İçeriğe atla

Doğan Can Keleş

Doğancan Keleş – Kişisel Blog

  • Anasayfa
  • Kategoriler
    • Bilişim Güvenliği
    • Firewall
    • Microsoft
    • Qnap
    • Sanallaştırma
    • Veeam
    • Vmware
    • Windows
    • WordPress
  • Hakkımda
  • İletişim

Yıl: 2024

Windows 10 Enterprise Çoklu RDP Kullanımı

Doğan Can KELEŞ tarafından3 Aralık 20243 Aralık 2024 tarihindeWindows içinde

Çoklu RDP (Remote Desktop Protocol), aynı anda birden fazla kullanıcının aynı makineye bağlanmasını sağlar. Ancak Windows 10/11 Pro’da varsayılan olarak bu özellik etkin değildir. Enterprise for VDI sürümü, çoklu oturum açma desteği sunarak bu ihtiyacı karşılar. Çoklu RDP Özelliklerini Etkinleştirme:…

Veeam Backup & Replication yedekleme yazılımında kritik RCE açığı konusunda uyarıyor

Doğan Can KELEŞ tarafından10 Eylül 202410 Eylül 2024 tarihindeBilişim Güvenliği, Veeam içinde

Veeam, Veeam Backup & Replication, Service Provider Console ve One’daki 18 yüksek ve kritik öneme sahip hatayı gideren Eylül 2024 tarihli tek bir güvenlik bülteninin parçası olarak çeşitli ürünleri için güvenlik güncellemeleri yayınladı. Ele alınan sorunların en ciddisi, Veeam Backup &…

Phishing Saldırısı Özeti ve Korunma Yolları

Doğan Can KELEŞ tarafından8 Haziran 202415 Nisan 2025 tarihindeBilişim Güvenliği içinde

Phishing (Oltalama) Saldırısı Nedir? Phishing saldırısı, siber suçluların kimlik avı yoluyla kişisel bilgilerinizi (kullanıcı adı, şifre, banka hesap bilgileri vb.) çalmak için gerçekleştirdiği bir dolandırıcılık türüdür. Bu saldırılar genellikle e-posta, SMS veya telefon araması yoluyla gerçekleştirilir. Saldırılar Nasıl Gerçekleştirilir? Saldırganlar,…

APT Saldırısı Nedir? Nasıl Korunuruz?

Doğan Can KELEŞ tarafından8 Haziran 20248 Haziran 2024 tarihindeBilişim Güvenliği içinde

APT Saldırısı Nedir? APT (Gelişmiş Kalıcı Tehdit), hedefli bir kuruluşa gizlice sızan ve uzun süreli olarak faaliyet gösteren siber saldırılardır. Bu saldırılar genellikle devletler, büyük şirketler veya kritik altyapı sağlayıcılar gibi hassas hedefleri kollar. Saldırganlar, bilgi hırsızlığı, casusluk veya sabotaj…

WATCHGUARD Site to Site VPN

Doğan Can KELEŞ tarafından8 Haziran 20248 Haziran 2024 tarihindeFirewall içinde

Pentest Türleri?

Doğan Can KELEŞ tarafından8 Haziran 20248 Haziran 2024 tarihindeBilişim Güvenliği içinde

Penetrasyon testi (Pentest) veya sızma testi, bir sistemin veya ağın güvenlik açığını bulmak için yapılan kontrollü bir siber saldırıdır. Farklı bilgi seviyelerine sahip saldırganları simüle eden çeşitli pentest türleri vardır. Bunlardan ikisi en yaygın olanıdır: 1. Black Box Pentest (Kara…

Samsung, Milyonlarca Galaxy Kullanıcısı İçin Kritik Güncelleme Yayınladı

Doğan Can KELEŞ tarafından4 Haziran 20244 Haziran 2024 tarihindeBilişim Güvenliği içinde

Samsung, amiral gemisi cihazları için Haziran ayı yazılım güncellemesinin ayrıntılarını yayınladı. Sürüm, mümkün olan en kısa sürede yüklenmesi gereken bir kritik düzeltme ve daha da önemlisi eksik olan birkaç düzeltme de dahil olmak üzere Android ve Galaxy güvenlik açıklarını ele…

Fortigate Load Balancing

Doğan Can KELEŞ tarafından30 Mayıs 20244 Haziran 2024 tarihindeFirewall içinde

Fortigate Yük Dengeleme (Load Balancing) Nedir? Fortigate Yük Dengeleme, birden fazla sunucu arasında gelen ağ trafiğini dağıtmak için kullanılan bir özelliktir. Bu sayede tek bir sunucunun aşırı yüklenmesi ve sistemin çökmesi durumun da diğer sunucu ağ trafiğini üzerine alır. Fortigate…

Fortigate’te IP-MAC Eşleştirme: Kullanıcı IP Çakışmalarını Önleme

Doğan Can KELEŞ tarafından29 Mayıs 202429 Mayıs 2024 tarihindeFirewall içinde

Sorun: Fortigate ağınızda, kullanıcıların IP adreslerini değiştirmesinden kaynaklanan IP çakışmaları meydana gelebilir ve ya yazıcı,access point gibi sabit ip almasını istediğiniz cihazlarınız özelinde bu işlemleri yapabilirsiniz. IP çakışma sorunu, ağınızda kaos ve bağlantı sorunlarına yol açabiliyor. Çözüm: Fortigate’te IP-MAC eşleştirme…

Windows CMD – Bilgi Tespit Komutları

Doğan Can KELEŞ tarafından29 Mayıs 202429 Mayıs 2024 tarihindeMicrosoft, Windows içinde

Windows sistemlerinden bilgi toplamak için kullanabilecekleri bazı temel komutlar listelenmektedir. Bu komutlar, sistem hakkında genel bilgi edinmek, kullanıcılar ve gruplar hakkında bilgi edinmek, ağ kaynaklarını keşfetmek ve potansiyel güvenlik açıklarını bulmak için kullanılabilir. Bu komutlar, kötü amaçlı amaçlarla kullanılabilir. Bu…

Posts pagination

Sayfa 1 Sayfa 2 Sayfa 3

Links

  • Gizlilik Politikası
  • İletişim
Tüm hakları saklıdır © 2025 Doğan Can Keleş.
FRT tarafından hazırlanan Fashify teması