Duyuru

Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!

BAŞVUR BAŞVUR
PRIVIA

Sisteminiz tamamiyle güvende!

Blog

Güçlü, tecrübeli ve yetenekli bir ekibe ihtiyacınız varsa, doğru yerdesiniz!

Example Blog

Blog

10 Şubat 2025

En Zayıf Halkaya Özel Fake Captcha Tuzağı

Sahte CAPTCHA ekranları, kullanıcıları kandırarak kötü amaçlı yazılımları indirip çalıştırmaya yönlendiren bir saldırı tekniği olarak son birkaç yıldır karşımıza çıkmaktadır. Modern internet dünyasında, web sitelerinin sunduğu içeriklerde karşımıza çıkan CAPTCHA‘lar (Completely Automated Public Turing test to tell Computers and Humans Apart), insanların botlardan ayırt edilmesi için geliştirilen özel çözümlerden biri olarak karşımıza gelmektedir. Amaç kullanıcı […]

Devamını Oku
Example Blog

Blog

2 Mart 2024

Siber Savaş Akademisi 2024 Başvuruları Açıldı!

Siber Savaş Akademisi 2025 Staj Başvuruları için tıklayınız. Ülkemizin önde gelen kamu ve özel şirketlerine danışmanlık hizmeti sunmanın yanı sıra, her yıl birçok öğrenciyi “mutfak” programımız olan Siber Savaş Akademisi ile yetiştirerek, sektöre nitelikli uzmanlar kazandırmaya devam ediyoruz. Bu yıl içinde başlayacak olan ve siber güvenlik alanında kariyer yapmak isteyen üniversite öğrencilerine özel olarak hazırladığımız […]

Devamını Oku
Example Blog

Blog

23 Şubat 2024

2024 Yılında Siber Güvenlik: Geleceği Şekillendiren Trendler

Siber güvenlik, teknolojinin hızla geliştiği ve dijitalleşmenin her alanı doldurduğu bir çağda giderek daha fazla önem kazanıyor. Her geçen gün yeni tehditler ortaya çıkıyor ve siber güvenlik uzmanlarının bu tehditlere karşı adım atması gerekiyor. 2024 yılında, siber güvenlik dünyasını şekillendirecek bir dizi trend öngörülmektedir. İşte bu trendlerden bazıları: Yapay Zeka ve Makine Öğrenimi Tabanlı Tehdit […]

Devamını Oku
Example Blog

Blog

23 Şubat 2024

IPv6 üzerinden DHCPv6 ve WPAD Spoofing Saldırısı

IPv6 Çalışma Mantığı IPv6, IPv4’ün eksiklerini gidermek amacıyla geliştirilmiş bir protokoldür. Windows Vista’dan itibaren cihazlarda varsayılan olarak etkinleştirilmiş bir şekilde bilgisayarlarda tanımlanmaktadır. Bir cihazın kendi IPv6 adresini öğrenebilmesi için 3 farklı yöntem vardır. Varsayılan olarak SLAAC kullanılmaktadır. Stateless address autoconfiguration (SLAAC) Bir cihazın kendi IPv6 adres bilgilerini, DHCP sunucusuna ihtiyaç duymadan elde etmesini sağlamaktadır. (Stateless […]

Devamını Oku
Example Blog

Blog

19 Ocak 2024

Siber Savaş Oyunu (Cyber Wargaming) ve Siber Güvenlik

Siber uzay ve dijital teknolojilere dayanan herhangi bir özel veya kamu kurumu için sağlam bir Siber Güvenlik çerçevesinin önemi, teknolojinin hakim olduğu bu çağda ne kadar vurgulansa azdır. Hiçbir sivil veya askeri kurum, dijital ortamının teknik, prosedürel ve insani unsurlarının entegre bir şekilde uygulanmasını içeren kapsamlı ve dinamik bir Siber Güvenlik Stratejisi olmadan siber alanda […]

Devamını Oku
Example Blog

Blog

18 Ağustos 2023

Aviyonik Sistem Güvenliği

Teknolojinin hakim olduğu günümüz dünyasında hiçbir firma, siber güvenlik danışmanları tarafından tasarlanan ve en son teknolojiye sahip siber güvenlik araçlarının yardımıyla uygulanan sağlam bir Siber Güvenlik Planı olmadan kendini güvende kabul edemez. Birçok firma gibi havacılık endüstriside, havacılık operasyonlarını tehlikeye atabilecek, finansal/veri kayıplarına yol açabilecek, hatta ticari uçakların güvenliğini ve insanların hayatını tehlikeye atabilecek siber […]

Devamını Oku
← Önceki

Rapor ve E-Kitaplarımızı İnceleyin

Privia Security uzmanlarımı tarafından hazırlanan detaylı raporlar ve kapsamlı e-kitaplarla siber güvenlik dünyasına derinlemesine bir bakış atın.

Rapor ve E-Kitaplarımızı İnceleyin

Siber Güvenlik Terimleri

Mobil Uygulamalarda Deep Link Zafiyetleri Nedir? Nasıl Gerçekleşir?

24 Mart 2025

Mobil Uygulamalarda Deep Link Zafiyetleri Nedir? Nasıl Gerçekleşir?

