Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    Murat Lostar

    Yazar: Murat Lostar

    Şirketler için Güvenlik Rehberi
    16/08/2017Kategori: BLOGYazar: Murat Lostar

    Şirketler için Güvenlik Rehberi

    Ağınızı yönetirken, uygulama geliştirirken hatta kağıt dosyaları bile organize ederken güvenlik hata kaldırmaz bir kavramdır. Güvenliğini düşünen şirketler seçimlerini hassas bilgilerine göre düzenler ve değerlendirirler. Veriye yönelik tehditler zamanla değişebilir…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    04/08/2017Kategori: BLOGYazar: Murat Lostar

    Oracle Sistemlerinde Açık Tespit ve Ödül Avcılığı Süreci

    Bu yazıda, Oracle Ödül Avcılığı (bug bounty) programı kapsamında yaptığım çalışmada stored xss ve ssrf zafiyetlerinin teknik detayları yer almaktadır. Tespit edilen açıklık ile örnek bir senaryoda kullanıcı bilgileri çalınabilir,…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    30/06/2017Kategori: BLOGYazar: Murat Lostar

    Karmaşık Hale Gelen Zafiyet: Cross-Site Scripting (XSS)

    Giriş Web uygulamalarında dünya genelinde birçok farklı türde zafiyet yer almaktadır. Bu zafiyetlerin arasında adı sıkça duyulan cross-site scripting (XSS) zafiyeti gelmektedir. Injection ailesine ait bir zafiyet türüdür. Zafiyet uygulama tarafından…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    06/06/2017Kategori: BLOGYazar: Murat Lostar

    Kırmızı Takım, Mavi Takım ve Mor Takım Arasındaki Farklar

    Bilgi Güvenliği sektöründe yeni trend kırmızı, mavi ve mor takım kavramlarıyla ilgili bir karmaşıklık yaşanmaktadır. Öncelikle tanımları inceliyecek olursak: (daha&helliip;)

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    25/04/2017Kategori: BLOGYazar: Murat Lostar

    Shadow Brokers Tarafından Yayınlanan "Araçlar"

    The Shadow Brokers adlı grup , swift ağlarına yapılan atak detaylarının (http://lostar.com.tr/2017/04/nsa-swift-agina-ziyareti.html) yanı sıra Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçları paylaştı. Bu paylaşımda en çok dikkat…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    25/04/2017Kategori: BLOGYazar: Murat Lostar

    NSA Hepimizi İzliyor

    NSA? NSA(National Security Agency) ABD`nin defansif ve ofansif güvenliğinden sorumlu devlet kurumudur. NSA` in yaptığı illegal çalışmalar öncelerden beri dile getirilse de 2013 yılına kadar kanıtlanamamış veya sadece dedikodu olarak…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı

    Yazı dolaşımı

    1 2 … 12
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs APT banka bilgi güvenliği bt COBIT exploit facebook fidye flame google güvenli güvenlik güvenlik açığı hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı siber savaş sosyal medya SSL swift TLS trojan truva atı virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      Fidye Yazılımı Saldırılarından Korunmak İçin İpuçları

      Fidye Yazılımı Saldırılarından Korunmak İçin İpuçları

      28/03/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram