www.cyberartspro.com | +90 212 274 8190 |
E-Postayı Düzgün Görüntüleyemiyorsanız |
Ayın Siber Güvenlik
|
AirDrop Kullanıcıları Güvende Mi? |
Devamı |
Ayın KVKK
|
“İlgili kişinin aidat borcu bilgisinin site yönetimi tarafından ev sahibine iletilmesi” hakkında Kişisel Verileri Koruma Kurulunun 29/09/2020 tarihli ve 2020/755 sayılı Karar Özeti |
Devamı |
Siber Tehdit Aktörlerinin
|
Siber güvenlik araştırmacıları, Japonya’da bulunan otomotiv, ilaç ve mühendislik, yönetilen hizmet sağlayıcıları gibi faaliyet gösterenlerin de dahil olduğu birden çok sektörde şirketleri hedefleyen APT kampanyaları gözlemlendi. |
Devamı |
NIST Çerçevesinden
|
Bu yazımızda NIST Çerçevesinden ZTA başlığını ele alacağız. Daha öncesinde ZTA ve VPN yapılarını inceleyelim. Bilgi teknolojilerinde sıklıkla kullanılan VPN çözümleri, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan bir teknolojidir. Kurumsal ağları ve kaynakları güvenilmeyen cihazlara açarak ihlal riskini önemli ölçüde arttırır. |
Devamı |
Bir Olay Müdahale
|
Olay Müdahale Planı Nasıl Oluşturulur? |
Devamı |
Kişisel Veri İhlal Bildirimi
|
Kişisel Veri İhlali Nedir? |
Devamı |
E-mail
|
Kullanıcıları yanıltmak, siber suçluların en çok kullanmış olduğu yöntemlerden biridir. Siber saldırganların en fazla saldırıda bulunduğu alan ise e-posta kullanıcılarıdır. E-posta kullanıcılarına gerçekleştirdikleri saldırı yöntemlerinden biri de e-mail spoofing saldırı yöntemidir. E-mail spoofing, müşteriler, iş arkadaşları veya yöneticiler gibi güvenilir kişilerden gelen mailler gibi görünür. Aslında hedef, kullanıcının güvenini kazanmak ve istedikleri eylemi gerçekleştirmelerine yardım etmenizi sağlamaktır. |
Devamı |
Söz konusu siber hizmetler olduğunda, tüm kurumlar
Her ne yaparsak yapalım içinde “sanat” hep var olacak. |
Mail listesinden çık |
www.cyberartspro.com | +90 212 274 8190 |