Adli Bilişimde HPA ve DCO’nun önemi

Adli Bilişimde HPA ve DCO’nun Önemi

Merhaba sevgili Adli Bilişim severler. Bu yazımda sizlere sabit disklerdeki HPA VE DCO alanlarının bulunmasının, incelenmesinin önemini ele alacağım. HPA(Host Protected Area) Hidden Protected Area olarak da bilinir. Cihaza yüklenen işletim sistemi tarafından görülmeyen yani kullanıcının doğrudan erişemedeği disk alanında ayrılmış özel bir alandır. Cihazın üreticileri tarafından cihaza ait kurulum ve sürücü dosyaları diskte ayrılan Daha fazla okuyunAdli Bilişimde HPA ve DCO’nun Önemi[…]

SQL Injection | KernelBlog

SQL Injection

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere SQL Injection saldırı tekniğinden bahsedeceğim. Web uygulama geliştirenlerin sıkça karşılaştığı saldırı türüdür. Web uygulamalarına karşı yapılan saldırılara önlemler almalıyız. Web uygulamalarına yapılacak birçok saldırı metodu vardır. Web uygulamalarının en zayıf bölümü kullanıcı girişlerinin yapıldığı ve sonucunda yetkilendirme yaptığı bölümlerdir. Yani giriş sayfalarıdır. Web uygulamaları ile ilgilenen herkes mutlaka Daha fazla okuyunSQL Injection[…]

Zer0Days Attack

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Zer0day ataklarından bahsedeceğim. Zer0day yani sıfırıncı gün açıklıkları bir geliştiricinin veya satıcının önceden bilinmeyen veya tespit edilmemiş ancak sömürüldüğünde ciddi saldırılara yol açacak  zafiyetler barındıran yazılım ve donanım kusurlarıdır. Zer0day açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Saldırganlar geliştiricilerin bir yama veya düzeltme yayınlamasına imkan vermeden bu zafiyeti Daha fazla okuyunZer0Days Attack[…]

Neden Bilgi Güvenliği

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Bilgi Güvenliğinden bahsedeceğim. Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır ve “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi Daha fazla okuyunNeden Bilgi Güvenliği[…]

Bilişim Suçlarının İşleniş Şekilleri

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere bilişim suçlarının işleniş şekillerinden bahsedeceğim. Bir önceki yazımda da belirttiğim gibi bilişim suçları, bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılıyordu. Bilişim suçlarının işlenişi diğer suçlardan farklıdır. Saldırgan bilişim suçlarını işlemede bazı aldatma tekniklerini ve zararlı yazılımları kullanırlar. Aldatma Teknikleri 1-Phishing Password (şifre) Daha fazla okuyunBilişim Suçlarının İşleniş Şekilleri[…]

Bilişim Suçları Mevzuatı

Merhaba sevgili KernelBlog takipçileri. Bu yazımda sizlere bilişim suçlarının mevzuatından bahsedeceğim. Teknolojinin gelişmesiyle birlikte suçların işlendiği ortamlarda değişti. Eskiden fiil olarak işlenen suçlar ( hırsızlık, dolandırıcılık, taciz, tehdit..) şimdilerde ise bir teknolojik cihaz üzerinden gerçekleştiriliyor. Günümüzde artık telefon dolandırıcıları, bilgisayar üzerinden taciz mesajları, izinsiz kişilerin özel hayatlarına müdahale gibi bir çok bilişim suçu işlenmekte. Türk Daha fazla okuyunBilişim Suçları Mevzuatı[…]

Bilişim Suçları Hakkında Bilinmesi Gerekenler

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere bilişim suçları hakkında bilmemiz gereken temel bilgileri anlatmaya çalışacağım. Bilişim suçu bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılır. Bilgisayar ortamı bir suçun işlenmesinde direk kullanabileceği gibi suçun hedefinde de olabilir. Bilişim suçlarını aydınlatmak için de bilişim suçları mevzuatını iyi bilmeniz gerekir. Bilişim Daha fazla okuyunBilişim Suçları Hakkında Bilinmesi Gerekenler[…]

Penetration Nedir ? Ne Şekilde Yapılır, Ne Amaçlanır?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Penetration Nedir, Nasıl yapılır, Ne amaçlanır başlıklarını ele alacağım. Penetration test olarak bilinen bu kavram sızma testi anlamına gelir. Bir sistemde var olan açıkları bulmak, bulunan açığı analiz etmek ve raporlamaktır. Bulunan açıklar mantık hataları gibi zafiyetler olabilir. Bu açıkları önlemek ve kaynak sistemi güvenli hale getirerek gerçekleştirilen Daha fazla okuyunPenetration Nedir ? Ne Şekilde Yapılır, Ne Amaçlanır?[…]

Biyometrik Sistemlere Neden İhtiyaç Duyarız?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere biyometrik sistemlere neden ihtiyaç duyduğumuzu anlatmaya çalışacağım. Biyometrik sistemler kişinin herhangi bir bilgiyi ezberlemeden veya  kişinin yanında hiçbir materyale ( anahtar, kart, şifre vb. )ihtiyaç duymadan fiziksel veya davranışsal farklılığını ölçen mevcut kayıtlarla karşılaştırarak kişinin tanımlanmasını yapan otomatikleştirilmiş sistemlerdir. Biyometrik sistemlerdeki amaç kişinin başkasına devredilmeyen ve kaybolmayan özelliklerini bulup çıkartarak kişileri birbirinden Daha fazla okuyunBiyometrik Sistemlere Neden İhtiyaç Duyarız?[…]

Adli Bilişim Nedir ?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Adli Bilişimin ne olduğundan nasıl yapılacağından bahsedeceğim. Adli bilişim, bilişim sistemleri ve üzerinde bulunan depolama ünitelerinin, herhangi bir suçu işlemede veya yasaklanmış bir faaliyette kullanılıp kullanılmadığını tespit etmek amacıyla yapılan çalışmaların tümüdür. Adli bilişim, dijital veriler ile olay arasındaki bağlantıyı veya fiil ile işlenen veriler ve kullanıcı arasındaki Daha fazla okuyunAdli Bilişim Nedir ?[…]