağım. HPA(Host Protected Area) Hidden Protected Area olarak da bilinir. Cihaza yüklenen işletim sistemi tarafından görülmeyen yani kullanıcının doğrudan erişemedeği disk alanında ayrılmış özel bir alandır. Cihazın üreticileri tarafından cihaza ait kurulum ve sürücü dosyaları diskte ayrılan Daha fazla okuyunAdli Bilişimde HPA ve DCO’nun Önemi[…]

SQL Injection | KernelBlog

SQL Injection

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere SQL Injection saldırı tekniğinden bahsedeceğim. Web uygulama geliştirenlerin sıkça karşılaştığı saldırı türüdür. Web uygulamalarına karşı yapılan saldırılara önlemler almalıyız. Web uygulamalarına yapılacak birçok saldırı metodu vardır. Web uygulamalarının en zayıf bölümü kullanıcı girişlerinin yapıldığı ve sonucunda yetkilendirme yaptığı bölümlerdir. Yani giriş sayfalarıdır. Web uygulamaları ile ilgilenen herkes mutlaka Daha fazla okuyunSQL Injection[…]

Zer0Days Attack

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Zer0day ataklarından bahsedeceğim. Zer0day yani sıfırıncı gün açıklıkları bir geliştiricinin veya satıcının önceden bilinmeyen veya tespit edilmemiş ancak sömürüldüğünde ciddi saldırılara yol açacak  zafiyetler barındıran yazılım ve donanım kusurlarıdır. Zer0day açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Saldırganlar geliştiricilerin bir yama veya düzeltme yayınlamasına imkan vermeden bu zafiyeti Daha fazla okuyunZer0Days Attack[…]

Neden Bilgi Güvenliği

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Bilgi Güvenliğinden bahsedeceğim. Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır ve “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi Daha fazla okuyunNeden Bilgi Güvenliği[…]