Ruijie Temel Switch Komutları

Ruijie switch üzerinde kullanılan bazı komutlar, bu notta listelenmiştir. Bu komutlar, Ruijie switchlerin temel işlevlerini yönetmek için kullanılır. Daha fazla bilgi için Ruijie Networks’ün resmi dokümantasyonuna başvurabilirsiniz. Ruijie Switch Temel Komutlar Ruijie Switch SSH Servisi Aktif Etme Ruijie Vlan komutları kaynak: ruijienetworks

Microsoft tüketici hesaplarına passkey kullanarak giriş yapma imkanı sundu.

*Microsoft, Windows kullanıcılarına, Microsoft tüketici hesaplarına passkey kullanarak giriş yapma imkanı sundu. Bu, kullanıcıların Windows Hello, FIDO2 güvenlik anahtarları, biyometrik veriler (yüz taramaları veya parmak izleri) veya cihaz PIN’leri gibi şifresiz yöntemlerle kimlik doğrulaması yapmalarına olanak tanır. Passkey oluşturmak için cihazınızda aşağıdaki adımları takip edebilirsiniz: 1. Microsoft hesabınıza passkey oluşturmak için bu bağlantıyı kullanın. 2. … Devamını oku

Fortigate:Chrome da sayfalar açılmıyor

Fortigate firewall kullanılan altyapılarda, Chrome tarayıcı kullanan kullanıcıların bazı web sayfalarına erişmede sorun yaşadığı görülmüştür. Fortigate loglarında engellenen uygulama, web sitesi veya SSL anormalliği gözlemlenmemektedir. Aynı kullanıcılar Firefox gibi farklı bir tarayıcı kullandıklarında söz konusu web sayfalarına erişebilmektedir. Fortinet Community’de bu konuyla ilgili açılan bazı başlıklarda, Chrome’un TLS 1.3 sürümü için sunduğu Kyber Desteği’nin bu … Devamını oku

Bilgi Güvenliğinin Kısa Tarihi

Bilgi güvenliği, dijital çağda hayati önem taşıyan bir kavramdır. Peki bu kavram nasıl ortaya çıktı ve zamanla nasıl bir değişim geçirdi? Bilgisayar Güvenliğinin Doğuşu Bilgi güvenliğinin hikayesi, bilgisayar güvenliği kavramıyla başlar. İkinci Dünya Savaşı sırasında, Almanların geliştirdiği Enigma şifreleme makinesini kırmak için ilk ana bilgisayarlar geliştirildi. Bu gelişme, hassas bilgilerin korunmasının önemini ortaya koydu ve … Devamını oku

Bilgi Güvenliği Nedir?

Bilgi güvenliği, dijital çağda hayati önem taşıyan bir kavramdır. Bilgilerin izinsiz erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma veya hasar görme gibi tehditlerden korunmasını kapsar. Bu, gizlilik, bütünlük ve erişilebilirlik gibi temel unsurları içerir: Gizlilik: Yetkisiz kişilerin hassas bilgilere erişmesini önleme. Bütünlük: Bilginin doğru ve eksiksiz olmasını sağlama. Erişilebilirlik: Yetkili kişilerin ihtiyaç duydukları anda bilgiye … Devamını oku

Amazon’da Bulut Bilişim

2000 yılının ortalarında Amazon, IaaS dağıtım modeline dayalı Amazon Web Servislerini (AWS) tanıttı. Bu modelde bulut servisi sağlayıcısı, bilgi işlem ve depolamadan oluşan bir altyapı sunar. Bunlar, bu kaynaklara erişmek için bir dizi servisi destekleyen yüksek hızlı ağlarla birbirine bağlı sunuculardır. Bir uygulama geliştiricisi, uygulamaları ve Amazon tarafından sağlanan kaynakları yönetmek için kendi seçtiği bir … Devamını oku

Sanal Makine Nedir? Türleri nelerdir?

Sanal Makine (VM), fiziksel bir bilgisayarın tüm özelliklerini taklit eden bir yazılım programıdır. Bir sanal makine, ana bilgisayarın donanım kaynaklarını (işlemci, bellek, disk alanı) kullanarak ayrı bir sanal ortam oluşturur ve bu ortamda bir veya daha fazla işletim sistemi ve uygulama çalıştırabilir. Sanal Makinelerin Avantajları: Sanal Makinelerin Kullanım Alanları: Popüler Sanal Makine Yazılımları: Sanal Makine … Devamını oku

Fortigate Yazılım Sürüm Farkları Nedir?

Fortigate üzerinde yüklü olan FortiOS yazılım sürümleri, Mature(Olgun) ve Feature(Özellik) seviyelerine göre iki kategoriye ayrılır: Fortigate üzerinde yüklü FortiOS 7.0, 7.2 ve 7.4 sürümlerini üzerinden örnek verirsek FortiOS yazılım sürümleri üç ayda bir güncellenmektedir. Önerilen sürüm hakkında daha fazla bilgi için tıklayın.

EDR Nedir? EDR ile XDR arasındaki benzerlik ve farklılıklar

EDR Nedir? EDR, Uç Nokta Algılama ve Yanıt anlamına gelir. Siber saldırıları tespit etmek ve bunlara yanıt vermek için bilgisayar iş istasyonları ve diğer uç noktalarda (akıllı telefonlar, tabletler, sunucular vb.) çalışan bir siber güvenlik çözümüdür. EDR Nasıl Çalışır? EDR, aşağıdaki adımları izleyerek çalışır: EDR’nin Faydaları: EDR ile XDR Arasındaki Benzerlikler ve Farklılıklar Benzerlikler: Farklılıklar: … Devamını oku

XDR Nedir? XDR ile EDR arasındaki benzerlik ve farklılıklar

Siber saldırılar her geçen gün daha karmaşık hale gelmektedir. Bu nedenle, siber güvenliğin en önemli unsurlarından biri haline gelen EDR (algılama ve yanıt) çözümlerinin de gelişmesi kaçınılmazdır. XDR (Genişletilmiş Algılama ve Yanıt), EDR’nin bir sonraki aşaması olarak karşımıza çıkan ve daha geniş bir kapsama sahip olan bir siber güvenlik çözümüdür. XDR Nedir? XDR, Genişletilmiş Algılama … Devamını oku