Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    2017
    >
    Mart

    Ay: Mart 2017

    31/03/2017Kategori: BLOGYazar: Murat Lostar

    Siemens RUGGEDCOM ROX I Cihazları Üzerindeki Zafiyetler

    28 Mart 2017 tarihinde yayınlanan zafiyetlere göre Siemens RUGGEDCOM ROX I VPN uç nokta firewall cihazları üzerinde 5 adet zafiyet tespit edilmiştir. RUGGEDCOM ROX cihazlar endüstriyel elektrik, sağlık, taşıma vb. sistemlerde…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    21/03/2017Kategori: BLOGYazar: Murat Lostar

    Cisco "Zero-day" Bilgilendirmesi

    Cisco Cihazlarda Kullanılan Telnet Protokolündeki Büyük Tehlike! Cisco, 300’den fazla switch modelini etkileyen yeni kritik zero-day IOS / IOS XE zafiyeti hakkında uyarıda bulundu. CIA tarafından oluşturulduğu iddia edilen ve…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    18/03/2017Kategori: BLOGYazar: Lostar

    İnternette Güvenli Alışveriş Nasıl Yapılır ?

    Güvenli Alışveriş Nasıl Yapılır ? Bilindiği üzere günümüz dünyasında alışverişlerin büyük bir kısmı internet üzerinden yapılmaktadır. Peki yaptığımız ya da yapılan bu alışveriş işlemleri güvenli şekilde yapılıyor mu ? Her…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    17/03/2017Kategori: BLOGYazar: Murat Lostar

    Flash Tabanlı Katı Hal Sürücülerinden Güvenli Veri Silme

    Depolama ortamından “güvenli” veri silinmesi; veri yönetimin kritik bileşenlerinden biridir. Özellikle flash tabanlı katı hal sürücüleri HDD yani manyetik sürücülerden mimari olarak oldukça farklı olmasından dolayı  veri depolanma ve veri…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    14/03/2017Kategori: BLOGYazar: Murat Lostar

    Office 365 Uygulama Parolası Oluşturma ve Parola Kullanımı

    Office 365 Uygulama Parolasının Oluşturulması Son yıllarda kullanımı iyice artan ve artacak olan bulut teknolojisinin “en çekinilen” yanı ise güvenlik kaygıları oluyor.  Aslında doğru bir yapılandırma ile bulut teknolojileri yerinde…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    14/03/2017Kategori: BLOGYazar: Murat Lostar

    CIA "Vault 7" Belgeleri Üzerine

    Uzun süredir sessizliğini koruyan Wikileaks geçtiğimiz günlerde A.B.D merkezi istihbarat teşkilatı CIA’nın dünya çapında yürüttüğü siber operasyonlarda kullandığı araç ve yöntemlerin yer aldığı binlerce dosyayı sızdırdı. Wikileaks’in “Vault 7” adını…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı

    Yazı dolaşımı

    1 2
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs APT banka bilgi güvenliği bt COBIT exploit facebook fidye flame google güvenli güvenlik güvenlik açığı hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı siber savaş sosyal medya SSL swift TLS trojan truva atı virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      Fidye Yazılımı Saldırılarından Korunmak İçin İpuçları

      Fidye Yazılımı Saldırılarından Korunmak İçin İpuçları

      28/03/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram