Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    parola

    Etiket: parola

    Şirketler için Güvenlik Rehberi
    16/08/2017Kategori: BLOGYazar: Murat Lostar

    Şirketler için Güvenlik Rehberi

    Ağınızı yönetirken, uygulama geliştirirken hatta kağıt dosyaları bile organize ederken güvenlik hata kaldırmaz bir kavramdır. Güvenliğini düşünen şirketler seçimlerini hassas bilgilerine göre düzenler ve değerlendirirler. Veriye yönelik tehditler zamanla değişebilir…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    14/04/2017Kategori: BLOGYazar: Murat Lostar

    Üye Listelerimizi Kaptırmayalım!

    Web uygulamalarının login sayfalarında, saldırganların  kurban seçmelerinde yardımcı olmalarına yarayan en sık yöntemlerden biri kullanıcı adı ifşasıdır. Giriş formlarında/sayfalarında girilen yanlış parola/kullanıcı adı kombinasyonu sonrasında uygulama tarafından döndürülen “Böyle bir kullanıcı bulunmamaktadır.”…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    14/03/2017Kategori: BLOGYazar: Murat Lostar

    Office 365 Uygulama Parolası Oluşturma ve Parola Kullanımı

    Office 365 Uygulama Parolasının Oluşturulması Son yıllarda kullanımı iyice artan ve artacak olan bulut teknolojisinin “en çekinilen” yanı ise güvenlik kaygıları oluyor.  Aslında doğru bir yapılandırma ile bulut teknolojileri yerinde…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Parola Güvenliği
    12/08/2016Kategori: BLOGYazar: Murat Lostar

    Parola Güvenliği

    İnternet ortamında bulunan tüm hesaplarınız için aynı parolayı kullanmak, tüm kapılar için aynı anahtarı kullanmak gibidir. Bir anahtar ile hem evinizi, hem arabanızı, hem ofisinizi hem de kasanızı açıyorsanız, anahtarınızı…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    12/08/2016Kategori: BLOGYazar: Murat Lostar

    LastPass Hacklendi!

    En popüler parola yöneticilerinden biri olan LastPass geçtiğimiz günlerde iki ciddi güvenlik zafiyeti ile karşı karşıya kaldı. Mathias Karlsson isimli güvenlik araştırmacısının ve Google çalışanı Tavis Ormandy tarafından bulunan zafiyetler,…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    22/04/2016Kategori: BLOGYazar: Erdem Kayar

    Çocukların Güvenliği için Cep Telefonu Kısıtlaması

    Cep telefonu suistimal edilerek cocuk istismarının yine gündemimizde olduğu günler yaşıyoruz. Biz de bu süreçte anne babalara, iOS işletim sistemine sahip iPhone ve iPad cihazlarını çocuklarına verirken, tek bir uygulamanın…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı

    Yazı dolaşımı

    1 2
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram