Duyuru

Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!

BAŞVUR BAŞVUR
PRIVIA

Sisteminiz tamamiyle güvende!

Blog

Güçlü, tecrübeli ve yetenekli bir ekibe ihtiyacınız varsa, doğru yerdesiniz!

Example Blog

Blog

6 Haziran 2021

Düşük ve Yavaş Yapılan DDOS Saldırıları

Düşük ve yavaş DDOS saldırıları, bir web hizmetini aşırı yavaş HTTP veya TCP trafiğine boğarak durdurmayı amaçlar. Bu saldırı türünde, uygulama veya sunucu kaynaklarının tüketilmesi hedeflenmektedir. Küçük ve çok yavaş şekilde iletilen saldırı aslında çok az bağlantı gerektirir. Bu sayede de normal trafikten ayırt edilmesi zorlaşmaktadır. Büyük ölçekli DDOS saldırılarına karşın hızlı bir şekilde muhtemel […]

Devamını Oku
Example Blog

Blog

2 Haziran 2021

SSDP DDOS Saldırıları

SSDP saldırıları basit hizmet keşif protokolü olarak tanımlanır. Hedeflenen bir kurbana aşırı miktarda trafik göndermek için UPnP cihazları kullanılır. Ağ protokollerinden yararlanan yansıma tabanlı bir DDOS saldırı türüdür. Bu saldırı türünde amaç hedefin altyapısı ve web kaynaklarını çevrimdışı duruma getirmektir. Evrensel tak çalıştır cihazlarının herkese açık IP adresleri tespit edilerek SSDP cihazları olup olmadığı kontrol […]

Devamını Oku
Example Blog

Blog

1 Haziran 2021

DNS Amplification DDOS Saldırıları

DNS Amplification DDoS saldırıları, bir saldırganın hedef sunucuyu veya ağı güçlendirilmiş trafiklerle boğmak için açık DNS çözümleyicilerinin işlevselliğinden yararlandığı bir DDOS saldırı türüdür. Yansıma tabanlı hacimsel dağıtılmış hizmet reddi (DDoS) saldırısı olarak da tanımlanır ve çevresindeki altyapı tamamiyle erişilemez hale gelir. DNS Yükseltme Saldırısı Nasıl Yapılır? Yükseltme saldırıları genel olarak bir saldırgan ile hedeflenen sunucu […]

Devamını Oku
Example Blog

Blog

29 Mayıs 2021

NTP Amplification DDOS Saldırıları

NTP yükseltme saldırısı olarak bilinen bu DDOS saldırı türünde de memcached saldırılarında olduğu gibi amplification adını verdiğimiz yükseltme tekniği kullanılmaktadır. Bir siber saldırgan, hedeflenen bir ağı veya sunucuyu güçlendirilmiş bir şekilde UDP trafiğine boğarak hizmet dışı bırakabilir. Bu saldırıda ağ zaman protokolü olarak kullanılan NTP sunucularındaki zafiyet istismar edilerek gerçekleştirilir. NTP sunucuları da memcached gibi […]

Devamını Oku
Example Blog

Blog

26 Mayıs 2021

Memcached DDOS Saldırıları

Memcached DDOS saldırıları kurbanın internet trafiğini kullanarak gerçekleştirdiği tehlikeli bir DDOS saldırısıdır. Saldırgan güvenlik zafiyeti bulunan bir UDP memcached sunucusuna yapılan istekleri kullanarak hedefine yoğun bir trafik gönderir. Bu noktada kurbanın internet trafiği kullanarak hedef sistemde yoğunluk oluşturulur ve hizmet reddi gerçekleştirilir. Hedef sistemin internet altyapısı aşırı şekilde yüklenildiğinde işlemez hale gelir ve gerçek trafiğe […]

Devamını Oku
Example Blog

Blog

24 Mayıs 2021

SYN Flood Saldırıları

Basitçe hedeflenen sisteme bir ping seli (ping flood) göndermek, DoS saldırısı gerçekleştirmenin en temel ve en ilkel yöntemidir. Daha karmaşık yöntemlerde belirli paket türleri kullanılır. DOS saldırısının popüler bir sürümü olan SYN Flood sıklıkla kullanılır.  TCP protokolü kullanılarak istemci ve sunucu arasında bir oturum başlatıldığında, oturumu oluşturan “üçlü el sıkışması” iletileri sunucu belleğinde küçük bir arabellek alanı […]

Devamını Oku
Example Blog

Blog

23 Mayıs 2021

DDOS Saldırılarını Nasıl Hafifletebiliriz?

Bir DDOS saldırısının hafifletilmesindeki temel sorun, saldırı trafiği ile normal trafik arasında ayrım yapamamaktır. Hangi trafik gerçek, hangi trafik saldırı ayırabilmek, DDOS saldırıları için temel bir sorundur.   Modern İnternette, DDoS trafiği birçok farklı biçimde karşımıza gelebilir. Çok vektörlü bir DDoS saldırısı, bir hedefi farklı şekillerde devre dışı bırakmak için birden fazla saldırı yolu kullanır. Bu […]

Devamını Oku
Example Blog

Blog

18 Mayıs 2021

F5 BIG-IP CVE-2021-22986 Zafiyeti Tespit ve İncelemesi

CVE-2021-22986 kodlu F5 BIG-IP ve BIG-IQ ürünlerinin yönetim panelinde bulunan Unauthenticated Remote Code Execution zafiyeti için yayınlanan güncellemeden sonra yeni bir zafiyet ortaya çıktı. Bu yazımızda önceki zafiyete de değinerek yama sonrası tekrar exploit edilen CVE-2021-22986 için detaylı incelemizi sizlerle paylaşıyoruz. F5 BIG-IP Tarama ve Tespit Aracı ile sisteminizin bu zafiyetten etkilenip, etkilenmediğini kontrol edebilirsiniz. […]

Devamını Oku
Example Blog

Blog

15 Mayıs 2021

DDOS Saldırı Vektörleri Nelerdir?

Hemen hemen tüm DDoS saldırıları, trafiğe sahip bir hedef cihaz veya ağın yük altında kalarak devre dışı kalmasını amaçlar. Bu noktada Hizmet Reddi DDOS Saldırılarını üç ana kategoriye ayırabiliriz. Elbette ki siber saldırganlar, hedef tarafından alınan sunuculara veya ağlara bir veya daha fazla farklı saldırı vektörü kullanarak saldırmakta, aynı zamanda saldırı vektörlerini döngüye alarak devam […]

Devamını Oku
Example Blog

Blog

6 Mayıs 2021

Yazılım ve Tasarım Stajyerleri Aranıyor!

Siber güvenlik alanında sunmuş olduğumuz danışmanlık ve eğitim hizmetlerinin yanı sıra Ar&Ge faaliyetlerimiz ile de kurumlara özel siber güvenlik çözümleri geliştirmeye devam ediyoruz. Bu kapsamda Privia Security Yazılım ve Tasarım Stajyer Programımıza başvuraların açıldığını sizlerle paylaşmak istiyoruz. Kendini geliştirmek, tecrübe kazanmak ve uzman ekibimizle birlikte çalışma fırsatı yakalamak isteyen gençleri bu programa bekliyoruz. Ar&Ge faaliyetlerimiz […]

Devamını Oku
Example Blog

Blog

13 Nisan 2021

Tehdit Sınıflandırmaları ve Terminolojiler

Kurum ağınız güvenlik tehditleriyle her zaman karşı karşıyadır. Bu tehditler kendilerini çeşitli şekillerde gösterebilir. Kurum ağına gelen veya gelebilecek olan tehditleri sınırlandırmalı ve ihtiyaç duyulan tedbirlerin alınması için önemli bir adım olacaktır. Sisteminize yönelik tehditleri sınıflandırmanın farklı yolları vardır. Gelen siber tehditlerin neden olduğu hasarlar, saldırıyı gerçekleştirmek için gerekli beceri düzeyine göre sıralanabildiği gibi saldırının arkasındaki motivasyona […]

Devamını Oku
Example Blog

Blog

13 Nisan 2021

Ağ Güvenliği Yaklaşımları

Bir kurum ağ güvenliğine yönelik çeşitli yaklaşımlar arasından seçim yaparak siber güvenlik konusunda gerekli adımları atmak zorundadır. Belirli bir yaklaşım veya paradigma, sonraki tüm güvenlik kararlarını etkileyecek ve tüm kurumun ağ güvenliği altyapısı için gereklilikleri belirleyecektir. Ağ güvenliği paradigmaları, alınan güvenlik önlemlerinin kapsamına (çevre, katmanlı) veya sistemin ne kadar proaktif olduğuna göre sınıflandırılabilir. Ağ Güvenliği […]

Devamını Oku