top of page
Kod, espiri gibidir. Açıklamak zorundaysanız kötüdür.

CYBERDARKBOX
Kod yalan söylemez, yorumlar bazen söyler.
Ara


11 Tür Hacker Ve Size Nasıl Zarar Verecekleri
Farklı hacker türlerini, onları neyin motive ettiğini ve kullandıkları kötü amaçlı yazılımları anlamak, karşılaşma olasılığınızın en...
4 görüntüleme
0 yorum


YÖNETİM BİLİŞİM SİSTEMİ
Yönetim Bilgi Sistemleri (YBS) insanlar, teknoloji, organizasyonlar ve aralarındaki ilişkiler üzerine yapılan çalışmadır. YBS uzmanları,...
3 görüntüleme
0 yorum


Şifreler ve bilgisayar korsanlığı: hashing,SHA-2'nin Jargonu
Bilgilerinizi bir veritabanında güvende tutmak, bir sitenin yapabileceği en az şeydir, ancak parola güvenliği karmaşıktır. Yahoo, MySpace...
2 görüntüleme
0 yorum


Herkese Açık Wi-Fi Bağlantısında Kendinizi Korumanın Basit Adımları
İnternete erişim normalde kendi evinizin sınırları içindeyken bir sorun değildir güvenlidir, bağlanması kolaydır ve nispeten kalabalık...
9 görüntüleme
0 yorum


Web Uygulama Güvenliği nedir?
Web uygulaması güvenliği, herhangi bir web tabanlı işletmenin merkezi bir bileşenidir. İnternetin küresel doğası, web özelliklerini...
3 görüntüleme
0 yorum


Kablosuz ev ağı nedir?
Birkaç basit kelimeyle, temel bir ev kablosuz ağı , birden çok cihazın ağa çok hızlı bir şekilde bağlanmasına izin vermek için İnternet...
2 görüntüleme
0 yorum


Kablosuz Ağların Korunması
Evinizde kablosuz bir ağ kullanmak, bilgisayarınızı evinizin hemen hemen her yerinde kullanabilmenin rahatlığını sağlar ve yine de...
5 görüntüleme
0 yorum


Kablosuz Ağ Saldırısı Türleri
Kablosuz ağlar , işlerimizi yürütme şeklimizin ayrılmaz bir parçası haline geldi. Birçok işlemi kolaylaştırırlar ve yüzlerce kablonun...
4 görüntüleme
0 yorum


Kablosuz Ağınızın Güvenliğini Sağlama
Bugünün ev ağı, bilgisayarlardan ve telefonlardan IP Kameralara , akıllı TV'lere ve bağlı cihazlara kadar çok çeşitli kablosuz cihazları...
3 görüntüleme
0 yorum


Hacker Kişiliğinin Zayıf Yönleri
Bilgisayar korsanlarının diğer insanlarla duygusal olarak özdeşleşme yetenekleri nispeten azdır. Bunun nedeni, bilgisayar korsanlarının...
6 görüntüleme
0 yorum


Bilgisayar Korsanlarının En Belirgin Ortak 'Kişilik' Özellikleri
Bilgisayar korsanlarının en belirgin ortak 'kişilik' özellikleri, yüksek zeka, merak tüketme ve entelektüel soyutlamalara sahip...
8 görüntüleme
0 yorum


Veritabanı nedir? SQL nedir?
Bir veritabanı hakkında bilgi edinmeden önce şunu anlayalım; Veri nedir ? Basit bir deyişle, veriler dikkate alınan herhangi bir nesne...
10 görüntüleme
0 yorum


Mobil Ticaret Uygulamanızı Nasıl Koruyabilirsiniz
Mobil ticaret uygulamanızı güvenli hale getirmek için birçok farklı cephede hareket etmeniz gerekir. Mobil ticaret uygulamanızı güvenli...
4 görüntüleme
0 yorum


Bir Uygulamayı Sıfırdan Yeniden Yazmanın Artıları ve Eksileri
Bir mobil uygulamayı sıfırdan yeniden yazmanın avantajları ve dezavantajları nelerdir? Eski bir uygulamayı yeniden yazmak ne zaman bir...
4 görüntüleme
0 yorum


macOS vs Windows: Hangi İşletim Sistemi ?
OS savaşının her iki tarafındaki insanlar muhtemelen diğer tarafın neler sunabileceğinin farkında değiller ve bazıları bunu merak ediyor...
6 görüntüleme
0 yorum


İnternet Güvenliği SSS
PC'ler, Mac bilgisayarlar, dizüstü bilgisayarlar, akıllı telefonlar ve tabletlerin tümü, giderek artan çeşitlilikte kötü amaçlı yazılım...
10 görüntüleme
0 yorum


Halka Açık WiFi Güvenlik Risklerinden Nasıl Kaçınılır ?
Wi-Fi kullanıcıları bilgisayar korsanları tarafından risk altındadır, ancak neyse ki onlara karşı koruma önlemleri vardır. Son zamanlarda...
10 görüntüleme
0 yorum


Tüm Zamanların En Ünlü 10 Hacker'ı
Hack nedir ? Bilgisayar korsanlığı, bu sistemlere yetkisiz erişim elde etmek için sistem ve ağ açıklarını tanımlama ve kullanma...
14 görüntüleme
0 yorum


Bir iPhone'dan Virüs Nasıl Kaldırılır?
İPhone'unuz kötü davranıyor mu? Bir virüs olabilir. İPhone virüsleri nadir görülse de, bu popüler telefon markası tamamen bağışık...
5 görüntüleme
0 yorum


Mobil Güvenlik Tehditleri Hareket Halinde
Geleneksel bilgisayarlar - masaüstü makineler ve dizüstü bilgisayarlar - akıllı telefonlar ve tabletler gibi mobil cihazlardan daha mı...
4 görüntüleme
0 yorum
İLETIŞIM

bottom of page