Siber-Güvenlik

WSUS Raporlama: WSUS kurulu Windows Server 2012 üzerinde Report Viewer kurulması ?

bilisimonline.net banner

Windows Server 2012 üzerinde WSUS kurduktan sonra raporları alabilmek için Report Viewer kurmanız gerekmektedir. Report Viewer kurmak istediğinizde .NET Framework 2.0 kurmanız gerektiği mesajı alırsınız. Kuruluma devam edemezsiniz. .NET Framework 2.0 .NET Framework 3.5 bir parçasıdır. Role/Feature olarak eklemeye çalıştığınızda “source files could not be found” hatası alırsınız. Tek yapmanız gereken Windows Server 2012 R2 ISO dosyasını mount edip, komut ...

Devamını Oku »

Windows 10 sorunlarını çözen 5 uygulama

windows10

Windows 10 sorunlarını çözen 5 uygulamayı inceledik. Bu uygulamalar ile driver güncellemeleri yapabilir, windows sorunlarını çözebilir, güvenlik ve gizlilik ayarlarını hızlı bir şekilde yapabilir ve windows 7″de bulunup windows 10″da bulunmayan sevdiğiniz uygulamaları yükleyebilirsiniz. Ayrıntılı video youtube kanalımızda ve aşağıda bulabilirsiniz. Drive Booster FixWin for Windows 10 Ultimate windows Tweaker 4 Missed Features Installer O&O ShutUp10 Yukarıda bulunan uygulamaları incelediğimiz ...

Devamını Oku »

Windows 10 İşletim Sistemi Hızlı Gizlilik ve Güvenlik ayarları

O&OShutUp10

Windows 10 İşletim sistemi kişisellik konusunda ne kadar iyi olsa da kullanıcı hakkında çok fazla veri toplanması şikayet edilen konuların başında yer alıyor. Windows 10 İşletim sistemi ilk kurulum sırasında “Hızlı ayarları kullan” seçeneği ile devam ettiğinizde otomatik olarak birçok kişisel verinin kullanımına izin vermiş oluyorsunuz. Bu nedenle kurulum sırasında ayarları “özelleştir” ile ne yapacağınıza siz karar verin.

Devamını Oku »

IPSec (Internet Protocol Security)

IPsec framework

Merhaba bu yazımızda sizlere IPSec Nedir, nasıl çalışırı anlatacağız. IPSec (Internet Protocol Security veya Internet Protokolü güvenliği) isminden de anlaşılacağı üzere Internet Protokolü (IP) kullanılan iletişimlerde doğrulama ve şifreleme kullanarak güvenliğini sağlayan, IETF (Internet Engineering Task Force) tarafından geliştirilmiş bir protokoldür. Biraz tarihçesini incelediğimizde Aralık 1993’de Yazılım Ip Şifreleme Protokolü swIPe John IOANNIDIS ve takım arkadaşları tarafından Columbia Üniversitesi ve ...

Devamını Oku »

İdeal bir Sistem odası nasıl olmalıdır

sistem-odasi-cevresel-tehlikeler

Sistem odası nedir? Sistem odası kaç derece olmalıdır? Sistem odası kurulumunda nelere dikkat edilmelidir? Sistem odası nem değerleri ne olmalıdır?  Sistem odası güvenlik, iklimlendirme, yangın söndürme sistemleri, yedeklilik, enerji vb. Veri Merkezi (Datacenter)… Bilişim ve teknoloji alanında yaşanan hızlı gelişmeler sonucunda artık günlük hayatımızda Sistem Odası, Sunucu Odası, Bilgi İşlem Odası vb. birçok isimden sonra Veri Merkezi (datacenter) hayatımıza tam olarak girdi ...

Devamını Oku »

Saldırı Evreleri Ve Kali Araçları

  Bu yazımızda siber saldırı evrelerinde kullanılan popüler Kali araçlarının her evre için ayrı ayrı isimlerini, beyaz şapkalı hacker (ethical hacker) ‘ın bilmesi gerekenleri, temel saldırı bilgisini anlatmaya çalıştık. Bu yazı aynı zamanda kali linux kullanımı konusunda sizlere rehberlik edecektir. Siber saldırı evreleri ile yazımıza başlayalım. Saldırı Senaryosu/Evreleri Veri Toplama (13) Saldırı Hazırlık (9) Saldırı (16) Kablosuz Ağlara Saldırı (13) ...

Devamını Oku »

2015, 2014 ve 2103 Yılları en kötü şifreler

İnternetin hayatımıza girmesiyle artık her şey artık eskisi gibi olmayacaktı. Son geldiğimiz noktada sosyal medya, e-posta, gazete, online site hesapları, bankacılık işlemleri vb. internet sürekli hayatımızın içinde yaşıyoruz. Teknoloji bu kadar hızlı gelişince güvenlik riskleri de beraberinde aynı hızla artmaya devam ediyor. Kişisel güvenliğimizin bir parçası olan kullanıcı hesapları ve şifrelerde bizim için önem kazanıyor. Bu nedenle aşağıdaki hususlara dikkat etmenizi öneriyoruz.

Devamını Oku »