Araştırmacılar, neredeyse tüm sanal özel ağ (VPN) uygulamalarına karşı, trafiğin bir kısmını veya tamamını, şifrelenmiş tünelin dışına gönderip almaya zorlayan bir saldırı… Bu içeriği ve diğer içeriklerimizi görüntüleyebilmeniz için ABONE olmanız gerekmektedir. Abone olan üyelerimizin GİRİŞ yapması yeterlidir. ...

Savunma sanayi kurumları; güvenlik duvarları, switch’ler, sunucular gibi birçok teknolojiyi kullanıyor. Bu sistem veya uygulamaların çalışması sırasında oluşan kayıt dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir log (kayıt) merkezileştirme yazılımı geliştirildi. Yazılım sayesinde bir siber saldırı esnasında kayıtların analizi tek bir panelden yapılarak saldırının ne zaman gerçekleştiği, hangi sistemlerin etkilendiği, hangi IP adresi tarafından erişim sağlandığı ve ...

Sosyal medya kullanıcıları olarak, verilerimizin sosyal medya şirketleri tarafından aktif bir şekilde kullanıldığını ve bu veriler ile neler yapılabileceğini, yaşanan skandal, dava ve para cezaları sayesinde daha iyi anlamış durumdayız. Ancak, son zamanlarda yeni bir terimi daha tartışır olduk: “Veri kazıma” Geçtiğimiz ay Elon Musk, sahibi olduğu X Corp, yani eski adıyla Twitter adına 4 şirkete veri kazıma yaptıkları iddiası ...

Dijital Gündem

BEDAVA
İNCELE