Nesne Tabanlı Programlama dersine ait 1636 makale bulundu. Şu anda 20. sayfadaki makaleler görüntüleniyor.
...11121314151617181920...
 
Harmanlanmış Saldırı Nedir
Harmanlanmış (veya karma da denir) saldırılar, bir hedefi tehlikeye atmak için birden fazla teknik kullanan saldırılardır. Aynı anda birkaç farklı saldırı tekniği kullanarak, saldırganlar solucanlar, Truva atları, casus yazılımlar, keylogger, spam'lar ve kimlik avı şemaları melezi olan kötü amaçlı yazılımlara sahiptir. Harmanlanmış saldırıların bu eğilimi, daha karmaşık kötü amaçlı yazılımları ortaya çıkarıyor ve kullanıcı verilerini büyük bir riske atıyor.
Kategorisi: Siber Güvenlik 0 defa okundu
Tarih: 27.08.2020 16:08:07 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

SEO Zehirlenmesi
Google gibi arama motorları, sayfaları sıralayarak ve kullanıcıların arama sorgularına göre ilgili sonuçları sunarak çalışır. Web sitesi içeriğinin alaka düzeyine bağlı olarak, arama sonucu listesinde daha yukarıda veya daha aşağıda görünebilir. SEO, Arama Motoru Optimizasyonu'nun İngilizce kısaltmasıdır ve bir web sitesinin bir arama motoru tarafından sıralamasını iyileştirmek için kullanılan bir dizi tekniktir. Birçok meşru şirket web sitelerini daha iyi konumlandırmak için optimize etme konusunda uzmanlaşsa da, kötü niyetli bir kullanıcı, arama sonuçlarında kötü amaçlı bir web sitesinin daha yüksek görünmesini sağlamak için SEO'yu kullanabilir. Bu tekniğe SEO zehirlenmesi denir.
Kategorisi: Siber Güvenlik 33 defa okundu
Tarih: 27.08.2020 16:08:15 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

DDoS Saldırısı
Dağıtılmış DoS Saldırısı (DDoS) bir DoS saldırısına benzer ancak birden çok koordineli kaynaktan kaynaklanır. Örnek olarak, bir DDoS saldırısı aşağıdaki gibi devam edebilir:
Kategorisi: Siber Güvenlik 0 defa okundu
Tarih: 27.08.2020 16:08:40 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

DoS Saldırısı
Hizmet Reddi (DoS) saldırıları bir tür ağ saldırısıdır. Bir DoS saldırısı, kullanıcılara, cihazlara veya uygulamalara yönelik bir çeşit ağ hizmetinin kesilmesine neden olur. DoS saldırılarının iki ana türü vardır:
Kategorisi: Siber Güvenlik 1 defa okundu
Tarih: 27.08.2020 16:08:49 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

Güvenlik Açığının Sömürülmesi
Güvenlik açıklarından yararlanmak (sömürmek), yaygın bir başka sızma yöntemidir. Saldırganlar, bilgisayarlar hakkında bilgi edinmek için tararlar. Güvenlik açıklarından yararlanmak için yaygın bir yöntem aşağıdadır:
Kategorisi: Siber Güvenlik 0 defa okundu
Tarih: 27.08.2020 16:08:21 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

Kimlik Avı
Kimlik avı (Phishing veya Oltalama), kötü niyetli bir tarafın meşru ve güvenilir bir kaynaktan gizlenmiş sahte bir e-posta göndermesi demektir. Mesajın amacı, alıcıyı cihazlarına kötü amaçlı yazılım yüklemeye veya kişisel ya da finansal bilgileri paylaşmaya ikna etmektir. E-dolandırıcılık örneği, bir perakende mağazası tarafından gönderilen ve kullanıcıdan bir ödül talep etmek için bir bağlantıyı tıklamasını isteyen bir e-postadır. Bağlantı, kişisel bilgi isteyen sahte bir siteye gidebilir veya bir virüs yükleyebilir.
Kategorisi: Siber Güvenlik 0 defa okundu
Tarih: 27.08.2020 16:08:33 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

Wi-Fi Parolası Kırma
Saldırgan parolayı tahmin etmek için birkaç olası parola dener. Parola 4 haneli bir sayıysa, örneğin saldırganın 10000 kombinasyonunun her birini denemesi gerekir. Kaba kuvvet saldırıları genellikle bir sözcük listesi dosyası içerir. Bu, bir sözlükten alınan kelimelerin listesini içeren bir metin dosyasıdır. Bir program daha sonra her kelimeyi ve ortak kombinasyonları dener. Kaba kuvvet saldırıları zaman aldığından, karmaşık parolaları tahmin etmek daha uzun sürer. Parola kaba kuvvet araçlarının bazıları şunlardır: Ophcrack, L0phtCrack, THC Hydra, RainbowCrack ve Medusa .
Kategorisi: Siber Güvenlik 5 defa okundu
Tarih: 27.08.2020 16:08:10 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

Sosyal Mühendislik
Sosyal mühendislik, bireyleri eylemleri gerçekleştirmeye veya gizli bilgileri ifşa etmeye yönlendirmeye çalışan bir erişim saldırısıdır. Sosyal mühendisler genellikle insanların yardımcı olma istekliliğine güvenir, aynı zamanda insanların zayıflıklarını da avlar. Örneğin, bir saldırgan hemen ağ erişimi gerektiren acil bir sorunla yetkili bir çalışanı arayabilir. Saldırgan, çalışanın kibirine itiraz edebilir, isim verme tekniklerini kullanarak otoriteyi çağırabilir veya çalışanın açgözlülüğüne itiraz edebilir.
Kategorisi: Siber Güvenlik 0 defa okundu
Tarih: 27.08.2020 16:08:13 Etiket: Python Django Flutter Dart Xamarin Cross Software JQuery BootStrap Mantık Doğruluk Tablosu TYT AYT Gmail Hesabı Gmail Hesabı Oluşturma Google App Inventor 2 Kodlama Robotik Kodlama Fatih Eğitim Projesi Oyun Kodlama Camtasia İndir Web Programlama Mobil Programlama Word dersleri Excel dersleri Paket programlar Programlama Temelleri Algoritmalar 

...11121314151617181920...