Merhabalar;
Exchange 2010 ve paralelindeki işletim sistemleriyle hayatımıza daha fazla giren Powershell ‘in güçlü altyapısı kullanılarak birçok yönetim işlemi yapılabiliyor. Bu yazımızda GUI tabanlı bir Powershell scripti ile Exchange 2010’da nasıl e-mail araması yapabileceğimize değineceğiz.
Kullanıcılarınız Zaafiyetlere Karşı Bilinçli mi? ( GoPhish Freamwork )
Bilindiği üzere bilişim güvenliği konusunda en zayıf halka her zaman son kullanıcılardır. Son dönemde artan oltalama (phishing) saldırıları hep zincirin en zayıf halkasına yapılır. Ve görüldüğü üzere bu saldırılar son derece başarılı olmaktadırlar. Bizler, kurumların güvenliğini sağlamakla görevli insanlar olarak arka tarafta hangi ürünü kullanırsak kullanalım, nasıl bir altyapı oluşturursak oluşturalım mutlaka kullanıcı tarafındaki eğitim ve farkındalıkları ihmal etmemeliyiz.
Bu makalede bu farkındalık eğitimlerinin ne kadar faydalı olduğuna ve kullanıcı tarafındaki bilinci değerlendirmek adına nasıl bir test ortamı oluşturacağımızı göreceğiz.
TLS RDP ( RDP Zaafiyetinden Korunmak )
RDP ( Remote Desktop ), bir çok sistem yöneticisi için hayati bir araç olmakla birlikte bir çok kötücül brute-force atağa da maruz bırakır.
Aşağıda linkini vereceğim videoları izlediğinizde, Cain&Able kullanılarak yapılmış saldırı örneklerini göreceksiniz ve bu konuda neden çok fazla ehemmiyetle durmanız gerektiğini anlayacaksınız. Peki bu tür saldırılardan korunmanın yolları yok mu?
Tabii ki var, daha önce bu blogta da çeşitli yöntemler paylaşmış olmakla birlikte bu yazıda Sertifikalı RDP bağlantısının nasıl ayarlayanacağını göreceğiz.
Excel Okunamayan İçerik Bulundu Hatası
Bugün küçük ama etkili bir ipucu paylaşacağım. Zaman zaman değişik sebeplerlerle ofis dosyası bozulabiliyor. Özellikle dosya boyutu ne kdar büyükse risk daha da artıyor. Genelde Excel’de yaşadığımız bu sorunu gidermek için aşağıdaki adımları takip edebilirsiniz.
SYSVOL içinden kullanıcı parolası bulma ve Group Policy Preferences :
Bilindiği üzere, her windows bilgisayarda bir admin hesabı bulunur. Bu hesabın şifresini değiştirmek önemli bir güvenlik prosedürlerinden biridir. Domain ortamı bulunan bir çok organizasyon için standart süreç, bu şifrelerin Group Policy ile değiştirilmesini öngörür. Lakin bu süreçte kaçırılan/aksatılan önemli bir konu da, GPO ile değiştirilen tüm yerel yönetici hesaplarının aynı yapılmasıdır. İşte burada ortaya çıkan bir zafiyet, sisteminizde ele geçirilmiş olan bir yerel kullanıcı hesabıyla tüm cihazlarda yerel yönetici hesabıyla erişim sağlamaya olanak tanır.
Wajam Rootkit’i nasıl temizlenir?
Wajam; internet aramalarınızı ele geçirerek, size önerdiği sayfaları gösteren zararlı bir yazılımdır. Oldukça can sıkıcı olan bu rootkit’i aşağıda anlattığım yöntemlerle kolaylıkla temizleyebilirsiniz.
Netstat ile ağ analizi
Bu yazımda windows ile öntanımlı gelen bir ağ izleme yazılımına değineceğim. Aslında windows ile yerleşik gelen ve başka üçüncü bir yazılım kullanmadan işlerimizi kolayca halledebileceğimiz birçok yerleşik yazılım bulunmakta. Genelde komut satırından kullanılıyor olsalar da, bu bize ciddi hız ve kolaylık kazandırıyor. Bahsettiğim bu etkileyici yazılımlardan biri de netstat
Bozulan SQL Verisi Kurtarma
Merhabalar;
Bu ipucu yazısında, SQL veritabanı ile uğraşanların mutlaka hayatı boyunca birkez de olsa karşılaşacağı veritabanının bozulma durumuyla ilgili çözüm önerilerini paylaşacağım.
Zararlı Yazılımlardan Korunma- Yeni Yaklaşımlar
Bildiğiniz üzere; zararlı yazılım dağıtan kişiler her geçen gün farklı yaklaşımlar ile saldırmakta. Her yeni yaklaşım için de savunma tarafında yeni yaklaşımlar geliştirilmekte. yeni gelişen yaklaşımları durdurmayı amaçlayan bir kaç ipcucu aşağıdaki gibidir.
Restricted Admin Mode For RDP ( Sınırlandırılmış Yönetici Modu )
“Güvenlik” IT altyapıları için herzaman en fazla endişe duyulan ve zaman harcanan işlemler bütününü oluşturur.
Eğer sorumuz şu olsaydı; “kötü niyetli bir kişi IT altyapımıza saldırmak isterse nereden başlardı?” “Hangi hesabın ayrıcalıkları daha fazla zarar verebilir?”
Bu sorulardan hareketle, aşağıda RDP uygulaması için uygulayabileceğiniz bir yetki sınırlandırmasına değineceğim.