Deep Link Nedir? Deep link, mobil uygulamalar içerisinde belirli bir sayfa, içerik veya etkinliği doğrudan açmak üzere tasarlanmış özel URL adresleridir. Bu linkler sayesinde, kullanıcılar bir bağlantıya tıkladıklarında uygulama içerisindeki belirlenmiş konuma otomatik olarak yönlendirilirler. Örneğin, bir linke tıkladığımızda ekranda “Bu sayfayı uygulamada açmak ister misiniz?” uyarısı görmemiz, aslında bir deep link yönlendirmesinin aktif olduğunu […]

Devamını Oku

11 Mart 2025

O.MG Cable nedir, ne işe yarar, nasıl kullanılır?

Gelişen teknoloji, siber güvenlik alanında koruma amaçlı yeniliklerin yanı sıra saldırı teknikleri açısından da yeni teknolojik cihazları beraberinde getiriyor. Sıradan bir USB kablo gibi görünen, ancak barındırdığı modüller sayesinde siber güvenlik dünyasında oluşturduğu etkiyle dikkat çeken O.MG Cable, bu cihazların başında geliyor. O.MG Cable’ın teknik özelliklerine ve bu kabloyla yapılabileceklere odaklanan bu yazı, siber güvenlik […]

Devamını Oku

31 Ocak 2024

Flipper Zero Nedir?

1. Flipper Zero Nedir?Flipper Zero, sızma testlerinde, bounty programlarında ve özellikle ofansif güvenlik uzmanlarının red team çalışmalarında kullanılan hacking cihazıdır. Çoklu işlevselliği ve kolayca taşınıp saklanabilen yapısı sayesinde kullanıcılara hareket halindeyken keşif imkanı sunar. Cihaz, elektronik cihazları analiz ve kontrol etmek amacıyla uzaktan kumanda gibi çalışabilecek şekilde tasarlanmıştır. Bu sayede cihazların nasıl çalıştığı keşfeder ve […]

Devamını Oku

18 Ocak 2022

EDR, MDR, XDR ve EPP Nedir?

EPP, EDR, MDR ve XDR tüm kurumsal uç noktalarda daha fazla görünürlük, tehdit algılama ve yanıt sağlamak için oluşturulmuş aynı zamanda gelişmekte olan yeni nesil uç nokta güvenlik teknolojileridir. Günümüz siber güvenlik olaylarını incelediğimizde ihlallerin %70‘inin uç noktalardan kaynaklandığını görmekteyiz. Gartner bu konuda 2023 yılına kadar kurumların bir çoğunluğunun eski güvenlik yazılımlarını, yeni nesil gelişmiş […]

Devamını Oku

Bülten

Siber Güvenlik Bülteni #90 – Araştırmacılar Uyarıyor!

6 Nisan 2022

Siber Güvenlik Bülteni #90 – Araştırmacılar Uyarıyor!

Spring Cloud Function‘da, uzaktan kod yürütmeye (RCE) neden olan bir güvenlik açığı keşfedildi. Araştırmacılar, istismar kolaylığı ve Java tabanlı olması nedeniyle aralık ayında keşfedilen Log4Shell güvenlik açığını anımsattığını belirttiler. Sysdig‘de siber güvenlik araştırmacısı olan Stefano Chierici, yüksek performanslı ve kolay test edilebilir olduğu için Spring Framework kullanan milyonlarca geliştirici olduğunu, saldırganların bu zafiyeti sömürerek kripto […]

Devamını Oku

7 Mart 2022

Siber Güvenlik Bülteni #89 – Hacker’ı Hacklemek

Güney Amerikalı hacker grubu Lapsus$’un, Nvidia’ya gerçekleştirilen siber saldırının arkasında olduğu ve Nvidia’nın verilerini geri almak için Lapsus$ grubunu geri hacklediği iddia ediliyor. Nvidia ise yaptığı açıklamada sistemlerinin tehlikeye girmesine sebep olan bir güvenlik olayını araştırdığını belirtti. Geçtiğimiz günlerde Lapsus$, Nvidia’dan 1 TB veri çaldığını ve Nvidia çalışanlarının parolalarını ve güvenlik bilgilerini sızdırmakla tehdit ettiğini […]

Devamını Oku

2 Şubat 2022

Siber Güvenlik Bülteni #88 – MuddyWater Grubu Türkiye’yi Hedefliyor!

İran destekli MuddyWater hack grubu, Türkiye’deki özel sektörleri ve devlet kurumlarını hedefliyor. Siber korsanlardan oluşan bu gurup, Orta ve Güneybatı Asya’daki kurumlara, telekomünikasyon, hükümet (BT hizmetleri), petrol ve havayolu endüstrisi sektörlerinde Avrupa, Asya ve Kuzey Amerika’dan çok sayıda kamu ve özel kuruluşa yönelik saldırılara bağdaştırılıyor. Saldırıları gerçekleştirirken, PowerShell tabanlı komutları dağıtmak ve hedeflenen ağlara ilk […]

Devamını Oku

1 Ocak 2022

Siber Güvenlik Bülteni #87 – LastPass Parolaları Ele Geçirildi

Birçok LastPass kullanıcısı, hesaplarına bilinmeyen konumlardan giriş yapmaya çalıştığına dair e-posta uyarıları aldıktan sonra ana parolalarının (master password) ele geçirildiği ortaya çıktı. E-posta bildirimleri, dünya çapında bilinmeyen konumlardan yapıldığı için oturum açma girişimlerinin engellendiği belirtiliyor. Güvenliği ihlal edilmiş LastPass ana parolaları hakkında raporlar, Twitter, Reddit gibi birden fazla sosyal medya sitesi ve çevrimiçi platform aracılığıyla […]

Devamını Oku