TLS RDP ( RDP Zaafiyetinden Korunmak )

RDP ( Remote Desktop ), bir çok sistem yöneticisi için hayati bir araç olmakla birlikte bir çok kötücül brute-force atağa da maruz bırakır.
Aşağıda linkini vereceğim videoları izlediğinizde, Cain&Able kullanılarak yapılmış saldırı örneklerini göreceksiniz ve bu konuda neden çok fazla ehemmiyetle durmanız gerektiğini anlayacaksınız. Peki bu tür saldırılardan korunmanın yolları yok mu?
Tabii ki var, daha önce bu blogta da çeşitli yöntemler paylaşmış olmakla birlikte bu yazıda Sertifikalı RDP bağlantısının nasıl ayarlayanacağını göreceğiz.

Excel Okunamayan İçerik Bulundu Hatası

Bugün küçük ama etkili bir ipucu paylaşacağım. Zaman zaman değişik sebeplerlerle ofis dosyası bozulabiliyor. Özellikle dosya boyutu ne kdar büyükse risk daha da artıyor. Genelde Excel’de yaşadığımız bu sorunu gidermek için aşağıdaki adımları takip edebilirsiniz.
Okumaya devam et Excel Okunamayan İçerik Bulundu Hatası

SYSVOL içinden kullanıcı parolası bulma ve Group Policy Preferences :

Bilindiği üzere, her windows bilgisayarda  bir admin hesabı bulunur. Bu hesabın şifresini değiştirmek önemli bir güvenlik prosedürlerinden biridir.  Domain ortamı bulunan bir çok organizasyon için standart süreç, bu şifrelerin Group Policy ile değiştirilmesini öngörür. Lakin bu süreçte kaçırılan/aksatılan önemli bir konu da, GPO ile değiştirilen tüm yerel yönetici hesaplarının aynı yapılmasıdır. İşte burada ortaya çıkan bir zafiyet, sisteminizde ele geçirilmiş olan bir yerel kullanıcı hesabıyla tüm cihazlarda yerel yönetici hesabıyla erişim sağlamaya olanak tanır.
Okumaya devam et SYSVOL içinden kullanıcı parolası bulma ve Group Policy Preferences :

Netstat ile ağ analizi

Bu yazımda windows ile öntanımlı gelen bir ağ izleme yazılımına değineceğim. Aslında windows ile yerleşik gelen ve başka üçüncü bir yazılım kullanmadan işlerimizi kolayca halledebileceğimiz birçok yerleşik yazılım bulunmakta. Genelde komut satırından kullanılıyor olsalar da, bu bize ciddi hız ve kolaylık kazandırıyor. Bahsettiğim bu etkileyici yazılımlardan biri de netstat
Okumaya devam et Netstat ile ağ analizi

Bozulan SQL Verisi Kurtarma

Merhabalar;
Bu ipucu yazısında, SQL veritabanı ile uğraşanların mutlaka hayatı boyunca birkez de olsa karşılaşacağı veritabanının bozulma durumuyla ilgili çözüm önerilerini paylaşacağım.
Okumaya devam et Bozulan SQL Verisi Kurtarma

Zararlı Yazılımlardan Korunma- Yeni Yaklaşımlar

Bildiğiniz üzere; zararlı yazılım dağıtan kişiler her geçen gün farklı yaklaşımlar ile saldırmakta. Her yeni yaklaşım için de savunma tarafında yeni yaklaşımlar geliştirilmekte. yeni gelişen yaklaşımları durdurmayı amaçlayan bir kaç ipcucu aşağıdaki gibidir. Okumaya devam et Zararlı Yazılımlardan Korunma- Yeni Yaklaşımlar

Restricted Admin Mode For RDP ( Sınırlandırılmış Yönetici Modu )

“Güvenlik”  IT altyapıları için herzaman en fazla endişe duyulan ve zaman harcanan işlemler bütününü oluşturur.
Eğer sorumuz şu olsaydı; “kötü niyetli bir kişi IT altyapımıza saldırmak isterse nereden başlardı?”  “Hangi hesabın ayrıcalıkları daha fazla zarar verebilir?”
Bu sorulardan hareketle, aşağıda RDP uygulaması için uygulayabileceğiniz bir yetki sınırlandırmasına değineceğim.
Okumaya devam et Restricted Admin Mode For RDP ( Sınırlandırılmış Yönetici Modu )

Güvenlik Tehditlerine Karşı Doğru Savunma- Yedek

Daha önce çeşitli platformlarda ve kendi bloğumda, güvenlik tehditlerine karşı windows seviyesinde korunma ve risk azaltma faktörlerini ele almış, çeşitli önerilerde bulunmuştum.
Bu yazımda ise, daha çok küçük ve orta ölçekli firmalar için ilgili tehditlerden %100 korunmayı amaç edinmeyi ele alacağız.
Okumaya devam et Güvenlik Tehditlerine Karşı Doğru Savunma- Yedek

Fidye yazılımlarına karşı etkili savunma yöntemleri

Artık hepimizin yakından bildiği fidye yazılımları, her geçen gün çok daha fazla insanı etkilemekte ve daha fazla iş/maddi kayba yol açmaktadır. Dünya üzerinde insanları etkileyen 30’dan fazla Locker bulunmaktadır. Bunlar genel olarak aynı işlemi yapsa da çalışma prensipleri ve yöntemleri farklıdır. Bu yazılımlardan korunmaya yönelik çeşitli araçlar/yazılımlar bulunsa da, kesin bir koruma iddiası sağlıklı yedek dışında şu aşamada çok mümkün görünmüyor. Bahse konu koruma yazılımlarının dışında, bilgisayarlarınızda veya ağınızda aşağıdaki işlemleri uygularsanız ciddi sayılabilecek bir korunma sağlamış olursunuz.
Okumaya devam et Fidye yazılımlarına karşı etkili savunma yöntemleri