top of page
Kod, espiri gibidir. Açıklamak zorundaysanız kötüdür.

CYBERDARKBOX
Kod yalan söylemez, yorumlar bazen söyler.
Ara


11 Tür Hacker Ve Size Nasıl Zarar Verecekleri
Farklı hacker türlerini, onları neyin motive ettiğini ve kullandıkları kötü amaçlı yazılımları anlamak, karşılaşma olasılığınızın en...


YÖNETİM BİLİŞİM SİSTEMİ
Yönetim Bilgi Sistemleri (YBS) insanlar, teknoloji, organizasyonlar ve aralarındaki ilişkiler üzerine yapılan çalışmadır. YBS uzmanları,...


Şifreler ve bilgisayar korsanlığı: hashing,SHA-2'nin Jargonu
Bilgilerinizi bir veritabanında güvende tutmak, bir sitenin yapabileceği en az şeydir, ancak parola güvenliği karmaşıktır. Yahoo, MySpace...


Herkese Açık Wi-Fi Bağlantısında Kendinizi Korumanın Basit Adımları
İnternete erişim normalde kendi evinizin sınırları içindeyken bir sorun değildir güvenlidir, bağlanması kolaydır ve nispeten kalabalık...


Web Uygulama Güvenliği nedir?
Web uygulaması güvenliği, herhangi bir web tabanlı işletmenin merkezi bir bileşenidir. İnternetin küresel doğası, web özelliklerini...


Kablosuz ev ağı nedir?
Birkaç basit kelimeyle, temel bir ev kablosuz ağı , birden çok cihazın ağa çok hızlı bir şekilde bağlanmasına izin vermek için İnternet...


Kablosuz Ağların Korunması
Evinizde kablosuz bir ağ kullanmak, bilgisayarınızı evinizin hemen hemen her yerinde kullanabilmenin rahatlığını sağlar ve yine de...


Kablosuz Ağ Saldırısı Türleri
Kablosuz ağlar , işlerimizi yürütme şeklimizin ayrılmaz bir parçası haline geldi. Birçok işlemi kolaylaştırırlar ve yüzlerce kablonun...


Kablosuz Ağınızın Güvenliğini Sağlama
Bugünün ev ağı, bilgisayarlardan ve telefonlardan IP Kameralara , akıllı TV'lere ve bağlı cihazlara kadar çok çeşitli kablosuz cihazları...


Hacker Kişiliğinin Zayıf Yönleri
Bilgisayar korsanlarının diğer insanlarla duygusal olarak özdeşleşme yetenekleri nispeten azdır. Bunun nedeni, bilgisayar korsanlarının...


Bilgisayar Korsanlarının En Belirgin Ortak 'Kişilik' Özellikleri
Bilgisayar korsanlarının en belirgin ortak 'kişilik' özellikleri, yüksek zeka, merak tüketme ve entelektüel soyutlamalara sahip...


Veritabanı nedir? SQL nedir?
Bir veritabanı hakkında bilgi edinmeden önce şunu anlayalım; Veri nedir ? Basit bir deyişle, veriler dikkate alınan herhangi bir nesne...


Mobil Ticaret Uygulamanızı Nasıl Koruyabilirsiniz
Mobil ticaret uygulamanızı güvenli hale getirmek için birçok farklı cephede hareket etmeniz gerekir. Mobil ticaret uygulamanızı güvenli...


Bir Uygulamayı Sıfırdan Yeniden Yazmanın Artıları ve Eksileri
Bir mobil uygulamayı sıfırdan yeniden yazmanın avantajları ve dezavantajları nelerdir? Eski bir uygulamayı yeniden yazmak ne zaman bir...


macOS vs Windows: Hangi İşletim Sistemi ?
OS savaşının her iki tarafındaki insanlar muhtemelen diğer tarafın neler sunabileceğinin farkında değiller ve bazıları bunu merak ediyor...


İnternet Güvenliği SSS
PC'ler, Mac bilgisayarlar, dizüstü bilgisayarlar, akıllı telefonlar ve tabletlerin tümü, giderek artan çeşitlilikte kötü amaçlı yazılım...


Halka Açık WiFi Güvenlik Risklerinden Nasıl Kaçınılır ?
Wi-Fi kullanıcıları bilgisayar korsanları tarafından risk altındadır, ancak neyse ki onlara karşı koruma önlemleri vardır. Son zamanlarda...


Tüm Zamanların En Ünlü 10 Hacker'ı
Hack nedir ? Bilgisayar korsanlığı, bu sistemlere yetkisiz erişim elde etmek için sistem ve ağ açıklarını tanımlama ve kullanma...


Bir iPhone'dan Virüs Nasıl Kaldırılır?
İPhone'unuz kötü davranıyor mu? Bir virüs olabilir. İPhone virüsleri nadir görülse de, bu popüler telefon markası tamamen bağışık...


Mobil Güvenlik Tehditleri Hareket Halinde
Geleneksel bilgisayarlar - masaüstü makineler ve dizüstü bilgisayarlar - akıllı telefonlar ve tabletler gibi mobil cihazlardan daha mı...
İLETIŞIM

bottom of page
