Ana Sayfa
Hakkımızda
Abone Ol
E-Dergi
Reklam Verin
Önceki Sayılar
Gelecek Sayılar
Dergi
Editörden
Yazarlar
Danışmanlık
ISC Turkey 2018 Sonuç Bildirgesi
ISC Turkey 2017 Sonuç Bildirgesi
ISC TURKEY 2016 Sonuç Bildirgesi
ISCTURKEY 2015 Konferansı Sonuç Bildirgesi
ISC Turkey
Sizden Gelenler
İletişim
Medya Planı
CyberMag Logo
Kategoriler
Ana Sayfa
Hakkımızda
Dergi
Abone Ol
E-Dergi
Reklam Verin
Önceki Sayılar
Gelecek Sayılar
Editörden
Yazarlar
Danışmanlık
ISC Turkey
ISC Turkey 2018 Sonuç Bildirgesi
ISC Turkey 2017 Sonuç Bildirgesi
ISC TURKEY 2016 Sonuç Bildirgesi
ISCTURKEY 2015 Konferansı Sonuç Bildirgesi
Sizden Gelenler
İletişim
CyberMag Logo
Medya Planı
Makaleler
Haberler
Etkinlikler
Röportajlar
Editörden
Makaleler
Haberler
Etkinlikler
Röportajlar
Editörden
Makaleler
Covid-19 Salgınının Siber Güvenlik Üzerindeki Etkileri
23/08/2022
Pandemi sürecinde her alanda etkilenildiği gibi en çok etkilenen alanlardan biri de siber güvenlik olmuştur. Nitekim bu süreç evden çalışma modelini beraberinde getirmiştir. Bu model yeni zorluklara ve problemlere beraberinde yol açmıştır.
Blokzincir Uygulamalarında Zorluklar ve Riskler
05/07/2022
Blockchain, sürekli büyüyen işlem kayıtlarının listesini çalınma veya değiştirilme gibi tehlikelerden koruyarak tutan dağıtık veri tabanı olarak tanımlanmaktadır. Bireysel işlemlerin yığınlarını tutan bloklardan oluşur. Her blok bir zaman damgası ve bir önceki bloğa bir bağlantı içerir (Nakamoto, 2008). Nakamoto'nun blockchain ile çözdüğü, hiçbir tarafın verinin içeriğini veya zaman damgalarını algılamadan kurcalayamayacağı, zaman damgalı belgelerin dağıtılmış bir deposunu oluşturma problemidir. Aslında dağıtılmış bir sisteme güven oluşturmaktan başka bir şey değildir. Bu problem dijital imzayla garanti altına alınan; kimlik doğrulama, bütünlük ve reddedilememe’nin yanında belgenini imzalandığı zamanın doğruluğunu garanti edememesi sorununa yönelik çözümü içerir.
Sosyal Mühendislik Saldırısı Nedir? Korunma Yöntemleri Nelerdir?
12/05/2022
Sosyal mühendislik, bir sistem içerisinde yetki sahibi olan kullanıcıyı manipüle ederek şirket için hassas bilgileri sızdırmalarını sağlayarak sistem içerisinde izinsiz bir giriş sağlamaktır. Bunu insanların iyi niyetini suistimal ederek ve insanların meraklarını kullanarak yaparlar. Bu şekilde sistemin içine girerler ve kullanıcılara bir backdoor yani arka kapı yazılımı kurdururlar. Böylelikle kullanıcı teknik olarak kendi kendini hacklemiş olur.
Kimlik ve Erişim Yönetimi (IAM) Nedir?
23/03/2022
Kimlik ve erişim yönetimi (IAM), organizasyonlarda yalnızca doğru kişilerin ve cihazların doğru uygulamalara, kaynaklara ve sistemlere doğru zamanda erişmesini sağlayan bir sistemdir.
Nevruz Türk'ün Bayramıdır!
21/03/2022
Türk Tarihi insanlık tarihi kadar eskidir. Yüce yaratıcının özel bir görev ve misyon yükleyerek var ettiği bu millet yüklendiği misyonun gereğini yapabilmek ve verilen ilahi görevi yerine getirebilmek için olsa gerek var olduğu topraklara sığmayarak cihanın dört bir yanına yönelmiş ve tüm cihana yeniden yön vermek, yer yüzünü yeniden şekillendirmek, insanlığa ışık olmak için güneşin doğduğu yerden battığı yere kadar tarih boyu dursuz duraksız koşmuş ve koşturmuştur.
Çanakkale Şehitlerine...
18/03/2022
Feda ettik en sevgili al kınalı koçları, güneşin tez doğmasını istemekti suçları;Bıyıkları terlememiş, genç irisi şehitler; Türk soyunun yedi gökte parıldayan burçları,Mayaları Oguz Atam Dedem Korkut mayası, karılmıştı son peygamber duasıyla harçları,Ruhlarını ihlas ile devrettiler Allah’a, kapanırken bizde kaldı gözlerinin uçları…
Teknoloji Dünyasını 2022’de Neler Bekliyor?
10/01/2022
Nesnelerin İnterneti cihazları ve makineler arası iletişim (M2M) dijital dönüşümle yaygınlaşarak hızla büyüyor. Günümüzde internete bağlı cihazların sayısı insan nüfusunun beş katına ulaşmış durumda. Önümüzdeki üç yılda bu oran 10 katına çıkacak ve Nesnelerin İnterneti cihazlarının güvenliğini otomatize hale getirmek olağanüstü önem kazanacak. Bu cihazları otomatize yöntemler olmaksızın kullanıma sokan, tedarik eden ve güvence altına almak isteyen şirketler, sürekli bir şekilde daha karmaşıklaşan güvenlik ihlallerine karşı savunmasız kalacaklar.
