Bluesnarfing
Bluesnarfing, kullanıcının izni veya bilgisi olmadan Bluetooth bağlantısı aracılığıyla kullanıcının takvim, kişi listeleri, e-postaları, metin mesajları ve bazı telefonlarda resim ve özel videoları gibi bilgilerine…
Bluesnarfing, kullanıcının izni veya bilgisi olmadan Bluetooth bağlantısı aracılığıyla kullanıcının takvim, kişi listeleri, e-postaları, metin mesajları ve bazı telefonlarda resim ve özel videoları gibi bilgilerine…
Payload (Yük), bilgisayar korsanları tarafından güvenliği ihlal edilmiş bir sistemle etkileşim kurmak için kullanılan kötü amaçlı bir programın kötü amaçlı eylem gerçekleştiren kısmıdır.
Saldırı vektörü (Attack vector), bilgisayar korsanının bir sisteme izinsiz girmek veya hedef sisteme yetkisiz erişim elde etmek için kullanabileceği yol, yöntem veya senaryodur.
Sıfır tıklama saldırısı (Zero-click attack), kullanıcının herhangi bir bağlantıya tıklamasına, kötü amaçlı bir dosyayı açmasına veya başka bir işlem yapmasına gerek kalmadan yazılımdaki güvenlik açıklarından…
Kötü amaçlı yazılım (Malware, MALicious softWARE kısaltması), virüs, solucan ya da Truva atı gibi bir bilgisayar sistemini bozmak, zarar vermek veya yetkisiz erişim sağlamak için…
Kaba kuvvet saldırısı (Brute force attack), saldırganların doğru oturum açma bilgilerini bulana kadar alfanümerik karakterlerin ve özel simgelerin mümkün olan her kombinasyonunu deneyerek parola ve…
Yama (Patch), bir bilgisayar programında karşılaşılan hatayı düzelterek programın güvenliğini, performansını veya diğer özelliklerini geliştirmek için kullanılan bir yazılım parçacığıdır.
Arka kapı (Backdoor), kullanıcının bilgisi dışında bilgisayar sistemine yerleştirilerek gizli bir yol sağlayan veya programcılar tarafından yazılım programı geliştirirken oluşturulan, sisteme müdahale etmeye olanak tanıyan…
Truva atı, fark edilmeden bilgisayar işletim sistemi içerisinde saklanarak her işlemi veya klavye vuruşlarını kaydedebilen ve kurbanın bilgisayarından bilgi toplamak, ele geçirmek veya zarar vermek…
Sızma (penetrasyon) testi, siber suçluların yararlanabileceği zayıflıkları bularak güvenlik açıklarını araştırmaya ve kurumun bilişim altyapısına sızmaya yönelik tedbir amaçlı planlanmış saldırı simülasyonudur.