
MySQL Depolama Motorları
MySQL, veri yönetimi için birçok farklı depolama motoru sunar. En yaygın kullanılan iki motor, MyISAM ve InnoDB’dir. Her iki motorun da kendine göre avantajları ve dezavantajları bulunuyor. Bu yazımızda, bu iki depolama motorunu teknik açıdan inceleyeceğiz. Ayrıca yazı boyunca geçen teknik terimlerin anlamlarını da açıklayacağız....

CUPS’ta Uzaktan Kod Yürütme Açığı: CVE-2024-47076
Linux ve Unix sistemlerin, yazdırma sistemi olan CUPS (Common UNIX Printing System), bu sistemlerde yazdırma yönetimi ve cihazlar arasında görevleri dağıtmak ile ilgili olan bir servis. Bu servis üzerinde CVE-2024-47076 olarak adlandırılan bir güvenlik açığı açıklandı. CVE-2024-47076 Nedir? Saldırganların, CUPS üzerinde uzaktan kod yürütmesine (RCE)...

CAPTCHA Kurbanı Olabilirsiniz
Geçtiğimiz günlerde, McAfee Labs’da, Yasvi Shan ve Aayush Tyagi tarafından yayınlanan yazıda, saldırganların CAPTCHA sayfalarını kullanarak, Lumma Stealer adında bir zararlı yazılımı dağıttıklarını ifade ettiler. Lumma Stealer ilk olarak 2022 yılının Ağustos ayında, Rusya’da oldukça yaygın bir biçimde görülüyordu. Kullanıcıların, CAPTCHA tarafından “İnsan olduğunuzu Doğrulayın”...

Siber Güvenlik İstatistikleri: 2024 Trendleri ve Verileri
Siber güvenlik yaşayan bir döngü. Siber güvenlik dünyasında neredeyse her gün yeni bir saldırı türü ortaya çıkıyor ve bu da mavi takım üyeleri için takibi zorlaştırıyor. Güncel saldırı tiplerinin bilinmesi, neyden korunabileceğinizi anlamanıza daha da yardımcı olacaktır. Siber Güvenlik ve Siber Ataklar Saldırı tipleri gün...

Linux Sistemi: Tarihçe, İlkeler, Bileşenler ve Mimarisi
Bu yazıda, Linux’un hikayesi ve temel komutlar ile ilgili notları bulabilirsiniz. Linux’un Kısa Tarihçesi Linux ailesi bir open-source olan Unix-like’ı baz alır ve ilk çekirdek 1991 yılında öğrenci Linus Torvalds tarafından yayınlandı. Linuxtaki 5 temel ilke: Linux Bileşenleri: Linux Mimarisi: Linux işletim sistmelerinin mimarisinde birçok...

Windows Forensics – User Assist Key Analysis
User Assist Key Nedir? User Assist Key Analysis; genellikle adli bilişim ve siber güvenlik alanlarında karşımıza çıkan bir teknik terimdir. Windows tabanlı işletim sistemlerinde, kullanıcıların çalıştırdıkları uygulamalar ve dosyalar hakkında bilgi toplayıp depolayan bir kayıt defteridir. “UserAssist” anahtarların analizi sayesinde, kullanıcıların hangi uygulamaları ne zaman...

Linux Dosya İzinleri
Linux’da, dosya ve klasörlere erişim kontrolü ve kimlik doğrulama, kullanıcılar arasında güvenliğin sağlanması ve verinin gizliliğini korumak adına oldukça önemlidir. Linux dosya izin sistemini üç ana başlıkta incelenebilir: dosya sahibi, grup ve diğerleri. Bizim bu yazımızda ki ana amacımız Linux sistemlerindeki var olan izinleri öğrenmektir....

VMware DRS ve Sanal Makinelerin Performansı: Otomasyon ve Etkili Kaynak Dağıtımı
VMware vSphere Distributed Resource Scheduler (DRS) sayesinde, sanallaştırılmış kaynaklarınızın kullanımını optimize ederek, VM performansını ve yanıt süresini optimize edebilir, kaynaklarınızı daha verimli kullanarak hostlardaki yük dengesizliğini ortadan kaldırabilirsiniz. Böylece VM’leri kullanım metodlarınıza göre otomatik olarak taşıyacağı için IT yönetiminin yükünü azaltarak, fiziksel hostlardaki yük dengesizliğini...

Storage Controller Nedir? Nasıl Çalışır?
Sunuculardaki kritik bileşenlerden biri olan storage controller ile depolama cihazlarının yönetimi sağlanmaktadır. Storage controller donanım veya yazılım olarak temin edilebilir. Teknik olarak ise depolama ve erişim işlemlerini yönetir, veri güvenliğini ve verimliliği artırır. Peki Bu İşlemleri Nasıl Yapar? İşlemci (Controller Processor) Storage controller’ın merkezi işlem...

Networklerde Mikro Segmentasyonun Önemi
Yazımıza ilk olarak "Ağ segmentasyonu nedir?" sorusu ile başlamak daha efektif olacaktır. Ağ segmentasyonu sayesinde; büyük bir ağı, daha küçük ve yönetilebilir alt ağlara bölerek, güvenliği ve performansı iyileştirme amaçlanır. Bir çok şekilde network segmentasyonu yapılabilmektedir.