Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    siber güvenlik

    Etiket: siber güvenlik

    SWIFT Sisteminde Siber Güvenlik
    10/03/2022Kategori: BLOGYazar: Lostar

    SWIFT Sisteminde Siber Güvenlik

    SWIFT (Society for Worldwide Interbank Financial Telecommunication / Dünya Bankalar Arası Finansal Telekomünikasyon Derneği) bankaların uluslararası para aktarırken birbirleriyle güvenli iletişim kurmasını sağlayan bir sistemdir. Bankalarda hazırlanan transfer emirleri SWIFT…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Sahte Uygulamalar Üzerinden Hack’lenmekten Nasıl Korunabilirsiniz?
    10/11/2017Kategori: BLOGYazar: Lostar

    Sahte Uygulamalar Üzerinden Hack’lenmekten Nasıl Korunabilirsiniz?

    Siber güvenlik uzmanları, akıllı telefon kullanıcılarını hacker’ların telefonlarındaki kişisel bilgilere erişimini sağlayacak sahte uygulamaları indirmemeleri konusunda uyarıyor. Eylül ayında hackerlar, Google Play Store‘ da “doppelgangers” olarak da bilinen birçok kötü…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    07/09/2017Kategori: BLOGYazar: Lostar

    Fidye Yazılımları ve Korunmak İçin İpuçları

    Fidye yazılımları, talep edilen ücretler ödenene kadar özellikle kritik sistemlerdeki hassas bilgileri erişilmez hale getiren oldukça zararlı kötü amaçlı yazılım türevidir. İstenilen ücret genellikle bitcoin olarak ve belirli bir süre…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    06/08/2014Kategori: BLOGYazar: Murat Lostar

    Uçaklar BlackHat'te Hacklenecek

    Siber güvenlik firması IOActive’den Ruben Santamarta bu hafta gerçekleşecek olan Black Hat konferansında yolcu uçaklarında bulunan uydu haberleşme sistemlerinin açıklıklarını anlatacak. Bütün teknik detayların yer alacağı sunumda, hedef sisteme karşı…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    2012’de Ticari Amaçlı Veri Güvenliği’nde Öne Çıkacak Konular
    27/02/2012Kategori: BLOGYazar: Erdem Kayar

    2012’de Ticari Amaçlı Veri Güvenliği’nde Öne Çıkacak Konular

    Thomson Reuters News & Insight’ın yayınladığı bir rapora göre yeni yılın veri güvenliği konusunda en önemli başlıca konular siber güvenlik ve bulut bilişim (cloud computing) olacak. 2011 yılında yapılan sayısız…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram