Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!
Sisteminiz tamamiyle güvende!
Güçlü, tecrübeli ve yetenekli bir ekibe ihtiyacınız varsa, doğru yerdesiniz!
Blog
7 Haziran 2021
Uygulama katmanı DDOS saldırıları adından da anlaşılabileceği gibi OSI modelinde katman 7’yi hedeflemektedir. En üst katmanda HTTP GET ve HTTP POST gibi yaygın metotlar kullanılarak yapılan bir DDOS saldırı türüdür. Ağ kaynakları yerine uygulama katmanında sunucu kaynaklarını tüketmesi amaçlandığı için etkili bir saldırı olduğunu hatırlatmak isteriz. Uygulama Katmanı DDOS Saldırıları Nasıl Yapılır? Bu saldırı türünde […]
Blog
6 Haziran 2021
Düşük ve yavaş DDOS saldırıları, bir web hizmetini aşırı yavaş HTTP veya TCP trafiğine boğarak durdurmayı amaçlar. Bu saldırı türünde, uygulama veya sunucu kaynaklarının tüketilmesi hedeflenmektedir. Küçük ve çok yavaş şekilde iletilen saldırı aslında çok az bağlantı gerektirir. Bu sayede de normal trafikten ayırt edilmesi zorlaşmaktadır. Büyük ölçekli DDOS saldırılarına karşın hızlı bir şekilde muhtemel […]
Blog
2 Haziran 2021
SSDP saldırıları basit hizmet keşif protokolü olarak tanımlanır. Hedeflenen bir kurbana aşırı miktarda trafik göndermek için UPnP cihazları kullanılır. Ağ protokollerinden yararlanan yansıma tabanlı bir DDOS saldırı türüdür. Bu saldırı türünde amaç hedefin altyapısı ve web kaynaklarını çevrimdışı duruma getirmektir. Evrensel tak çalıştır cihazlarının herkese açık IP adresleri tespit edilerek SSDP cihazları olup olmadığı kontrol […]
Blog
1 Haziran 2021
DNS Amplification DDoS saldırıları, bir saldırganın hedef sunucuyu veya ağı güçlendirilmiş trafiklerle boğmak için açık DNS çözümleyicilerinin işlevselliğinden yararlandığı bir DDOS saldırı türüdür. Yansıma tabanlı hacimsel dağıtılmış hizmet reddi (DDoS) saldırısı olarak da tanımlanır ve çevresindeki altyapı tamamiyle erişilemez hale gelir. DNS Yükseltme Saldırısı Nasıl Yapılır? Yükseltme saldırıları genel olarak bir saldırgan ile hedeflenen sunucu […]
Blog
29 Mayıs 2021
NTP yükseltme saldırısı olarak bilinen bu DDOS saldırı türünde de memcached saldırılarında olduğu gibi amplification adını verdiğimiz yükseltme tekniği kullanılmaktadır. Bir siber saldırgan, hedeflenen bir ağı veya sunucuyu güçlendirilmiş bir şekilde UDP trafiğine boğarak hizmet dışı bırakabilir. Bu saldırıda ağ zaman protokolü olarak kullanılan NTP sunucularındaki zafiyet istismar edilerek gerçekleştirilir. NTP sunucuları da memcached gibi […]
Blog
26 Mayıs 2021
Memcached DDOS saldırıları kurbanın internet trafiğini kullanarak gerçekleştirdiği tehlikeli bir DDOS saldırısıdır. Saldırgan güvenlik zafiyeti bulunan bir UDP memcached sunucusuna yapılan istekleri kullanarak hedefine yoğun bir trafik gönderir. Bu noktada kurbanın internet trafiği kullanarak hedef sistemde yoğunluk oluşturulur ve hizmet reddi gerçekleştirilir. Hedef sistemin internet altyapısı aşırı şekilde yüklenildiğinde işlemez hale gelir ve gerçek trafiğe […]
Blog
24 Mayıs 2021
Basitçe hedeflenen sisteme bir ping seli (ping flood) göndermek, DoS saldırısı gerçekleştirmenin en temel ve en ilkel yöntemidir. Daha karmaşık yöntemlerde belirli paket türleri kullanılır. DOS saldırısının popüler bir sürümü olan SYN Flood sıklıkla kullanılır. TCP protokolü kullanılarak istemci ve sunucu arasında bir oturum başlatıldığında, oturumu oluşturan “üçlü el sıkışması” iletileri sunucu belleğinde küçük bir arabellek alanı […]
Blog
23 Mayıs 2021
Bir DDOS saldırısının hafifletilmesindeki temel sorun, saldırı trafiği ile normal trafik arasında ayrım yapamamaktır. Hangi trafik gerçek, hangi trafik saldırı ayırabilmek, DDOS saldırıları için temel bir sorundur. Modern İnternette, DDoS trafiği birçok farklı biçimde karşımıza gelebilir. Çok vektörlü bir DDoS saldırısı, bir hedefi farklı şekillerde devre dışı bırakmak için birden fazla saldırı yolu kullanır. Bu […]
Blog
18 Mayıs 2021
CVE-2021-22986 kodlu F5 BIG-IP ve BIG-IQ ürünlerinin yönetim panelinde bulunan Unauthenticated Remote Code Execution zafiyeti için yayınlanan güncellemeden sonra yeni bir zafiyet ortaya çıktı. Bu yazımızda önceki zafiyete de değinerek yama sonrası tekrar exploit edilen CVE-2021-22986 için detaylı incelemizi sizlerle paylaşıyoruz. F5 BIG-IP Tarama ve Tespit Aracı ile sisteminizin bu zafiyetten etkilenip, etkilenmediğini kontrol edebilirsiniz. […]
Blog
15 Mayıs 2021
Hemen hemen tüm DDoS saldırıları, trafiğe sahip bir hedef cihaz veya ağın yük altında kalarak devre dışı kalmasını amaçlar. Bu noktada Hizmet Reddi DDOS Saldırılarını üç ana kategoriye ayırabiliriz. Elbette ki siber saldırganlar, hedef tarafından alınan sunuculara veya ağlara bir veya daha fazla farklı saldırı vektörü kullanarak saldırmakta, aynı zamanda saldırı vektörlerini döngüye alarak devam […]
Blog
6 Mayıs 2021
Siber güvenlik alanında sunmuş olduğumuz danışmanlık ve eğitim hizmetlerinin yanı sıra Ar&Ge faaliyetlerimiz ile de kurumlara özel siber güvenlik çözümleri geliştirmeye devam ediyoruz. Bu kapsamda Privia Security Yazılım ve Tasarım Stajyer Programımıza başvuraların açıldığını sizlerle paylaşmak istiyoruz. Kendini geliştirmek, tecrübe kazanmak ve uzman ekibimizle birlikte çalışma fırsatı yakalamak isteyen gençleri bu programa bekliyoruz. Ar&Ge faaliyetlerimiz […]
Blog
13 Nisan 2021
Kurum ağınız güvenlik tehditleriyle her zaman karşı karşıyadır. Bu tehditler kendilerini çeşitli şekillerde gösterebilir. Kurum ağına gelen veya gelebilecek olan tehditleri sınırlandırmalı ve ihtiyaç duyulan tedbirlerin alınması için önemli bir adım olacaktır. Sisteminize yönelik tehditleri sınıflandırmanın farklı yolları vardır. Gelen siber tehditlerin neden olduğu hasarlar, saldırıyı gerçekleştirmek için gerekli beceri düzeyine göre sıralanabildiği gibi saldırının arkasındaki motivasyona […]
Blog
13 Nisan 2021
Bir kurum ağ güvenliğine yönelik çeşitli yaklaşımlar arasından seçim yaparak siber güvenlik konusunda gerekli adımları atmak zorundadır. Belirli bir yaklaşım veya paradigma, sonraki tüm güvenlik kararlarını etkileyecek ve tüm kurumun ağ güvenliği altyapısı için gereklilikleri belirleyecektir. Ağ güvenliği paradigmaları, alınan güvenlik önlemlerinin kapsamına (çevre, katmanlı) veya sistemin ne kadar proaktif olduğuna göre sınıflandırılabilir. Ağ Güvenliği […]