Close

(85) Information security, Bilgi güvenliği

Information security, often referred to as infosec, is the practice of protecting information from unauthorized access, use, disclosure, disruption, modification, or destruction to ensure its confidentiality, integrity, and availability.

Yüz Tanıma Sistemlerinin Yanıltılmasına Karşı Bir Yöntem

Yüz Tanıma Sistemlerinin Yanıltılmasına Karşı Bir Yöntem

YÜZ TANIMA SİSTEMLERİNİN YANILTILMASINA KARŞI BİR YÖNTEM: YÜZ VİDEOLARINDA NABIZ TESPİTİ İLE CANLILIK DOĞRULAMASI Günümüzde kimlik saptama amaçlı kullanılan biyometrik teknolojiler, güvenlik, erişim, kontrol, takip gibi alanlarda aktif olarak rol almaktadır. Bu teknolojilerden biri olan yüz tanıma sistemi, diğer biyometrik sistemlere göre temassızlık ve günlük hayatımıza yerleşmiş bulunan düşük maliyetli […]

Devamını Oku

kariyer.net, 50 bin Üyenin Kişisel Verilerinin Çalındığını Duyurdu.

Türkiye'nin önde gelen online iş bulma platformlarından kariyer.net, 50 bin üyenin kişisel verilerinin çalındığını duyurdu.

Kariyer.net, 50 bin üyenin kişisel verilerinin çalındığını açıkladı. 10.08.2020 tarihinde gerçekleşen veri ihlaline ilişkin açıklama, kariyer.net tarafından Kişisel Verileri Koruma Kurumu’na yapıldı. Kariyer.net tarafından yapılan açıklama aşağıdadır.  Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun ‘Veri güvenliğine ilişkin yükümlülükler’ başlıklı 12’nci maddesinin (5) numaralı fıkrası ‘İşlenen kişisel verilerin kanuni olmayan yollarla […]

Devamını Oku

A hacker group tried to hijack 900,000 WordPress sites over the last week.

A hacker group tried to hijack 900,000 WordPress sites over the last week

A hacker group has attempted to hijack nearly one million WordPress sites in the last seven days, according to a security alert issued today by cyber-security firm Wordfence. The company says that since April 28, this particular hacker group has engaged in a hacking campaign of massive proportions that caused […]

Devamını Oku

Hindistan’ da 1.3 Milyon Kopya Kredi Kartı Satılık

Hindistan' da büyük kredi kart hırsızlığı

Kredi kart hırsızlığının kaynaklarını göstermek açısından bir toplu hırsızlık olayını daha paylaşıyorum. Daha önce 460.000’den fazla Türk kredi kartının bilgisinin satılığa çıkmasını paylaşmıştım. Bu kredi kartlarının içerdiği bilgileri yorumlayınca VISA’ nın daha önce uyardığı MageCart isimli bir atağı işaret etmiştim. Bu atakta istihbaratı yine Group-IB sağlıyor. Ben ZDNET ‘in Details […]

Devamını Oku

SATILIK: 463.378 adet Türk Kullanıcısının Kredi Kart bilgisi

SATILIK: 463.378 adet Türk Kullanıcısının Kredi Kart bilgisi

Group-IB’ nin güvenlik uzmanlarının bildirdiğine göre Internetin Karanlık Yüzü’ nde (Dark Web) faaliyet gösteren en büyük çalıntı kart pazarı Joker’s Stash’ de 463.378 Türk kullanıcısına ait kart bilgileri satılığa çıkartıldı.  Group-IB Singapur’ da kurulu bir güvenlik şirketidir. Bu büyük liste Ekim-28 ve Kasım-27 arasında dört parça halinde satışa çıkartıldı.  Türk kredi […]

Devamını Oku

Garanti Bankası Veri İhlali Bildirimi

Garanti Bankası

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – T. Garanti Bankası A.Ş. Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula […]

Devamını Oku

Digital Signature example using OpenSSL

Digital Signature example using OpenSSL

What is a digital signature? This walkthrough demonstrates how to create a private key, public key, digitally sign a document, and verify. A digital signature and signing are critical concepts in cryptography and information security. Digital Signature: Signing (in Cryptography): Advantages of Digital Signatures: In the digital world, digital signatures […]

Devamını Oku

What is SCP and Example syntax for Secure Copy (scp)

Linux

What is SCP and Example syntax for Secure Copy (scp) SCP copies files between different hosts. It uses SSH and provides authentication for remote host Examples Copy the file “foobar.txt” from a remote host to the local host • $ scp remoteusername@remotehost:foobar.txt /some/local/directory Copy the file “foobar.txt” from the local […]

Devamını Oku

Asymmetric encryption – Explained.

Kriptografi

How does public-key cryptography work? What is a private key and a public key? Why is asymmetric encryption different from symmetric encryption? Asymmetric encryption, also known as public-key cryptography, is a cryptographic system that uses a pair of related keys: public and private. The public key can encrypt data, but […]

Devamını Oku