Apple, Eski Cihazlar İçin Zero-Day Güvenlik Açığını Düzeltiyor

Apple, Mart ayında yayınlanan güvenlik yamalarını eski iPhone’lar ve iPad’ler için geriye dönük olarak uygulayarak, saldırılarda kullanıldığı tespit edilen bir iOS çekirdek zero-day’i düzeltti. Bugün yayınlanan güvenlik uyarılarında, Apple bir kez daha bu zafiyetin “aktif olarak istismar edilmiş olabileceği” raporlarından haberdar olduklarını belirtti. Bu açık, Apple’ın RTKit gerçek zamanlı işletim sisteminde bir bellek bozulma sorunudur … Devamını oku

HP MSA 2040 kapatma işlemi nasıl yapılır?

HP MSA 2040’ı kapatma işlemi için aşağıdaki adımları izleyebiliriz: Öncelikle Sunucuları Kapatın HP MSA 2040’ı kapatmadan önce, tüm bağlı sunucuların kapatıldığından emin olun. Bu, veri kaybını önlemek için önemlidir. Komut Satırı Arayüzünü (CLI) Kullanın HP MSA 2040’ı kapatmak için CLI arayüzünden ‘shutdown’ komutunu kullanabilirsiniz. Bu komut, depolama sisteminin güvenli bir şekilde kapanmasını sağlar. Alternatif Web … Devamını oku

Dell, 49 milyon müşteriyi etkileyen bir veri ihlali yaşadığını iddia ediyor.

Dell, tehdit bir aktörün yaklaşık 49 milyon müşteriye ait bilgileri çaldığının iddia etmesinin ardından müşterileri bir veri ihlali konusunda uyarıyor. Bilgisayar üreticisi, dün müşterilere e-posta yoluyla veri ihlali bildirimleri göndermeye başladı ve Dell ile ilgili satın alma işlemleriyle ilgili müşteri bilgilerini içeren bir Dell portalının ihlal edildiğini belirtti. “Dell ile ilgili sınırlı türde müşteri bilgilerini … Devamını oku

Ruijie Temel Switch Komutları

Ruijie switch üzerinde kullanılan bazı komutlar, bu notta listelenmiştir. Bu komutlar, Ruijie switchlerin temel işlevlerini yönetmek için kullanılır. Daha fazla bilgi için Ruijie Networks’ün resmi dokümantasyonuna başvurabilirsiniz. Ruijie Switch Temel Komutlar Ruijie Switch SSH Servisi Aktif Etme Ruijie Vlan komutları kaynak: ruijienetworks

Microsoft tüketici hesaplarına passkey kullanarak giriş yapma imkanı sundu.

*Microsoft, Windows kullanıcılarına, Microsoft tüketici hesaplarına passkey kullanarak giriş yapma imkanı sundu. Bu, kullanıcıların Windows Hello, FIDO2 güvenlik anahtarları, biyometrik veriler (yüz taramaları veya parmak izleri) veya cihaz PIN’leri gibi şifresiz yöntemlerle kimlik doğrulaması yapmalarına olanak tanır. Passkey oluşturmak için cihazınızda aşağıdaki adımları takip edebilirsiniz: 1. Microsoft hesabınıza passkey oluşturmak için bu bağlantıyı kullanın. 2. … Devamını oku

PDF Dosya Boyutunu Küçültmenin Kolay Yolları

PDF dosyaları, metin, resim ve grafikleri tek bir dosyada birleştirmek için kullanışlı bir formattır. Fakat bu dosyalar zaman zaman oldukça büyük boyutlara ulaşabilir ve e-posta ile göndermeyi zorlaştırabilir veya depolama alanınızı doldurabilir. PDF dosya boyutunu küçültmek için birkaç basit yöntem mevcuttur. PDF dosya boyutunu küçültmenin en kolay yollarından bazıları şunlardır: Çevrimiçi PDF Sıkıştırma Araçlarını Kullanma … Devamını oku

Fortigate:Chrome da sayfalar açılmıyor

Fortigate firewall kullanılan altyapılarda, Chrome tarayıcı kullanan kullanıcıların bazı web sayfalarına erişmede sorun yaşadığı görülmüştür. Fortigate loglarında engellenen uygulama, web sitesi veya SSL anormalliği gözlemlenmemektedir. Aynı kullanıcılar Firefox gibi farklı bir tarayıcı kullandıklarında söz konusu web sayfalarına erişebilmektedir. Fortinet Community’de bu konuyla ilgili açılan bazı başlıklarda, Chrome’un TLS 1.3 sürümü için sunduğu Kyber Desteği’nin bu … Devamını oku

Bilgi Güvenliğinin Kısa Tarihi

Bilgi güvenliği, dijital çağda hayati önem taşıyan bir kavramdır. Peki bu kavram nasıl ortaya çıktı ve zamanla nasıl bir değişim geçirdi? Bilgisayar Güvenliğinin Doğuşu Bilgi güvenliğinin hikayesi, bilgisayar güvenliği kavramıyla başlar. İkinci Dünya Savaşı sırasında, Almanların geliştirdiği Enigma şifreleme makinesini kırmak için ilk ana bilgisayarlar geliştirildi. Bu gelişme, hassas bilgilerin korunmasının önemini ortaya koydu ve … Devamını oku

Bilgi Güvenliği Nedir?

Bilgi güvenliği, dijital çağda hayati önem taşıyan bir kavramdır. Bilgilerin izinsiz erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma veya hasar görme gibi tehditlerden korunmasını kapsar. Bu, gizlilik, bütünlük ve erişilebilirlik gibi temel unsurları içerir: Gizlilik: Yetkisiz kişilerin hassas bilgilere erişmesini önleme. Bütünlük: Bilginin doğru ve eksiksiz olmasını sağlama. Erişilebilirlik: Yetkili kişilerin ihtiyaç duydukları anda bilgiye … Devamını oku

Amazon’da Bulut Bilişim

2000 yılının ortalarında Amazon, IaaS dağıtım modeline dayalı Amazon Web Servislerini (AWS) tanıttı. Bu modelde bulut servisi sağlayıcısı, bilgi işlem ve depolamadan oluşan bir altyapı sunar. Bunlar, bu kaynaklara erişmek için bir dizi servisi destekleyen yüksek hızlı ağlarla birbirine bağlı sunuculardır. Bir uygulama geliştiricisi, uygulamaları ve Amazon tarafından sağlanan kaynakları yönetmek için kendi seçtiği bir … Devamını oku