Covid-19 ve Siber Güvenlik: Salgının Siber Güvenliğe Etkisi ve Tehditler
25/11/2021
Covid-19 toplumun savunmasız bir döneminde hackerlar, saldırganlar ve dolandırıcılar için yeni bir araç oldu. Peki, bu tehlikeler neler? Dünya düzeni insanlık tarihi boyunca birçok olaydan etkilenmiş, toplumların yaşam standartlarını ve tarzlarını değiştirmiştir. İçinde bulunduğumuz yüzyıl için şu an etkisi devam eden salgın herkesin bildiği üzere Covid-19'dur.
ZTE Yeşil Stratejisi
25/11/2021
Dünyanın önde gelen yenilikçi teknoloji şirketlerinden biri olan ZTE, yeşil stratejiyi her zaman temel sorumluluğu olarak görüyor ve misyonunu şimdi dijital ekonominin itici gücü olarak yeniden tanımlıyor. İnovasyon 5G ve bulut teknolojisini kullanarak, kendimizi , Dijital Yol Karbon Tarafsızlığı da dahil olmak üzere, sürdürülebilir ekonomi için dijital yol olarak dijital altyapıyı oluşturmaya adadık. Yeşil stratejimiz, dört boyuttan oluşan yeşil bir dijital ekonomi bulvarı oluşturmak için yenilikçi teknolojiyi kullanmaktır.
Zte Green 5g Yeşil Dijital Ekonomiyi Destekliyor
23/11/2021
Karbon nötralizasyonu ve çevre korumaya dayalı sürdürülebilir kalkınma stratejisi sıcak konulardır. Yakın zamanda, ZTE NFV/SDN çözümünün Baş Bilimcisi Bay Tu Jiashun, Yeşil 5G için ZTE stratejisini ayrıntılı olarak konuşurken röportaj yaptı. Dünyanın önde gelen yenilikçi teknoloji şirketlerinden biri olan ZTE, yeşil stratejiyi her zaman temel sorumluluğu ve misyonu olarak görmektedir.
<< İlk
1
2
3
4
5
6
...
Son >>
Arama
Ara
Son Yazılar
Sağlık Kurumlarını Siber Saldırılara Karşı Koruyacak 9 Tavsiye
Steelfox, Bankacılık Verilerini Çalmak Ve Gizli Kripto Madencilik Yapmak İçin Foxit PDF Editor Ve Autocad'den Yararlanıyor
İstanbul’un Trafik Sorununu Yapay Zekâ Çözer!
İşletmelerin Siber Güvenlik Tehditlerine Karşı Her Zamankinden Daha Dayanıklı Olması Gerekiyor
Yerli Girişim, Yeni Nesil Envanter Yönetimi Yazılımıyla Restoranların Maliyetlerini Düşürüyor
Kaspersky, Kimlik Avı Saldırılarında Yapay Zeka Kullanımının Temel İşaretlerini Belirledi
Sahte Kimlikle Isminize Açılabilecek Şirketlere Dikkat
Kurbanlar Fidye Yazılımı Ve Şantajla Kıskaca Alınıyor
Dark Web Kâbusunuz Olmadan Verilerinizi Koruyun
2024 Fortinet Güvenlik Zirvesi İnsanları, Cihazları Ve Verileri Her Yerde Güvence Altına Almayı Odağına Aldı
E-Bülten'e Kayıt Olun
Kaydol
Arşivler
Ağustos 2015
Eylül 2015
Ekim 2015
Kasım 2015
Aralık 2015
Ocak 2016
Şubat 2016
Mart 2016
Nisan 2016
Mayıs 2016
Haziran 2016
Temmuz 2016
Ağustos 2016
Eylül 2016
Ekim 2016
Kasım 2016
Aralık 2016
Ocak 2017
Şubat 2017
Mart 2017
Nisan 2017
Mayıs 2017
Haziran 2017
Temmuz 2017
Ağustos 2017
Eylül 2017
Ekim 2017
Kasım 2017
Aralık 2017
Ocak 2018
Şubat 2018
Mart 2018
Nisan 2018
Mayıs 2018
Haziran 2018
Temmuz 2018
Ağustos 2018
Eylül 2018
Ekim 2018
Kasım 2018
Aralık 2018
Ocak 2019
Şubat 2019
Mart 2019
Nisan 2019
Mayıs 2019
Haziran 2019
Temmuz 2019
Ağustos 2019
Eylül 2019
Ekim 2019
Kasım 2019
Aralık 2019
Ocak 2020
Şubat 2020
Mart 2020
Nisan 2020
Mayıs 2020
Haziran 2020
Temmuz 2020
Ağustos 2020
Eylül 2020
Ekim 2020
Kasım 2020
Aralık 2020
Ocak 2021
Şubat 2021
Mart 2021
Nisan 2021
Mayıs 2021
Haziran 2021
Temmuz 2021
Ağustos 2021
Eylül 2021
Ekim 2021
Kasım 2021
Aralık 2021
Ocak 2022
Şubat 2022
Mart 2022
Nisan 2022
Mayıs 2022
Haziran 2022
Temmuz 2022
Ağustos 2022
Eylül 2022
Ekim 2022
Kasım 2022
Aralık 2022
Ocak 2023
Şubat 2023
Mart 2023
Nisan 2023
Mayıs 2023
Haziran 2023
Temmuz 2023
Ağustos 2023
Eylül 2023
Ekim 2023
Kasım 2023
Aralık 2023
Ocak 2024
Şubat 2024
Mart 2024
Nisan 2024
Mayıs 2024
Haziran 2024
Temmuz 2024
Ağustos 2024
Eylül 2024
Ekim 2024
Kasım 2024
İletişim
|
Gizlilik
|
Kullanım Koşulları