Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    saldırı

    Etiket: saldırı

    22/06/2016Kategori: BLOGYazar: Murat Lostar

    Yan Kanal ile Anahtar Toplamak

    Kriptografik fonksiyonların kırılmasında genelde matematiksel ve hesaplamalı yöntemler akla gelir. Oysa “Yan kanal saldırısı” adı verilen bir saldırı sınıfı, donanımsal özelliklerin kötüye kullanılması sayesinde yazılımda kapattığımızı sandığımız kapıların ardından dolanabilir.…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Advanced Persistent Threat (APT)
    29/11/2014Kategori: BLOGYazar: Murat Lostar

    Advanced Persistent Threat (APT)

    Bu blog yazımızda Advanced Persistent Threat yani geliştirilmiş kalıcı tehditleri tarif edeceğiz. Öncelikle tanım olarak APT, saldırı yapan kişinin sistemlere yetkisiz erişim sağlayarak orada uzun süre kalması olarak açıklayabiliriz. Bu…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    MAC OS’a Yapılan Virüs Saldırıları
    04/08/2012Kategori: BLOGYazar: Erdem Kayar

    MAC OS’a Yapılan Virüs Saldırıları

    Bir zamanlar virüslere karşı hedef olmayan Mac OS işletim sistemi bir süredir maruz kaldığı virüs saldırılarıyla tehdit altında bulunuyor. Windows tabanlı virüslere karşı kesin bir güvenlik sağlayan Mac bilgisayarlar bir…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram