Usb Flaş Disk Diskpart İle Format Atmak

Başlat + R kombinasyonu ile Çalıştır uygulaması açılır.

 diskpart yazılarak devam edilir ve yönetici onayı verilir.

 list disk komutu girilerek bağlı diskler görüntülenir. Devamı…

Windows Server 2019 LPKSetup Türkçe Yapma

Windows Server 2019’da Masaüstü Deneyimi’ni kullandığınızda, Ayarlar uygulamasındaki Dil sayfasını kullanarak dil paketleri yükleyemezsiniz. Devamı…

Yönetilen SOC (Güvenlik Operasyon Merkezi) Hizmetinden Beklentiniz Ne Olmalıdır?

SOC, siber güvenlik tehditlerini ve olaylarını önlemek, tespit etmek, değerlendirmek ve bunlara yanıt vermek için özel bir platform ve ekip organizasyonu anlamına gelir.

Başka bir deyişle, SOC farklı güvenlik bileşenlerinden veri toplar, bunları analiz eder, anormallikleri belirler ve uyarılar için prosedürler tanımlar. Devamı…

Get-DistributionGroupMember Recursively – List of Members Distribution Group

Exchange Server 2007 ve 2010 için dağıtım gruplarının üyelerinin listelenmesi için kullanabileceğiniz güzel bir powershell komut seti Devamı…

Azure Security Center Ortamınızı Yeni Güvenlik Açıklarından Korumanıza Yardımcı Olur

Her geçen gün yeni duyurulan pek çok güvenlik açığı ile yaşamayı öğrendiğimiz gibi bir de zero day olarak isimlendirdiğimiz aslında kimsenin henüz tespit edemediği ve bilinmeyen zararlılara karşıda her an tetikte olmamız gerekiyor.

Azure, pek çok güvenlik üreticisinin yaptığı gibi kendi sunduğu platformun güvenliğini daha üst seviyeye çıkarmak ve bu platform ile aslında entegre çalışan oprem sistemleri de kapsayacak şekilde güvenlik çözümleri sunmaktadır. Bu sunduğu ürünlerinin tamamını ise Azure Security Center isminde bir portal üzerinden izleyebiliyor veya aksiyon alabiliyoruz. Devamı…

Azure Active Directory AAD Nedir?

Azure Active Directory (Azure AD), Microsoft’un bulut tabanlı kimlik ve erişim yönetimi hizmetidir. Aslında yerleşik AD’ nin yaptığı temel görevleri yerine getirir. Ancak GPO gibi temel olarak yönetebileceğimiz esnek servisleri sunmaz. Burada en temel sorun aslında Windows Server Active Directory web temelli servisleri yönetmek için tasarlanmamıştır. Azure Active Directory ise, Office 365, salesforce ve benzeri REST (Representional State Transfer) API ara birimlerini kullanan web tabanlı hizmetleri desteklemek üzere tasarlanmıştır. Bu nedenle tamamen farklı protokolleri kullanır. Devamı…

HPE Gen8, Gen9 ve Gen10 Serverlarda Raid Yapısına Yeni Disk Ekleme – RAID Genişletme

Bu makalede mevcut raid yapısında çalışan bir sunucuda yeni lokal disk ekleyerek raid yapısına nasıl dahil edileceğini anlatacağım. Bu işlem ne kadar basit görünse de o kadarda önemli ve riskli işlemdir.Devamı…

Trend Micro Worry-Free Business Security Services Nedir ve Avantajları Nelerdir?

Trend Micro Worry-Free Business Security Services ürünü bizim kendi sunucularımıza kurulumunun yapılmadığı,TrendMicronun sunucularında çalışan ve bu sayede antivirus ve diğer güvenlik özelliklerini kullanabildiğimiz bulut tabanlı bir TrendMicro ürünüdür.
Ürünün ne olduğundan bahsettiğimize göre bu ürünü kullanmanın bizlere sunduğu avantajlara bakabiliriz. Devammı…

ORA-39070: Unable to open the log file

Bugün Oracle Database üzerinde aldığımız ORA-39070 hatasının sebeplerini ve nasıl çözeceğimizi dair bilgileri size ulaştıracağız. Devamı…

Nmap ile Oracle Veri Tabanı Güvenlik Testleri

Bildiğiniz üzere veri günümüzde yaşayan şirketler için en önemli varlıklardan bir tanesidir. Kurum yada yada kuruluşunuzda yaptığınız tüm satışlar, alımlar kestiğiniz faturalar yada müşteri bilgileriniz her gün veri tabanınızda işlenir ve istediğinizde sizlere sunulur. Verinin bu kadar önemli olduğu bu dönemde özellikle kanunlar ile birlikte korunması mevcut durumun hassasiyetini gözler önüne sermektedir. Bugün sizlere Oracle Veri tabanında bir senaryo oluşturarak en çok kullanılan penetrasyon aracı olan nmap ile kolayca yapabileceğiniz testleri kısaca anlatmaya çalışacağız. Devamı…

Powershell ve Cmd ile USB Aygıtın Disable/Enable edilmesi

Bazı gereklilik durumlarında donanımların otomatik olarak enable/disable edilme ihtiyaçları oluşabiliyor. Örneğin sisteminize bağlı bir USB depolama cihazının sadece kopyalama yada backup zamanlarında aktif olması bu işlemler tamamlandıktan sonra tekrar otomatik olarak disable duruma geçmesi ihtiyacı olabilir.

Bu gibi durumlar için aşağıdaki adımları takip ederek işlemlerimizi gerçekleştirebilir veya PS dosyası haline getirerek Task Schedule ile otomatikleştirebiliriz Devamı…

ORA-01184: logfile already exists

Bilindiği üzere Redo Log, Oracle veri tabanı üzerinde commit edilen işlemlerin saklandığı ve oluşturulduğu boyuta bağlı alacağı değişiklik kadar kurtarma yapabileceğiniz bir ortam. Performans araçlarında Redo Log dosya boyutlarının büyük yada küçük olması bizi + / – olarak etkilemektedir.

Bugünkü yazımızda ASM üzerinde Redo Log eklemek istersek alabileceğiniz muhtemel bir hatanın sebebine bakacağız. Devamı…

Kaldırma Seçeneği Olmayan Windows Güncellemelerini Nasıl Kaldırırım?

Microsoft, bazı Windows güncelleştirmelerinin uninstall seçeneğini aktif etmiyor.

Ancak yapımızdaki bazı gerekliliklerden yada güncelleme nedeni ile yaşanan geçici sorunlardan dolayı uninstall edilmesi gerekebiliyor. Devamı…

Exchange 2013&2016 EAP&OWA Bağlantı Sonrası Boş Sayfa Sorununu Düzeltme

Bugün sizlere Exchange Server 2013&2016 ortamlarda başınıza gelebilecek başlıktaki Exchange Server yönetim ve OWA konsoluna erişim sonrası boş sayfa gelme sorununun neden meydana geldiğini ve nasıl çözebileceğinizi anlatmaya çalışacağım.

Bu sorunu yaşadığınızda mail sunucularınıza kullanıcı erişiminizde büyük ihtimalle kesilmiş olacaktır Outlook ve Mobil Clientlar’da mail sunucularınıza bağlanamıyor olacaktır. Devamı…

VMware Yapısında E-posta Ayarları ve E-posta Alarmlarının Yapılandırma

VCenter 6.5b güncelleme paketinde tahmin ettiğim bir özellik, vCenter e-posta uyarıları için kullandığı posta gönderen adresini değiştirme özelliği eklendi. 6.5b versiyonundan önceki sürümler, varsayılan olarak root@VCSA_FQDN‘den e-posta uyarıları gönderdi. Bunu düzeltmek için, 6.5b paketinde artık yöneticilerin farklı bir e-posta adresi belirtmelerine izin veriyor Devamı…

Trendmicro OfficeScan Lisanslama Türleri

Bu yazıda OfficeScan ürününe ait lisanslama türlerinin özelliklerinden bahsedeceğim.

OfficeScan kurulumu yapılırken girmiş olduğumuz ürün anahtarına bağlı olarak ürünün Trial (Deneme) veya Full (Tam) sürümüne sahip olmuş oluruz.

Trial Version (Deneme Sürümü)

Adresindeki formu doldururken belirttiğimiz mail adresine gelen ürün anahtarını kullanarak ürünü 30 Gün süre ile herhangi bir özellik kısıtlaması olmadan kullanabiliriz. Devamı…

Güvenlik Zafiyeti – OilRig Group Steps Up Attacks with New Delivery Documents and New Injector Trojan – Hakkında

Birçok sosyal medya üzerinden yayılan ve bazı bilgi kirliliğine yol açan APT saldırısının içeriğinden bahsetmek istiyorum.

İran odaklı bir siber suç örgütü olan OilRig gurubu 2016 – 2017 Ekim tarihleri arasında ülkemizin de içinde bulunduğu bazı orta doğu ülkelerini hedef alan APT saldırıları gerçekleştirmişti ve bazı kurumlardan veri sızdırdıklarını bir liste vasıtasıyla yayınlamışlardı. Devamı…

Pardus Başarılı Olabilir mi ?

Bugüne kadar Pardus üzerine destekleyici olarak bir çok kurulum makalesi ve uygulama testleri ile alakalı denemeler yaptık. Netice itibari ile çekirdeğinde Debian olduğu için Pardus bizim bir çok isteğimize cevap verebiliyor fakat bizim sorumuz şu. Devamı…

Aygıt Sürücülerinde Dijital İmza Doğrulaması

Kulllandığımız işletim sistemlerinde özellikle son işletim sistemi olan Windows 10 kullanıyorsak bazı zamanlarda aygıt sürücülerini hafife alabilmekteyiz, bu durum dikkat etmediğimiz de içinden çıkamayacağımız bir hal alabilir.

Bu yazımızda son kullanıcılar için önemli bir yere sahip olan Aygıt sürücülerde dijital imza taramasından bahsedeceğim. Devamı…

Exchange Server Yükleme Hatası Hakkında – The Mailbox server role isn’t installed on this computer

Exchange Server yüklemelerinde veya CU geçişlerinde aşağıdaki gibi hatalar alabilirsiniz; Devamı…

Active Directory Saldırılarının Temeli- LDAP Keşfi- LDAP Reconnaissance

Genellikle kötü niyetli kişilerin saldırı düzenlerken farklı amaçları vardır. Buradan yola çıkarak aslında kurbanlarını seçerler. Eğer bir sisteme rastgele sızmak ve anında sistem içerisindeki verileri şifreleyip fidye istemek ise bunu çok hızlı ve acı bir şekilde öğrenebilirsiniz. Devamı…

Azure Relay Nedir?

Azure Relay, şirket ağınızda çalışan kurumsal uygulamalar veya servislerinizin, herhangi bir port veya güvenlik duvarı ayarı değiştirmeden bulut üzerinden istemcilere sunmanızı sağlayan bir servistir. Buna en iyi örnek aslında Exchange Server Hybrid yapılandırma gösterilebilir. Office 365 ve yerel Exchange sunucusunu bir ara kullanmak istiyorsanız ancak bu yapılandırma için mutlaka şirket içerisindeki servisiniz olan Exchange sunucusu için port yönlendirme yapmanız gereklidir. Azure Relay sayesinde artık buna gerek kalmayacaktır. Devamı…

Azure Backup Instant Restore Capability ile Sanal Makinelerinizi Hızlı Ayağa Kaldırın

Artık Azure yedekleme kullanarak Azure sanal makinelerinizi anında geri yükleyebilirsiniz. Temel olarak alınan snapshot dosyaları aşağıdaki gibi Vault alanına kopyalanır ve geri dönüş yapmak istediğinizde ise o alandan tekrar geri yüklenirdi. Devamı…

Turla LightNeuron Saldırısı Hakkında

İşletim sistemlerinde güvenlik iyileştirmeleri nedeniyle rootkit kullanımı birkaç yıldır sürekli düşüş göstermektedir. Bu nedenle kötü amaçlı yazılım geliştiricileri (özellikle casusluk gruplarında çalışanlar) yeni nesil kötü amaçlı yazılım geliştirmekle meşgul. Son zamanlarda ESET araştırmacıları bir casusluk grubu “Turla” tarafından kullanılan sofistike bir saldırı yöntemini araştırdılar. “LightNeuron” olarak adlandırılan bu arka kapı aracı özellikle yeni nesil Exchange sunucularını (2016 ve sonrası) hedefliyor. Devamı…

AD Account Lockout ByPass

En bilindik AD güvenlik sıkılaştırmalarından biri olan Account Lockout ayarlamaları en basit yapılarda bile şifre ataklarının önüne geçilmesi için ciddi bir önlemdir.

Ancak bir kullanıcı veya servis hesabının çalıştığı sistem kilitlenmemiş yada remote code execution ile erişiminiz mevcut ise aşağıdaki şekilde herhangi bir lock durumu oluşturmadan dilediğiniz kadar şifre test etmenize olanak tanıyor. Devamı…

Ping Sorgusuna Neden IPv6 Adresi Dönüyor?

Windows 8 ve sonraki Microsoft istemcilerde Ipv6 daha önceliğe sahip olduğu için bir makineye ping atmanız halinde Ipv4 adres format olan X.X.X.X örneğin 192.168.10.10 gibi bir ipv4 adresi yerine aşağıdaki gibi bir sonuç alabilirsiniz; Devamı…

RDS CVE-2019-0708 Açığı için Hızlı Önlem Adımı

Bildiğiniz gibi yakın zamanda çok kritik bir açık ile daha karşı karşıya kaldık. bu konudaki bilgiye aşağıdaki link üzerinden ulaşabilirsiniz; Devamı…

Endpoint Güvenlik Çözümlerinin Geleceğinde EDR ve MDR?

Bu makalemizde sizlerle bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılmasını temel alan 2 ana başlıktan bahsediyor olacağım. Son zamanlarda siber saldırıların farklılaşması ile birlikte birçok kurumun saldırı altında kaldığını ve tehditlerin çeşitli güvenlik yazılımları kullanılmasına ragmen yaşandığını gözlemlediğimiz noktalar bulunmaktadır. Konunun detayına girmeden önce aşağıdaki unsurlara kurumunuzda sahip misiniz? Sahip değil iseniz bu yazıyı daha dikkatli okumanızı şiddetle tavsiye ediyorum. Devamı…

Bu Microsoft Office kopyası Terminal Hizmetleri’ ni çalıştıran bilgisayarda kullanılamaz

Elinizdeki office 365 pro plus programını bir terminal hizmeti sunan bir sunucuda çalıştırmak isterseniz karşınıza aşağıdaki gibi bir hata çıkabilir;

Bu Microsoft Office kopyası Terminal Hizmetleri’ ni çalıştıran bilgisayarda kullanılamaz. Microsoft Office uygulamasını Terminal Hizmetleri’ni çalıştıran bir bilgisayarda kullanmak için Office’in Toplu Lisans sürümünü kullanmalısınız. Devamı…

Windows 10 Sandbox Özelliği Nedir? Nasıl Aktif Edilir?

Windows 10 1903 ile gelen güvenlik özelliklerinden belki de en dikkat çekici olanı işletim sistemimizde bir “sandbox” kullanabiliyor olmamız. Malum sanallaştırma teknolojileri sayesinde Windows 10 ile Credential guard veya devices guard gibi çok güzel özelliklerin geldiğini biliyoruz. Windows Sandbox, 1903’te sanallaştırma teknolojisini kullanarak bir sandbox container oluşturmanıza olanak tanıyan bir özelliktir. Bu container, uygulamaları yükleyebileceğiniz, interneti kullanabileceğiniz ve her türlü şeyi test edebileceğiniz ayrı bir Windows 10 örneğini çalıştırıyor olacaktır. Aslında buraya kadar Windows 10 üzerinde hyper-v rolünü aktifleştirip bir Windows 10 kurmaktan farksız gibi gelse de işin güzelliği bunun son derece kullanışlı olması. Çünkü işiniz bittiğinde sandbox uygulamasını kapattığınız anca bu windows 10 kopyası siliniyor. Bu sayede gereksiz bir sistem kaynağı kullanılmıyor. Şüpheli bir uygulama veya kodu çalıştırmadan önce test etmek için mükemmel bir özellik bence. Devamı…

You have attached an undersized power adapter to your system is displayed when the docking station is connected to your computer – Slow USB Charger connected

Eğer Dell Dock Station TB15 veya TB16 kullanıyorsanız yukarıdaki uyarıyı tanıyor olabilirsiniz. Bu Dock station cihazları aslında son derece kabiliyetli, yani standart port çoklayıcıya benzeyen bir dosck station değil. Bende özellikle bu nedenle bu ürünü seçmiştim. Ürünü kullanıyor ancak özelliklerinden haberdar değilseniz diye aşağıdaki linki sizler ile paylaşmak istiyorum; Devamı…

Windows10 1809-1903 RSAT Yönetimsel Araçları Kurulumu

Active Directory,DNS,DHCP gibi başlıca Server rollerini ve diğer sunucu rollerini yönetmek için Windows Client işletim sistemleri için kullanılan RSAT(Remote Server Administrator Tool) eklentisi Windows 1809 ve 1903 versiyonlarında kurulum aşamasından bir takım değişiklikler var. Bildiğiniz gibi Windows10 1809’dan önceki sürümlerde RSAT kullanmak için öncelikle paket olarak kurup sonrasında Windows eklentisi olarak görebiliyorduk. Ancak Windows10 1809 versiyonundan sonra eklenti olarak kurulabilir hale geldi. RSAT eklentisi vasıtasıyla Server rollerini ilgili sunuculara bağlanmadan client işletim sisteminiz üzerinden gerekli delegasyonları gerçekleştirerek AD,DNS,DHCP gibi rolleri yönetebilirsiniz. Devamı…

Sertifika Zinciri Nedir?

SSL Sertifika zinciri, aslında Türkçe karşılığı olan zincir kelimesinde olduğu gibi bir birine bağlı olan ve en alttan en üste doğru sertifikaların verilim sırasına göre dizilmesidir. Bir web servisi veya güvenlik amacı ile ulaştığınız bir sistemin kullanmış olduğu sertifikayı sizin aktif olarak kullanabilmeniz için öncelikle o sertifikayı veren Sertifika dağıtıcısına bilgisayarınızın veya kullandığınız aygıtın güvenmesi gereklidir. Aksi halde size bunu belirten bir uyarı çıkacağı gibi Outlook Anywhere örneğinde olduğu gibi sistem hiç çalışmayabilir. Devamı…

Password expiration is dead – Artık Şifrelerimiz için Kullanımı Süresi Sınırlamasına Gerek Yok Mu?

Malum her yeni güncelleme, yama ile bizim gibi danışmanlarda gelen yeni özellikleri merak eder ve özellikle aktif çalıştığımız müşterileri ilgilendiren kritik bir değişiklik var mı diye kontrol ederiz. Daha sonra buna göre müşterimize bilgi verir ve gerekli olması halinde aksiyon planı çıkarırız. Geçtiğimiz aylarda Windows 10 1903 ile pek çok müşterimizde çalışma yaptık. Özellikle OS sıkılaştırma güvenlik için çok önemli bir başlık olduğundan 1903 sürümü için yeni yayınlanan “security configuration baseline settings- güvenlik yapılandırması temel ayarları” nı kontrol ettiğimiz zaman bir değişiklik gözümüze çarptı. Artık şifre değiştirme politikasının uygulanmaması bir zafiyet olarak görülmüyor. Yani Microsoft’ ın kendisi yayınladığı dokumanda artık bu noktada güvenlik en iyi yapılandırma önerilerinden bu öneriyi kaldırdı. Devamı…

PassGate ile Çalışanların Parolaları Nasıl Sıfırlanır?

Çalışanlar, PassGate ile Parola Sıfırlama ve Kilitlenen Hesabı Açma İşlemlerini Uzaktan Gerçekleştirebilirler.

PassGate kullanarak bir şirket çalışanı, unuttuğu parolasını sıfırlama (resetleme) ve kilitlenen hesabını açma işlemlerini kendi kendine gerçekleştirebilir. Şirketler şunu biliyor ki çalışanlar özel hayatlarında facebook, linkedin vb. internet hesaplarının şifrelerini sıfırlamaya alışıklar. Buradan yola çıkarak Active Directory (AD) kullanıcı hesaplarını destekleyecek şekilde bu işlevi kendi organizasyonlarına getirmek anlamlı olacaktır. Devamı…

Redhat 8 Cockpit web console Aktif Edilmesi

Daha önce Redhat 8 Enterprise kurulumundan bahsetmiştik. Bu yazımızda ise Redhat 8 Enterprise işletim sistemimizi tarayıcı üzerinden kontrol etmeyi öğreneceğiz.

Günümüz teknoloji çağında artık eski alışkanlıklarımızı bırakmamız gerekiyor. Eskiden linux üzerinde en ufak değişiklikleri kodlar ile yaparken bugün tıklamalar ile yapabiliyoruz. Redhat 8 cockpit sunucumuzu tarayıcı üzerinden kontrol edebileceğimiz bir arayüz. Devamı…

Microsoft Azure Stack Nedir?

Aslında yeni bir konu olmamasına karşın özellikle ülkemizde son yıllarda gündeme gelen bir teknoloji olduğu için tekrar kaleme alma ihtiyacı duydum.

Aslında bir Public Cloud hizmeti olan Microsoft Azure’ un kendi veri merkezinizde ve kendi donanımlarınız ile çalıştırabileceğiniz sürümü diyebiliriz. Aslen pek çok alanda Azure ile birebir özellik ve kullanıcı deneyimi sunmak ile beraber temel bazı farklılıkları da vardır. Devamı…

Microsoft Azure FXT Edge Filer Nedir?

Hybrid storage mimarisi için tasarlanmış olan Azure FXT Edge Filer, mevcut network-attached storage NAS cihazlarınız ile Azure Blob storage’ un birlikte kullanılmasını sağlar. Aslen on-premde çalışan ve veri için optimizasyon sağlayan bir donanım (appliance) olan ürün WAN gibi düşük Bağlantı hızları için software ve hardware katmanını birlikte kullanarak yüksek throughput, düşük gecikme süreleri sunmak için tasarlanmıştır. Devamı…

RDS Session Time Limits

Windows sunucu sistemlerinin hem güvenlik hem de performans için uzak bağlantılarının yönetilmesi önemlidir. Bu bağlamda uzak bağlantılar için yerel veya Merkezi gpo uygulanabilir. Devamı…

The Boot Configuration Data for your PC is missing or Contains Errors – 0xc000000f

The Boot Configuration Data for your PC is missing or contains errors

Azure VMware Solutions – AVS – Vmware İş Yüklerinizi Azure Üzerinde Çalıştırın

Temel olarak baktığımız zaman yerleşik Vmware ortamımız ile Azure arasında bir bağlantı kurup daha sonra Azure üzerinde CloudSimple platformu sayesinde Vmware iş yüklerimizi çalıştırabiliyoruz. Sadece çalıştırmak değil aynı Microsoft Azure sanal makinelerini yönettiğimiz gibi Azure Portal üzerinden Vmware alt yapısı üzerindeki sanal makineleri yönetebildiğimiz gibi bu platform için yeni sanal makinede açabiliyoruz. Yani tek değişen aslında Azure sanallaştırma katmanı yerine Vmware sanallaştırma katmanız kullanıyor olmamız. Devamı…

Windows Virtual Desktop

Windows Virtual Desktop, masa üstü veya uygulama sanallaştırma servislerinin bulut üzerinde çalışan halidir. Şirketinizin ihtiyacı olan sanal masa üstü iş gücünü bulut üzerinden kullanarak ilk yatırım maliyetlerinizi azaltabilirsiniz. Özellikle uygun lisanslama modellerine sahipseniz Azure üzerinde sadece sanal makine ve depolama maliyetlerine sanal masa üstü kullanmanız mümkün. Devamı…

RDP Ataklarını Ne Kadar Ciddiye Alıyoruz?

Güzel bir hafta diliyorum, muhtemel pek çoğunuz tatil yapıyorsunuzdur, ancak yoğun iş temposundan henüz bu yıl tatile fırsat bulamayan birisi olarak bu haftaya da bir bilgilendirme ile başlamak istiyorum.

Malum geçenlerde RDP atakları için bir makale kaleme almıştım;

RDP Ataklar için Kritik Önlemler

Fırsat bulamayanlar belki bu tatil veya daha sakin geçen haftada inceleme fırsatı bulabilir.

Bu gün çok ilginç bir şekilde Twitter üzerinde bir paylaşım gördüm ve aslında bu işin nasıl bir endüstri haline geldiğini daha iyi anladım. Devamı…

Şirketlerin Veri Merkezleri Yavaş Yavaş Yok Oluyor – Virtual Data Center

Şirketlerin iş ihtiyaçları her geçen gün değişen ve gelişen teknoloji ile beraber farklılaşıyor. Ülkemizde bu değişim Avrupa ve Amerika kıtasına göre daha uzun sürse bile sonuçta birleştiği nokta genelde aynı veya yakın oluyor. Bu noktada tabiki herkesin bir tecrübesi vardır ancak ben bu konuda kendi tecrübemi paylaşmak istiyorum. Üniversiteden mezun olup ilk profesyonel iş hayatıma başladığım 2002 yılında sunucu sanallaştırma kavramı ülkemiz için yeni bir teknoloji idi. Ancak her dönemde yeniliğe direnç gösteren bir kitle, “sunucu dediğin fiziksel olur, ellemek lazım, görmek lazım” gibi garip tabirler ile bu sanallaştırmaya karşı direnç gösteriyordu. O zamanlar anlattığım gibi bunu kabul etseniz de etmeseniz de bu dönüşüm gerçekleşecek ve öylede oldu. Yıl 2019 ve şu anda bir şirkete gidip sıfır sanallaştırma bulmanız çok mümkün değil. Tabiki çok eski ve küçük işletmelerde belki olsa bile artık sanallaştırma günümüzün endüstri standartı haline gelmiş durumda. Hatta sunucu sanallaştırması ile başlayan sanallaştırma bugün masa üstü, uygulama, oturum gibi pek çok farklı alanda yaygın kullanılıyor. Yine kariyerimin belki de ikinci büyük dönüşümü bulut ile oldu. 2010 yılında Office 365 nedir makalesi yazmışım. Yani 9 yıl sonra bile hala ülkemizde bu teknoloji istenilen seviyeye gelmemiş olsa da bununda sonucu bence şimdiden belli. Tabiki sanallaştırmaya göre bulutun işi biraz daha zor, çünkü regülasyon, kvkk ve benzeri nedenlerden gelişimi ülkemizde yurt dışına göre biraz daha uzun süreceğe benziyor. Devamı…

501 5.5.4 Invalid arguments – Maillerin Draft – Taslak Klasöründe Kalması

Exchange Server kurulumunun yaptığınız işletim sistemi bölgesel ayarların Türkiye olması kurulum sonrasında mail gönderme sorununa neden olmaktadır. Bunun en bilinen davranışı OWA için maillerin draft klasöründe kalması, outlook için ise giden kutusunda kalmasıdır. Kuyruğu kontrol ettiğinizde ise aşağıdaki gibi bir hata görürsünüz Devamı…

Outlook 2016 ve 2019 Exchange Bağlanma Sorunu – Direct Connect to Office 365

Microsoft Outlook 2016 sürüm 16.0.6741.2017′ dan sonra “Direct Connect to Office 365” olarak isimlendirdiği bir özellik sunmaya başladı. Bu özellik Office 365 Outlook 2016 ilgili sürüm ve Outlook 2019 gibi yeni sürümlerde aktif olarak gelmektedir. Peki nedir bu özellik derseniz, eğer outlook herhangi bir autodiscover servisine ulaşamaz ise doğrudan office 365′ e bağlanmaya çalışmaktadır. Aslında kullanıcılar için kolaylık sağlamak adına yapılan bu değişiklik özellikle autodiscover özelliğini kullanmayan müşterilerin başını bir hayli ağrıttı. Örneğin On-Prem Exchange kullanırken müşteri Outlook 2019 geçişlerini yaptıktan sonra birden yerleşik Exchange sunucusuna bağlanamadığını fark ediyor, bunun sebebi ise bundan önceki outlook profilleri autodiscover yerine elle yapılandırılmış. Outlook herhangi bir autodiscover bağlantısı tespit etmediği içinde otomatik olarak office 365′ e bağlanamaya çalışıyor. Devamı…

RDS – Terminal Server Oturum Erişimleri – Shadow Remote Control

Terminal Server ortamlarında sistem yöneticileri kullanıcılarına destek vermek için uzak erişim talebinde bulunabilir. Bunu uzun yıllardır bilinen bir yönetim alışkanlığıdır. Tabiki son kullanıcı bilgisayarlarına benzer şekilde yardım masasındaki çalışanların erişimi için SCCM veya 3 parti programlarda kullanılarak bağlanılabilir. Ancak Terminal server ortamları bu özelliği yıllardır ücretsiz bir şekilde sunduğu için (Shadow) genelde çok sık kullanılan bir özelliktir. Devamı…

Azure Stack ve Multi-Tenancy Özelliği Sayesinde Servis Sağlayıcılardan Azure Stack Hizmeti Almak

Bundan önceki yazılarımızda temel olarak Azure Stack mimarisinden bahsetmiştik. Hızlıca hatırlatmak gerekir ise Azure Stack, bir Public Cloud hizmeti olan Microsoft Azure’ un kendi veri merkezinizde ve kendi donanımlarınız ile çalıştırabileceğiniz sürümü diyebiliriz. Aslen pek çok alanda Azure ile birebir özellik ve kullanıcı deneyimi sunmak ile beraber temel bazı farklılıkları da vardır. Devamı…

Katma Değerli Hizmetlerden Kesintisiz Altyapılara Geçiş

Global bulut oyuncuları öncelikle bizim veri merkezinde çalışan iş yüklerini kendi veri merkezlerinde çalıştırma vaatleri ile hayatımıza girmişti. İlk bakıldığında aslında yerel bir hizmet sağlayıcısından farklı değildi. Tabiki Microsoft gibi, Amazon veya Google, IBM gibi büyük bir marka imajı dışında. Ancak süreç çok hızlı bir şekilde gelişti, öncelikle sunulan platform inanılmaz bir hızda güncellendi. Sadece sunucu açma kapatma noktasında network, firewall, storage yönetmeye kadar geldik. Evet bu inanılmaz bir gelişim gibi dursa da konsept hala IaaS katmanında ilerliyordu. Ancak bunun uzun vadede istenilen dönüşümü sağlamayacağı çok kesindi ve bunun yanında hızla gelişen PaaS ve SaaS platformları ile bulut asıl gücünü göstermeye başladı. Bu gün en basit örnek office 365. Regülasyon kaynaklı dahi olsa platformu terk etmek isteyen bir müşterim sırası ile aşağıdaki aşamalarda tavsiye istiyor; Devamı…

Windows 10 Microsoft ile Hangi Verilerimizi Paylaşıyor?

Malum Microsoft özellikle yeni nesil işletim sistemi olan Windows 10 ile beraber pek çok telemetre olarak isimlendirdiği kullanım verisini toplayabiliyor. Tabiki her üründe olduğu gibi bu noktada biz kullanıcılar olarak bu ayarları değiştirebiliyoruz. Devamı…

Güvenlik Seviyenizi Düşürmeden RDS Ortamlarınızda Şifre Değişikliklerini RDWeb Üzerinden Yapın

Güvenlik Seviyenizi Düşürmeden RDS Ortamlarınızda Şifre Değişikliklerini RDWeb Üzerinden Yapın

Windows Server 2012 R2 / 2016 / 2019 gibi yeni nesil işletim sistemlerinde ve yine Windows 8.1 sonrasındaki istemci makinelerde varsayılan olarak uzak erişim için NLA (Network Level Authentication) açık gelir. Bu durumda bir sonraki logon işleminde şifre süresi dolmuş yani logon sırasında şifresini değiştirmesi gereken bir kullanıcı RDP ile bağlantı kuramamaktadır. Aşağıdaki gibi bir uyarı alabilirsiniz Devamı…

Windows Defender ve Microsoft Defender Arasındaki Fark Nedir?

Son dönemlerde bu konuda çok soru geldiği için hızlıca açıklama ihtiyacı duydum. Malum Windows Defender Microsoft’ un işletim sistemi ile beraber sunduğu temel bir endpoint protection yani son nokta koruma ürünüdür. Daha düz bir Türkçe ile işletim sistemi ile beraber gelen bir anti virüs olarak hayatımıza girdi. Ancak özellikle Windows 10 işletim sisteminin hayatımıza girmesi ile inanılmaz bir dönüşüm yaşadık. Windows Defender birden ürün ailesi haline geldi, enterprise sürüm’ de düşünüldüğü zaman Windows 10 üzerinde toplam 10 adet güvenlik özelliğini görebiliyoruz; Devamı…

Microsoft Defender ve Gündem Soruları Hakkında – Siz Hala Anti Virüs Ürünlerine Para mı Veriyorsunuz?

Evet başlık haber sitelerinin haberlerin okunması için attıkları taklalara benziyor, ama bunu da ben twitter’ da görünce anında aklıma bu konuda bir yazı yazmak geldi. Devamı…

Windows 10 1809 Kullanıcıları 1903 Güncelleme Uyarılarını Kapatabilirler

Windows 10 1809 kullanıcıları son zamanlarda 1903 güncelemesi için bilgilendirilmeye başlandı. Malum her şirketin yama ve yükseltme politikası farklı olduğu için bu geçişleri kendi politikalarına en uygun şekilde gerçekleştirmek için erteleme ihtiyacı duyabilirler. Bu noktada sürekil olarak gelen bu uyarılar can sıkıcı olabilir. Devamı…

Microsoft Azure, Azure Stack ve Azure Stack HCI Nedir?

Aslında hepsi için ayrı ayrı paylaşımlarım oldu, ancak hepsini bir yerde toparlamak istedim. Öncelikle en çok bilinen Azure ile başlayalım. Microsoft Azure Public bir Cloud hizmetidir. Nerede ise hepimiz biliyoruz sanki? Azure Stack ise basit anlamda Microsoft’ un kendi veri merkezlerinde sunduğu Azure servislerinin pek çoğunu kendi veri merkezimizde çalıştırmamızı sağlayan yani kendi donanımlarımızın üzerinde çalışan mini bir azure servisi gibi özetlenebilir. Sunucular bize ait, veri merkezi bize ait veya kiraladığımız bir lokasyon, sunucuların üzerindeki işlerim sistemi yani Azure alt yapısı ise Microsoft’ a ait. Microsoft’ un tabiri ile bulut hizmetlerini yerleşik sistemler üzerinde yönetmek diyebiliriz. Devamı…

Windows 7 veya Server 2008 R2 İşletim Sistemlerinde Windows Update 0x80092004 Hatası

Microsoft 2019 Ağustos güncellemesi yayınlandı, fakat bazı sistem yöneticileri Windows 7 ve 2008 R2 sunucularında 0x80092004 hatasıyla karşılaştıklarını ilettiler. Devamı…

HPE Simplivity – Terminoloji

Simplivity günümüzde en yaygın kullanılan hyperconverged sistemlerden birtanesidir. Bu altyapılar klasik server/storage mimarilerine farklı mimariler ve altyapılar kullanmaktadırlar. Ben bu yazımda sizlere Simplivity üzerinde bulunan component’lerin işlevleri ile ilgili detaylı bilgiler vereceğim. Devamı…

Casus Yazılım Nedir? Bilgisayarıma Bulaşmasını Nasıl Önleyebilirim?

Hayatımızı artık bilişim teknolojileriyle kuruyor ve kurguluyoruz. Tıpkı gerçek hayatta olduğu gibi teknolojik dünyamızda da birçok tehdide maruz kalıyoruz. Hepimizin en çok bildiği ve karşılaştığı tehditlerin başında gelen ve gittikçe yaygınlaşan bir tehdit olarak algılanan casus (ajan) yazılım veya spyware, bilişim teknolojilerini kullanan kurum ve kişilere büyük zararlar veriyor. Devamı…

Robocopy ile Dosya Yedekleme Nasıl Yapılır?

Bu yazımda sizlere powershell üzerinden basit bir şekilde dosyalarımızı nasıl yedekleyeceğimizi, bunun yanında da görev zamanlayıcı ile birlikte nasıl düzene sokacağınızı anlatacağım. Robocopy komutunu duymuşsunuzdur. Duymayan varsa da kesinlikle bundan sonra kolaylıkla kullanabilirler. Devamı…

Hyper-V Üzerinde Snapshot İşlemleri

Bu yazımızda sizlere Hyper-V üzerinde bulunan Snapshot kavramının ne anlama geldiğinden, kullanımı ve tüm ayrıntılarını anlatıyor olacağım. Özellikle fiziksel ve kritiklik derecesi yüksek olan sunucularımız üzerine hotfix ya da service pack gibi yüklemeler yapmadan önce imaj alma işlemini gerçekleştirmeliyiz. İşte bu imaj alma işlemini, sanal sunucularımız üzerinde gerçekleştirme metoduna snapshot adı verilmektedir. Bu yöntemi kullanmamızın amacı; yüklemiş olduğumuz güncelleştirmeler içerisinde bir sorun varsa oluşturduğumuz snapshot üzerinden geri dönebilmektir. Devamı…

Azure P2S VPN (iOS/iPadOS)

zure P2S (Point to Site) VPN Microsoft Azure tarafından sunulan bir VPN hizmetidir. Özellikle günümüzde hybrid IT alt yapılarının yaygın bir şekilde kullanılması nedeni ile Azure veya benzeri cloud alt yapıları ile şirket organizasyonunuzdaki veya bir veri merkezindeki altyapıları bir biri ile konuşturmanız gereklidir. Böyle bir durum için Azure veya benzeri cloud platformlarına farklı ulaşım yöntemleri olmasına karşın (Örneğin Azure için Express route gibi) en ekonomik, esnek ve kolay yöntem VPN’ dir. Bende özellikle bu konuda yeni olan arkadaşlar için bu işin temeli olan Azure VPN konusuna değineceğim. Devamı…

ThingsOn IoT Platforma Genel Bakış

IoT ekosisteminin en önemli bileşeni saha cihazları değil IoT platformdur, çünkü aslında bütün sihir bu katmanda gerçekleşir. Eğer bir saha cihazına “akıllı” diyorsanız bu akılı ona veren bağlı olduğu platformdur. Bu makalede bu platformlara örnek bir ürün olan ThingsOn IoT Platforma genel bir bakış yapacağız. Devamı…

Powershell Üzerinden IIS Kurulumu Nasıl Yapılır?

Bu yazımızda sizler için Powershell üzerinden IIS 10.0 kurulumunun nasıl yapılacağını anlatacağım. Özellikle Windows Server 2019 ve daha önceki sürümlerinde IIS kurulumundan ve içerideki feature’larda nelerin gerektiği ve ne işe yaradıklarını anlatacağım. Dilerseniz öncelikle IIS rolü kurulurken kurabileceğiniz diğer servislerin ne olduklarını açıklamak ile başlayalım Devamı…

Azure Storage Explorer 1.10.0

Eylül 2019 tarihinde Azure Storage Explorer’ın 1.10.0 versiyonunu yayınladı. Storage Explorer bu yeni sürümünde birçok yeni özellik ve mevcut işlevsellik için önemli güncellemeler sunuyor. Bu özellik ve değişikliklerin tümü, Azure Storage, CosmosDB, ADLS Gen2 ve Azure Storage Explorer 1.10.0 ile başlayan yönetilen disklerle çalışırken kullanıcıları daha verimli ve üretken kılmak için tasarlandı. Devamı…

Yazıcıdan Alınan Çıktı Sayılarını Event Viewer ile Görüntüleme.

Windows işletim sistemlerinde yazıcılardan alınan çıktı sayıları, dosya isimleri vb. detayları loglamayı etkinleştirmemiz durumunda “Event Viewer” ile görüntüleyebiliriz.

Yazıcıya gönderilmiş binlerce sayfalık gereksiz çıktılar gibi durumlarda kullanıcılar mı herhangi bir virüs mü bu işi yapmış takip edebilmek amacıyla oldukça işe yarayacak bu bilgileri nasıl alacağımız konusunda detaylar paylaşacağım. Devamı…

Vsphere 6.7 Lockdown Mode Nedir? Nasıl Uygulanır?

Bugünkü yazımda şirketlerimizde kullanmakta olduğumuz sanallaştırma platformu Vmware 6.7 üzerinde bulunan Lockdown Mod özelliğinden bahsedeceğim. Peki nedir bu Lockdown mod? Devamı…

Yapay Zeka Odaklı Veri Depolama Sistemi !!!

PureStorage firması Ekim,2009 yılında #JohnColgrove ve #JohnHayes tarafından San Francisco’da kurulmuştur. 1 milyar dolarlık ciroya en hızlı ulaşan firmalar arasında yer almış ve bu seviyeye 8 yıllık bir süreç içerisinde ulaşmıştır. Ekim,2019 itibariyle de 10. yılını 4000 çalışanıyla birlikte kutlamıştır. #PureStorage #10yearschallenge Devamı…

User Password Tanımlarken Dikkat Edilmesi Gerekenler Nelerdir?

Bu yazımızda domain ya da local olarak oluşturduğumuz kullanıcıların şifre belirleme işlemlerini yaparken dikkat edilmesi gerekenlerden bahsetmek istedim. Şirketlerde sürekli olarak Active Directory Users and Computers dizin servisi üzerinde yeni kullanıcılar yaratılır. Bu oldukça önemli bir güvenlik sorunudur. Güvenlik konusunda dikkat edilmesi gereken en önemli ve ilk husus öncelikle şifreleme konusudur. Devamı…

HPE SimpliVity Backup Policy

Bu makalemde sizlere HPE Simplivity backup policy nasıl oluşturulur bundan bahsedeceğim. Backup Policy oldukça önemli çünkü HPE Simplivity altında çalışan virtual machine’lerin backup’ı burada belirteceğiniz Backup Policy’e göre belirlenir.

Simplivity ile ilgili daha önce aşağıdaki gibi bir makale yayınlamıştım. Bu makaleme aşağıdaki linkten ulaşabilirsiniz. Devamı…

WordPress Güvenliği İçin Uygulamanız Gereken 7 Adım

WordPress güvenliği günümüzün en önemli konularından biri haline gelmiş durumda. Bugün milyonlarca web sitesi WordPress ile hayata geçirilmiş olduğundan, WordPress güvenliği, WordPress eklentileri, WordPress giriş yolu gibi konular da oldukça önem taşıyor. WordPress güvenliğini tehdit eden unsurlar arasında ayrıca warez tema olarak tabir edilen, genellikle içinde zararlı kodların bulunduğu ücretsiz temalar yer alıyor. Devamı…

iPhone Telefonlar ile iCloud’a Yedek Alma Rehberi

Kişisel videolarımız ve fotoğraflarımız hepimiz için çok önemli olduğunu biliyoruz. Öyleyse yedekleme işlemlerimize hep birlikte bir göz atalım. Devamı…

VMWARE Status of Other Hardware Objects Hatası Nasıl Giderilir?

Bu yazımda Vmware sanallaştırma platformunu kullanan herkesin başına gelebilecek olan bir sorundan ve çözümünden bahsedeceğim. Hepinizin bildiği üzere Vmware sanallaştırma platformu, öncelikle fiziksel sunucu bay’leri üzerine ESX kurulumları yapılarak elde edilir. Ardından Her bir bay bizim için ayrı bir host durumuna gelir. Vcenter üzerine de bu hostların eklenmesini sağladıktan sonra hostların içerisinde Virtual Machine yaratılabilmektedir. Zaman zaman hostlarımızın üzerinde kırmızı ikaz işareti görebiliriz. Böyle bir durumda ilk yapmanız gereken host üzerine tıklayarak, Summary sekmesine gelmek olacaktır. Bu alanda aşağıda göstereceğiz gibi “Status of other hardware objects” hatası ile karşılaşabilirsiniz. Devamı…

Microsoft ve İş Ortakları Firmware Ataklarına Karşı Daha Güvenli Aygıt Gereksinimleri Üzerinde Çalışıyor – Secured-core PC

Geçtiğimiz yıllarda özellikle firmware seviyesinde çok fazla zafiyet gördük. Son üç yılda, NIST’ in Ulusal Güvenlik Açığı Veri Tabanı raporlarına göre keşfedilen firmware temelli güvenlik açığı sayısında yaklaşık beş kat artış olduğu görülmüştür. Devamı…

Azure – VPN Gateway Ölçüm Adları Değişiyor.

1 Aralık 2019 Pazar tarihinden itibaren, VNet Gateway’in standart, yüksek performans ve ultra yüksek performans katmanlarının ölçüm adları değişecek. Bu değişiklikler ile ilgili tüm ayrıntılara aşağıdaki linkten ulaşabilirsiniz. Devamı…

Centos Stream 8 (1905) Üzerinde Golang Kurulumu ve Kullanımı

Go basit, güvenilir ve verimli bir yazılım oluşturmayı kolaylaştıran açık kaynaklı bir programlama dilidir. Golang olarak da bilinen Go, Google’da Robert Griesemer, Rob Pike ve Ken Thompson tarafından tasarlanan statik olarak yazılmış, derlenebilir bir programlama dilidir. Go, söz dizimsel olarak C, C++ ve Pascal programlama dillerine benzemektedir. Google tarafından geliştirilen ve desteklenen çapraz platform çalışması, modern ve yenilikçi özellikleriyle DevOps süreçlerinde yaygın olarak kullanılmaktadır. Devamı…

IP Kamera/CCTV Projeleri için Doğru Switch Seçmek Neden Önemli?

Araştırma raporlarına göre; küresel güvenlik kamera pazarı 2026 yılına yaklaşık yüzde 15 oranında büyüyerek yaklaşık 107 milyar dolarlık iş hacmine ulaşacak. Pazardaki güvenlik kameraları ise çoğunlukla IP temelli olacak. Bu gelişme, PoE switchlere olan ilgiyi artıracak. Küçük kameralar ise daha çok PoE switchler tarafından desteklenecek. Devamı…

Vmware Distributed Switch Nedir? Standart Switch ile Arasındaki Farklar Nelerdir?

Bu yazımızda Vmware üzerinde bulunan Distributed Switch özelliğinin ne olduğundan bahsedeceğim. Günümüzde neredeyse kullanımının olmadığı bir şirket ortamı bulunmamaktadır. Dolayısıyla VMware sanallaştırma platformunu daha verimli ve güvenli bir şekilde kullanabilmemiz için özelliklerini de kullanmamız gerekmektedir. Distributed Switch mimarisi de bu özelliklerden biridir. Öncelikle sanallaştırma platformu olan VMware içerisinde sunulmuş olan 2 çeşit switch mimarisi olduğunu belirtelim Devamı…

Centos Stream 8 (1905) Üzerinde Node.js Kurulumu ve Kullanımı

Node.js açık kaynaklı, sunucu tarafında çalışan ve ağ bağlantılı uygulamalar için geliştirilmiş bir çalıştırma ortamıdır. Node.js web ve web uygulama geliştirmeyi sunucu ve istemci tarafı komut dosyaları için farklı dillerden ziyade tek bir programlama dili etrafında birleştiren “her yerde JavaScript” paradigmasını temsil eder. Ryan Dahl tarafından 2009 yılında geliştirilmeye başlanmıştır. Çapraz platform çalışması, modern ve yenilikçi özellikleriyle DevOps süreçlerinde çok yaygın olarak kullanılan bir platformdur. Devamı…

ASP .NET Core Blazor ve React Arasındaki Farklılıklar

Son zamanlar da yazılım geliştirmenleri yani meslektaşlarımız arasında ciddi bir furya dolaşıyor. Blazor ! Tam olarak blazor nedir ve React arasında ki farklılıklar nelerdir bir ona bakacağız. Devamı…

Active Directory Attribute Editor

Bazen gerekli bilgileri görüntülemek için bazen de bu veriler üzerinde değişiklik yapmak için objenin “Attribute Editor” alanına ulaşmamız gerekiyor.

Yapımızda bu işlemler için 3. Parti bir uygulama yada Powershell kullanmıyorsak MMC konsol (dsa.msc) üzerinden bu işlemleri gerçekleştiriyoruz. Devamı…

Windows Server 2008 ve 2008 R2 için Destek Süresi 14 Ocak 2020 Tarihinde Sonra Eriyor

Her geçen gün yeni bir teknoloji ile karşılaştığımız şu günlerde işlerim sistemleri için durum çok farklı değil. Sadece bilişim alanında değil, sağlık, ulaşım, iletişim derken her alanda geçmişe göre çok daha hızlı bir büyüme ve gelişme söz konusu. İşletim sistemi tarafında da Microsoft başta olmak üzere diğer üreticiler aslında bu iş ihtiyaçlarını karşılayacak yeni nesil işletim sistemleri çıkarmaktadırlar. Devamı…

Azure Arc Nedir?

Günümüzde şirketlerin iş ihtiyaçlar sürekli olarak değişiyor ve teknoloji de bu iş ihtiyaçlarını karşılamak için sürekli güncelleniyor. Bu süreç o kadar iç içe geçmiş durumda ki kimi zaman yeni teknolojiler şirketlerin iş yapış şekillerini değiştirebiliyor veya yeni iş modellerine kapı açıyorlar. Devamı…

Azure Hybrid Servisleri Nelerdir? Azure Hybrid Services

Günümüzde şirketlerin iş ihtiyaçlar sürekli olarak değişiyor ve teknoloji de bu iş ihtiyaçlarını karşılamak için sürekli güncelleniyor. Bu süreç o kadar iç içe geçmiş durumda ki kimi zaman yeni teknolojiler şirketlerin iş yapış şekillerini değiştirebiliyor veya yeni iş modellerine kapı açıyorlar. Devamı…

PFSense DHCP Loglarını ELK Stack ile Parse Etme ve Görüntüleme

5651 gereksinimlerinden olan DHCP loglarının da kaydının tutulması hususunda bir süredir kendi çapımda bir çalışma yürütmekteydim. Sonunda fırsat bulup logstash üzerinde grok parserını yazdım. İnternette herhangi bir bununla alakalı direk bir çözüm bulamadım. Gördüğüm kadarıyla da gene ÇÖZÜMPARK olarak ilk defa bir durumun çözümünü yayınlıyor olacağız. Devamı…

How To Get The Most Out Of Your Security Investment

In today’s digital age, ensuring your organisation’s sensitive data remains secure within company walls goes far beyond simply buying and implementing a security solution. With the elevated threat of increasingly sophisticated cyberattacks, it is absolutely necessary that companies understand which security solution best fits their IT environment and what steps need to be taken in order to ensure they are getting a continual return on their investment. Devamı…

Microsoft Azure AD ve Office 365 Ne Kadar Güvenli?

Öncelikle yazının başlığı çok ilgi çekibi onu biliyorum ancak bu konuda farklı zamanlarda farklı yazılar paylaştığım için diğer yazılarımın tamamlayacısı niteliğinde bir pazar günü karalaması ile karşı karşıya olduğunuzu belirtmek isterim. Diğer yazılarımız blog sitemden veya ÇözümPark Bilişim Portalı üzerinden ulaşabilirsiniz. Devamı…

Client Side Decryption TLS (https://)

Https trafiğinde oluşabilecek problemlerin çözümü için yapılan client side paket analizini inceleyeceğiz.

Öncelikle Windows 10 client üzerine WireShark kurulumu gerçekleştiriyoruz. Devamı…

Exchange Server Dağıtım Grupları için Otomatik Yanıt Mesajı – Auto-reply for a distribution group

Exchange Server üzerinde dağıtım grupları çok sık kullanılmaktadır. Genel olarak muhasebe, info, iletişim ve benzeri aslında arka planda başka kişilerin olduğu ancak görevi kişiselleştirmeden tüzel kişi olarak devam ettirmemiz gereken konularda kullandığımız mail adresleridir. Ancak yine bu mail adresleri genelde müşteri, tedarikçi veya pek çok kişiye dokunduğu için memnuniyet açısından önemlidir. Pek çok şirket grup mail adreslerine gönderilen mailler için bir otomatik cevap isterler. Aslında bunu yeni yapacak olanlar daha çok shared mailbox kullanırlar çünkü bu durumda otomatik yanıt çok daha kolay olmaktadır. Devamı…

Agile Nedir?

Teknoloji, beklentiler, istekler her dakika değişiyor ve bu değişim hayatımızın her noktasını etkiliyor. Değişime ayak uydurmak, kendimizi güncel tutmak ve hayatta kalmak için büyük önem arz ediyor. Özellikle teknoloji ile iç içeysek ve yazılım yapıyorsak, istekleri zamanında teslim etmenin yanında, teknolojiye de yön vermemiz gerekiyor. Devamı…

HPE Nimble Storage dHCI Nedir?

Günümüzde geleneksel mimari ve HCI arasında kalan pek çok müşteri görebiliyoruz. Geleneksel mimarinin daha avantajlı olduğu müşterilerin olabildiği gibi yeni nesil olarak tanımlanan HCI mimarilerin de avantajlı olduğu müşterileri görebiliyoruz. Genel olarak ülkemizde ne yazık ki iş yüklerinin planlamasını sağlıklı yapan çok fazla şirket yok. Bir noktada aslında büyüme rakamları dahil ön görülemeyen pek çok iş yüküne sahip şirkete bulunmaktadır. Bilinen iş yükleri için aslında HCI mimarilerin konumlandırılması son derece kolay olabilmektedir Devamı…

.NET CORE EnableBuffering()

Bazı durumlarda isteklerin gövdelerini defalarca okumamız gerekebilir;

Örneğin reques body içeriğini işlemek için defalarca okuyan bir katman yazılımımız olabilir.

Genellikle Request.Body geri alınamaz bir kez okunur ve tamamlanır.
Basit bir çözüm olarak, içeriğin birkaç kez okunabilmesini sağlamak için akışın bir kopyasını aramayı destekleyen başka bir akışta saklamaktır. Devamı…

ESXTOP Nedir ve Nasıl Kullanılır?

Bu yazımda ESXTOP ekranının Vmware üzerinde kullanımından, Memory, CPU ve Network gibi değerlerin nasıl inceleneceğini detaylı bir şekilde anlatacağım. Öncelikle ESXTOP ekranının ne olduğundan biraz bahsetmek istiyorum. ESXTOP ekranı, esxi hostlarınızın kaynak kullanımını görmek ve sorun giderebilmek adına kullanılmaktadır. 3 farklı ESXTOP modu olduğunu da belirtmek gerekiyor. Devamı…

Microsoft Power BI, Başlamak İçin Ne Lazım?

Bir seri Power BI yazısına girişmeden önce, daha önce Power BI ile hiç tanışmamış arkadaşlar için nelerin gerektiğini yazmak istedim! Devamı…

Power BI, Microsoft’un yaklaşık 3 yıl önce çıkarttığı bulut tabanlı bir iş zekası uygulaması. En temel haliyle 3 farklı uygulama ve servis içeriyor. Birinci ve en temel araç Power BI Desktop. Bu bir Windows uygulaması (Mac için henüz yok) ve veriyle uğraştığımız, veri modelini kurduğumuz, raporları oluşturduğumuz temel uygulama bu. Power BI Desktop uygulamasını kurmanın iki yolu var; ya yukarıda verdiğim linkten indirip kurabilirsiniz veya Windows 10 kullanıyorsanız Microsoft Store’dan kurabilirsiniz. Benim önerim Store’dan kurmanız yönünde olacaktır, güncellemeler için tekrar tekrar uğraşmanıza gerek kalmaz. Power BI ayda en az bir kez güncelleniyor, sadece bug fix vs için değil üstelik bu güncellemeler, her ay -istisnasız her ay- yeni özellikler ekleniyor uygulamaya. Bu yüzden resmi Power BI Blog sitesini takip etmenizi öneriyorum. Devamı…

Yazılım Geliştirmede İnce İpuçları

Yazılım geliştirmek bir sanattır ve ince ayrıntıları vardır. Bazen bu ince ayrıntılar hayat kurtarır bazen de performans sağlar. Sözü çok uzatmadan faydalı olacağını düşündüğüm bazı ipuçlarını beraber inceleyelim. Devamı…

.NET Basit Çözümler – Enable [ApiController]

Bildiğiniz gibi ApiControllerAttribute HTTP Api geliştirmek için bir takım MVC özelliği sağlar.

Normalde kullanımı onu controllera ekleyerek olur. Devamı…

.NET CORE Random Password

.NET Core kullanarak belirlediğimiz karakter tiplerinde rastgele şifreler oluşturabilmek için bir proje oluşturacağım.

Random oluşturmak için 3 yöntemimiz var, Next, NextBytes ve NextDouble. Devamı…

C# .Net Core Console Ascii Ağaç Yapısı Oluşturma

C# .Net Core uygulamasında konsol da ağaç yapısında bir listelemeye ihtiyacım oldu.

Andrew Lock’un bloğunda bu konuda bir örneğe rastladım, kodları aşağıda görebilirsiniz, ayrıca Github adresimdem proje dosyalarına ulaşabilirsiniz. Devamı…

.Net Core Uygulamasını Tek Bir Exe Olarak Yayınlama ( dotnet-warp)

Yaptığımız bir .NET Core uygulamasını tek bir exe olarak yayınlamam gerekti, ne demek tek bir Exe?

Klasör kopyalamak yok, kurulum yapmak yok programımız tek bir exe olarak çalışacak.

Kısaca nasıl yapacağımızı anlatacağım, bunun için dotnet-warp aracını kullanacağız.

Öncelikle bir consol penceresi açarak dotnet-warp kurulumunu yapıyoruz; Devamı…

.NET Basit Çözümler – Bir Dizindeki Tüm Dosyaları ve Alt Dizinlerin Sayısını Almak

Sahada yaptığımız bir otomasyon uygulamasında etiket formatlarını yazdırdıktan sonra yazdırılan her etiketin prn dosyasınıda kayıt altına almamız gerekti.

Fakat belirli adete ulaştıklarında da bu formatları başka bir yere göndermeliydik, bu nedenle dizin içerisindeki dosya sayılarını almamız gerekiyordu. Kaynaklar sıkıntılı olduğu için az kaynakla hızlı bir çözüm gerekliydi, çünkü günlük binlerce yeni dosya kaydından bahsediyoruz. Devamı…

Linq ile Excel’den Veri Okuma (LinqToExcel)

Linq ile Excel dosyasından veri okuma ile ilgili olarak küçük bir örnek göstereceğim. Devamı…

Windows Sistemlerde SSL Sıkılaştırma

Bu yazıda vereceğimiz script ile hem sızma testlerinde karşımıza çıkan ve sıkılaştırmaktan çoğu IT personelinin yorulduğu SSL sıkılaştırmasının kolay yolunu sizlere sunacağım. Devamı…

Erişimi Kısıtlanan ESXI Şifresinin Giriş Engellinin Kaldırılması (ESXi Root Lockouts)

Zaman zaman ESXi şifresini unuttuğumuz ve deneme yanılma yöntemiyle giriş yapmaya çalıştığımız oluyor. Bu yöntem ESXI şifrenizi kilitliyor ve şifreniz doğru olsa bile arka planda giriş yapmanız engelleniyor. Bu makalemizde erişimi kısıtlanan “lock olan” ESXI şifremizin nasıl açılacağını göreceğiz.

Şifreniz lock olduğu takdirde hem web tarayıcı üzerinden vSphere Host Client girişiniz hemde SSH ile bağlantınız engellenecektir. Devamı…

Bilişim Sektörü için Geleceğin Meslekleri

Linkedin verilerini kullanarak Amerika kıtası için yapılmış çok güzel bir araştırmaya rastladım. Hemen aklınıza Amerika ile Türkiye de ki iş olanaklarının farklı olduğu gelebilir, doğrudur ancak özellikle genç arkadaşlarımızın geleceğe dair kendini geliştirecek alan araya veya yatırımlarına yön verecek pek çok insanı etkileyen sonuçlarının olduğuna inanıyorum. Sonuçlar çok beklenmedik değil ama bunun pek çok farklı kaynaklar ile kanıtlanması bence önemli. Devamı…

RedHat 6.X – Oracle Linux 6.X Dönüşümü

Bildiğiniz üzere Redhat Enterprise gerek desteği gerekse paket yönetimi ile lisansa tabi olan bir işletim sistemidir. Genel olarak enterprise seviyede olan kurum yada kurulaşlarda koşan bu işletim sistemi kararlı yapısı ile her zaman güven vermektedir.

Bugün kü mini yazımızda ise bu işletim sistemini Oracle Linux işletim sistemine dönüştürerek özgür bir hale getireceğiz. Bu sayede başta paket yönetimi olmak üzere bir çok özelliği ücretsiz olarak kullanabileceksiniz. Devamı…

Creating a Vulnerability Management Strategy

Often, an exploitation of a vulnerability might lead to a disaster recovery scenario. Therefore, it is imperative to have a system in place that can prevent the vulnerabilities from being exploited in the first place. But how can you prevent a vulnerability from being exploited if you don’t know whether your system is vulnerable? The answer is to have a vulnerability management process in place that can be used to identify vulnerabilities and help you mitigate them. Devamı…

Son Zamanlarda Artan Kredi Kartı Aidatı Konulu Oltalama Saldırıları Üzerine

Özellikle son iki haftadır kredi kartı aidatlarının iade edileceği ile ilgili hemen hemen her yerde oltalama saldırıları karşımıza çıkmaktadır. Hele ki bazıları hızını alamayıp aşağıdaki ekran görüntülerinde olduğu gibi Facebook’a reklam veriyor, siteye ssl alarak biz güvenliyiz imajı oluşturmaya çalışıyor. Devamı…

Windows Server 2008 Desteği Sona Eriyor: Hazır mısınız?

Desteğin sona erme tarihinden itibaren, Microsoft artık yeni tehditler ve güvenlik açıklarına karşı ek güvenlik güncellemeleri ve düzeltmeler yayınlamayacak. Eski sistemleri saldırı için kolay hedef olarak gören siber korsanlar bu durumun farkındalar. 2017 yılında meydana gelen WannaCry saldırısında etkilenen sunucuların büyük bölümü Microsoft® Windows® Server 2003 gibi kullanım ömrünü tamamlamış eski Windows sistemleri kullandıkları için bu saldırıya karşı savunmasız kaldı. Devamı…

Office 365 eDiscovery Aracı Emekliye Ayrıldı – In-Place eDiscovery ve In-Place Holds Nerede?

Microsoft uzun süredir Exchange dahil Sharepoint veya Office 365 grup gibi alt yapılarda arama işlemleri için Exchange Online portalı üzerindeki eDiscovery aracını kullandı. Aslında bu aracı on prem exchange server üzerinden hatırlıyoruz. Ancak bu aracın özellikle Exchange dışındaki ortamlar için uygun olmayan daha doğrusu çok da başarılı olmayan arama sonuçları nedeni ile Microsoft uzun süredir bu alanda çalışma yapmaktaydı. Microsoft 365 compliance center olarak bildiğimiz yeni nesil portal üzerinden artık bu ve benzeri desteklenen tüm platformlar içerisinde arama yapabileceksiniz. Devamı…

Yazılım Geliştirmenleri Neden Zaman Takip (time tracking) Uygulaması Kullanmalı ?

Son zamanlarda herkes tarafından tercih edilmeye başlanan aynı zamanda da somut bir şekilde işlerimizi organize etmekte faydası olan , bu organizasyon şeması içerisinde daha sağlıklı tahmin süreleri verip (estimation) projelerimizi daha gerçekçi yürütmemizi sağlayan birkaç tane zaman takip uygulaması ile tanıştım. Fakat sizlere sadece onların isimlerini vermek istemedim o yüzden geniş bir araştırma yaptım ve birkaç tane seçenek sunmak istedim ki sizler arasından kendinize uygun olanı seçebilin. Devamı…

ESET Encryption Çözümleri

Birçok firmanın uzak çalışanları var ve bu uzak cihazları kontrol etmek istiyorlar. Uzakta olan bir çalışan işten çıkarılırsa işveren o çalışanın erişimini kontrol etme ve cihazlarını silme ihtiyacı duyar. Küçük orta ölçekli işletmeler için genellikle zor bir iş olan uzak verileri yönetme ve koruma yeteneği bu ürünün en büyük özelliklerindendir. Devamı…

Kablosuz Ağ Saldırıları

Günümüzde birçok farklı noktada tercih edilen kablosuz ağlar, gerek alt yapı kurulumunda daha az zaman harcanması, gerekse erişim kolaylığı sebebiyle hepimizin ilk kullanım tercihi haline gelmiş durumda. Bu faktörlerin yanı sıra kablosuz ağlar dual band kanal genişliği sayesinde kablolu ağlardaki performansa oldukça yakın bir performans gösterebiliyor. Tabi bu kadar kullanıcı ve sistem tabanlı avantajı bünyesinde bulundurmasıyla beraber ağ saldırıları kategorisinde en çok tercih edilen teknolojiler arasında yerini almış durumda. Bugün sizlere kısaca bu saldırı yöntemlerinden bahsedeceğim. Devamı…

Domain’in SEO’ya Etkisi Var Mı?

Web sitelerinin farklı anahtar kelimeler için arama sonuçlarında hangi sırada gösterilmesi gerektiğine karar vermek için, web sitesinin ne hakkında olduğu, alanında ne kadar yetkili olduğu gibi kriterler kullanılır.

Arama motoru sıralamasında size yardımcı olabilecek önemli bir kriter de domain (alan adı) denen ve web sitenizin adresini oluşturacak olan isimdir.

Web sitenizin ne ile ilgili olduğu alan adınızdan anlaşılıyorsa Google’ı sektörünüzdeki anahtar kelimeler açısından üst sıraları hakkettiğiniz konusunda ikna etmeniz kolaylaşır. Devamı…

Windows 7 ve Windows Server 2008 2008 R2 Extended Security Updates (ESU)

Malum 14 Ocak 2020 itibari ile Windows 7, Windows Server 2008 ve Windows Server 2008 R2 işletim sistemleri için destek süresi sona erdi. Yani artık bu işletim sistemleri için yeni günvelik güncelleştirmesi yayınlanmayacak. Bu da aslında neden bu işletim sistemlerini daha uzun süre kullanmamanız gerektiği konusunda bize bir fikir verebilir. Hatta bu haberi paylaştımız sosyal medya hesaplarımızdan birisine çok güzel bir yorum yapılmış onu sizler ile paylaşmak istiyorum. Devamı…

Argox Barkod Yazıcı Ayarları

Mağazacılık işiyle uğraşan neredeyse herkesin ortak sorunlarının başında gelir Barkod yazıcı tanımı ve ayarları. Öyle bir ayar yapılmalıdır ki farklı ölçülerde etiket kullanılsa bile ek bir ayara ihtiyaç duyulmamalıdır. Bu makalemde çözümpark okuyucularına bu sorunun çözümüne yardımcı olacak yöntemlerden birini resimlerle anlatmaya çalışacağım. Yazıcıyı USB den bilgisayara bağladıktan sonra gerekli driverleri yüklediğinizi kabul ederek yazıma devam ediyorum. Devamı…

WCVE-2020-0601 – Microsoft Security Updates

Açığı kullanan saldırgan sahte bir kod imzalama sertifikası kullanarak bu güvenlik açığından yararlanabiliyor ve kendisini güvenli ve yasal bir kaynakmış gibi gösterebiliyor.

Başarılı bir MiM atak saldırısı ile hedef kullanıcının şifrelenmiş olması gereken bilgileri elde edilebiliyor. Devamı…

WordPress Güvenlik Önlemleri

En popüler içerik yönetim sistemi olması WordPress’in en çok saldırıya maruz kalan CMS olması paradoksuna neden oluyor:

Çok fazla web sitesinin WordPress ile yönetilmesi, WordPress sitelerini; çekirdek kodda ya da eklenti ve tema kodlarında güvenlik açığı bulmaya çalışan bilgisayar korsanları için hedef haline getiriyor.

Google, kötü amaçlı yazılımlar için her gün 10.000’den fazla web sitesini, kullanıcı bilgileri ve şifreleri çalmaya odaklanan kimlik avına yönelik aktiviteler için de her hafta yaklaşık 50.000 web sitesini kara listeye alıyor.

Üstelik bilgisayar korsanları, sadece kötü amaçlı yazılım yüklemekle kalmıyor, ziyaretçilerinize de bu kötü amaçlı yazılımları dağıtabiliyor.

Ancak genellikle WordPress kullanıcıları, web siteleri saldırıya uğrayana kadar web sitesi güvenliğinin öneminin farkına varamıyor.

WordPress web sitenizin güvenlik seviyesini yükseltmek adına önlem almak isterseniz, güvenlik ipuçlarını paylaştığımız önerilerimize göz atabilirsiniz: Devamı…

Oracle Database Tablo Sıkıştırma – Table Shrink

Biz veri tabanı yöneticileri olarak veri tabanımız üzerinde en çok efor sarf ettiğimiz konulardan bir tanesi sürekli insert , update yada delete alan tablolarda oluşan boyut problemleridir. Oracle veri tabanı mimarisi gereği bir tabloda oluşan DML işlemlerinde eklenen verilerde tablo sürekli büyür fakat silinen veri olursa tabloyu küçülmez, bunun yerine oluşan fragmantasyondan dolayı ilgili tabloda siz ne kadar veri silsenizde blok kaldığı yerden yazmaya devam edeceği için tablo boyutunun her halukarda büyüyeceğidir.

Oracle tablolarda SQL sorgularındaki cost değeri hesaplamak yada mevcut tabloya full table scan bir sorgu geldiğinde hangi veri bloğuna kadar okuyacağını anlamak için High Water Mark isimli özelliği kullanır. Bir tablo ilk defa oluşturulduğunda HWM otomatik olarak bir başlangıç değeri atar ve her insert işleminde bu değer yükselir.Aşağıdaki örnekte görüldüğü gibi tablo insert almaya devam ettikçe pointer otomatik olarak yükselecek ve tabloda buna bağlı olarak değişimler oluşacaktır. Delete işleminde ise mantık olarak bu pointer noktasının düşmesi gerekirken Oracle mimarisi gereği düşmemektedir. Devamı…

Azure Backup Agent 1603 Error – Çözümü

Bugün Azure Backup Agent update yaparken alınan 1603 hatası ile ilgili çözüm adımını uygulayacağız.

Bildiğiniz üzere Azure Backup Agent aralıklarla güncelleniyor ancak güncellemeyi alamadığı durumlarda sizlere bir pop-up çıkartarak güncellemeyi manuel olarak yapmanızı istiyor. Devamı…

Yazılımda Bağımlılık Üzerine

Bu hatalar sonucunda eklentiniz devre dışı kalır ve Outlook uygulamasını her başlattığınızda tekrar tekrar aktif etmeniz gerekmektedir.

Bu durumunda kurtulmak için kayıt defteri(regedit.exe) üzerinden aşağıdaki değişiklikleri yaparak Outlook eklentinizi sürekli olarak aktif edebilirsiniz.
Bu eklentileri geliştiriciler eklenti yazdıkları esnada aşağıdaki değerleri yazılım üzerinde öncelikli olarak Kayıt Defteri değerini 3. seviyeye çekmektedirler ancak herhangi bir kontrol edilmeyen hata durumunda Outlook bu eklentileri sürekli olarak aktif olmayan eklentiler listesine eklemektedir. Bu durumda ilgili değer Kayıt Defteri üzerinde 0 a çekilmektedir. Aşağıda yapacağımız işlemlerle bu 0 a dönme olayını manuel olarak 3 e çekere sorunu gidereceğiz. Devamı…

Oracle Otomatik İndex – DBMS_AUTO_INDEX Oracle Database 19c

Oracle veri tabanı her yeni sürümle birlikte bizlere hayatı daha da kolaylaştıracak bir takım özellikleri sunmakta. Bu yazımızda öncelikle veri tabanı tarafında daha sonra işletim sisteminde otonom veri tabanı ilkesi hareket eden Oracle’ın biz veri tabanı yöneticilerinin işlerini kolaylaştıracak DBMS_AUTO_INDEX özelliğini tanıtacağız.

Bildiğimiz üzere her veri tabanın da verilere daha hızlı ulaşmak yada performans işlemlerinde index kavramı fazlası ile karşımıza çıkar. Index işlemleri avantajlı olduğu kadar dezavantajlıda olabilir. Doğası gereği index’ler fiziksel disk üzerinde yer kapladığı için hoyratça kullanılmaları durumda gereksiz bir alan kaplamaya ek olarak bizlere fazladan bakım gibi yükler getirebilmektedir. Devamı…

Yazılımda Bağımlılık Üzerine

Teknik borç (technical debt) uygulamamız içerinde yer alan gözle görünebilen, bir işi yaparken kullanılan nesne, bileşen, bağımlılık ve bazı desenlerin gereğinden eksik yada fazla kullanılması sonucunda ortaya çıkan bakım maliyetlerinin dışa vurumudur aslında. Bu borç verimsiz çıktıya, motivasyon düşüklüğüne, yeni geliştirmelerin uygulanmasına, bir şeyleri iyileştirmeye ve en önemlisi önceki yazılımcının kulaklarının çınlamasına 🙂 sebep olur. Bu yazıda sizlere teknik borcun belkide en önemli maddelerinden bir olan bağımlılıkların yönetilmesi konusunda bir şeyler anlatmaya çalışacağım. Devamı…

Tek Bir Ürün İle Bütünleşik Çözüm – COSLAT

Günümüzde güvenlik, loglama ve misafir ağları için farklı ihtiyaçları aramak, her ihtiyaç için farklı ürünleri bulmak hem yönetim açısından hem de maliyetler açısından süreçleri zorlaştırmaktadır.

Coslat tek bir üründe bu özellikleri bir araya getirerek, bütünleşik bir çözüm sunmaktadır.

Firewall ihtiyacınız yanında 5651 kayıtları için log server özelliği, 5651 loglama yanında hotspot özelliği kullanılabilir. Hatta tek bir üründe Firewall, 5651 loglama ve hotspot özellikleri birlikte olabilir. Farklı ürünlerdeki SSLVPN leriniz için çift kimlik doğrulama sağlayan Coslat 2FA ürünü ile VPN bağlantılarıdan güvenlik seviyesi arttırılabilir. Devamı…

FSSO RDP Logon Override

Bu makalede Active Directory yöneticilerinin (veya diğer kullanıcıların) hesaplarıyla ağ üzerinden çeşitli bilgisayarlara (RDP-MSTSC-RDS) ile erişmesi gereken durumlar için yararlı bir özelliktir. RDP bağlantılarında kullanıcı yetkilerini geçersiz kılmadan uzak masaüstüne bağlanma eylemi, bu oturum açma işlemini FSSO listesinden kaldırarak orijinal kullanıcı oturumunun üzerine yazacaktır. Bu politika eşleşmesi nedeniyle engellenen internet erişimine neden olur. Devamı…

Oracle Exadata Error ve Alert Mesajları

Bir süredir Oracle firmasının amiral gemisi Exadata hakkında elimizden geldiğince bilgiler vermekteyiz. Yekün olarak bakıldığında rakipsiz avantajlar sunan her ürün gibi Exadata da gelebilecek hataları ve alarm mesajlarını yönetmek her zaman önemlidir.

Bu yazımızda ise hangi mesaj dosyasının hangi durumları barındırdığını ayrıca lokasyonları gibi bazı bilgileri inceleyeceğiz. Devamı…

Azure Mesaj Servislerinin Karşılaştırılması

Microsoft Azure ile katma değerli projeler geliştirmek, müşteri veya kurumumuza minimum maliyet ile maksimum faydayı sağlamak hepimizin motivasyon kaynağı. Ancak taktir edersiniz ki; artık Azure üzerinde sanal sunucu koşturmanın ötesinde işler yapmamız gerekiyor. Aksi durumda maliyetler artmaya devam eder ve yönetilebilirlik oranı düşer. Bu da dijital dönüşüm başlığı altında çokça savunduğumuz “buluta geçiş” vizyonumuzu zedeleyecek önemli bir unsur.

Bahsettiğim bu durumu göz önünde bulunduracak olursak; kurumlardaki uygulamaları en verimli ve en uygun maliyetli hale getirmek yani gerçekten konsolide etmek için en doğru yöntem, kurumdaki uygulamaları ya da servisleri iyi anlamak ve Azure üzerinde verilen doğru servis ile bu uygulamanın modernizasyonunu sağlamak olacaktır. Devamı…

Strategic tactics are key to a robust Cloud Security Posture Management regime

A cyber strategy is a documented approach to handling various aspects of cyberspace. It is mostly developed to address the cybersecurity needs of an entity by focusing on how data, networks, technical systems, and people are protected. An effective cyber strategy is normally on par with the cybersecurity risk exposure of an entity. It covers all possible attack landscapes that can be targeted by malicious parties. Devamı…

Oracle Virtual Private Database

Biz veri tabanı yöneticileri olarak bazı durumlarda veri tabanı içerisindeki bazı bilgilerin görülmemesini yada maskelenmesini isteyebiliriz. Bu tip durumlar için güvenlik politikaları oluşturmamız gerektiğinde farklı alternatifler olsada bugün sizlere Oracle tarafından sunulan ” Virtual Private Database ” özelliğini tanıtacağım.

Virtual Private Database ile farklı güvenlik politikaları ile belirlenen kullanıcılara satır ve sütün bazında verileri gizleyebilir ayrıca insert , update , delete gibi komutlara kısıtlamalar getirebilirsiniz. Özellikle kullanıcı bazında hızlıca işimizi çözen bu özellik sayesinde nispeten KVKK konusunda da çözümler oluşturabilirsiniz. Devamı…

VMWare Konsolu Kapalıyken RDP Yapamama Sorunu ve Çözümü

Bu yazımda VMWare tarafında oldukça sinir bozucu bir problemden bahsedeceğim. Mutlaka çalışmış olduğunuz sanal sunucular üzeirnde bu sorun ile karşılaşmışsınızdır. Zaman zaman sanl sunucumuz üzerinde tüm ayarları yapmış olmamıza rağmen herhangi bir kullanıcı ya da administrator kullanıcısı ile uzak masaüstü bağlantısı yaparken sorunla karşılaşabilirsiniz. VMWare konsolu açık olmadan uzak masaüstü bağlanma problemi nasıl giderilir?

Yukarıda belirttiğim gibi bir problem yaşadığınızda, konsoldan bağlanarak giriş yapıyorsunuz. Ardından sorun yaşayan kişiler uzak masaüstü ile erişebilir hale gelmiş oluyorlar. Ancak bu da sunucuları görmeye yetkisi olan herkesin giriş yapabilmesini sağlayacaktır. Dolayısıyla güvenlik problemleri oluşmuş olacaktır. Devamı…

Oracle Linux 7 Update Server

Bildiğimiz üzere Oracle Linux , Oracle firması tarafından geliştirilen ve repository deposu yine Oracle tarfından güncellenen bir işletim sistemi. Gerek veri tabanı alt katmanında gerekse Exadata alt katmanın yüksek performans ve erişebilirlik sağlayan bu işletim sisteminin bugün kendi serisi için nasıl local repository deposu olarak kullanılacağını anlatacağız.

Oracle Linux 7 işletim sistemi alternatifi olan her işletim sistemi gibi güvenlik ve iyileştirme üzerine güncellemeler alabilmektedir. Bu güncellemeler bağlı olduğu süreme göre internetten yapılabildiği gibi internet trafiğini yormamak ayrıca mevcut güncellemeleri kontrol altına almak için kendi bünyenizdeki bir Oracle Linux 7 yüklü bir sunucudan da yapılabilir. Bugün size bu işlemin nasıl yapılacağını anlatacağız. Sürecimiz Server ve Client olmak üzere iki ayrı fazda yapılacak. Devamı…

Docker ve Kubernetes Nedir?

Docker, uygulamaların build alınması, yayına alınmak üzere gönderilmesi ve bizim ya da başkaları tarafından hazırlanan uygulamaların ayağa kaldırılması/yayına alınması süreçlerini kolaylaştıran bir araç. Container teknolojilerinin yaygınlaşmasında oynadığı etkin rolü ve kullanım kolaylığı ile, dünyada çok büyük bir ivme ve kullanım oranı kazanmış bir teknoloji. Hem yazılım geliştiricilerin hem sistem yöneticilerinin hem de orta katmanda bulunan kişilerin hayatlarını oldukça kolaylaştıracak güzel özellikleri mevcut. Devamı…

Datacore Software ile Gelecek Nesil Veri Depolama Sistemi

Günümüzde donanım sistemlerinin firmaların ihtiyaç ve beklentileri doğrultusunda güçlendiğini; yazılımın ise her teknolojinin içinde olmazsa olmaz bir unsur olarak yer aldığını görmekteyiz. Özellikle, sanallaştırma teknolojisinin yaygınlaşmasıyla beraber bu süreç daha da hızlanmıştır. Hemen hemen her teknolojinin başına “Yazılım Tabanlı” ifadesi gelmektedir. Yazılım Tabanlı Ağ (Software Defined Network) gibi artık Yazılım Tabanlı Disk Sistemi (Software Defined Storage) çözümleri, yaygınlaşmaya başlamıştır. İşte bu noktada 10. nesil teknolojisiyle, 20 yılı aşkın global deneyime sahip DataCore Software’ in sunduğu çözümler ön plana çıkıyor.

DataCore Software’ in, Yazılım Tabanlı Disk Sistemi (SDS), SANsymphony ürünü ile artık firmalar mevcut donanımlarına bağlı olmadan, disk sistemi tarafındaki tüm üst seviye özellikleri kullanarak, bu alandaki ihtiyaçlarını karşılayabilecekler. Sunduğu yenilikçi teknolojisinin yan ısıra, DataCore Software firmasının bir diğer dikkat çekici özelliği de1998 yılında Ziya Aral adında bir Türk tarafından kurulmuş olması. Bu haliyle yerli bir firma olmasa da milli diyebiliriz. Devamı…

Vmware Üzerinde “System logs on host are stored on non-persistent storage” Uyarısı ve Çözümü

Bu yazımda sizlere Vmware üzerinde Cluster içerisine bir node eklerken yaşayabileceğiniz “System logs on host are stored on non-persistent storage” uyarısının nasıl giderileceğinden bahsedeceğim. Vcenter içerisinde yeni bir fiziksel ESX server kurulumu yaptığınız zaman mevcut clusterınız içerisine node ekleme işlemi yaptığınızı varsayalım. Ancak bu node’u eklerken local disk, fiber ya da Vsan ile değil işletim sistemini SD kart ile okutarak kurduğunuzda hemen size bir log hatası olan “System logs on host are stored on non-persistent storage” çıkaracaktır.

Ponemon Araştırmasıyla Azure ‘da Veri Gizliliği ve Güvenliği

Son zamanlarda en çok konuştuğumu nedir diye sorulsa, eminim çoğumuz güvenlik deriz. Dijital çağda savaşlarımız bile dijitalleşti artık ve bu da güvenirlik sorusunu ortaya çıkardı. Hal böyleyken aldığımız bir servisin ve/veya uygulamanın güvenliğini daha iyi sorgular oldu. Artık öğrendik. Hatta uyumluluklar ve kanunlara sektör olarak daha iyi hâkim olduğumuzu düşünüyorum. Bundan 2 yıl öncesine kadar farkındalık eğitimi dediğimizde “nasıl yani?” denirdi. Şimdi şartnamelere koyuluyor. Bunlar çok güzel haberler.

Peki gelin bu konuyu Microsoft Azure’a bağlayalım. Bu yazımızda Microsoft Azure üzerindeki gizlilik ve uyumluluk konusunu inceleyeceğiz, yazının sonunda paylaşacağım resmi dokümanın özeti niteliğinde olacak. Bu yazıda herhangi bir hukuki maddeyi eleştirmeyeceğiz ya da “karşılığı budur” şeklinde bir yorum yapmayacağız. Taktir edersiniz ki her yeni başlayan yapılandırmada olduğu gibi eksikler ve açıklamaya/düzenlemeye muhtaç konular var şu anda. Ben genel olarak Microsoft Azure veri merkezlerindeki güvenliği en üst seviyede nasıl tutarız ve uyumluluğu nasıl/hangi çözüm ile sağlarız konularına açıklık getirmeye çalışacağım. Devamı…

Veeam Backup & Replication ile 3-2-1 yedekleme kuralı nasıl uygulanır?

Veeam blog sayfasında yararlı olabileceğini düşündüğüm bir makaleyi sizler ile ÇözümPark üzerinden paylaşmak istedim, umarım faydalı olur.

Her sistem yöneticisi yedek almalıdır. Bu ilke, çalıştırdığınız hipervizör (VMware, Hyper-V veya herhangi bir hipervizör) her ne olursa olsun bütün sanal ortamlar için geçerlidir: En önemli ilke yedeklemedir!

Her türlü hata senaryosunu etkili biçimde ele alabilen değişmez kurallardan biri de 3-2-1 yedekleme kuralıdır. Bu yaklaşım iki önemli soruyu yanıtlamaya yardımcı oluyor: Kaç tane yedek dosyam olmalı ve bunları nerede depolamalıyım? Devamı…

RAID Nedir? CENTOS 7 RAID 6 Yapılandırılması

Günümüzde işyerleri için ellerindeki bilgilerin korunması oldukça önemlidir. Bilgisayarlarda veri depolamamıza yarayan parçalardan biri olan harddiskler, düşme, yoğun manyetik ortam, çarptırma gibi hatalar sonucunda bozulabilmektelerdir. Harddiskler bozuldukları zamansa içerisindeki değerli veriler çok zorlu işlemler sonunda geriye döndürülebilmektedir.

Klasik ev kullanıcılarının bilgisayarlarında günümüz harddisk yapıları yeterli olmaktayken iş yerleri içinse bu tür bir kullanım yeterli olmamaktadır. Düşünün ki bir sisteminizde disklerinizden biri arızalanınca veri kaybı yaşamadan yeni bir disk takarak çalışmaya devam ettiğinizi işte “Raid” size isterseniz “Performans” istersenizde “Güvenlik” vaad ediyor. Devamı…

15 Şubat 2021’den itibaren, G Suite hesapları yalnızca OAuth kullanan uygulamalara erişime izin verecektir Şifre tabanlı erişim artık desteklenmeyecektir.

Kuruluşunuzun Google hesaplarını daha da güvenli hale getirmek için sürekli olarak çalışıyoruz. Hem bu çalışmalarımız neticesinde hem de günümüzdeki tehdit kapsamını dikkate alarak, güvenliği düşük uygulamalara (LSA) ya da bir başka deyişle, Google hesabınıza yalnızca bir kullanıcı adı ve şifreyle, herhangi bir ek doğrulama adımı olmadan erişebilen Google harici uygulamalara erişimi engellemeye karar verdik. Yalnızca kullanıcı adı ve şifreyle erişim, hesabınızı saldırı girişimlerine daha açık hale getirmektedir. Bundan böyle G Suite hesabınıza yalnızca OAuth adındaki daha modern ve güvenli erişim yöntemini destekleyen uygulamalar erişebilecektir. Devamı…

Azure Backup Explorer Nedir?

Her geçen gün bulut üzerindeki iş yüklerinin sayısı, boyutu ve çeşitliliği artmaktadır. Özellikle aktif danışmanlık yapan birisi olarak her geçen gün pek çok on-prem iş yükünün artık azure üzerinde olması beraberinde bu sistemlerin bağlı olduğu veya sistemlerin kendi bağımlılıklarını da azure üzerinde talep etmektedir. Bu nedenle aynı yerleşik veri merkezleri de olduğu gibi ayrı VLAN yapıları, sunucular arası firewall, yük dengeleme cihazları, loglama gibi network ve güvenlik iş ihtiyaçları ile beraber yedekleme iş ihtiyaçları da büyük önem kazanmıştır.

Eğer sizde böyle bir organizasyondan yedekleme işinden sorumlu iseniz Azure Backup Explorer tam size göre bir araç. Birden çok yedekleme işlemini tek bir ekranda görmenizi sağlar. Bu sayede organizasyonunuzun yedekleme sistemi için anlık ve kesin bilgilere ulaşabilirsiniz. Devamı…

Yazılım Geliştirmenlerinin Ölümcül İkilemi : Küçük Bir Girişim Firmasında mı Çalışmak Yoksa Kurumsal bir Firmada mı ?

Kurumsal bir firmada eğer ki çok lakayit bir firma değil ise hemen hemen her şey düzenlidir. Proje içerisinde yer alan görevler ekip üyelerini hemen hemen eşit düzeyde paylaştırılır. Sonra sprintler içerisinde sırası ile yerleştirilir tahmini zamanlar geliştirmenler tarafından verilir ve en önemlisi projeyi yöneten ve müşteri ile geliştirmen arasında ki iletişimi sağlayan analist tarafından düzenli bir şekilde proje geliştirilir.

Girişim firmasında ise senaryo bambaşka bir hal alır . Tam olarak belli olmayan müşteri talepleri ve yakın gelecek dışında pek bir şey tanımlanmaz. Bir kişinin görevi yapılması gereken en acil iş olacaktır her zaman. Bazen ise aynı proje içerisinde yapılması gereken her iş aciliyet kazanabiliyor. Tabi bu durum kurumsal firmalarda olmuyor mu ? Tabi ki de evet fakat daha az. Proje gereksinimleri ya da müşteri talepleri siz ve müşteri ile konuşmuş kişi arasında tanımlanır ve bir yere yazılmaz. Müşteri ile yakın kalırsanız bu taleplerinde sürekli değiştiğini sizlerde fark edersiniz. Sürekli toplantılar düzenlenir ve üzerinizde olan her bir görevin yetişmesi gereken tarih hatırlatılır. Bir yerden sonra gerçekten çalışma isteğinizi kaybetmenize sebep olan bir duruma dönüşebilir . Devamı…

VMware üzerinde IOPS Değerleri

Bu günkü makalemizde VMware üzerinde Storage IOPS değeri nasıl 1000 den 1’e çekilir bu konuyu anlatacağım.

Performansa ihtiyacınız var ve aktif olarak tüm SAN üzerinde ki path yollarını kullanmanız gerekiyor ama roud-robin ile direkt bu maalesef mümkün değil, limitasyon aşılmadığı sürece tek path üzerinde I/O işlemi gerçekleştirilir.

ESXi Round Robin yükü tüm etkin depolama yollarında dengelemek için bir round-robin algoritması kullanır. Belirli bir miktarda veri aktarılana kadar bir yol seçilir ve kullanılır. Bu miktara ulaşıldıktan sonra, sıradaki bir sonraki yolu seçer. Devamı…

Network Security Group (NSG) ve Application Security Group (ASG) Kavramları

Microsoft Azure ile ilgili konuşulan tüm projelerde, projenin en önemli ve başlamadan planlanması gereken safhası kuşkusuz güvenlik tarafıdır. Her şey Azure Virtual Network üzerine inşa edileceği için, önceden çok iyi planlanmalı ve tasarlanmalıdır.

Microsoft Azure’da bu durumu kolaylaştıracak birçok ücretsiz servis sunuyor bizlere. Bunlardan en önemlisi ve hepimizin kullandığı Network Security Group özelliği. Bu özellikli ile kolayca sanal sunucular veya Subnet’ler arasında güvenlik kuralları yazabiliyoruz. Ancak taktir edersiniz ki yapı büyüdükçe NSG içerisindeki kuralları yazmak ve bunları sürekli güncel-kontrol altında tutmak pek mümkün olmuyor. Yan yana IP adresleri, her bir sunucu için ayrı kurallar vs.

İşte bu noktada bir nebze olsun yönetimi kolaylaştırmamızı sağlayan Application Security Group özelliği devreye giriyor. Bu yazıda da temel olarak NSG ve ASG nedir, kullanım alanları nelerdir ve nasıl çalışırlar konularına değinerek aradaki farkları açıklayacağız. Devamı…

Azure Firewall ve Network Security Group (NSG) Arasındaki Farklar

Bir önceki yazımda bahsettiğim NSG ve ASG kavramlarından sonra aklıma bir de NSG ve Azure Firewall Hizmetleri arasındaki farklara değinmek geldi. Azure Firewall bildiğiniz gibi ücretli bir servis ve genelde eğitimlerim sırasında “neden ücretsiz olarak sunulan NSG ile devam etmeyelim?” sorusunu çokça duyuyorum. Tabi ki farkı var.

Hızlıca; güvenlik önemli konularını geçerek direkt olarak nedir ne değildir konularına geçelim.

ASG’u ayrı tutarak; Azure’da, kaynaklara gelen ve giden trafiği yönetmek için kullanılabilecek iki güvenlik özelliği olduğunu söyleyebiliriz. Azure Firewall ve Network Security Group (NSG). Gelin bu iki servisin içeriklerini birlikte inceleyelim ve hangi senaryoda, hangi çözümün kullanılması gerektiğine birlikte karar verelim. Devamı…

Oracle Database 20c Automatic In-Memory Geliştirmeleri

Oracle Database 20c ile bilikte Automatic In-Memory ( AIM ) teknolojisi önemli ölçüde geliştirildiği bilgisini vermek istiyorum . 18c ile birlikte hayatımıza giren bu teknolojide daha önce inmemory_automatic_level parametrelerisini LOW ve MEDIUM olarak belirleyebiliyorduk. Oracle Database 20c sürümünde bu parametreler arasına artık HIGH seçeneğide eklendi.

Bu ayarlama ile önceden IN-Memory özelliğine dahil olmayan tüm nesneler artık ” INMEMORY MEMCOMPRESS AUTO ” olarak ayarlanıyor. In-Memory otomatik ayarlama ile birlikte Trace ve sutün istatistiklerini kullanarak In-Memory içerisine store edilen nesneleri otomatik olarak yönetme kabileti kazanıyor Devamı…

Oracle Database 20c ile Veri Tabanı Güvenliği

Oracle Database 20c veri tabanın duyurulması ile birlikte elimizden geldiğince yenilenen ve eklenen özellikleride sizlere iletmeye devam ediyoruz. Günümüz teknolojilerinde en önemli husus olan güvenlik aynı zamanda da Oracle Database 20c içinde ön saflarda yer almakta. Bugünkü yazımızda sizlere alınan tedbirleri ve arttırılan bir takım güvenlik önlemlerini anlatacağız. Devamı…

Microsoft Teams – Kanallara Mail Gönderimi

Bu makalede Teams üzerindeki kanal üyelerine nasıl mail gönderebileceğimizden bahsedeceğim.

Microsoft Teams kullanımımız içerisinde mail kullanımına yer vererek daha verimli bir çalışma ortamına sahip olabiliriz.

Teams üzerinde yer alan kanallara mail gönderilebilmesi için öncelikle Teams admin center üzerinden izin verilmiş olması gerekmektedir. Devamı…

Disk I/O Test Nasıl Yapılır?

Disk performans testleri ister istemez hepimizin dertli olduğu konular haline geliyor, hatta şuan belki test için nasıl yol izlemeliyiz diye düşünüyoruz.

Windows işletim sistemi üzerinde nasıl disk testi yapabiliriz? Komut satırı üzerinde çıkan bilgileri, müşteriye anlamlandırıp/görselleştirmemiz gerekiyor.

Peki o zaman aşağıda ki yol bizim için ideal olabilir.

Öncelikle Microsoft’un Diskspd adlı yazılımını indiriyoruz, ama bu yazılım bize komut satırından sadece veri üretiyor.

O zaman napıyoruz? Microsoft’a gönül vermiş Mr. Darryl van der Peijl’in bizlere sunduğu script ile disk değerlerimizi görselleştiriyoruz. Devamı…

Tavsiye Ettiğim Bazı Powershell Scriptleri

Sistem yöneticilerinin özellikle lisans denetimleri öncesinde ve anti virüs yazılımları gibi bütün makinelere kurulacak sistemler öncesi saha analizinde işletim sistemlerine göre bilgisayar sayıları ihtiyaç duydukları hayati bilgilerden biri olabiliyor. AD’ye ilişkin hemen hemen her soruya cevap veren PowerShell ile bunun cevabını vermek de son derece basittir. Aşağıdaki powershell scripti ile yukarıdaki ekran görüntüsünde göründüğü gibi bilgisayar sayıları kolaylıkla elde edilebilir. Devamı…

Oracle Zero Data Loss Recovery Appliance Nedir ? Bölüm 1

Bildiğiniz üzere Oracle , bünyesinde geliştirdiği bir çok yazılım ve mühendislik donanımları ile günümüz teknolojilerine paralel olarak kendini geliştirmekte ve bununla birlikte yeni ürünlerini bizlere tanıtmaktadır.Bu yazımızda Sizlere Oracle tarafından üretilen kısaca ZDLRA yada uzun adıyla Zero Data Loss Recovery Appliance ürününü anlatacağız.

Bildiğiniz üzere herhangi bir kritik sistem için Backup ve Restore işlemleri ne kadar önemliyse, biz Oracle Database yöneticileri içinde bu işlemler bir o kadar kritik öneme sahiptir. Günümüz şartlarında hiç bir endüstriyel ürün veri tabanı yedekliliği için tasarlanmamıştır ve bu konuda performans göstermez. Her birimiz veri tabanı yedeği alırken yada bu yedeklere ulaşmak istediğimizde yazılımlar kullanırız. Devamı…

 

2020 LDAP channel binding and LDAP signing requirements for Windows

Active Directory malum merkezi kimlik doğrulama başta olmak üzere pek çok şirket için kritik öneme sahip merkezi bir altyapıdır. Tabi bu kadar merkezi yani pek çok uygulamanın kullandığı bir sistem olunca güvenliğinin de üst düzeyde olması gerekir. Bu nedenle müşterilerimizde en temel sıkılaştırma çalışmalarına ilk olarak Active Directory üzerinden başlıyoruz.

Burada temelde iki tür güvenlik önlemi alabiliriz. Birisi LDAP channel binding diğeri ise LDAP Signing. Aslında bunlar LDAP ile iletişim kurmak için kullandığım yöntemler olup bunların daha güvenli hale getirilmesini esas almaktadır.

Ne yazık ki her iki başlık için varsayılan GPO ayarları yeterli değildir, bu nedenle daha güvenli bir istemci – sunucu iletişim mimarisi istiyorsak bu noktalarda iyileştirme yapmamız şart. Devamı…

Pulse Secure SSL VPN Çözümleri

Bildiğiniz üzere yakın zamanda başlayarak Dünyayı ve ülkemizi tehdit etmeye başlayan ve bazı vakaların ölümle sonuçlandığı bir ortamdayız. Bu kez IT süreçleri ekonominin durmaması ve çalışanların evden güvenli erişim çözümleri ile ofise bağlanması konusunda çalışmalar sağlıyor.

Coronavirüs’ün (COVID-19) etkisi yoğunlaştıkça, Dünya Sağlık Örgütü ve yerel yetkililer enfeksiyon riskini azaltmak için evden çalışmayı ve toplu taşıma ve ofis ortamlarından kaçınmayı öneriyorlar.

Bu yazımızda Pulse Secure firmasının Secure Acsess ve Zero Trust yapısını sizlere aktaracağım.

Pulse Secure SSL çözümü son derece kullanıcı dostu ve bir o kadar da IT dostu bir çözüm olmasıyla öne çıkan markalar arasında yer alıyor. Devamı…

AD User Password Last Set Change

İçinde bulunduğumuz ortam nedeni ile imkanı olan bir çok firma uzaktan bağlantı imkanlarını sonuna kadar zorluyor.

Yalnız uzaktan bağlantılarda AD üzerinde belirlenen Password Policy zamanları uzak bağlantılarda self service portal alt yapıları olmayan sistemlerin bu dönemde ciddi sıkıntıları oluşacak.

Çünkü şifresi expire sürecine girmiş user erişim sağlamaya çalıştığında red alacak. Bu durumda da IT personellerinin manuel şifre resetleyerek kullanıcılara iletmesi gerekecek ki bu da şifreyi resetleyen kişin bunu bilmesi nedeni de güvenlik kurallarına takılıyor. Devamı…

Regülasyonlar nedeni ile Password Policy değişikliği yapamayan (yapmak istemeyen) şirketler aşağıdaki script ile AD kullanıcısının şifresi aynı kalacak şekilde Password change zamanını change edebilirler.

Incident Response and Management

A successful approach to incident response and management ensures that an organization is set up for success to protect their organizations information.

This is achieved by developing and implementing an incident response plan. With that in place, organizations are able to protect, detect, and respond as fast as possible to a service disruption. The employees that are part of the Security Operations Center (SOC) and are tasked to follow
the incident response plan bear responsibility for remediating as fast as possible any potential breach. The following diagram shows the most commonly adopted incident response plan approach, which will be detailed in this article: Devamı…

Daha Verimli Hata Ayıklamak İçin 7 Öneri

Bu yazımız içerisinde yazılım geliştirmenliğinin temeli olan hata ayıklama yani debug yapmaktan bahsedeceğim sizlere. Uzun yıllardır kod yazıyorum ve hala istediğim gibi yazamıyorum . Uzun yıllardır hata ile karşılaşıyorum fakat her farklı projede mantık ve kodun işleyişi değiştiği için sorunu çözene kadar can çekişiyorum. Evet zor . Hatta bazen çok can sıkıcı ama biz yazılım geliştirmenleri için aslında en önemli fırtsatlardan biri her yeni projede hata ayıklama ve kod yazma mantığımızı daha iyi seviyelere taşımaktan geçiyor. Bu kadar hevesli ve istekli konuşuyorken her şeyi başarı ile tamamlayıp gün sonunda evde ne yerken , ne izleyeceğinizi düşünürken bir açılan ticket ile her şey yerle bir olabilir. Belirli bir süre sonra buna zaten alışırsınız. Bunların hepsi yazılım geliştirmenlğinin aslında doğasında var. Peki sizler için klavyeme aldığım bu 7 öneri tam olarak hadi beraber bakalım !!! Devamı…

Geleneksel Server Storage Yapısından Hyper Converged Mimari vSAN Datastore’ a Geçiş Senaryoları

Son zamanlarda hyper converged mimarinin artmasıyla birlikte eski ortamların yeni hyper converged mimariye geçişi konuşur olduk. Bu makalemde hyper converged nedir? Nasıl çalışır? Gibi soruların cevabını değil, eski klasik server storage yapısında bulunan, vmware ortamındaki sanal sunucuların yeni mimariye nasıl taşınabilir? Sorusunun cevabını veriyor olacağım. Görsellerde Dell Technologies’in üretmiş olduğu Vxrail’ler mevcut. Vxrail tamamen vSAN altyapısı ile çalışmaktadır. Devamı…

Bilişim Personeli’ de Alkışı Hak Ediyor

2002 Yılından beri bilişim sektöründe olan profesyonel bir uzman olarak sektördeki 19. senemdeyim. En az benim kadar deneyimli hatta üstatlarımız gibi bu sektörde daha fazla tecrübeye sahip sektör profesyonelleri geride bıraktığımız dönemlerdeki pek çok dönüşümü hatırlayacaklardır. Eskiden sistemler merkezi iken 2000’li yıllarda başlayan dağıtık yapı, 2010 ile başlayan ve 2020’de artık bir trend haline gelen bulut bilişim ile tekrar merkezi yapılara dönüşmektedir. Ya da 2000’li yıllarda hayatımıza giren sunucu sanallaştırma ile 2010 yılında hayatımıza giren bulut teknolojileri aslında 10 yıllık dönüşümleri yakalama adına çok güzel örneklerdir. Yazımın başında da söylediğim gibi bu ve bundan çok daha fazlasını hatırlayan insanlar belki o günleri tebessüm ile hatırlayacaktır. Biz bilişim sektörü emekçileri ise bu hızlı değişimi yakalamak için elimizden geleni yapıyoruz. Verdiğim örnekler on yıllarca değişimin tamamlandığı örnekler olabilir ancak ne yazık ki bu tür köklü değişimler ile beraber aslında kullandığımız, kullanmayı planladığımız her türlü teknolojide değişim geçirmektedir. 2000’li yıllarda birkaç ürün veya teknolojiyi kullanarak bir işletmenin tüm iş ihtiyaçlarını karşılayabiliyorken günümüzde her bir alanda çok ciddi uzmanlıkların olduğunu görebiliyoruz. Devamı…

Yazılım Geliştirmenlerini Motive Eden 10 Madde

Bu yazımız içerisinde özellikle konuk olduğum etkinliklerde tarafıma çok fazla sorulmuş olan bir soruyu cevaplamaya karar verdim . Sorun şu kendimizi ya da yazılım geliştirmenlerinin motivasyonunu yüksek tutmaya yarayan çevremde ki diğer yazılım geliştirmenlerini gözlemleyerek elde ettiğim sonuçları paylaşmak istiyorum sizler ile fakat bu yazılım sizlerden bir şey rica etmek istiyorum eğer ki kendi motivasyon kaynaklarınızdan herhangi bir tanesi bu maddeler içerisinde yok ise lütfen yazının altına yorum olarak bırakmayı unutmayın . Bu sayede herkesin bu zamana kadar fark etmediği ama sizlerin kuracağı bir kaç cümle ile kendi motivasyonunu keşfetmesini sağlayabiliriz . Devamı…

Teknik Konuşmalar Nasıl Eğlenceli Hale Gelir ?

Bir konuyu anlatmaya başladınız ve her şey gayet yolunda gidiyor . Siz bu konuyu anlatırken ve dediniz ki “ Teorik olarak anlatacağım ve demodan sonra tüm sorularınızı yanıtlayacağım” bu tarz bir ifade ile yaklaşırsanız doğrudan seminerin ya da konferansın interaktif olmasını engellediniz demektir. Şunu kesinlikle unutmayın bir kişinin aklına gelen bir soru seminerin sonuna kadar unutulabilir . Ayrıca çok daha önemli bir durum var soru soruyu getirir. Etkinlik sonunda zaten kısıtlı vakit kalacağı için bunu bir de siz sınırlandırmış oluyorsunuz ve biraz da etkinliğin interaktif geçmesini engelliyorsunuz. Bırakın sorular o anda gelsin. Fazladan gelecek olan soruları etkinlik sonunda yine cevaplarsınız. Problem yok. Bu arada aklınızdan çıkarmamanız gereken en önemli şey siz oraya eğitim ya da seminer ne amaçla gitmiş olursanız olun temelinde orada ki insanlarla sohbet etmeye gittiniz. Bunu kesinlikle unutmayın ve sohbet ne kadar keyifli ise o kadar rahat hisseder herkes. Devamı…

Temiz Kod Yazmak için 8 İpucu ?

Bugün sizlere hemen hemen tüm yazılımcıların ortak derdi olan “Temiz Kod” yazmak için 8 ipucu vermeye çalışacağım . Aslında her yazılımcı temiz kod yazmak ister . Kim daha kısa şekilde yazılabilecek bir işi daha da uzatmak ister ki ? Yalnız bir problem söz konusu . O işi tamamlamak için bir süreniz ve ciddi bir müşteri baskısı altında olduğunuzu varsayarsak kimsenin umrunda olmaz temiz kod yazmak . Herkesin tek derdi o işi en kısa surede tamamlamak ve müşteriye mahçup olmadan çalışır hale getirmek ister . Daha sonra uygun bir anımda bakarım der aynı yazılımcı fakat öyle bir vakit yoktur . Her daim üzerinde çalışılması gereken bir takım sorunlar ortaya çıkacaktır. Birde üzerine baska birinin kodu üzerinde düzenleme yapmamiz istenirse işte o zaman çok daha dikkatli olmamız gerekir. Bir de o kod ne kadar güzel yazılmış olursa olsun hep kötü olduğunu iddia edenler vardır ki o tarz kişilerin yanından geçerken iyi bir kulaklık takmanızı öneririm . Şimdi ise basit gözüken fakat alışkanlık edindiğimiz takdirde işimizi çok kolaylaştıracak olan 8 ipucuna bir bakalım . Devamı…

Yeni Başlayanlar İçin 10 Yapay Zeka Kitabı

Özellikle yapay zeka üzerine ücretli olarak çok fazla eğitim var . Aynı zamanda ücretsiz olarak bir çok video yayın sitelerinde yine benzer eğitimler var . Ben her zaman yazılı yayınlardan yanayım. Sebebi ise elimin altında güvenilir bir kaç kaynak olması hep hoşuma gitmiştir. Hem sıkıldığımda okumak hemde okurken bir çok şeyi düşündürmesi cidden güzel bir olay bence. Özellikle son bir kaç yılda yapay zekanın tırmanışa geçmesi ile programlama dünyasına sırf bu sebepten dolayı giriş yapanlar ya da uzun süredir programlama ile ilgilenip yavaş yavaş yapay zeka tarafına geçmek isteyenler söz konusu. Yani kitapların hepsi başlangıç seviyesine hitap etmekte . Onları da düşünerek popüler yapay zeka kitaplarını sizler için topladım . Yalnız hepsi ingilizce şimdiden sizlere söylüyorum . Devamı…

Trend Micro Kurumsal Ürün Ailesine Genel Bakış

Bu makalede Trend Micro firmasına ait kurumsal siber güvenlik ürünlerinin kısa açıklamalar ile tanıtılması hedeflenmektedir.Devam niteliğinde olacak diğer makalelerde ürünler detaylı bir şekilde işlenecektir. Devamı…

Attacker Mindset

There has been an accelerated growth of cybercrime over the last decade. Costs related to cybersecurity and cyber attacks have also burgeoned, with organizations having to pay more to keep their infrastructure secure. McAfee, a leading cybersecurity company, reported that the cost of cybercrime in 2017 was $600 billion. Individual attacks were estimated to have cost $5 million in the same year with $2.75 million having been lost to downtime and productivity loss. The cost of securing organizations was estimated to be $81 billion in 2016. Since the cost of cybersecurity solutions has also increased, the total cost of securing organizations has also been going up. Therefore, the world economy is losing a lot of money to cybercrime. This money could have been put to more productive use, but it is either ending up in the hands of cybercriminals or being spent on cybersecurity solutions. Devamı…

COVID-19 and Cyber Risk

The current circumstance of COVID-19 can increase organizations vulnerability to cyber-attacks, phishing attempts and fraud. All organizations required to exercise caution in that respect to continue functioning normally and efficiently. As many organizations moved to remote working arrangements they are required to make sure they are improving the resilience against cyber-attacks associated with COVID-19 without disrupting productivity. Devamı…

HPE SimpliVity – Role Based Acces Control

HPE SimpliVity yeni versiyon ile birlikte gelen güzel özelliklerden biride RBAC (Role Based Acces Control) oldu.
RBAC öncesi SimpliVity operasyon işlemlerinin yapılabilmesi için VMware tam yetkili Administrator hesabı gerekiyordu.

Yeni versiyon ile birlikte bu zorunluluk ortadan kalktı. BT yöneticileri hem VMware hem SimpliVity işlemleri için istedikleri özellikte roller yapılandırabilip üstündeki iş yüklerini yetkiler dahilinde sınıflandırma yapabilecektir. Devamı…

Covid-19 ile Alakalı Scam Mail Türevleri

Dünya çapında COVID-19 salgını devam ederken insanlar evlerine kapanmış bir şekilde aşı bekliyor. Sokağa çıkma yasakları, maske, siper, gözlük, eldiven, dezenfektan gibi hayatımıza bir anda sertçe giren bu kavramlar insanları tedirgin ediyor. Şimdilik herhangi bir aşıya da sahip değiliz. Sonuç olarak bu endişeli durum bazı insanları alternatif çözümler aramaya itiyor. Bu tarz arayışlar içinde olan kişilerin kötü niyetli hacker grupları tarafından hedef alınmamaları ise neredeyse imkânsız. Sağlık tavsiyeleri, koruyucu diyetler ve tabii ki sözde tedavi yöntemleri internette fırtına gibi esiyor. E-kitaplar ve bilgilendirme paketleri şimdiden mesaj kutularını doldurmaya başladı bile. Keylogger ve ransomware türü veri çalan yazılımlar çuvalla önümüze dökülüyor.

PowerShell Script’lerini Task Scheduler Üzerine Tanımlama

Microsoft Windows Task Scheduler, bir programı veya PowerShell scriptini belirli bir zamanda veya belirli koşullar karşılandığında otomatik olarak başlatmanıza yardımcı olabilir. Ayrıca e-posta göndermeyi ve hatta belirli mesajları görüntülemeyi planlayabilirsiniz. Devamı…

Windows 10 1903 HDR Video Yayını Problemi ve Çözümü

Windows’un eğitim versiyonları için yayımladığı yeni bir bültende, HDR video yayını problemi olduğu açıklandı. Bu açıklamaya göre, Windows 10 1809 versiyonundan 1903’e geçmeden önce “stream HDR video” seçeneğini kapatırsanız güncelleme yaptığınızda bu özelliği tekrar açamıyorsunuz. Devamı…

Enterprise için SDWAN! Maliyetlerinizi Düşürmenin 4 Yolu!

Bu yazımızda SDWAN ile ilgili doğru bilinen yanlışlardan başlayarak, sizlerin aklınızdaki sorulara cevap vermeye çalışacağız. Devamı…

KVKK Hakkında Doğru Bilinen Yanlışlar

Uluslararası belgeler, mukayeseli hukuk uygulamaları ve ülkemiz ihtiyaçları göz önüne alınmak hazırlanan Kanun ile kişisel verilerin çağdaş standartlarda işlenmesi ve koruma altına alınması amaçlanmaktadır.

KVKK Kanununun amacı, kişisel verilerin işlenme şartlarını, kişisel verilerin işlenmesinde kişilerin temel hak ve özgürlüklerinin korunmasını ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemekle başlamıştır. Kişinin mahremiyetinin korunması ile veri güvenliğinin sağlanması da bu kapsamda değerlendirilmektedir. KVKK kanunu ile, kişisel verilerin sınırsız biçimde ve gelişigüzel toplanması, yetkisiz kişilerin erişimine açılması, ifşası veya amaç dışı ya da kötüye kullanımı sonucu kişilik haklarının ihlal edilmesinin önüne geçilmesi amaçlanır. Devamı…

HP Mobil iş istasyonları ile üretkenliğin sınırlarını zorlayın

Son zamanlarda daha çok önem kazanan uzaktan ve evden çalışma stratejisi aslında korkulduğu gibi olmadığını gösterdi bizlere. Bu kapsamda ister tasarımcı olun ister birden fazla sanal makine açan IT çalışanı, performanstan ödün vermeden kalite ve mobilite arıyorsanız “ZBook 14u ve 15u” sizin için doğru seçim.

Dünyada ilk kez geliştirilen “HP ZCentral” çözümü ile dilediğiniz yerden İş istasyonunuza bağlanıp kayıpsız, bire bir aynı deneyimini yaşayabilir ve bu yapınızı merkezi olarak yönetebilirsiniz. Devamı…

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 1

Linux sistemleri üzerinde kullanılan en önemli komutlardan birisi pwd komutudur. Bu komut, bulunduğunuz dizini ekrana basmaktadır. Siz pwd enter dediğinizde hangi dizinde iseniz o görünecektir.

Dosya sistemindeki sık kullanılan komutları aşağıda kullanımları ile birlikte listeliyorum. Devamı…

2020’nin En İyi Veri Şifreleme Yazılımları

Günümüzde devasa boyutlarda verilerin toplanması ve big data analizleri oldukça yaygınlaştı. Bütün büyük şirketler, internetin dört bir yanından elde ettikleri envaiçeşit bilgiyi süzgeçten geçirip kendini geliştiriyor ve pazar stratejisi türetiyor. Tabii bu kadar fazla verinin depolandığı yerler sürekli olarak siber saldırı riski taşıyor. Bu nedenle 21. Yüzyılda varlığını sürdüren bir şirketin şifreleme kullanmadan verilerini güvenceye alması oldukça zor. Veriyi alırken, depolarken ve yollarken korumak her zamankinden daha mühim. Devamı…

ConfigureDefender ile Güvenlik Ayarlarınızı Kişiselleştirin

Windows 10 ile birlikte gelen Microsoft Defender antivirüsün çalışma şeklini değiştirmenizi sağlayan birçok gelişmiş gizli özelliği olduğunu biliyor muydunuz? Pek çok kullanıcı bunların varlığından haberdar değil veya bu ayarlara nasıl erişebileceğini bilmiyor. Devamı…

Security Evolution — From Legacy to Advanced, to ML and AI (Part 1)

AI and ML present a new dawn in the cybersecurity industry. AI is not a new concept to computing. It was defined in 1956 as the ability of computers to perform tasks that were characteristic of human intelligence. Such tasks included learning, making decisions, solving problems, and understanding and recognizing speech. ML is a broad term referring to the ability of computers to acquire new knowledge without human intervention. ML is a subset of AI and can take many forms, such as deep learning, reinforcement learning, and Bayesian networks. AI is poised to disrupt the cybersecurity space in many ways in what might be the ultimate win for the cybersecurity industry against cyber criminals. Devamı…

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2

Linux sistemleri üzerinde kullanılan en sık komutlar bölüm – 1 makalesinin devamı olan bölüm 2 yazıma devam ediyorum. Dilerseniz hemen ikinci bölümümüze geçelim.

Linux komut satırında ls -l ile output çıktısı alabilirsiniz. > işareti çıktı dosyasını belirtmektedir. Linux üzerine dışarıdan da değer alabilmektedir. Bunu da aşağıdaki komut ile yapabilirsiniz. Unutulmamalıdır ki; < işareti dışarıdan dosya almak için kullanılmaktadır. Devamı…

Chrome 83 ile Gelen Özellikleri Etkinleştirme Rehberi

19 Mayıs tarihinde yayımlanan Google Chrome’un 83 numaralı güncellemesinde birçok yeni özellik bulunuyor. Gizli mod çerez kontrolü, yeni güvenlik ayarları sayfası, sekme grupları ve uzantılar menüsü bunlardan sadece birkaçı.

Tabii bu özellikler daha tam olarak açık değil. Bunlar zamanlar Google tarafından parça parça bizlere sunulacak. Aranızda “ben o kadar bekleyemem, meraklı adamım” diyen varsa Chrome flags menüsünden bazı özellikleri şimdiden deneyebilir.

Bu yazımızda sizlere deneme aşamasında olan yeni Chrome içeriklerini nasıl etkinleştireceğinizden bahsedeceğiz. Devamı…

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3

Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 2 makalemizin devam serisi olan Linux Sistemlerinde En Sık Kullanılan Komutlar – Bölüm 3 kısmına devam edeceğim. Dilerseniz lafı fazla uzatmadan başlayalım.

Linux sistemlerinde en sık kullanılan komutlardan birisi olan route ile devam ediyoruz. route komutu isminden de anlaşılacağı gibi yönlendirme kuralları eklemek ya da görüntülemek için kullanılmaktadır. Bunu günlük işlerimizde windows işletim sistemleri üzerinde de kullanabiliriz. Devamı…

SAN Switch Üzerinde CLI ile Alias ve Zone Atamaları

SAN storage ile sunuculara volume ataması yapmak istiyorsanız öncelikle SAN switch üzerinden alias ve zone atamaları yapmanız gerekiyor. Aslında bu yapılandırma Java interface üzerinden de yapılabilir fakat fazla sayıda server, storage ve switch bulunan ortamlarda java arayüz üzerinden bu atamaların yapılması biraz uzun sürebiliyor ve takibi zorlaşabiliyor. Buna karşın notepad üzerinde hazırladığınız WWN bağlantı şemanızı birkaç komut ardına yapıştırarak, CLI üzerinden çok daha kısa sürede alias ve zone atamalarınızı yapabilirsiniz. Devamı…

Active Directory Bilgisayar Hesaplarının Açıklama Alanının VBScript ve GPO Yardımıyla Otomatik Doldurulması

Active Directory ‘de objelerin açıklama kısımlarının olduğunu fark etmişsinizdir. Bir çok sistem yöneticisi bu alanı aktif olarak kullanmıyor. Bir Visual Basic Scripti ve Group Policy Objesi yardımıyla bu alanı daha işlevsel kullanmamız mümkün. Mesela bu alana hangi bilgisayarda en son hangi kullanıcı oturum açmış, son logon zamanı neymiş, bilgisayar marka ve modeli, seri numarası, işletim sistemi bilgilerini otomatik olarak yazdırabiliriz. Devamı…

SAP Sistemine Kayıtlı Personel Fotoğrafını Dışarı Alma

SAP sisteminde kayıtlı personel listesinde kayıtlı fotoğrafı dışarı aktarmak için aşağıdaki yol izlenebilir. Devamı…

5G Yolda Ve Siz Hala WiFi Mı Kullanıyorsunuz? PLTE İle Tanışın!

İnsan gözü 20 milisaniyenin altındaki hareketleri algılayamaz. Günümüz teknolojilerinde biz artık 1 milisaniye gecikmeleri konuşuyoruz.

Yapılan araştırmalara göre insanlar 20 yıl öncesine göre %23 daha hızlı yürüyor. Gecikmelere tahammülün olmadığı bir dünyada yaşıyoruz ve hepimizin bir acelesi var.

“Yeni Normal” ile birlikte artık hepimiz çok daha fazla enerji ve internet kullanıyoruz. Ortaçağda yaşayan bir insana göre günümüz insanı yaklaşık 40 kat daha fazla enerji tüketiyor.

İhtiyaçlar arttıkça, yani talep arttıkça, arz da artıyor.

20 yıl önceki bilgisayarlara gülüp geçiyoruz, telefonun çekmediği yerlere şaşırıyoruz, kamera konulmayan sokakta rahatsız oluyoruz. Arabamıza telefon bağlantısı istiyoruz. Her yerde herkese ulaşalım, her yerde her şeye ulaşalım istiyoruz. Devamı…

SAP Sisteminde Veritabanı Sorgularını İzleme

Bir SAP programının veritabanı üzerinde hangi tablolara ulaşıp hangi sorguları çalıştırdığını basit bir işlem kodu ile izleyebilirsiniz. Devamı…

ASP.NET Core Model Validation (MVC-RAZOR Model Doğrulama)

Bilgiler günümüzün en büyük hazineleri olduğunu her geçen dahada kanıtlar hale geldi. Bizim için kıymetli kıymetsiz her bilginin önemi, kullanım amacına göre anlam kazanmaya başladı. Peki bu bilgiler bizim için bu kadar kıymetli ise, bunlar üzerine yapılar, raporlar, analizler vs çıkarıp inşa ediyor isek bu noktada mutlak doğrunun talebi ve verinin doğrulanması kritik öneme sahip olmaktadır. Peki bu noktada web uygulamalarında ne yapılmalıdır kısmını küçük bir örnek üzerinde anlatalım. Devamı…

Monthly Vulnerability Review

As usual it was a busy month for the Security Community. The security researchers were finding bugs, zero days as usual and the vendor’s were patching the findings .In April 2020 they were 623 advisories for 91 unique vendors in 406 products and 512 unique versions. This is an nearly a 40% increase of advisories compared to previous month.

There were two Zero Day ‘s in Mozilla Firefox ( CVE-2020-6819 and CVE-2020-6820 ) and three extremely critical advisories were issued by Microsoft , which was patched due its regular cycle. I highly recommend you keep your software up to date, but for this two specifically Devamı…

React Kurulumu

Facebook tarafından geliştirilen React.js 2013 yılında açık kaynaklı bir JavaScript Olarak piyasaya sürüldü. Angular ve Bootstrap gibi rakiplerini geçerek zirveye oturmuştur. Devamı…

Kilo ile Switch Alma Dönemi Bitiyor mu? Kampüs Network’ ü için GPON Çözümleri

Üniversite, hastane, hotel, fabrika, havalimanı gibi kapalı geniş alan networklerine kampüs networkü diyoruz.

Bugün bir kampüs networküne sahipseniz ve GPON (Passive Optical Networks) çözümünden habersizseniz, tanışmanızın tam zamanı…

Geleneksel network çözümlerinde, bildiğiniz gibi veri merkezinin önüne büyük kapasiteli omurga switchler, bloklara ya da kampüs içi dağıtım noktalarına distribution switchler ve uçlara da kenar switchler koyuyoruz. Sonra da bilmemkaç kilometre bakır ve fiber kablo çekiyoruz.

Verdiğimiz enerjinin, yaptığımız konfigürasyonun, harcadığımız bakım & onarım maliyetlerinin haddi hesabı yok. Bazen klima ve soğutma için ödenen para, switch maliyetlerini geçiyor. Kapasite ve band genişliği arttırmak ayrı bir dert. Devamı…

Gizli Silah: Specification Pattern

Sanırım specification pattern‘ı en son bir buçuk yıl önce implemente etme ihtiyacım olmuştu. Amacım ise ilgili business domain’ini çok fazla kompleks bir hale getirmeden ve domain bilgilerini duplicate etmeden, domain kurallarını encapsulate ederek tekrar kullanılabilir bir hale getirebilmekti.

Bir çoğumuzun bildiği gibi specification pattern, yeni bir pattern değil. Son dönemlerde ise bu pattern hakkında farklı düşünceler ve tartışmalara denk geldim. Böylece bu pattern hakkında bende bir şeyler yazmaya karar verdim. Dürüst olmak gerekirse gerekli gördüğüm noktalarda bu pattern’ı implemente etmek, benim için hala hoş bir yaklaşım.

Bu makale kapsamında ise biraz specification pattern’dan bahsedip, en basit haliyle nasıl implemente edebileceğimizi göstermeye çalışacağım. Devamı…

ESET Secure Authentication ile Kimlik Doğrulama

Geçtiğimiz yıllarda yaşanan Ransomware (Fidye yazılımı) saldırılarının çoğunun altında yatan neden çok karmaşık ve iyi organize olmuş APT grupları veya saldırganlar değildi. Basitçe internete denetimsiz olarak açılmış RDP portları ve kolay tahmin edilebilir veya birkaç hizmette birden kullanılan parolalardı.

Bir diğer tehlike, phishing ile çalınan oturum açma bilgilerinin kullanılması oldu. Üstelik bu şekilde elde edilen bilgiler ile saldırganlar kolaylıkla OWA’ya oturum açarak ikinci ve bu sefer hedefli bir saldırı gerçekleştirebiliyorlardı. Örneğin CEO e-postasından finans müdürüne ödeme emri gönderebiliyorlardı.

Özellikle Ransomware saldırılarında kullanılan başka bir yöntem de sıfır gün işletim sistemi açıklarının kullanılmasıydı. Saldırganın herhangi bir oturum açma bilgisine ihtiyacı olmuyor, sistem açıklarını kullanarak uzaktan çalıştırılan komutlarla (remote code execution) yönetici haklarına sahip kendi kullanıcılarını oluşturabiliyor. Gerisi malum… Devamı…

Blockchain Teknolojisi

Blockchain denildiği zaman aklımıza ilk olarak kripto para transferleri gelsede sadece Kripto Para ve Dijital ödeme sistemlerinden ibaret değildir. Blockchain’nin kullanıldığı alanlar geniş bir yelpaze’yi kapsar bu alanlar Dış Ticaret ve Lojistik, Sağlık ,Tedarik Zincirleri, Eğitim, Banka ve Sigortacılık bu yelpazeyi kapsayan sektörlerden en yaygın kullanım alanların dan bazılarıdır. Devamı…

Windows 10 Business Edition ve Consumer Edition Yükseltmeleri Arasındaki Farklar

Business Edition için yaptığınız yükseltmelerin, Windows 10’u nerede kullandığınızla bir ilgisi yok. Pro, Pro for Workstations, Enterprise veya Education sürümlerini kullanmanız pek de önemli değil.

Consumer edition için yaptığınız yükseltmelerin ise Windows 10’u evde kullanmanızla bir alakası yok. İster Home Edition ister Pro lisans kullanın pek bir fark yok. Devamı…

Balina Avı: Nedir, Nasıl Çalışır, Nasıl Korunabiliriz?

Balina avları, hedeflenen kişi ile iletişim kurmadan önce görece kısa bir çalışma gerektirir. Saldırgan hedeflediği firmanın çalışanları, iştirakları, müşterileri ve tedarikçileri ile ilgili bilgi toplar. Bu bilgiler genellikle kısa bir internet araştırması ile kolayca edinilebildiği gibi firmada çalışmakta olan veya daha önce çalışmış kişilerden de edinilebilir. Balina avı e-posta, sosyal medya veya telefon ile yapıldığı için kurgu sırasında hedefin güvenini sağlayacak bilgilerin (yemlerin) siber dünya dışından sağlanması dolandırıcılığı çok daha inandırıcı kılacaktır. Devamı…

GUID Kavramı ve SQL Server’da GUID Kullanımı

Bu kullanım alanları dışında GUID kullanımının bazı dezavantajları da bulunmaktadır. Birincisi veritabanında daha fazla alan kullanırsınız. GUID olarak tuttuğunuz veritabanı kolonları INT veya BIGINT tipinde tutacağınız kolonlardan daha fazla disk alanı kullanacaktır. Bunun dışında GUID tipindeki alanları Primary Key veya Foreign Key olarak belirlediğiniz takdirde bu alanlar diğer sayısal veri tipleri gibi indekslenemeyeceği için performans problemleri ortaya çıkacaktır. Bu problemin çözümü için sıralı bir şekilde GUID oluşturulmasını sağlayan Sequential GUID yapısı geliştirilmiştir. Devamı…

MS-700 Sınavı Hakkında Bilinmesi Gerekenler

Birçok kurum hala Skype for Business kullanma geleneğini bir kenara bırakamamış veya “Teams upgrade” sürecini tamamlayamamışken Covid-19 sürecinde Teams’e geçiş kimsenin beklemediği kadar hızlı bir şekilde gerçekleşti. Teams’in şirketler içerisinde artan kullanımının karışıklığa ve problem kaynağına dönüşmemesi için dağıtım, kimlik doğrulama, güvenlik ve raporlama konusunda atılacak adımların kuruma özgü olarak planlanması ve uygulanması gerekiyor. Dolayısıyla kurumların yetkinlik arayış zincirlerine bir halka da Teams konusunda ekleniyor. Microsoft Teams yönetimi hakkında yetkinliğini belgelemek isteyen uzmanlar ise MS-700 kodlu sınavı geçerek Teams Administrator Associate sertifikasına sahip olabiliyorlar. Devamı…

Oracle Zero Data Loss Recovery Appliance – ZDLRA Storage Alanını Nasıl Yönetir ?

Bildiğiniz üzere herhangi bir kritik sistem için Backup ve Restore işlemleri ne kadar önemliyse, biz Oracle Database yöneticileri içinde bu işlemler bir o kadar kritik öneme sahiptir. Günümüz şartlarında hiç bir endüstriyel ürün veri tabanı yedekliliği için tasarlanmamıştır ve bu konuda performans göstermez. Her birimiz veri tabanı yedeği alırken yada bu yedeklere ulaşmak istediğimizde yazılımlar kullanırız. Devamı…

Milyarlarca Cihazı Etkileyen Zafiyet: CallStranger

IT dünyasını yazılım, donanım olarak ikiye ayırırsak bu iki kanal arasındaki iletişimi protokollerin yürüttüğünü rahatlıkla söyleyebiliriz. Son yıllarda çok fazla sayıda OT/IoT güvenliği projesi gerçekleştirirken protokolleri de inceleme fırsatı buluyoruz. Yaptığımız çalışmaların birisinde UPnP protokolünde mimari bir problem tespit ettik ve bu problem standarda uygun bir şekilde geliştirilmiş olan tüm UPnP cihazları etkilediğini gördük. Devamı…

Dell AI Sistemlerinde Yeni VMware Destekli GPU Sanallaştırma Teknolojisi

Kullanılan sistemde, şirketlerin donanım bileşenlerini yönetmelerine yardımcı olmak amacıyla VMware yazılımı ile birlikte hizmete sunulmaktadır. Pakete VMware ‘in amiral gemisi olan sanallaştırma platformunun en son sürümü vSphere7 ve AI iş yüklerinde kubernetes kullanarak kaplarda çalıştırmayı mümkün kılan VMware Cloud Foundation da dahildir. En önemlisi, vSphere Bitfusion adlı yeni bir özellik ile birlikte, bizlere şirketlerin sistemlerinde Nvidia yongalarından sanallaştırarak daha fazla değer elde etmemize yardımcı olmayı vaat ediyor. Devamı…

Web Uygulamalar’daki Bug Researcher

Bug Researcher ‘in önceliği bu açıkları kontrol etmektir. Sistemlerde oluşan bir Bug mevcut sistemin ve bu sistem üzerindeki web tabanlı uygulamanın tutarsız çalışması ile birlikte güvenlik açıklarına neden olur. Kullanılan sistemler ve geliştirilen uygulamalardaki yazılım dillerine göre farklılık gösteren bug bilinmeyen hata kodları olarak karşımıza çıkmaktadır ve çözülmesi yazımın başında belirttiğim gibi zaman alabilmektedir. Devamı…

Microsoft Teams Temmuz Güncellemeleri

Bu makalede sizlere Microsoft Teams Temmuz güncellemelerine değineceğim. Devamı…

SAP/ABAP Programlamaya Giriş

ABAP geliştirmek için SE38 işlem kodu ile “ABAP Düzenleyici” ekranına veya SE80 işlem kodu ile “Object Navigator” ekranına gidilmesi gerekmektedir. Biz çalışmalarımızda bütün nesneleri tek yerde toplaması sebebi ile SE80 ekranını kullanacağız. Devamı…

vSphere – CPU ve NUMA

Yazımın ilk bölümünde NUMA nedir, nasıl çalışır, ESXi NUMA Scheduler görevi nedir gibi konuları anlattım. Şimdi Wide VM ve virtual NUMA konularını anlatacağım. Devamı…

SAP’de Anahtar Kelime ile İşlem Kodu ve Tablo İsmi Sorgulama

Bir SAP sistemi binlerce işlem kodu ve veri tabanı tablosundan oluşur. İşlem kodu veya T-Code kısaca SAP içerisindeki programlara ve kullanıcı arayüzlerine kısa yoldan ulaşmak için tanımlanmış kısa kodlardır. Bu konuyla ilgili daha detaylı bilgiye Sait Orhan’ın linkte bulunan yazısından ulaşabilirsiniz. Devamı…

5 dakikada IIS Server!

Bugün birçok geliştirici, kod ve uygulama testleri gibi iş yükleri için hızlı bir şekilde oluşturulup aynı hızla ortadan kaybolacak izole demo ortamlara ihtiyaç duyuyor. Aynı zamanda herhangi bir altyapı veya yönetimsel uzmanlığa sahip olma zorunluluğu da taşımak istemiyor. Bu noktada Serverless mimari geliştiriciler için tam da aradıkları hizmet oluyor. Devamı…

Windows Server Ping ve ICMP İsteklerine Cevap Verme

Ping / ICMP istekleri bir cihazın network içerinde aktif olup olmadığını belirlemede kullanılan en yaygın araçlardır. Windows Server sistemi kurulurken güvenlik sebebi ile güvenlik duvarı (firewall) açık olur ve ping isteklerine cevap vermez. Ping isteklerine cevap vermenin en kolay yolu güvenlik duvarını tamamen kapatmak olsa da bu durum asla tavsiye edilmeyen ve yapılması durumunda sistemi tamamen savunmasız bırakan bir durum ortaya çıkar. Devamı…

Telefon Ömrünüzü Uzatma Rehberi

Günlük hayatımızda kullandığımız akıllı telefonların fiyatlarının giderek arttığını hepimiz biliyoruz. Ülkedeki ekonomik durumun kısa sürede pek değişmeyeceği ve doların 1.5 liraya inmeyeceğini göz önünde bulundurarak çeşitli önlemler almak gerek. Özellikle de aldığınız ürünün kullanım ömrünü uzatmak, şimdilik yapabileceğiniz en iyi tasarruf yöntemi olabilir. Bunu nasıl başarabileceğinizi merak ediyorsanız 6 adımlık rehberimizi okuyabilirsiniz. Devamı…

Oracle Clusterware Node Eviction Nedir ?

Bugünkü yazımızda belkide bir veri tabanı yöneticisinin görmek isteyeceği son şey olan ” Node Eviction ” konusunu işleyeceğiz.

Eviction, Türkçeleştirirsek tahliye Oracle Cluster için tasarlanmış bir mekanizma / süreç teknolojisidir. Bu teknoloji cluster içerisinde bulunan ve kritik sorunları olan yada olmayan Node’ları tutarlılık ve genel cluster işleyişini bozmamak için yapıdan ayırır. Devamı…

VMware Araçlar ile Güvenlik – Security with VMware Tools

Güvenlik bir süreç ve zihniyettir ve saldırganın bakış açısını göz önünde bulundurmamız gereken her şeyi güvence altına almak için gereklidir. Saldırgan kimdir? Kötü amaçlı yazılım veya başka yollarla kuruluşunuzun ağına erişen biri olabilir. Ayrıca, kötü niyetli bir çalışan, şantaj yapılan bir çalışan veya hatta kuruluşun kaynaklarına erişmeye devam eden eski bir çalışan olabilecek bir “içeriden kaynaklanan tehdit” olarak bilinen şey olabilir. Düşünülmesi gereken ikinci soru şudur: Saldırgan ne ister? Sanal bir makinede güvence altına alınan verilere erişmek istiyor olabilirler. Ayrıca, bir diğerine erişmeye çalışmak için bir sanal makine kullanmaya çalışıyor olabilirler. Devamı…

Cisco Yamaları ve Çoklu Güvenlik Açıkları

Bir önceki güvenlik zafiyeti ise mart ayında ortaya çıkan Cisco Webex Player ve Cisco Webex Network Recording Player yazılımlarının plansız bir şekilde kodların işletilmesine izin vermesiydi. Normalde Cisco Webex yazılımı kurumsal ihtiyaçlara yönelik hizmetler ve uçtan uca şifreleme içermektedir. Ancak bu şifreleme özelliği varsayılan ayarlarda kapalı geliyor. İstek üzerine aktif hale getiriliyor ve programın işlevselliğini biraz sınırlandırıyor ancak genel olarak işletmeniz Webex’ i hassas bilgilerin paylaşıldığı toplantılar için kullanıyorsa mutlaka aktif hale getirilmesi gereken bir özellik. Devamı…

Oracle Data Redaction Nedir? Bölüm -1

Uygulamalarınızı ve uygulama kullanıcılarınız her zaman hassas verilerinizi görmesi gerekmez. Örneğin bir müşteri kartında bulunan kişisel bilgiler ( kredi kartı , vatandaşlık numarası vb. ) görülmemesi gerekebilir.

Bununla birlikte KVKK gereği bilgilerin kısmi yada tamamen değiştirilmesi gerekebilir. Bu süeçlerde Oracle Data Redaction özelliklerini kullanabilirsiniz. Devamı…

Microsoft Endpoint Veri Kaybı Önleme DLP Genel Ön izlemesi Duyuruldu!

Gelişen ve değişen teknoloji ile birlikte veri güvenliği, veriye erişim ve veri bütünlüğü kurum ve kuruluşlar açısından hayati önem arz etmektedir. Verilerin uygunsuz bir şekilde paylaşılması, aktarılması veya kullanımını engellemek bütün kurum ve kuruluşlar için önemli bir öncelik olmuştur.

Bu sebeple Microsoft, merkezi lokasyonlara bağlı kalmadan çalışmalarını evden veya herhangi bir yerden, ofis dışında sürdüren çalışanların veri güvenliğinin korunmasını sağlamak amacı ile önemli bir atılım gerçekleştirdi. Müşterilerin tüm lokasyonlarda kapsamlı bir bilgi koruma stratejisi uygulamalarına yardımcı olmak için Microsoft Endpoint, veri kaybını önlemenin (DLP) genel ön izlemesini (Public Preview) duyurdu. Devamı…

Bilişim Sektöründe Sertifikaların Önemi

Yeni mezunsanız ve cvnizde aslında gerçekten de ben ilgilendiğim bu meslek adına bir şeyler yapıyorum ya da yenilikçiyim, sürekli bir öğrenme durumu söz konusu diyorsanız katılım sertifikaları sizin için işe yarayabilir. Şunu unutmayınız yalnız. Katılım sertifikalarının somut tek faydası budur. Teknik anlamda donanımlı olduğunuzu göstermez. Katıldığınız bir eğitim ya da konferansta bulunduğunuza dair belge, bir nevi yoklama diyebiliriz aslında peki katıldığınız o eğitim size ne kadar faydalı oldu ? İşte bu gerçekten tam bir muamma o yüzden katılım sertifikalarınızı yeni mezunsanız cvnize ekleyiniz onun haricinde pek tavsiye etmiyorum açıkçası. Devamı…

Dijital Ekonomide Hız Önemlidir

Dijital ekonominin ortaya çıkması, kuruluşların çalışma şeklini değiştirmekten daha fazlasını yaptı. Müşterilerine ve çalışanlarına kullandıkları uygulama ve hizmetlerden anında sonuçlar elde etme beklentisini sundu. Daha azı, mutsuz müşterilere veya hoşnutsuz çalışanlara dönüşen kötü bir deneyime yol açabilir ve kuruluş için kısa sürede olumsuz bir sonuç doğurabilir. Devamı…

Erp Geçiş Süreçleri ve Yaşam Döngüsü

ERP uygulamalarında teknolojinin gelişimi ve dönüşümü ile birlikte şirketinizin ihtiyaçları doğrultusunda mevcut yazılımı doğru bir şekilde planlayarak ve geliştirerek, ERP uygulamanızı güncellemeniz gerekecektir. İyi analiz edilen ve doğru hazırlanan bir reçete ile üretimden, tedarik zincirine, stok yönetiminden, bütçe, finans ve mali kaynakların yönetimine, proje yönetimi, IK, IT, müşteri ilişkileri, dış ticaret, kalite yönetimi, B2B, E- ticaret ve diğer, değişkenlik gösteren iş süreçlerini içeren birbirinden bağımsız ve farklı enstrümanların verilerinin bir arada tutulduğu, bu verilerin ise ERP tarafından tıpkı bir orkestra şefi gibi tek bir veri tabanında, bağımsız bir şekilde planlayıp yönetimini sağlayan ERP uygulamaları iş yükünüzü verimli bir şekilde disipline eder, şirketinizi istenilen ve belirlenen hedefe taşır. Devamı…

Thin Client – Dell Technologies Wyse

Hızla değişen ve gelişen Dünya’da bu sürece ayak uyduran teknoloji ile birlikte değişmeye başlayan IT yapılanma şekli günümüzde thin client (ince istemci) gibi sistemler ile daha da kompakt hale gelmiştir. Güçlü sunucular ile bir araya getirilen basit kutular (thin client) ile daha merkezi, uygun maliyetli ve güvenli çözümler gündem olmaya başladı. Bu makalede sizlere Dell Technologies’in thin client çözümü olan Wyse’dan ve onun model portföyünden bahsedeceğim. Devamı…

Netbak Replicator ile Dış Lokasyondan Qnap’a Veri Yedekleme

Netbak Replicator programı ile LAN ağından veri yedekleme yapılabildiği gibi WAN ağı üzerinden de yedekleme yapılabilmektedir. Statik dış IP adresi üzerinden SMB protokolü ile erişim yapılarak veri aktarımı yapılabileceği gibi WebDAV üzerinde de veri aktarımı yapılabilir. Bu makalede WebDAV üzerinden veri aktarımını inceleyeceğiz. Devamı…

Qnap NAS Storage Disk Sağlığı Kontrolü

Qnap veri depolama cihazları için doğru bir yapılandırmada yukarıdaki adımlar geçerli olmakla birlikte başta disklerin Qnap uyumluluk tablosunda yer alan NAS veya Enterprise serisi diskler olmasına dikkat edilmelidir. Qnap uyumluluk tablosunda yer alan bu diskler Qnap firması tarafından test edilmiş ve onaylanmış disklerdir.  Devamı…

Covid Sürecinde İşletmelerin E-Posta Trafiği Büyüyor

Bu dönemde, şirket içi yazışmaların dışında tüketici ve iş ortaklarından gelen e-posta trafiğindeki artışların da hatırı sayılır boyutlara ulaştığını belirten Uzman Posta Genel Müdürü Gökalp ÇAKICI, ilgili periyotta gönderilen elektronik postaların sıklığındaki yükselişe paralel e-posta içerik ve boyutlarının da büyüdüğüne dikkat çekiyor. Devamı…

SQL Server Ranking Fonksiyonları

Ranking fonksiyonları sıralama işlevinde satırlara sıra numarası vermek için kullanılan fonksiyonlardır. Kullanılan fonksiyona göre bazı sıra numaraları aynı olabilir. Devamı…

Oracle Data Redaction Nedir? Bölüm -2

Daha önceki yazımızda Data Redaction konusuna giriş yaparak bir verinin nasıl maskelenebileceğini teorik olarak anlatmıştık. Bugün teorik bilgilerimizi Oracle Database 19C üzerinde pratiğe dökeceğiz. Devamı…

WordPress SMTP Error: Password command failed: 535 5.7.3 Authentication unsuccessful

Hatta aynı kullanıcı adı ve şifre ile portal.office.com a giriş yapıp şifreninde çalıştığını doğruluyor olabilirsiniz. Bu hatanın temel nedeni ise aslında bu tür uygulamalar üzerinden toplu mail veya spam gönderimini engellemek için temel bir koruma özelliğinin olması. Eğer sizde ilgili hesap yetkileri ile bir uygulamanın mail atmasını istiyorsanız sırası ile aşağıdaki yolu izleyin; Devamı…

How CISOs can reduce risk?

Cyberthreats are increasing in volume and complexity across the Middle East. To be ahead of the game, Chief Information Security Officers (CISOs) need to continuously review their cybersecurity processes and practices to ensure that adequate and effective systems are in place. Dr Erdal Ozkaya, Regional Chief Information Security Officer, Standard Chartered Bank, with more than 20 years of experience in cybersecurity, gives Intelligent CIO Middle East personal insights and tips for fellow CISOs in the region on how to create a safer business environment in their organisations. Devamı…

Microsoft Exchange Server Uzaktan Kod Yürütme Güvenlik Açığı: CVE-2020-16875 – Microsoft Exchange Server Remote Code Execution Vulnerability

Malum Microsoft her ay düzenli olarak yeni yamalar yayınlıyor, bizlerde bu yamaları düzenli inceleyerek özellikle dış dünyaya açık kritik sistemler için aksiyon almaya çalışıyoruz. Her yamam yükleme işlemi malum bir risk ancak kritik yamalar içinde vakit kaybetmemek çok önemli. Burada temel mantık bu yamalar kapattığı açıkların kötü niyetli kişilerce bulunmasından sonra çıkması nedeni ile her an atak yeme riskimiz olduğu gibi yamaları takip edip tersine mühendislik ile bu yamaların kapattığı açıklar için malware veya benzeri kötü içerikli zararlılar üreten insanların sizden daha hızlı hareket etme riski vardır. Sözün özü şu anda bahsettiğimiz yama da kritik bir yamamdır. Devamı…

Azure Firewall Rules

Bundan önceki makalemde temel olarak Azure Firewall servisinden bahsetmiştim. Bu bölümde ise temel olarak Azure Firewall servisi için kural mantığının nasıl çalıştığını ve temel bir kuralın nasıl yazılacağını anlatacağım. Devamı…

Oracle Database Online Partition Table DBMS_REDEFINITION

Orjinal tablo olan PERSONEL elimde olduğu için sadece Partition Tablomu ( HR.PERSONEL_PT ) .oluşturuyorum.

İşlem yapacağımız tablo eğer büyükse paralellik kulanabilirsiniz Devamı…

WP Eklentilerinin Yönetim Paneli Olmadan Devre Dışı Bırakılması

WordPress, esnekliği ve sağlam alt yapısı ile en başarılı içerik yönetim araçlarının başında gelmektedir. Sunmuş olduğu eklenti desteği her ne kadar mükemmel bir özellik olsa bile bazen sisteme yüklenen bir eklenti siteyi kilitleyebilmektedir. Bu yazımızda eklenti hatasından dolayı kilitlenen ve yönetim paneline ulaşılamayan WordPress sitemizde yönetim paneline ulaşmadan eklentileri devre dışı bırakmayı göreceğiz. Devamı…

Outlook ile E-Mail Zamanlama Rehberi

Hepimizin iş hayatını kolaylaştıran programlardan biri de Outlook. Peki aranızdan kaç kişi Microsoft’un yeni eklediği e-mail zamanlama (schedule) özelliğini kullanıyor? Zamanlama nasıl yapılır öğrenmek isteyen kullanıcılar, aşağıdaki rehberi takip ederek gerekli bilgiye hızlıca erişebilirler. Devamı…

Azure VPN Gateway nedir?

Şirketler, ana ofisleri ile şubeleri arasında güvenli bir iletişim kurabilmek ve kaynaklarını tek merkezden yönetebilmek için genellikle VPN çözümlerini kullanırlar. Artık şirketler bazı kaynaklarını bulut üzerinde konumlandırdıkları için Şirket ve Azure arasında da güvenli bir iletişim kurmak gerekiyor. Bunun iki geçerli yolu var: Azure VPN Gateway veya ExpressRoute. ExpressRoute; Azure kaynaklarınız ve şirketiniz arasında uçtan uca kablolu ve izole bir bağlantı anlamına gelir. Fakat tahmin edebileceğiniz gibi bu bağlantıyı uygulamak oldukça maliyetli. Bu sebeple VPN Gateway çok daha fazla tercih edilen bir yöntemdir. Devamı…

EaseUS Partition Master ile Disk Boyutu Küçültme İşlemleri

Microsoft sistemlerinde bize sunduğu araçlar ile pek çok iyileştirme ve bakım işlemlerini yapabiliyorken bazı kritik değişiklikleri genellik 3. Parti yazılımlar ile yapıyoruz. Genelde sektörde disk genişletme istekleri ve talepleri görmemize rağmen nadir de olsa bazen sahip olduğumuz diski küçültmek gibi istekler görebiliyoruz. Bende bu makalemde EaseUS Partition Master programı ile disk küçültme işlemlerinin nasıl yapılacağını anlatacağım. Devamı…

Veeam Restore Operasyonunu Otomatikleştirme

Veeam, sanal platformlar için otomatik olarak harika yedek alıyor. Bunda hemfikiriz. Fakat bunların restore testlerini otomatik olarak yapmak istediğimizde bir takım yeni lisanslara ihtiyacımız var. Bu yazıda biz, yeni bir maliyete girmeden, teknik bir efor harcarayarak geri dönüş işlemlerini nasıl otomatize ederiz, bunu inceleyeceğiz. Scripti aşağıda veriyorum. Kendinize göre düzeltip yedekleme sunucunuzda dosya bazlı restore’ u gerçekleştirebilir ve hatta bu işlemin bittiğini Event loglardan yakalayıp kendinize mail atabilirsiniz. Devamı…

Havalimanı İşletmeciliği Bilgi Teknolojileri Sistemleri

Bugün sizlere Havalimanlarında kullandığımız BT sistemleri hakkında bir yazı hazırladım. Bu sistemler bir havalimanında olması gereken temel sistemlerdir. Sistemler hakkında bilgi vermeden önce, kısaca Havalimanı Terminal işletmesi operasyonları nelerdir onlardan başlayalım. Dört türe ayırabiliriz: Devamı…

VPN’ler Verilerinizi Ne Kadar Koruyor?

Erişim yasağı olan site ve uygulamaları kullanmak için VPN hizmetlerine başvurmak artık dünya çapında elzem hale gelmişken, bu tarz teknolojik yardımcıların bizim başımıza ne kadar sorun açabileceğini de konuşmazsak olmaz.

Özellikle TikTok ve WeChat gibi uygulamaların Çin hükümeti için tüm dünyadan veri topladığı, hatta ABD ve Hindistan gibi ülkelerde yasaklandığını da düşünürsek VPN sektörünün gördüğü rağbeti biraz da olsa hayal edebiliriz.

İnternete bağlı olmak demek özel hayatınızın olmaması demek. Bu artık kabul görmüş bir kavram. İnternet servis sağlayıcınız verilerinizi satıyor, hükümet hareketlerinizi izliyor ve teknoloji devleri sizin hakkınızda tonlarca bilgi topluyor. Bu takipten kaçmaya çalışan kişiler de tabii ki VPN hizmetlerine sarılıp kendini güvende hissediyor. Devamı…

T-SQL İle Diskte Kalan Boş Alan Tespiti

SQL Server üstlendiği rol gereği sürekli veri kaydı alan bir sistem ve üzerinde kurulu olduğu disk boyutunun belli aralıklarla kontrol edilmesi gerekmektedir. Yazımızda SQL Server veri tabanlarının üzerinde kurulu bulunduğu disklerin boş alanının tespit edilmesini üç yöntem ile inceliyor olacağız. Devamı…

İki Bilgisayar – Host Arasında Bağlantı Hızı Testi Nasıl Yapılır?

S = Server

C = Client

Benim testte kullanacağım;

Host client ipsi: 192.168.1.5

Host server ipsi: 192.168.1.2

Host linux ipsi: 192.168.1.3

Server tarafı iperf’in anlayabileceği bir port açıp dinlemeye başlıyor, client ise iperf3 serverına paket başlatıp test ediyor.

Test yapacağımız tarafını zip dosyasından çıkartıp -s ile hazır hale getiriyoruz. Devamı…

Oracle Blockchain Table – Oracle Database 20C

Blockchain günümüzde aktif olarak kullanılan bir teknoloji. Bugünkü yazımızda Oracle Database ve Blockchain konusunda giriş niteliğindeki bazı bilgilere değineceğiz. Devamı…

Evden Microsoft Sınavlarına Girmek

Pandemi sürecinde bir çok yerin kapanması gibi test merkezleride kapanmış durumda. Bu süreçte kendimizi geliştirmek ve sertifika ile taçlandırmak içinde bir fırsat. Bu anlamda Pearson Vue’nin Ev ortamından sınava nasıl girilebileceğini göreceğiz. Devamı…

SCCM Console Öğelerinin Tanıtımı

Active Directory ortamımızda bulunan kullanıcı ve cihazlarımızın collection gruplarını ve User State Migration (kullanıcı göç aracı) özelliği , yapımızda bulunan programların lisans envanterleri , Yapımızda kullanılan programların ne sıklıkta kullanıldığını ve bilgilerini gösteren Software Metering raporları ve Güvenlik yazılımı (Endpoint Protection) gibi uygulamalar bu sekmededir. Devamı…

Zerologon Zafiyetini Endpoint’te İlk Tespit Eden SentinelOne Oldu

Bazı Endpoint satıcıları, önem derecesi 10/10 olan bu CVE’nin bir ağ güvenliği sorunu olduğunu iddia ediyor. Ancak SentinelOne bunun yanlış olduğunu ve Zerologon istismarını Endpoint üzerinde tespit edilebileceğini gösteriyor.
SentinelOne, hedef ana bilgisayarlardaki zafiyet girişimini doğru bir şekilde tespit edebilen tek siber güvenlik şirketidir. Ayrıca SentinelOne platformu istismar sonrası olayları Storyline teknolojisi ile ilişkilendirebilir.
Bu kritik algı yeteneği 4.2 SP4’ten itibaren mevcuttur ve SentinelOne müşterileri tarafından kullanılabilir durumdadır.
SentinelOne’ın bu kritik sunucu güvenlik açığını otonom olarak algıladığını görmek için aşağıdaki demoyu seyredebilirsiniz. Devamı…

Data Scrubbing Nedir?

Data Scrubbing, File system, Disk, Memory ve FPGA bazında gerçekleştirilebilir.

Örnek olarak: Data Scrubbing, RAID yapısındaki tüm sabit disk sürücülerini düzenli olarak okuyup denetler ve buradaki hatalı bölümleri düzenler. Bu işlem RAID yapınızdaki parity kısımlar arasında tutarlılık sağlar. Böylece disk arızası sonrası tutarlı parity bölümler ile veri bütünlüğünü tekrar sağlayabilirsiniz.

Düzenli olarak Data Scrubbing çalıştırmanız durumunda tutarsızlığı minimuma indirebilir ve uzun vadede ortaya çıkacak çözümsüz data kayıplarının önüne geçilirsiniz. Devamı…

Kritik kullanıcı yetki kontrolleri – Oracle Database

Oracle Database üzerinde yetki her zaman bir karmaşadır. Bu yazımızda özellikle denetleme döneminde büyük dertlere sebep veren bu süreç üzerine nelere dikkat etmemiz gerekiyor, bu yetkileri nasıl kontrol edebiliriz, bunu inceleyeceğiz.

Veritabanı kullanıcıları için en kritik yetki ” ALTER ” ve ” ANY ” yetkileridir. Bu yetkiyi alan kullanıcılar aynı zamanda diğer kullanıcılar üzerindede hakimiyet kurabilmektedir. Veritabanı üzerindeki bütün tabloları silebilir, yeniden oluşturabilir ve düzenlebilir. Bu tip bir yetki kesinlikle tavsiye edilmez. Gerekli olan ihtiyaca göre yetkilendirmedir. Devamı…

HP ZCentral ile Yeni nesil Uzak iş istasyonu – ZCentral 4R 1U Rack iş istasyonu

Dünyadaki Pandemi salgını sebebi ile günümüzde yeni normale alışmaya çalışırken ofislerimiz de artık eski çalışma alışkanlıklarımızdan oldukça uzakta. Birçok çalışan dizüstü bilgisayarları ile evden çalışmaya devam ediyor ancak bu kısım özellikle yüksek grafik işlem gücüne ihtiyaç duyan Masaüstü iş istasyonu kullanıcıları için hiç kolay değil. Devamı…

Backup Exec “No Writable Device” Hatası

Backup Exec sektörde en sık kullanılan yedekleme programlarından birisidir. Ben de en sık rastlanan hatalardan biri olan “No writable idle devices are available” hatasına kısaca değineceğim.

Eğer bu hatayı alıyorsanız bir şekilde storage’ınıza veri yazamıyorsunuz dolayısıyla backup job’larınız çalışmıyor demektir.

Öncelikle Storage menüsü altından cihazınızın online olup olmadığını kontrol edin. Devamı…

E-Devlet Girişinde İki Adımlı Doğrulama Etkinleştirme ve Diğer Güvenlik Ayarları

Türkiye’de gerek kamu gerek özel sektör artık nerede ise bütün hizmetleri E-Devlet kapısı üzerinden sunmaya başlıyor. Son olarak iletişim operatörlerinin abonelik fesih işlemlerinin de E-Devlet kapısına taşınması artık her şeyin oraya taşınacağının aslında göstergelerinden bir diğeridir.

Hal böyle iken E-Devlet kapısı hesabımızın güvenliği bir kat daha önem arz etmektedir. Çünkü sistem üzerinde yapılan işlemler gerçek işlemdir ve daireye / ofise gidip bizzat yapılan işlemlerle eşdeğerdir. Güvenlik denince de akla ilk gelen tedbir hesabın 2FA ayarının açık olup olmadığıdır. Aşağıdaki adımları takip ederek E-Devlet hesabınızda 2FA aktifleştirebilirsiniz. Devamı…

Sure Backup “OS did not boot in the allocated time” hatası

SureBackup, alınan yedeklerin sağlamasını yapıp çalışabilirliğini ispatlamak için en pratik yöntemlerden birisi. Özellikle de denetlemeler öncesi IT departmanlarının en sıcak gündemi haline geliyor.

Fakat backup sağlaması yaparken de bazı hatalarla karşılaşabiliyoruz.

Örneğin:

Çalıştırdığınız bir Sure Backup Job çok uzun sürüyor sonunda failed duruma düşebiliyor. Devamı…

Ubuntu 20.04 Server Üzerine Webmin Kurulum İşlemleri

Bu makalemizde sizlere Jamie Cameron tarafından geliştirilen ücretsiz, web tabanlı sistemleri yapılandırmak için kullanılan Webmin’den bahsedeceğiz. Webmin Unix, Linux benzeri sistemleri kolay bir şekilde yönetmemizi sağlayan ve içinde bir çok eklenti bulunan bir arayüzdür. Açık kaynak dünyasına yeni giriş yapanlar için komut satırı yönetmek zor olmaktadır. Webmini bütünleşik bir Linux web server çözümü olarak düşünebiliriz. Cpanel ve Plesk’te olduğu gibi web tarayıcı ile Linux Web Sunucuların tüm özelliklerini yönetmenizi sağlar. Özetlemek gerekirse Webmin ile kullanıcı hesap yönetimi, disk yönetimi, SSL ve bir çok modül bulunmaktadır. Devamı…

Windows Server 2019 ile Gelen RDS Servisleri Yenilikleri

Bu yenilik sanla masaüstü ortamlarında GPU hızlandırması için kullanılmaktadır. Bu da iki farklı seçenek olarak gelmektedir. RemoteFX ve Discrete Device Assignment olarak. RemoteFX özelliği sayesinde sanal GPU arabirimi ile sanal sunucuların host üzerindeki fiziksel GPU kartı üzerine API ile yönlendirilerek, erişim ve kullanımı sağlanır. Windows Server 2016 işletim sistemi ile gelen Discrete Device Assignment yani DDA bileşeni sayesinde sanal sunucuların doğrudan fiziksel GPU kartlarına erişimleri sağlanabiliyordu. Bu özellik Windows 10 işletim sistemine sahip sunucularda da kullanılabilmektedir. Bu özellik sayesinde Windows 10 işletim sistemine sahip olan sistemler doğrudan fiziksel GPU erişimi sağlayabilmektedir. Devamı…

Alibaba Cloud Nedir?

Alibaba Cloud 2009 yılında kuruldu ve günümüzde en çok Pazar payına sahip cloud platform şirketlerinden biri. Amazon, Google ve Microsoft gibi bilindik firmaların en iyi rakipleri arasında yer almakta. 2009 yılında kurulduğu zaman ismi “ALIYUN” olarak hizmet veriyordu 2017 yılında firma bazı değişiklikler yaparak ismini Alibaba Cloud olarak değiştirdi. Devanı…

Microsoft Teams Exploratory Lisansı nedir?

Microsoft öncesinde “Commercial Cloud” olarak isimlerdiği ancak şuanda “Teams Exploratory” lisansı olarak ismini güncellediği lisans tipinden müşterilere 100 adet ücretsiz lisans vermişti. Devamı…

Veeam Files to Tape İşine Windows Share Üzerinden Dosya Eklemek

Tape yedekleme eski zamanlardan gelmesine rağmen hala en çok tercih edilen ve güvenli yedekleme çözümü olarak göze çarpıyor.

Veeam ile tape backup alıyorsanız ve “Files To Tape” özelliğini kullanıyorsanız windows paylaşımlarınız üzerindeki dosyalarınızı Files to Tape joblarınıza ekleyemeyeceğinizi göreceksiniz.

Shortcut , map drive gibi yöntemlerin bir çözüm üretmediğini söylemek isterdim. Ancak bunun bir yöntemi var isterseniz vakit kaybetmeden hemen başlayalım. Devamı…

Hassas Veriler Için – Oracle Data Safe

Oracle Data safe , Bulut üzerindeki yada bünyenizde bulunan Oracle veritabanı için tasarlanmış bir ürün. Bu yazımda elinizdeki verilerin hassasiyetini anlamaya, güvenlik kontrolleri yapabilmenize ve bu veriler ile ilgili riskerli değerlendirmenize yarayan harikulade birleşik kontrol yazılımı Oracle Data Safe incelemesi yapacağız. Devamı…

Exchange Server 2019 ve 2016 Cal Lisanlarının Karşılaştırması

Blog yazımızın konusu olan Exchange Server Cal lisanslarını ele alacağız. Biz blok yazımızda şu anda Microsoft firması tarafından halen satışı ve desteği verilmeye devam eden Exchange Server 2019 ve Exchange Server 2016 versiyonlarını ele alıyor olacağız.

Öncelikle Exchange Server 2019 kendi içerisinde standart ve enterprise olarak ikiye ayrılmaktadır. Bunların genel olarak farkları aşağıdaki gibidir.

Standart: Küçük ve orta ölçekli kuruluşların posta kutusu gereksinimleri için tasarlanmıştır. Posta kutusu rolleri kullanmayan daha büyük Exchange dağıtımları için de uygundur. Bu sürümde, 1 ila 5 adet posta kutusu veri tabanı desteklenmektedir.

Enterprise: Daha fazla sayıda posta kutusu veri tabanı gerektiren, daha büyük kuruluşlar için tasarlanmıştır. Bu sürümde 1 ila 100 adet posta kutusu veri tabanı desteklenmektedir. Devamı…

HPE GEN9 Raid Genişletme – Extend – Expand an existing RAID

Örneğin; disk artırım ihtiyacı duyduğumuz HPE DL380 GEN9 üzerinde mevcut RAID yapısını genişleteceğiz. Tabi RAID kartınız destekliyorsa. Aksi durumda yeni bir RAID oluşturacak sayıda disk artırımı gerçekleştirmeniz daha sağlıklı olacaktır. Örneğin 2 disk ihtiyacınız olabilir fakat RAID yapısını genişletemiyorsanız 3 disk alıp ikinci bir RAID 5 yapmak en sağlıklı çözümdür. Eğer RAID kartınız destekliyorsa yedeklerinizi de aldıktan sonra mümkünse çalışma veya üretimin düşük olduğu zamanlarda bu işlemi başlatabilirsiniz.

Sunucuya dahil etmek istediğiniz fiziksel diskleri slotlara taktıktan sonra sunuyu (yeniden) başlatmanız gerekecek. Ben sunucuya ILO arayüzünden erişeceğim. Siz dilerseniz klavye monitör ile de aynı işlemleri gerçekleştirebilirsiniz. Devamı…

550 5.7.520 Access denied, Your organization does not allow external forwarding çözümü

Bu yazımızda Office 365 kullanıcılarının ‘550 5.7.520 Access denied’ hatasının nasıl çözüleceğini göreceğiz.

Öncelikle bu hatayı dış bir kullanıcıya mail gönderdiğinizde sistemin size aşağıdaki uyarı ile iletiyi gönderemediğini belirtir.

Oluşturma sunucusu: A7.prod.outlook.com
info@cozumpark.com
Uzak Sunucu ‘550 5.7.520’ döndürdü Erişim reddedildi, Kuruluşunuz harici yönlendirmeye izin vermiyor. Daha fazla yardım için lütfen yöneticinizle iletişime geçin.

Bu hatanın sebebi giden spam filtrelemesinden kaynaklanmatadır. Devamı…

Kubernetes’de ConfigMap Kullanmak

Webnginx.yaml isimli bir yaml dosyası oluşturuyoruz. Dosya içerisinde STRING ve PATH olmak üzere iki tane data alanımız mevcut durumda. Bu alanları oluşturacağımız pod’a bağlayacağız. Amacımız Merhaba Nginx!! içerikli bir nginx sayfasını STRING kısmında yazdığımız Hello World değeriyle değiştirmek. Bu çalışmamızda daha önceki dokümanlarda kullandığımız Minikube cluster’ımızı kullanacağız. Devamı…

Veeam Agent Windows ile E-Posta Gruplarına Bildirim Gönderme

Veri üretiminin ve tüketiminin hızla arttığı günümüzde, verinin işlenmesi, korunması, bir felaket anında eksiksiz olarak geri getirilebilmesi yüksek önem arz etmektedir. Son zamanlarda bu durum o kadar ön plana çıkmıştır ki; Bireysel Kullanıcı’nın haftasonu gezisinde çektiği fotoğraflardan, Kurumsal Firma’da görevli bir Yönetici’nin sunum dosyasına kadar tamamı bu kapsamdadır. Bu durumda bilinçli kullanıcılar, çeşitli yöntemler ile verilerini koruma yoluna gitmektedirler. Devamı…

T-SQL Cursor Kullanımı

Programlama dillerinde en kullanışlı özelliklerden biri bir listeyi veya diziyi baştan sona gezmektir. C# gibi programlama dillerinde bu işlem foreach komutu yapılmaktadır. SQL Server tarafında ise bu işlem cursor yapısı ile yapılmaktadır. Aşağıdaki basit diyagram üzerinden giderek bir cursor oluşturma adımlarını inceleyerek konumuza başlayalım. Devamı…

Dijital Dönüşüm Rehberi

Dijital Dönüşüm Rehberi adlı bu kılavuzda, en temel kavramlardan gelişmiş stratejilere ve taktiklere kadar yukarıdan aşağıya dijital dönüşümü keşfedeceğiz.

Okuyucular, dijital dönüşüm hakkında bilinmesi gereken her şeyi öğrenecekler, örneğin: Devamı…

Geforce Now ile Nasıl Oyun Oynanır?

Konsolların aksine bilgisayar oyunlarını layıkıyla oynamak için zaman zaman donanım yükseltme yapmamız gerekebiliyor. Her yeni çıkan oyun, yeni teknolojileri kullandığı için elimizdeki donanımlar bazı durumlarda yetersiz kalabiliyor. Tam bu konu üzerine ise bazı global firmalar Bulut Oyun sektörüne giriş yaptı ve sloganları Düşük bilgisayarlarda bile istediğiniz oyunu oynayabilme gibi gözüküyor. Devamı…

Hoşgeldin Oracle Database 21C !

Bu yıl gerçekten enteresan olaylara şahit oluyoruz. Pandemi , virüs ve iptal edilen etkinlikler derken artık herşey internet üzerinden öğrenilir ve takip edilir oldu. Oracle da her yıl canlı etkinlikler ile tanıttığı yeni ürün ve özellikleri bizlere farklı internet kanallarından tanıtıyor. Bizim için çok eğlenceli olmasada sanırım en verimli seçenek bu. Devamı…

Toplantılarda Yaşadığımız Sorunlar ve Öneriler

Bu yazımda sizlere toplantılarda karşılaşılabilecek sorunlar ve bunlara dair neler yapabiliriz aktarmaya çalışacağım. Konuyu anlatırken belirli bir toplantı ile sınırlamak istemediğim için genel olarak bir çok yere değindim. Burada anlattıklarım kendi hayatımda karşılaştığım tecrübelerdir. Bu sebeple bazı konular sizde tam karşılık bulamayabilir veya farklı düşündüğünüz noktalarda olabilir. Devamı…

Yönetilebilir Hizmet Sağlayıcı Modeli ile Bulut Tabanlı Ağ Hizmetleri – Extreme Networks MSP

Günümüzde Şirketler, onlarca hatta yüzlerce yerde bulunan ofislerine donanım cihazları satın almak, bakımını yapmak ve güncel tutabilmek için daha verimli alternatifler arıyor.

Bunun en büyük nedenlerinden biri de her uç noktada yerleşik BT kaynağının bulunmaması ve bu sebeple ortaya çıkan problemlere hızlı müdahale edilemiyor olmasıdır. Devamı…

Kubernetes Liveness Probe

Kubernetes bir container’ın ne zaman yeniden başlatılacağını, hazır olduğunu ve başlatılacağını bilmek için Probe’ları kullanır. Temel olarak Probe’lar containerların sağlığını kontrol eder ve yanıt vermeyen uygulamanın yeniden başlatılmasını sağlar. Liveness, Readless ve Startup probe’ları bulunmaktadır. Devamı…

Hyper-v Cluster Ortamlarında Bad Dns Hatası ve Çözümü

Hyper-v Cluster ortamlarında Dns ile ilgili olarak aşağıdaki gibi hata alabilirsiniz. Bu hata genelde Replikasyon objesi olan Replica Brocker kullanımında veya bir SQL yüksek erişilebilirlik senaryosu ortamında Listenner Fail Over objesi kullanılan ortamlarda görülebilir. Biz hata ve çözümümüzü Replication Brocker öğesine göre anlatacağız. Devamı…

HP ZCentral 4R 1U Rack İş İstasyonu İncelemesi

Merhabalar, Bir önceki yazımızda HP’nin yeni nesil uzaktan çalışma sistemi olan “ZCentral” Konseptine kısa bir giriş yapmıştık. Bir önceki yazıya ulaşmak için buraya tıklayabilirsiniz. 1U Form faktörünü genellikle Sunucu segmentinde görmeye alışkınız. Ancak iş istasyonu segmentinde HP 1U Rack tipi iş istasyonu ile oldukça iddialı bir giriş yaptı. Devamı…

HPE SimpliVity ile StoreOnce Entegrasyonu

HPE SimpliVity hepimizin bildiği gibi yedek alma ve yedekten dönme işlemlerini 60 saniye gibi kısa bir sürede yapılmasına olanak sağlıyor. Yalnız ürünün çok hızlı bir şekilde yedek alıp ve yedekten dönme gibi özelliklerinin olması nedeniyle çoğu BT yöneticileri verilerini uzun süreli olarak SimpliVity üzerinde saklamaktadır. Bu nedenle SimpliVity depolama alanı tarafında, veri tipine göre ve saklama süresine göre, kapasitemizin bir kısmını yedeklerimizi saklamak için tutuyoruz. HPE SimpliVity böyle bir yetkinliği olsa da aslında ürünün asıl kullanım amacı tabii ki veri depolama alanı olarak kullanmak değildir. SimpliVity tarafında yedeklerimizi gün içinde sık alıp kısa süreli saklamak aslında felaket durumları ve cihazın depolama alanının daha verimli kullanılması için en ideal yöntemdir. Devamı…

İnternetin Fedaileri Hackerlar: Hacker Nedir? Nasıl Hacker Olunur?

Kötü niyetli bir hackerın ağına düşmemek için onun nereden saldırabileceğinin bilinmesi gerekmektedir. Bireysel kullanıcılar için internette görülen her yazılım indirilmemeli ancak güvenilir kaynakların sağladığı yazılımlar indirilmeli, kullandığınız bilgisayarların işletim sistemi güncel ve lisanslı olmalı mutlaka lisanslı antivirüs programı kullanılmalıdır. En önemlisi ise internet üzerinde veya kurum ağında karşılaşılan her hangi bir bilinmeyen bağlantıya tıklanmamalıdır. Tıklanılsa bile blinmeyen bu bağlantıya kişisel bilgiler girilmemelidir. Saldırganların en çok kullandığı yöntemlerden birisi olan e-posta oltalama saldırıları için uyanık davranılması gerekmektedir. Gelen kutusuna düşen e-posta’nın güvenilir bir kaynaktan geldiğinden emin olunmalı ve eğer bu e-posta farklı bir adrese yönlendiriyorsa, yönlendirilen adresin resmi bir adres olduğudan emin olunmalıdır. İşletmelerde ise bu tarz saldırılardan korunmak için çeşitli güvenlik çözümleri bulunmaktadır. Bu çözümler yazılım tabanlı firewall ürünleri olduğu gibi, donanım tabanlı UTM ( Unified Threat Managment ) çözümleri, antivirüs yazılımları, çeşitli markaların SIEM ürünleri de kullanılmaktadır. Devamı…

TP-Link’ e Bilgehan Poyraz’ ın Gözünden Bakın

Bu sefer network ürün ailesi uzun yıllardır Türkiyede bulunan TP-Link ürünlerini inceledim arkadaşlar. TP-Link daha çok ev kullanıcıları tarafından biliniyor. Giriş seviyesi switchler veya ev kullanıcılarının kullandığı modemler olarak. Fakat dünyada durum bu şekilde değil. Birçok ülkede çok farklı ürünleri kullanıcı beğenisine sunan TP-Link artık Türkiyede de kurumsal ürünlerle adından söz ettirecek. Bir teknoloji danışmanı olarak zaruri şekilde sizlerle TP-Link konusunda biraz bilgi paylaşma ihtiyacı duyuyorum.

Azure CLI ile Sanal Makine Yönetimi

Azure Portal üzerinden sanal bir sunucu oluşturup yönetmek gerçekten çok kolay ancak birden fazla sunucunuz var ise o kadar menünün içerisinde hareket etmek çok zor olabiliyor. Azure CLI ile saniyeler içerisinde sanal bir sunucu oluşturabilir ve yönetimsel işlemleri yerine getirebilirsiniz.

Azure Portal’da sağ üstten Azure CLI’ı açabilirsiniz veya bilgisayarınıza Azure CLI’ı yükledikten sonra az login komutu ile Azure hesabınıza login olup çalışmaya başlayabilirsiniz. Devamı…

Azure Virtual Machine Scale Set

Bir çok sunucudan oluşan bir web siteniz olduğunu hayal edin. Bir load balancer arkasında gelen taleplere cevap verirler. Peki daha fazla sunucuya ihtiyacınız olursa ne yapacaksınız veya sunucular üzerindeki trafiğin en az olduğu zamanlarda kullanılmayan sunucuların kapanmasını istemez misiniz? İşte tam da burada Azure’da Virtual Machine Scale Set bizim yardımımıza koşuyor. Sanal sunucularınızı ister manuel ister belirleyeceğiniz kurallara göre ölçeklendirip hem ihtiyaç anında taleplere cevap verecek sunucular oluşturuyor hem de kullanılmayan sunucuları kapatarak maliyetlerden sizi kurtarıyor. Devamı…

Microservice Mimarinin Dezavantajları

Peki şimdi sizden küçük bir hayal kurmanızı istiyorum. Gerçekten projenizde microservice yapısını gayet güzel kurguladığınızı varsayalım ama bazı servisler farklı işletim sistemi üzerinde koşmakta ya da farklı veri tabanı üzerinden veriler çekmektesiniz. Buraya kadar gayet güzel problem şu veri tutarlılığından %100 emin olabilecek misiniz? Genelde microservice mimari üzerinde çalışan kişiler ile konuştuğumda bunu genelde takip etmeye çalıştıklarını bir problem çıkmaması için fazladan çaba sarf ettikleri dönemlerle karşılaştıklarını dile getirdiler. Karmaşık yapı başlığı altında toplayabileceğimiz alt başlıklardan bir taneside yazılımcıların korkulu rüyası dökümantasyon. Sürekli farklı hizmetlerin çalışması çalışan üzerinde ki dökümantasyon yükünü arttıracaktır. Devamı…

Önünde Z Sonunda Z

Muhtemelen veri ile ilgili izlediğiniz her sunumda artık aşağıdakine benzer bir grafik ile karşılaşıyorsunuzdur, artık dünya üzerindeki veri büyük patlamalar yaparak katlanıyor ve herkes bu büyük veriden bir anlam çıkartarak kendine pastadan pay almanın peşinde.

Daha bu hafta watsapp verilerin facebook ile paylaşılacağına dair bir sözleşmenin kullanıcıların tarafından onaylanmasını zorladı.

Buradaki kritik konu aslında verinin büyümesi bunları nereye koyacağız kısmı değil, bu veriyi en hızlı nasıl kullanıp anlamlı hale getireceğiz konusu çünkü data hızla büyüyor ve çok hızlı bir şekilde de eskiyor. Devamı…

Freedos Nedir? Freedos Bilgisayarlara Windows Nasıl Yüklenir ?

Aslında uzun bir süredir kullanılan fakat bilgisayar üretici firmaları arasında son zamanlarda popülerleşen Freedos terimiyle epey bir karşılaşıyoruz. Özellikle fiyat performans bakımından önce çıkan bilgisayarlarda karşımıza çıkan Freedos nedir? ve Freedos bilgisayara Windows nasıl yüklenir? Adım adım yakından bakıyoruz.

Freedos terimi, özellikle yeni bir bilgisayar almak istediğimizde modellere göz gezdirirken oldukça fazla karşımıza çıkıyor. Son dönemlerde popülerleşen Freedos, her ne kadar ilk başta akitfleştirilmemiş, ücretsiz bir Windows sürümünü niteliyor gibi görünse de aslında durum epey bir farklı. Devamı…

IBM Qradar Log Toplama Sorunu ve Çözümü

QRadar’ın yakın zamanda ürün lisanslama işlevinde, dağıtımın çalışmayı durdurmasına neden olabilecek bir kusur tespit etti. Mevcut çalışan sistemin yeniden başlatılması durumunda sistem tüm log kaynaklarından log almayı durduruyor. Bununla ilgili olarak Qradar aşağıdaki link üzerinde gerekli bilgiyi yayımlamış. Devamı…

Gen-Z Neyi Değiştirecek?

Bir önceki yazımda sizlerle bir sunucu içindeki PCI ve Memory veri yollarındaki gelişmeler hakkında bilgi vermiştim. Bu yazımda ise sunucuların kendi aralarındaki ve diğer komponetler ile bağlantılarını, tıkandığımız noktaları inceleyeceğiz

Veri Depolama tarafında performans ihtiyacını karşılayabilmek için, block ve nesne tabanlı teknolojilerden, Memory tabanlı veri depolama ürünlerine geçiş yapılıyor.

Sunucular, paylaşılan veriye ulaşım sırasında kullandıkları iletişim yollarında da ileriye dönük zorluklar ile karşı karşıya. Bugün farklı farklı protokoller ile veriye ulaşıyoruz, Devamı…

 

Yazılım Geliştirme Talebimi Nasıl Aktaracağım?

Yazılımcılar kullanıcıdan gelen taleplere göre sistemi şekillendirirler, bizler için önemsiz gibi gözüken detaylar yazılımcıların alt yapı kurgusu için çok önemli bir kilit taşı olabilir. Bu sebeple aklımızda bulunan tüm fikirleri detaylı bir şekilde aktarmamız gerekir. Bu durum karşılıklı olarak iki önemli fayda sağlayacaktır. Birincisi yazılımcı işin hangi noktaya gideceğini daha yi görebileceği için genişleyebilir bir sistem kurabilme imkanına sahip olacaktır. İkinci olarak ise yazılımcıdan olayı dahada basitleştirecek öneriler alabilme imkanımız olacaktır. Ürün hakkında detay vermeden, yazılımcıdan istediğimiz gibi bir sonuç ortaya çıkarmasını beklemek haksızlık olacaktır. Devamı…

Endüstriyel Kontrol Sistemlerinde EKS Siber Güvenlik Testleri

Endüstriyel Kontrol Sistemleri ülkemizde son birkaç yıldır Amerika ve Avrupa’da ICS/EKS sistemlerine yönelik çıkan yönergeler neticesinde güvenlik konusu ciddi bir önem kazanmıştır. Bu kapsamda ülkemizde de EPDK kapsamında bir kapsam yayınlanmış ve bu kapsamda aşağıdaki adımlarda testlerin gerçekleştirilmesi istenmiştir: Devamı…

İnternetin Fedaileri Hackerlar: Hacker Nedir? Nasıl Hacker Olunur?

Hackerlar sistemlere izinsiz, erişim sağlayarak belirledikleri hedefler doğrultusunda planladıkları eylemlerin hedefine ulaşmasını sağlayan, sistem zafiyeti ve güvenlik açıklarını bulup erişim sağladıkları sistemlerin kullanım hakkını kendi amaçları için ele geçiren kişiler yada gruplardan oluşur. Devamı…

Özgür Yazılım Nedir ?

Kendimi özgür olmayan (kaynak kodu kapalı olan) yazılımların hakim olduğu ve kullanıcıların yardımsız bırakıldığı, parçalanmış ve birlikte çalışmanın korsanlık olarak nitelendirildiği çirkin bir sosyal sistemin içinde buldum. Bu tür bir yaşantıyı reddettim. Ancak işimi özgürlüğe ve birlikte çalışmaya adadığım zaman yaptıklarımdan gurur duyabileceğime karar verdim.
Parayı bu şekilde kazanabilirdim ve büyük olasılıkla kendimi çok eğlendirir dim kod yazarken. Ama kariyerimin sonunda geriye bakıp insanları ayırmak için duvarlar ördüğümü görürdüm ve hayatımı daha kötü bir dünya yaratmak için geçirdiğimi hissederdim.
Emacs Kilisesi’nde Vi kullanmak günah mıdır diye bana soruyorlar. Vi’nin özgür sürümünü kullanmak bir günah değildir. Bir günah işlemiş olmaktan dolayı hissedilen pişmanlığı belirten davranıştır bu. Mutlu kurcalamalar.
Tek tek patentlerle savaşmak yazılım patentlerinin tehlikesini azaltmayacak, bu aynı sivrisinekleri ezip sıtmadan kurtulmaya çalışmak gibi.
İnsanlar benim dünyayı olduğu gibi kabul edebileceği mi söylüyorlar. Saçmalık! Ben bu dünyayı kabul etmiyorum.
Özgürlük başarının ötesindedir. Devamı…

Açık Kaynak İşletim Sistemi Nedir?

Bir işletim sistemi veya yazılımın özgür olabilmesi için aşağıdaki kriterleri tam olarak karşılaması gerekiyor.

0. Programın çalıştırılabilmesi

1. Programın değiştirilebilmesi ( Her kullanıcının program üzerinde ayrı ayrı kontrol sahibi olması)

2. Kopyasının istenildiği zaman dağıtılabilmesi

3. Kendi modifiye ettiğimiz programı istediğimiz gibi dağıtabilme, değiştirebilme özgürlüğü. Kullanıcılar kendi istek ve taleplerine göre programı paylaşabilirler. Devamı…

Gen-Z Ürünleri

Daha önceki iki yazımda sizlerle, Gen-Z nedir? Hangi sorunların çözümü için ortaya çıktı, bu konular ile ilgili bilgiler vermiştim. Bugün ise demo olarak ta olsa üreticilerin ortaya çıkarttığı ilginç ürünlerden bahsedeceğim.

18 Ağustos 2016 yılında 7 günümüzdeki sayıları 50’yi geçen üreticinin bir araya geldiği bu konsorsyum 2020 yılı itibari ile ilk prototip ürünleri ortaya çıkarmaya başladı Devamı…

IIS Üzerinde Let’s Encrypt ile SSL Sertifika Oluşturmak

bu yazıda size, IIS üzerine Let’s Encrypt ile nasıl SSL sertifika oluşturacağımızı ve bunu web sitemize nasıl ekleyeceğimizi anlatmaya çalışacağım.

Önce Let’s Encrypt ile ilgili kısa bir bilgi vermek istiyorum.

Let’s Encrypt projesi 2012’de, iki Mozilla çalışanı olan Josh Aas ve Eric Rescorla, Electronic Frontier Foundation’dan Peter Eckersley ve Michigan Üniversitesi’nden J. Alex Halderman ile birlikte başlatılmıştır. İnternet Güvenliği Araştırma Grubu, Mayıs 2013’te dahil olmuştur.Let’s Encrypt projesi 18 Kasım 2014’te kamuya duyrulmuştur. Devamı…

Trojan Nedir? Nasıl Temizlenir?

İnternet, insanlık için her geçen gün önem kazanmaya devam ediyor. İletişim, bankacılık, kamu hizmetleri, ticaret ve sosyal medya gibi milyonlarca içeriğin barındığı internet hemen her insanın hayatına girmiş durumda. Birçok alanda insanların hayatını kolaylaştırarak yaygınlaşan internet, aynı zamanda oldukça yüksek sayıda risk ve tehditin doğmasına sebep oluyor. Ortaya çıkan kötü amaçlı yazılımlar ise siber güvenlik önlemleri alınmasını gerektiriyor. Bu yazımızda kötü amaçlı yazılımlardan biri olan trojan virüsünden ve trojan virüslerinden nasıl korunabileceğinizden bahsedeceğiz. Devamı…

Siber Güvenlik Nedir? Siber Güvenlik İçin Alınması Gereken Önlemler

Siber güvenlik; bilgisayar, tablet, cep telefonu ve bir ağa bağlanabilen her türlü cihazın saldırganlar tarafından ele geçirilmesini engellemek için sağlanılan önlemler bütünüdür. Sağlanılan bu güvenlik hizmeti sektörde uzun yıllar boyunca boy göstermiş ve belli bir bilgi birikimi edinebilmiş olan uzmanlar tarafından sunulmaktadır. Günümüzde her kurumun bütünlüğünü koruyabilmesi için siber güvenlik hizmeti alması zorunluluk haline gelmiştir.

Siber güvenlik sektörünü hacker denilen kişiler oluşturmaktadır. “Hacker nedir?” sorusuna kısaca yanıt verilecek olursa eğer; hacker, yaşadığı problemleri çözmek için bilgisini kullanacak kişidir. Hackerlar, sistemlerdeki sorunları görüp bunları giderebileceği gibi bu sorunlardan yararlanarak sistemi kendi çıkarları doğrultusunda da kullanabilmektedir. Böylelikle siber tehdit kavramının ortaya çıkmasına neden olmaktadırlar. Devamı…

Bilişim Suçları Nelerdir? Nereye İhbar Edilir?

Bilişim suçları geniş kapsamlı bir konu olup henüz neyin yasal olduğu neyin suç olduğu tam anlamıyla belirlenebilmiş değildir. Yıllar içerisinde bugün suç olan bir şey yarın yasal kabul edilebilmektedir. Dolayısıyla, “Bilişim Suçları Nelerdir?” diye sormadan önce “Bilişim Suçu Nedir?” hatta “Suç Nedir?” diye sorgulamak gerekmektedir. Devamı…

Microsoft Power Platform için Ocak 2021 güncelleştirmeleri ve duyurular

 

Bilindiği üzere 19 Şubat 2021 de, Power Apps Global Bootcamp yapılacak. Ocak ayı, 11 yeni özellik / duruyu içeren harika bir ay olarak aklımızda kalacak diye düşünüyorum. Benim konu başlıkları içerisinde en çok dikkatimi çeken şey ise, Tuval uygulamaları için kaynak kod dosyalarının erişime açılması oldu. Ne işimize yarayacak dediğinizi duyar gibiyim. Ancak kaynak dosyalarının erişime açılması, Power Apps uygulamalarını kullanan geliştiriciler için çok büyük bir üretkenlik nimetidir diyebiliriz. Tabi aynı zamanda gelecek sürümlerde diğer geliştirici odaklı özellikleri geliştirmek için de bir yapı taşı olarak hizmet edeceğine inanıyorum. Devamı…

Teknoloji Güvenle Çalışır

Teknoloji, toplumun en büyük sorunlarına çözüm olacak büyük bir potansiyele sahip. İçerisinde bulunduğumuz dönemin hızlı seyri ise yeni zorlukları beraberinde getiriyor. Ancak söz konusu sorunları güvene dayalı sağlam bir zeminde çözebildiğimiz takdirde herkes için verimli ve sürdürülebilir sonuçlar elde ediyoruz. İçerisinde bulunduğumuz dönemin hızlı seyri yeni zorlukları beraberinde getirirken, güvenlik ve gizlilikten taviz vermeden yüksek performanslı ürün ve hizmetler geliştirmek de aynı paralelde önem kazanıyor. Devamı…

VMware vCenter Server CVE-2020-3952 Exploit

Herkese merhabalar,

Bu kısa yazımızda Nisan ayında yayınlanmış olan vCenter 6.7 üzerinde bulunan CVE-2020-3952 numaralı zafiyetin nasıl sömürüldüğünü göstereceğim. Bunu yayınlamamızdaki temel amaç ise Nessus vb. otomatize zafiyet tarama araçları bu zafiyeti orta seviyeli olarak vermektedir ve exploitin varlığını bildirmemektedir. CVE içerisinde size RCE tipi bir işlemden bahsetmemektedir ancak yapılabilmektedir 🙂

Çözümpark okurlarımıza bunu sürekli yaptığımız sızma testleri neticesinde çok sık karşılaştığımız için bildirmek istedik. İlgili exploit çıktığı günden beri durumu bana haberdar eden ekip arkadaşlarım Merve Latife SAY ve Asilhan ŞAHİN’e ayrıca teşekkür ederim. Devamı…

DDoS Nedir? DDoS Saldırısı Nasıl Yapılır ve Nasıl Engellenir?

Distributed Denial of Service (DDoS) Web sitelerine yönelik yapılan bir hizmet aksatma yöntemidir. Bu hizmet aksatma yönteminde, berlirlenen hedefteki web sitelerine zombi bilgisayarlar ile farklı IP’ler üzerinden gönderilen yoğun isteklerle, web sitelerinin üzerindeki bandwidth genişliğini bloke edilip, yayınlanan web sitelerinin üzerinde oluşturduğu yoğun trafik sebebi ile erişime kapatılmasıdır. Hedef alınan web sitelerine yönelik yapılan bu hizmet aksatma yöntemi web sunucularına yönlendirilen yoğun trafik sebebi ile hizmeti yavaşlatığı gibi daha ileri seviyesi web sunucularının veri tabanlarını çökertebilmektedir. Devamı…

Global Industrial Cyber Security Professional GICSP Sertifikasyonu Hakkında

Herkese merhabalar,

Birçok sektörde olduğu gibi Endüstriyel Kontrol Sistemleri sektöründe de EPDK kapsamında sertifikasyon önem kazanmaktadır. EPDK kapsamında nasıl EKS testleri yapılacağına dair bir blog yazısı yayınlamıştım. İlgili yazıya buradan ulaşabilirsiniz.

Yazımda belirttiğim sertifikalardan bir tanesi olan GICSP yani Global Industrial Cyber Security Professional sertifikasının önemini, sınava nasıl girildiğini, kapsamı ve zorluklarından bahsedeceğim. Devamı…

NAS Çözümlerinin İdeal Tamamlayıcısı

Size Synology NAS çözümlerinin ideal tamamlayıcısını sunmaktan gurur duyuyoruz

HAT5300 serisinin yeni Synology HDD’lerimiz! Bunlar başlangıçta 8 TB ve 12 TB olarak mevcuttur.

HAT5300 HDD serimiz zorlu, yüksek hacimli iş yüklerinin üstesinden gelmek için tasarlanmıştır. HAT5300 Serisi diskler, maksimum güvenilirlik için tasarlanmıştır ve yüksek sıralı işlem hacmi sağlayarak sistemin destekleyebileceği eşzamanlı istemci sayısını en üst düzeye çıkarır. Testlerimizde, 300.000 saatten fazla testten geçtiler. Devamı…

Veeam Backup & Replication v11 Yenilikleri

Merhaba,

Bu makale içerisinde Veeam Backup & Replication v11 ürünü ile birlikte gelen Yenilikler ve Özelliklerden kısaca bahsedeceğiz. Devamı…

Linux’da GRUB Menüsüne Şifre Atamak

Linux sunucularda root şifresi unutulduğunda GRUB menüsüne girilerek çok hızlı bir şekilde şifrenin sıfırlanması, büyük bir avantaj gibi görünse de aslında önemli güvenlik zafiyetlerinden bir tanesidir. Yetkisiz kişilerin bu durumdan yararlanarak sorumluluğunuzdaki sunucunun root şifresini sizden habersiz bir şekilde sıfırlaması hoş bir durum değildir. Elbette GRUB menüsüne girerek sadece şifre sıfırlanmamaktadır. Sudoers içerisine root yetkisi olmayan kişiler eklenebilir veya yapılandırma dosyalarında düzenlemeler yapılabilir. Devamı…

Exchange Posta Kutusunu Dönüştürmek

On-premises bir Exchange sunucu kullanıyorsanız ve bir posta kutusunu paylaşılan posta kutusuna dönüştürmek istiyorsanız veya tam tersi bir işlem yapmak istiyorsanız aşağıdaki powershell komutlarından ihtiyacınıza uygun olanı Exchange Management Shell (EMS) üzerinden çalıştırarak işleminizi gerçekleştirebilirsiniz. Devamı…

LVM Yönetimi ve Yapılandırması – Bölüm 1

LVM (Logical Volume Management) kullanıcılara daha kolay ve esnek bir depolama yönetimi deyimi sunar. Klasik disk yönetiminin sınırlamalarını aşarak depolama birimlerini dinamik olarak kolay bir şekilde artırmakla birlikte depolama birimlerin bir havuz altında toplayarak yönetimi kolaylaştırır.

LVM bir veya daha fazla fiziksel disk grubunu bir Volume Group altında toplayarak Volume’ler oluşturur. Eğer Logical Volume’de yer kalmaz ise Volume Group’dan yer alınarak genişletilebilir. Volume Group’ta alan ihtiyacı duyulursa fiziksel veya sanal bir disk eklenerek Volume Group genişletilir.

Logical Volume’lerin boyutları artıralabileceği gibi eğer dosya sistemi destekliyorsa boyutu da azaltılabilir. Devamı…

Motivasyonunuzu Kaybetmeden Evden Çalışmanın 8 Yolu

Herkese Selamlar! Son zamanlarda pandemi koşullarının hem ülkemizde hem yurtdışında ağırlaşması sebebi ile evden çalışmaya devam ediyoruz. Hatta bazı şirketler tamamen evden çalışma modeline bir diğer deyiş ile uzaktan çalışma yöntemine geçtiler. Şirketler açısından bakıldığında ofis giderleri düşünülecek olursa ve personelde işine sadıksa gayet makul bir çözüm olarak duruyor. İşin birde çalışan kısmı var tabi. Kimisi ofiste daha disiplinli, odaklamış ve verimli çalışacağını söylerken kimisi ise evden çalışmanın daha kısa sürede çok işler başarıldığını, yol, kıyafet, yemek gibi ofis içerisinde vakit kaybettiren bazı durumlardan kurtulduklarını dile getiriyorlar. Şahsen ben işe gitme taraftarıyım tabiki de sağlıklı koşullar sağlandığında. Durduk yere kimsenin sağlığını tehlikeye atmaya gerek yok şu an. Sosyal hayatımız ciddi anlamda düşüşte, yakın arkadaşlarımız ile çoğu zaman online olarak birbirimizi görüp, dertleşebiliyoruz. O da yüz yüze sohbetin yerini alamıyor ve bizi rahatlatamıyor elbette. Tüm bunlar etrafımızda olup biterken işimize nasıl odaklanır, evden çalışırken motivasyonumuzu nasıl yüksek tutarız sizinle 8 başlık altında ona bakacağız şimdi. Devamı…

Microsoft Exchange Server Zero-Day Zafiyetinin Tespit Edilmesi – Hafnium ( CVE-2021-26855,2021-26857,2021-26858,2021-27065 )

Merhaba, son bir kaç gündür Microsoft Exchange Server’larda keşfedilen zero-day zafiyeti gündemdeki yerini koruyor. Zafiyetin istismar edilmesi sonrasında mail sunucu üzerinde bir çok yetkiye sahip olan saldırganlar veri hırsızlığına kadar bir çok aksiyonu sistemler üzerinde alabilir hale geliyorlar. Devamı…

Hotspot Nedir, Ne İşe Yarar?

İnternet artık hayatımızın bir parçası, evde işte hayatımızın her alanında kullanıyoruz. İnternetsiz bir yaşam adeta düşünülemez sürdürülemez hale geldi. Durum böyle olunca internete her yerden kesintisiz olarak erişmek artık bir ihtiyaç.

Günümüzde internet servis sağlayıcılar kesintisiz internet erişimi vermek için birçok yöntem kullanmaya başladı. Fiber hatlar, kablosuz bağlantılar, metro altyapıları, radyo sinyalleri, lazer,uydu sistemleri ve dahası.

Bunca gelişme ile beraber mobil teknolojilerde gelişti cep telefonları, notebooklar, tabletler ve diğerleri. Durum böyle olunca bunca mobil cihaza internet sağlamak için wifi,hotspot gibi teknolojilere ihtiyaç arttı ve bu teknolojilerde de büyük gelişmeler yaşandı. Devamı…

 

Güçlü Şifre Nedir, Nasıl Oluşturulur?

Dijital dönüşümün baş döndürücü hızla artmaya devam ettiği bu günlerde dijital sistemleri koruyan parolaların güvenliği de daha önemli hale geldi. Hesaplarımıza giriş için kullandığımız parolaların yanlış seçimi, sistemlerin saldırılara açık hale gelmesine sebep oluyor. Özellikle genel ağ üzerinden erişilebilir durumda olan hesaplarınızı etkili bir şekilde korumanın yolu güçlü şifreleme kullanmaktır. Güçlü şifre ve güçlü şifre oluşturmanın detaylarına girmeden önce konu ile ilgili bazı temel kavramlara açıklık getirelim: Devamı…

IPS ve IDS’in Ortak Yönleri, Birbirleriyle İlişkileri – IPS ve IDS Nedir?

IPS ve IDS kavramlarıyla birbirleriyle ilişkili kavramlardır. Adeta her ikisi de birbirini tamamlar niteliktedir. IPS, Intrusion Prevention Systems olarak adlandırılrken IDS; Intrusion Detection Systems olarak adlandırılmaktadır. Devamı…

LVM Yönetimi ve Yapılandırması – Bölüm 2

Bir önceki bölümde LVM yönetimi ve yapılandırması üzerinde durarak iki diskten oluşan bir LVM grup oluşturmuştuk. Bu bölümde Volume özelliklerini inceleyip, oluşturduğumuz Volume Group’a (VG) bir Physical Volume (PV) daha ekleyip genişleteceğiz ve VG içindeki önceden oluşturduğumuz Logical Volume’un (LV) alanını artıracağız. Ardından LV’ye eklediğimiz alanı küçültüp, VG’ye eklediğimiz diski gruptan dışarı çıkaracağız. Devamı…

Striped, Mirrored ve Snaphot Volume – LVM Bölüm 3

Üçüncü bölümde Striped, Mirrored ve Snaphot Volume oluşturmak hakkında çalışmalar yapacağız. LVM aslında geniş bir konu olmakla birlikte bu yazı serisinde bir çok konuya değindiğimizi düşünüyorum. LVM ile ilgili genel bilgiyi Bölüm 1’den , Volume Group (VG) ve Logical Volume (LV) üzerindeki işlemleri Bölüm 2’den takip edebilirsiniz. Devamı…

Android Sistemler Üzerinde Ofis 365 Mail Kurulumunda MDM İntune Şirket Portal Çalışmama Sorunu

Merhaba,

Sistemlerin son zamanlarda hızlı olarak güncellenmesi dolayısı ile artık her gün cep telefonumuz, tabletimiz ve bilgisayarımız üzerinde birçok uygulama güncelleme uyarısı çıkıyor. Bundan 10 yıl önce uptade kelimesi telaffuz edilmezken şimdi ninelerimiz bile bu kelimeyi telaffuz eder oldu.

Gelelim asıl konumuza. Android sistemlerde Ofis 365 üzerinde tutulan mail adresimizin tanımlamasını yapmak istediğimizde gereksinim duyulan Android versiyonuna sahipseniz sistem sorunsuz çalışıyor.

Şirket ortamında MDM çözümü olarak İntune Şirket Portal kullanıyorsanız son zamanlarda mail kurulumu sırasında, cihaz doğrulama aşamasında cihazın doğrulanıp, mail kurulumuna devam edilmesi noktasında sistemin otomatik olarak sonraki adıma yönlendirilmediğini görebilirsiniz. Devamı…

Uçtan Uca Şifreleme Nedir? Uçtan Uca Şifreleme Kaldırılabilir mi?

Whatsapp’ın yakın geçmişte gizlilik politikalarıyla gündeme gelmesinin ardından uçtan uca şifreleme konusu uzun bir süre gündemde kaldı. Kullanıcıların güvenliğini sağlamak için geliştirilen uçtan uca şifreleme tekniğinin bazı avantajlarının yanında dezavantajları da bulunmakta… Devamı…

Web Sayfalarında Güvenlik – Xml-Rpc ve PingBack

Merhaba,
Size web sitelerinde çokça karşılaştığım xmlrpc protokolünün zafiyet olarak değerlendirilmesi ve zafiyetin kapatılmasına yönelik yöntemlerini anlatmak istiyorum. Bu açığı daha çok wordpress yapısı kullanılarak hazırlanmış platformlarda görmek mümkün. Bende çözümleri WP üzerinden anlatmaya çalışacağım.

Öncelikle XmlRpc nedir bundan başlıyayım.
En temelinde XmlRpc protokolü içinde xml formatındaki verileri barındırır. Devamı…

Veeam Agent Genel Bakış ve Ürün Mimarisi

Merhaba,

Agent For Windows, Linux, maCOS ürünlerinin genel olarak yetenekleri çok fazla ve size iş süreçlerinizi yönetmenizde kolaylıklar sağlıyor. Veeam yazılımı, sadece yedekleme ve replikasyon yapmıyor. Ürün havuzu içerisindeki bir çok ürün ile size ortamınızı yönetme, izleme, planlama açısında fayda sağlıyor. Agent mimarisindeki temel mantıkta sadece bir depolama alanına yedek alalım, kullanıcılarımızın fiziksel makineleri üzerindeki dosyaları veya direkt makinelerinin yedekleri bulunsun mantığı genel olarak sektörde yer edinmiş durumda olabilir ancak bu durum öyle değil. Ürünün bir çok yeteneği var her çıkan yeni VBR versiyonu ile birlikte alt katmanda farklı ürünler karşımıza çıkıyor. Temel olarak Agent mimarisini çok kullanıyorum ve faydalı olabilecek özellikleri sizler ile paylaşmak istedim. Devamı…

Veeam ile VMware vCenter Entegrasyonu Nasıl Yapılır?

Merhaba,

Bu makale içerisinde Veeam’in merkezi yönetim konsolu olan Enterprise Manager ile VMware vCenter’ı entegre edeceğiz. Bu özellik sayesinde yedeklerimizin durumunu dilersek vSphere Client arayüzünden kontrol edebilecek ve yedeklerimizi vSphere arayüzünden başlatabileceğiz. Devamı…

Hosting Seçiminde Linux mu Windows mu Seçmeliyim?

Hosting hizmeti aldığımız sunucular (server), evimizde ya da işyerimizde kullandığımız bilgisayarlar gibi işletim sistemine sahiptir. Bu işletim sisteminin çeşidi sunucuyu kullanacak web sitesinin kod sistemi açısından önemlidir.

Hosting işletim sistemleri için Windows ve Linux seçenekleri karşımıza çıkıyor. Peki hosting seçerken Windows mu yoksa Linux mu seçmeliyiz? Öncelikle neden iki ayrı işletim sistemi var onun üzerinde duralım. Devamı…

Dark Web (Deep Web) Nedir?

İnternet kullanıcıların neredeyse tamamı bir şekilde Dark web kavramı ile karşı karşıya kalıyor. Deep web günlük çevrimiçi etkinliklerimizi gerçekleştirdiğimiz internetin karanlık tarafı olarak biliniyor.

Dark web (Karanlık Ağ) aslında Deep web (Derin Ağ) ‘in küçük bir kısmını oluşturuyor. Ancak Deep web ve Dark web sıklıkla karıştırılıyor. Yazımızın devamında internetin gizemli dünyası Deep web ile ilgili birçok bilgiye yer vereceğiz. Devamı…

Web Sitelerinde Güvenlik

Merhaba,

Bu makalemde size hedef web sitesinin ya da kendi yönettiğiniz web sitelerinin mevcut açıklarını nasıl tespit edeceğinizi ve hangi araçları kullanabileceğinize değineceğim.

İlk önce sitenin temel bilgilerini almak ile işe başlayacağız. Bunun için kullanacağımız araçlar olacağı gibi en temelinde tarayıcımızı kullanıp web sitesinin oluşturulduğu platformun bilgilerini almaya çalışacağız. Devamı…

Nutanix Cluster Node Ekleme

HCI yapıların bildiğiniz gibi en önemli özelliklerinden bir tanesi kolayca büyüyebilmesi, Bugün sizlerle ortamımızdaki Nutanix Cluster’a yeni bir node ekleme çalışmasını anlatıldığı gibi kolay bir şekilde nasıl yapılacağı ile ilgili bilgiler paylaşacağım.

Yazının en başında ileteyim, acaba yeni gelen node üzerindeki versionlar ile mevcut kullandığımız versionlar hatta işletim sisteminin bile bir önemi yok Nutanix Node eklerken bu dönüşümü bizim yerimize yapıyor. Devamı…

Malware Nedir? Nasıl Temizlenir?

Malware zararlısı, kullanmakta olduğunuz bilgisayarınızın işletim sistemini hedef alır, bulaştığı sistem içerisinde yüklü olan yazılımlarınızı siler, sistem ayarlarınızı değiştirir, kritik bilgileri toplar ve uygunsuz reklam içerikleri gösterebilir. Ve bilgisayarınızı saldırılara karşı savunmasız bırakıp sistem hatalarına sebep olan kötü amaçlı bir yazılımdır. Bu kötü amaçlı yazılım bilgisayarlarınıza genelde ücretsiz programlar yada crackli programlar indirip kurduğunuzda veya ziyaret ettiğiniz ve güvenliği olmayan bir web sitesi üzerinden bulaşma ihtimali vardır. Malware kötü zararlı yazılım, içerisinde yer alan zafiyet türüne göre telafisi olmayan durumlar meydana getirebilir. Devamı…

Firewall – Güvenlik Duvarı Nedir? Kullanmalı Mıyız? Nasıl Kurulur?

Firewall, yazılım ve donanım olarak veya sadece yazılım olarak da kullanılan, bilgi sistemleri trafiğinin güvenliğini kontrol altına almaya yarayan sistemdir. Firewall terimi Türkçe ‘de “güvenlik duvarı” olarak kullanılır. Devamı…

Windows 10 Üzerinde WSL2 ile Ubuntu Kurulumu

Merhaba, bu yazımda Windows 10 işletim sistemi üzerinde WSL2 ile Ubuntu kurulumu gerçekleştireceğiz. Devamı…

NFT Coin Nedir? Alım, Satım ve NFT Hakkında Her Şey

İnsanlık tarihinde ilk yapılan ticaretin 15.yüzyılda yapıldığı düşünülüyor. Bildiğimiz anlamda ticaret ise 18. yüzyılda yapılmaya başlandı. İlk madeni para M.Ö. 7. yüzyılda Anadolu’da yaşamış zengin bir halk olan Lidyalılar tarafından darp edildi. Devamı…

WSL2 ile Docker Kurulumu

Merhaba, bir önceki yazımız da Windows 10 Üzerinde WSL2 ile Ubuntu Kurulumu – ÇözümPark (cozumpark.com) anlatmıştık. Aslında bu yazımı WSL2 Üzerinde Backup&Restore işleminin nasıl olacağını anlatmayı düşünüyordum. Backup ve Restore işlemini docker kurulumundan sonra anlatmak daha mantıklı geldi. 🙂

Neyse anlayacağınız bugün konumuz WSL2 Docker Kurulumu olacak.

Not: WSL2 üzerinde çalışan Linux Systemd tabanlı değil. Bundan dolayı Docker containerlarınızı servis olarak çalışmayacaktır. Devamı…

Windows Subsystem for Linux WSL2 Üzerinde Backup Restore İşlemleri

Merhaba, bu yazımız da WSL2 üzerinde Backup&Restore işlemlerini anlatacağım. Daha önce ki yazılarımız da Windows 10 Üzerinde WSL2 ile Ubuntu Kurulumu ve WSL2 ile Docker Kurulumu anlatmıştık.

WSL2’yi sık kullanıyorsanız yedek almanız gerekebilir yada taşıma işlemi yapmanız gerekebilir. WSL2 üzerinde Backup&Restore işlemlerini aşağıdaki yöntem ile kolaylıkla yapabilirsiniz. Devamı…

Kablosuz Ağlar

Merhabalar,
Bugün ki yazımı ap konfigürasyonu olarak planlamıştım. Fakat çok kısa olacağını düşündüğüm için WLC konfigürasyonunu da ekleyeyim dedim.

Bu seferde çok fazla teknik terim olacağı için kablosuz ağlar hakkında kısa bir bilgi vermek düşüncesiyle yola çıkarak bu makaleyi yazdım. Umarım sıkılmadan keyifle okursunuz.

Bu makalede Radyo dalgaları, frekans ve anten konularını işleyeceğiz. Devamı…

Risk Yönetimi ve Yönetişim

Risk yönetimi, doğru zamanda doğru kararı vermesine, riskleri tanımlamasına, sınıflandırmasına, ölçmesine ve ardından bunları yönetmesine ve kontrol etmesine yardımcı olmayı amaçlayan planlı ve yapılandırılmış bir süreçtir. Risk yönetiminin bir kuruluş içindeki yerini ve kurumsal yönetişimdeki rolünü anlayabilmek, kuruluşun risk yönetimi,riskin tanımlanması, gerçekleşme etkisi, olasılıkların belirlenmesi ve değerlendirilmesinin ardından önemli risklerlerin yönetilmesi için uygun yolların belirlenmesinden oluşmaktadır. İnsan faktörleri ve güvenlik kültürü sürekli değişen siber riski yönetme ihtiyacına yanıt vermeli, eğitim ve güvenlik kültürü yoluyla derslerin öğrenilebileceği ve yönetişim yöntemlerinin geliştirilebileceği siber güvenlik kültürü yoluyla sürekli mesleki gelişim sağlamalı ve aşılamalıdır. Devamı…

FortiOS 7.0 Yenilikleri

Geniş ve yerel alan ağlarından buluta, veri merkezine ve hatta eve kadar uzanan ağ uçlarının çok büyük ölçekte genişlemesiyle, siber güvenlik tehditlerine yönelik saldırı yüzeyi de genişledi. Bu büyüyen zorluğun üstesinden gelmeye yardımcı olmak için Fortinet, FortiOS amiral gemisi işletim sisteminin 7.0 sürümünü duyurdu. Devamı…

5651 Sayılı Kanun Nedir? Kanuna Karşı Yaptırımlar Nelerdir?

5651 Sayılı Kanun nedir? İnternetin hayatımıza girmesiyle karşılaşılan adli işlemler karşısında düzenlemelerin gereksinimi de kaçılmaz oluyor. 5651 Sayılı Kanun, sanal ortamda yapılan yayınların düzenlenmesi ve kullanıcıların karşılaştığı suçlar ile mücadele için olması gereken gereklikleri kapsıyor Devamı…

Online Eğitimde Webcam Neden Gereklidir? Webcam Alırken Nelere Dikkat Etmeliyiz?

Uzaktan eğitim, onlarca yıldır kullanılmakta. Ancak bugün, hiç olmadığı kadar gerekli ve popüler olmuş durumda. Öğrenciler ve öğretmenler, daha önce olmadığı kadar uzaktan bağlanıyorlar ve eğitim-öğretim gerçekleştirmeye çalışıyorlar. Bu da şu soruyu beraberinde getiriyor: daha iyi uzaktan eğitim deneyimini nasıl yaratabiliriz? Devamı…

Microsoft Endpoint Configuration Manager ve Intune Çözümleri

Merhabalar,

Bu makalemizde ;

Günümüz koşullarında Desktop , Notebook, Mobil ve Taşınabilir cihazları yönetmenin bazı zorlukları Nelerdir ?

Microsoft Endpoint Configuration Manager , Intune ve Cloud Hizmetleri bu süreçte nasıl bir rol oynamaktadır ?

Organizasyonumuz için ne gibi yararlar sağlamaktadır ?

Bu soruların üzerinde detaylıca bahsediyor olacağız. Ozaman başlayalım.. Devamı…

Anti-virüs Nedir ve Neden Kullanılır?

Anti-virüs kelime öbeğinde yer alan “anti” kelimesi dilimize İngilizce’den geçmiş olup “zıt, karşıt, muhalif” gibi anlamlara gelmektedir. Dolayısıyla anti-virüs, virüs karşıtı yazılımları ifade etmektedir. Devamı…

Fortigate E-Posta İki Faktörlü Kimlik Doğrulama Ayarları

Merhabalar,

Bugün ki makalemde sizlere Fortigate Firewall kullanan arkadaşlarımızın Forticlient ile SSL VPN yapan kullanıcılarına ek bir güvenlik katmanı sağlamak için, E-Mail Two-Factor Authentication özelliğini aktif hale getirmeyi anlatmaya çalışacağım.

Hızlıca konfigürasyonu yapalım. Devamı…

Ücretsiz Proje Yönetim Yazılımı Open Project Kurulumu

Temelde bir projeyi ele aldığımızda bu projenin bütçelerini izlemek, kaynak tahsislerini yapmak, kişilere görev atamalarını gerçekleştirmek, işleri planlamak, belge paylaşımında bulunmak, proje hakkındaki gelişmleleri/duyuruları takip etmek ve paydaşlar ile iletişim gibi konuları yönetme konusu karşımıza çıkmaktadır. Devamı…

Google Cloud’un Hibrit ve Çoklu Bulut Stratejisi: Anthos. Uygulama Modernizasyonu için Uçtan Uca Çözüm

Son yıllarda, özellikle büyük veri, sensörler, bulut bilişim, ileri analitik, yapay zeka veya makine öğrenmesi gibi IDC’nin 3. Platform ve İnovasyon Hızlandırıcı teknolojiler olarak adlandırdığı teknolojilerle gündeme gelen dijital dönüşüm (DX), tüm dünya ekonomisini ve bunun içinde yer alan işletmeleri yakından etkiliyor. Devamı…

802.11 standartları

Merhabalar, bir önceki makalede radyo dalgaları, frekans ve anten konularından bahsetmiştik. Bu makalede kablosuz ağ standartları olan 802.11 standartlarından bahsedeceğiz. Devamı…

Casus Yazılım Nedir? Nasıl Temizlenir?

Casus yazılım, bir kullanıcının bilgisayarına giren, cihazdan ve kullanıcıdan veri toplayan ve kullanıcı izni olmadan üçüncü taraflara gönderen kötü amaçlı yazılımdır. Casus yazılımın yaygın olarak kabul edilen tanımı, kullanıcının izni olmadan bir cihaza erişmek ve cihaza zarar vermek için tasarlanan bir kötü amaçlı yazılım dizesidir. Devamı…

SCCM Console Yazılım Güncelleme Dağıtım Durumu

Bu makalemizde System Center Configuration Manager ürününde Yazılım Güncellemellerini yapımızdaki Kullanıcı Bilgisayarlarına deployment işlemi sağladıktan sonra monitör etme ve inceleme işlemlerini sağlayacağız. Devamı…

What is Cyber threat intelligence?

Cyber threat intelligence is information about a prevailing or evolving cyber threat that can be disseminated by threat intelligence partners to organizations in order to reinforce security against cyber-attack vectors. Devamı…

VPN Nedir? VPN Ne İşe Yarar? Nasıl Kurulur?

İnternet, hayatımıza girdiğinden beri günlük yaşantımıza birçok kolaylıklar getirdi. Bunun yanında başlarda internet ortamında o kadar büyük özgürlükler vardı ki, yasalarda bulunan boşluklar nedeniyle bu özgür ortam başkalarının haklarına etki etmeye başladı. Böylece birtakım düzenlemeler yapılması gerekliliği doğdu ve internet ile ilgili düzenleme ve kısıtlamalar getirilmeye başladı.  Devamı…

Cyber Threat Intelligence Resources

Cyber threat intelligence is information about a prevailing or evolving cyber threat that can be disseminated by threat intelligence partners to organizations in order to reinforce security against cyber-attack vectors. Cyber threat intelligence data might take the form of rogue IP addresses, known malware hashes, attachments, Devamı…

En İyi Ücretsiz Antivirüs Programları

İnternetin her gün binlerce nimetinden faydalansak da, tehlikelerinin de farkıda olmamız gerekiyor. Çünkü Linux dahil hiçbir işletim sistemi virüs ya da kötü amaçlı yazılım geçirmez değil. Hatta Windows kullanıcısıysanız, bilgisayarınıza virüs bulaşma olasılığı daha da yüksek.  Devamı…

Siber Suç Nedir?

Yaşadığımız dünya giderek bilgisayar sistemlerine ve internete bağımlı hale geldikçe, siber suçların sayısı ve türleri de artmaya devam ediyor.

Son siber güvenlik istatistiklerine göre, siber suçlar 2021 yılına kadar dünya çapındaki şirketlere tahmini 6 trilyon dolara mal olacak.

Gördüğünüz gibi rakamlar devasa büyüklükte…

Peki bu kadar zarara yol açacağı düşünülen siber suç tam olarak nedir? Devamı…

What is Cybersecurity? Free guide to Cyber

What is Cybersecurity?
Cybersecurity can be summarized as efforts aimed at preserving the confidentiality, integrity, and availability of computing systems. It’s the practice of affording security to networks and systems to protect them from cyber attacks. Devamı…

En Güvenli İşletim Sistemi Hangisidir?

İşletim sistemi, bir kullanıcı ile bilgisayar donanımı arasındaki bir arabirimdir. Bir işletim sistemi, bilgisayarınızla ilgili genel deneyiminizi değiştirebilir. Giriş, çıkış ve harici aygıtları yöneterek donanım ve yazılım kaynaklarınızı daha verimli, hızlı ve sorunsuz hale getirebilir. Ayrıca dosya ve bellek yönetimiyle ilgilenir. İşletim sistemi, PC’nizde veya dizüstü bilgisayarınızda gerçekleştirdiğiniz herhangi bir işlevi etkilediğinden, işletim sisteminizi seçerken mümkün olduğunca çok seçeneği göz önünde bulundurmanız gerekir. Devamı…

Fidye Yazılımları Nedir? Nasıl Korunulur?

İngilizce’de ransomware olarak karşımıza çıkan fidye yazılımları firmaların korkulu rüyası olmuş durumdadır. Ransomware grupları tarafından geliştirilen ve şirketlerin binlerce dolar zarara uğramasına neden olan fidye yazılımları en tehlikeli zararlı yazılım çeşitleri arasında yer almaktadır… Devamı…

İnternet Hızı Nasıl Ölçülür? En İyi Hız Testi Siteleri

Yavaş bir internet veya Wi-Fi bağlantısı üretkenliğinizi, kârınızı ve en önemlisi sabrınızı zorlayabilir. Özellikle de işiniz için interneti kullanıyor, film izliyor ya da çevrimiçi olarak oyun oynuyorsanız, internet hızınız her daim yüksek olmalıdır.

Tabii bir de aslında almadığınız internet hızları için yaptığınız ödemeleri hesaba katarsanız, internet hız testi uygulamalarının önemini anlayabilirsiniz. Devamı…

Vulnerable Networks and Services – a Gateway for Intrusion

Communication and network protocols form a big part of the cyber-attack landscape. Therefore, many threats are directed toward the networks or communication channels used by people, systems, and devices. At a time when there are millions of IoT devices, employees bringing their personal devices to the workplace due to BYOD, the adoption of the cloud, and many organizations depending on web-based systems, this is obvious why cyber criminals consider networks and communication channels a sweet spot to carry out attacks. There are therefore many attack techniques and tools that have been developed purposefully to exploit common vulnerabilities in networks and communication channels. Devamı…

Windows 11 Hakkında Bilinmesi Gereken Her Şey

20 Kasım 1985’te Windows, 1.0 sürümü ile hayatımıza girdi. Yıllar içerisinde Dünya inovasyon sahnesinde başrol oyuncusu olmayı başardı. Web, Windows ile doğdu ve büyüdü. Bir çoğumuz ilk epostalarımızı Windows üzerinden yolladık. İlk internet yazışmalarımızı, programcılığa ilk adımları “Hello World” olarak kodlayıp yine Windows üzerinden yaptık. Windows, teknolojinin gelişim ve ilerleme sürecinde “ilk” lerimizde hep bizimle beraberdi. Devamı…

Windows 11 Kurulum

Microsoft 24 Haziran 2021 tarihinde yeni nesil client işletim sistemi olan Windows 11 sürümünü duyurmuştu. Bu konuda daha fazla bilgi için aşağıdaki haberimizi inceleyebilirsiniz.

Microsoft, Windows 11’i Duyurdu – ÇözümPark (cozumpark.com)

Peki Windows 11 neler sunuyor? Bu konuda da yine aşağıdaki makalemizi incelemenizi tavsiye ediyorum.

Windows 11 Hakkında Bilinmesi Gereken Her Şey – ÇözümPark (cozumpark.com) Devamı…

DNS Nedir? DNS Ayarları Nasıl Yapılır?

Saniyeler içinde karmaşık süreçlerden geçme endişesi olmadan internete bağlanıyoruz.

Peki bu nasıl oluyor?

Bunun için DNS’ye bir teşekkür borcumuz var.

“DNS de nedir?” diye soruyorsanız, aşağıda sizin için detaylı bir açıklama yaptım. Devamı…

Windows 10’dan Windows 11’e Yerinde Yükseltme Inplace Upgrade

Windows Xp işletim sisteminden bugüne değin yerinde yükseltme (Inplace Upgrade) operasyonel efor ve maliyet açısından çoğu zaman bize artılar sağlamaktadır. Mevcut bir sistemin üst versiyon olarak baştan kurulması, içerik ve ayarların aktarılması bazen can sıkıcı olabiliyor. İçerisinde özel ayarlarla çalışan özel programlar olması durumunda operasyonel iş gücü ve ekonomik eforun fazla harcanmasına sebep oluyor. Yerinde yükseltme destekleyen yapıda, eski sistem içerisinde kurulu olan uygulamaların ve donanımların yeni sistemi desteklemesi durumunda ise bu operasyon tabiri caiz ise tereyağından kıl çeker gibi yapılabiliyor. Devamı…

SD-WAN’a Giriş: Yüksek Kullanıcı Deneyimine Sahip Olun!

Dijital dönüşümün hızlandıran pandemi dönemiyle beraber rekabet ortamında fark yaratmak isteyen işletmeler, mevzu dijital ise her zaman bir adım önde olmanın önemini keşfettiler. Halihazırda dijital teknolojilerdeki gelişmeleri yakından takip eden işletmeler, iş süreçlerinin daha kesintisiz ilerlemesi için ihtiyaç duyacakları her şeye sahipti. Bu durum, son zamanlarda teknolojik gelişmelerin daha yakından takip edilmesine ve gelişmelerden yararlanılmasına daha çok fırsat tanıdı. SD-WAN teknolojisi de yeni teknolojilere daha açık olduğumuz bu dönemde kullanıcılarına sunduğu fırsatlar sayesinde işletmelerin kadrajına girmeye başladı. Devamı..

En Hızlı DNS Sunucuları

İnternete bağlanırken, ISS’niz (İnternet Servis Sağlayıcı) size otomatik olarak DNS sunucuları atar. Ancak bu, size atananların kullanılacak en iyi ya da en hızlı DNS olduğu anlamına gelmez. Devamı…

Microsoft, PrintNigtmare Zero-Day zafiyeti için Regedit Kaydı Yayınladı

Microsoft,WindowsPrintSpooler hizmetinde ortaya çıkan PrintNigthmare ZeroDay zafiyeti için KB5004945 kodu ile Windows güncelleştirmelerini yayımladı. Fakat sadece bu güncelleştirmeleri yüklemek yetmiyor.Ayrıca KB5005010 kodu ile Kullanıcı bilgisayarlarınız ve sunucularınız üzerinde ilgili kayıt defterinde değişiklik yapmanızı belirtiyor.İlgili Kayıt defteri ayarı aşağıdaki gibidir.Devamı…

What is Social Engineering ?

Social Engineering is, involving clever manipulation of the natural human tendencies of trust to obtain information to help facilitate fraud, network intrusion, industrial espionage, and identity theft or network/system disruption. I do like also the definition from Bruce Schneier: “Amateurs Hack Systems, Professional hack People” Devamı…

Yasaklı Sitelere Giriş İçin DNS Ayarları

Yasaklı web sitelerinin sayısı çok çeşitli nedenlerden dolayı her yıl artıyor. Birçok ülkede, hükümetler, internet erişimini aktif olarak sansürlüyor ve internet kullanıcılarının popüler web sitelerine girişini engelliyor. Bu da, yasaklı web sitelerine giriş için insanları alternatif yöntemler bulmaya itiyor. Devamı…

Loglama Nedir? Log Kayıtları Nasıl Silinir?

Bilgisayar dünyasında log yani günlük, sisteminizde belirli olaylar meydana geldiğinde, otomatik olarak üretilen bir dosyadır. Log dosyaları genellikle zaman damgalıdır ve işletim sistemlerinde veya yazılım uygulamalarında perde arkasında gerçekleşen her şeyi pratik olarak kaydedebilir. Kısacası; sunucuda, ağ içinde, işletim sisteminde veya uygulamada izlemenin önemli olduğunu düşündüğü her şeyi kaydeder. Log’lar, farklı kullanıcılar arasında meydana gelen mesaj ve işlemlerden, yedekleme sırasında meydana gelenlere, bir uygulamanın çalışmasını engelleyen hatalara veya bir web sitesinden kullanıcılar tarafından talep edilen dosyalarına kadar her türlü olayı belgeleyebilir. Devamı…

DNS Yönlendirme Nedir?

DNS, “Domain Name System” anlamına gelir. İnsanlar tarafından okunabilen alan adlarını (cozumpark.com gibi) bir web sitesinin depolandığı sunucunun benzersiz kimliğiyle eşleştirerek web sitelerine bağlanmanızı sağlayan bir sistemdir. Devamı…

Importance of Cybersecurity -part 1

In this fast-paced industry, digitization and staying connected are playing a vital role. This is further coupled with the proliferation of cloud-based and mobile technologies. Devamı…

Trojan Virüsü Nedir? Nasıl Önlem Alınır?

Truva atı, trojan veya truva virüsü, sizi gerçek amacı konusunda yanıltarak bilgisayarınıza bulaşabilecek her türlü kötü amaçlı yazılımı tanımlamak için kullanılan geniş bir terimdir. Devamı…

En İyi İnternet Tarayıcıları (Browserlar)

İnternet tarayıcıları, her bilgisayarda, tablette veya akıllı telefonda bulabileceğiniz programlardır. Tarayıcınız internet dünyasına açılan bir kapıdır, onsuz diğer web araçlarından hiçbirini kullanamazsınız. Şimdi bu yazıyı okurken bile bir internet tarayıcısı kullanıyorsunuz. Bu nedenle internet aktivitenizi olabildiğince konforlu bir şekilde gerçekleştirebilmeniz için en hızlı ve en güvenli internet tarayıcısını seçmeniz gerekir. Devamı…

Domain Nedir? Ne İşe Yarar? Nasıl Alınır?

Herkes farklı web sitelerin farklı isimlere sahip olduğunu bilse de, çoğu kişi bu isimlerin nasıl satın alındığını veya kontrolün kimde olduğunu bilmez.

Eğer siz de bu konuyu merak edenlerdenseniz, bugün bu yazıda domain’lerle ilgili merak ettiğiniz her şeyi açıklayacağız. Devamı…

İnternet Hızlandırmanın Yolları

İnsanlar genellikle yavaş internetin geniş bant sağlayıcılarına bağlı olması gerektiğini düşünür. Ancak bilgisayar ayarları, eskiyen kablosuz donanım veya eski bir bilgisayarın bile internetinizin hızına etkisi olabilir.

Sadece bu saydıklarımız değil, internetinizi hızlandırmak için atabileceğiniz birçok basit adım vardır.

Ancak harekete geçmeden önce, ilk olarak internet hızınızı test etmeniz gerekir. Devamı…

Hosting Nedir? Ne İşe Yarar? Hosting Seçimi

Bir işletme sahibiyseniz ya da bir blog yazarıysanız, dijitalleşen dünyadan mutlaka bir web sitesine ihtiyacınız vardır. Evet, web sitesi yapmak artık oldukça kolaydır. Pek çok sürükle – bırak web sitesi oluşturucu ile kodlamaya gerek kalmadan dakikalar içinde bir web sitesi kurabilirsiniz. Fakat ne yazık ki, bir web sitesi, web hosting olmadan hiçbir işe yaramaz. Devamı…

Affiliate Marketing Nedir?

Affiliate marketing yani satış ortaklığı, bir kişi veya şirketin ürün veya hizmetlerinin tanıtımını yaparak elde edilen satıştan, komisyon alma uygulamasıdır. Satış ortaklığından yararlanmak isteyen pazarlamacılar, affiliate marketing programlarına katılır, tanıtımını yapmak için seçecekleri ürünleri bulur ve ardından bu ürünleri hedef kitleleriyle paylaşır. Devamı…

Web Site Hızı (Pagespeed) Optimizasyonu Rehberi

Bir web sitesi hakkında ilk dikkatinizi çeken şey nedir?

Şirket logosu, slider veya harekete geçirici mesajlar mı?

Muhtemelen cevap bu seçeneklerden hiçbiridir.

Önemli olan, sayfanın ne kadar hızlı yüklendiğidir.

Neden mi? Devamı…

Çünkü kullanıcılar aradıkları bilgiyi almak için uzun süre beklemek istemezler. Kullanıcılarınızı mutlu etmek için sayfanızın üç saniye içinde yüklenmesi gerekir. Ayrıca, Google arama sonuçlarının ilk sayfada olmak için hızlı bir yükleme hızına ihtiyacınız var.

Linux Nedir? Ne İşe Yarar?

Microsoft Windows veya Apple’ın Mac OS X işletim sistemlerine muhtemelen aşinasınızdır ve bunları kullanmış olabilirsiniz. Fakat bugün Linux işletim sisteminin ne olduğunu, ne işe yaradığını ve diğer işletim sistemlerden farklı olan avantajlarını size anlatacağız Devamı…

Azure Virtual Machine Planlama

Merhabalar,

Bu makalemizde Azure Virtual Machine oluştururken planlanacak öğeleri sıralayarak , Bu öğelerin detaylarından bahsediyor olacağım. Devamı…

En İyi Linux İşletim Sistemleri

Linux dünyası tonlarca seçenek sunsa da, masaüstü veya dizüstü bilgisayarınız için en iyi Linux işletim sistemlerini (dağıtımı) mi arıyorsunuz? Bu yazıda, ister yeni başlıyor olun isterseniz uzman bir kullanıcı olun, sizin için en iyi Linux dağıtımları listeledik.

Haydi başlayalım! Devamı…

Http vs. Https Nedir? Farkları Nelerdir?

Çoğu internet kullanıcısı, bir web sitesi URL’sinin önündeki, HTTP veya HTTPS’ye aşinadır, ancak çoğu kişi bunların gerçekte ne anlama geldiğini bilmez. Bu URL nüansı görünüşte çok küçük olsa da, HTTP ve HTTPS arasındaki fark, web sitenizin güvenliği ve SEO çalışmaları üzerinde büyük bir etkiye sahip olabilir.

Bu yüzden bugün yazıda, bu farklılıkların neler olduğunu ve neden önemli olduğunu inceleyeceğiz. Devamı…

Microsoft Azure Sanal Makine Disk Yapıları

Merhabalar,

Bu makalemizde Azure Virtual Machine oluşturduğunuzda karşılacağınız Disk Yapılarından bahsedeceğim.

Organizasyonunuzda bulunan Fiziksel Bilgisayarlar gibi Azure yapısında oluşturacağınız veya oluşturduğunuz Sanal Makinelerin içerisinde İşletim Sistemini, Uygulamaları ve Organizasyon verilerini depolamak için Diskler kullanılmaktadır. Azure ortamında oluşturduğunuz Sanal Makinelerde en az iki disk bulunmaktadır. Devamı…

En İyi Fotoğraf Düzenleme Uygulamaları

Fotoğraf çekmek için yanımızda fotoğraf makinesi taşıdığımız günler çok eskide kaldı. Artık akıllı telefonu olan herkes, telefonundan istediği an fotoğraf çekebiliyor. Ama tabii iş sadece fotoğraf çekmekle bitmiyor, fotoğraflarınızın daha iyi bir görünüme kavuşması için iyi bir fotoğraf düzenleme uygulamasına da ihtiyacınız var. Devamı…

Google Drive Nedir? Ne Amaçla Kullanılır?

Google Drive, birden fazla dosyayı çevrimiçi olarak kaydetmenize ve ardından bu dosyalara akıllı telefonunuzdan, bilgisayarınızdan veya tabletinizden erişmenize olanak tanıyan Google’ın bulut hizmetidir. Google’ın veri depolama hizmeti ile önemli dosya, belge, görüntü vb. her şeyi saklayabilir, hatta tüm bilgisayarınızı yedekleyebilirsiniz. Hizmet, e-posta zahmetine girmeden dosyaları diğer kullanıcılarla paylaşmanıza olanak tanır. Devamı…

Dropbox Nedir, Ne İşe Yarar, Nasıl Kullanılır?

Dropbox, bilgisayarınızdaki dosyaları yedeklemenizi ve bunlara her yerden erişmenizi sağlayan bulut tabanlı bir dosya depolama hizmetidir. Paylaşma, ortak çalışma ve bir belgenin önceki sürümlerini görüntüleme yeteneği gibi pek çok başka kullanışlı özelliği de vardır. Devamı…

URL (Link) Kısaltma Nedir? En İyi URL Kısaltma Siteleri

Link veya URL kısaltma, bir web sayfasına yönlendirme yapan, daha kısa ve okunması daha kolay URL’ler oluşturmak için kullanılır. Kısaltılmış link, Twitter gibi karakter sayısının sınırlı olduğu sosyal medya ağları için oldukça kullanışlıdır.

URL kısaltma yapan siteler, kısaltılmış URL’ler üzerinde analitik ve tıklama takibi sağlar. Birçok sosyal medya yönetim yazılımı ürünü, link kısaltma işlevi sağlar veya bağımsız link kısaltma araçlarıyla entegre olur. Devamı…

Swot Analizi Nedir ve Nasıl Yapılır? Swot Analizi Örnekleri

İşletmenizi rekabetten ayırmanın bir yolunu mu arıyorsunuz? SWOT analizi, işletmeniz için stratejik bir plan geliştirmek amacıyla güçlü yönleri, zayıf yönleri, fırsatları ve tehditleri belirlemek için kullanılan bir tekniktir. Kulağa zor gelse de, aslında oldukça basit bir analizdir.

İster harici fırsatlar ister dahili güçlü yönler arıyor olun, bu yazıda örneklerle kendi SWOT analizinizi nasıl gerçekleştireceğiniz konusunda size yol göstereceğiz. Devamı…

 

XML Nedir? Neden Kullanılır?

Yeni bir geliştiriciyseniz, muhtemelen XML terimiyle karşılaşmış ve bunun ne anlama geldiğini ve nasıl kullanıldığını merak etmişsinizdir.

Tüm araştırmalarınız sonucunda karşılaşacağınız sonuç yüksek ihtimalle, hangi programlama dilini öğreniyor olursanız olun XML bilmeniz gerektiği olacaktır. Ancak unutmamanız gerekiyor ki, XML bir programlama dili değildir. Devamı…

Keylogger Nedir, Nasıl Bulaşır ve Temizlenir?

Keylogger veya “keystroke logging”, kullanıcının klavyelerinde yaptığı tuş vuruşlarını izlemek ve kaydetmek için özel olarak tasarlanmış kötü amaçlı bir programdır. Siber suçlular tarafından bankacılık bilgileri, sosyal medya hesaplarının oturum açma bilgileri, kredi kartı numarası vb. gibi hassas bilgileri almak için kullanılan bir casus yazılım biçimidir. Bir keylogger bu tür bilgileri izleyip günlüğe kaydedebilir ve bunları bir siber suçluya gönderebilir. Bir keylogger sadece tuş vuruşlarını izlemekle kalmaz, aynı zamanda sisteminizdeki her tıklamayı ve dokunuşu da not alabilir. Devamı…

Bulut Depolama Nedir? Kullanım Alanlarına Göre Çeşitleri

Bulut depolama, belgeler, fotoğraflar, videolar ve diğer medya biçimleri gibi dijital bilgilerin üçüncü şahıslar tarafından barındırılan sanal veya bulut sunucularda depolandığı bir veri depolama modeli olarak tanımlanır. Verileri site dışı bir depolama sistemine aktarmanıza ve gerektiğinde bunlara erişmenize olanak tanır. Devamı…

Bilgisayarda Ekran Görüntüsü Alma (Windows ve Mac)

Bilgisayarda ekran görüntüsü almak, bir şeyleri kaydetmenin harika bir yoludur. Örneğin, bir web sayfasının URL’sini kaydetmek yerine, resmini kaydedebilir, böylece onu tam olarak çektiğiniz andaki gibi görebilirsiniz. Bazı metin ve görsellerin ekran görüntüsünü; çevrimiçi bir şey satın alırken, satın alma onayının kaydı, alışveriş yaptığınız ürünleri hatırlamak, bir arkadaşınıza gördüğünüz bir şeyi göstermek veya sosyal medyada yayınlamak için alabilirsiniz. Devamı…

Dropshipping (Stoksuz Satış) Nedir? Nasıl Yapılır?

İnternetten para kazanmak için çevrimiçi bir iş fırsatı arayan çoğu kişi, dropshipping iş modeliyle karşılaşmıştır. Dropshipping minimum yatırım gerektiren modern bir çevrimiçi iş modeli olduğu için oldukça popülerdir.

Peki, AliExpress’in Amerika Birleşik Devletleri’nde popülerlik kazanmasıyla, 2006’da bir e-ticaret iş modeli olarak popülerlik kazanmaya başlayan dropshipping tam olarak nedir? Devamı…

Adblock Nedir?

İnternet kullanıcılarının yaklaşık %27’si tarafından kullanılan ve masaüstü bilgisayarlar, dizüstü bilgisayarlar, tabletler ve akıllı telefonlar için tasarlanan adblock uygulamaları ve tarayıcı uzantıları, sürekli karşınıza çıkan reklamları kaldırırken size aradığınız web deneyimini sağlar. Devamı…

Youtube’dan Nasıl Para Kazanılır?

YouTube, Facebook’tan sonra dünyanın en çok ziyaret edilen ikinci web sitesidir. YouTube ziyaretçilerinin yarısı siteyi günlük olarak kullanır. YouTube ayrıca küresel mobil trafiğin %25’ini oluşturur. Ortalama bir YouTube ziyaretçisi günde ortalama 40 dakika video izler. 18-34 yaşındakilerin %37’sinin platformu günlük olarak kullanır.  Devamı…

CPU Nedir? CPU Teknolojisi Hakkında Bilmeniz Gerekenler

CPU (Central Processing Unit), “Merkezi İşlem Birimi” anlamına gelir ve aynı zamanda bilgisayar sisteminin “işlemci” si veya “merkezi mikroişlemci işlemci” si olarak da bilinir. Devamı…

Ping Nedir? Ping Nasıl Düşürülür?

Hız testi sonuçları analiz edilirken, ping ölçümü genellikle indirme ve yükleme hızlarının gölgesinde kalır. Fakat video oyun oynuyorsanız ya da sık sık video konferans yapmanız gerekiyorsa, ping bu aktivitelerin gerçek zamanlı etkinliklerin kararlılığını belirler.  Devamı…

Ram Nedir, Ne İşe Yarar ve Nasıl Çalışır?

Bir bilgisayarın genel mimarisinin bileşenlerinden biri RAM’dir. RAM her bilgisayarın önemli bir bileşenidir, ancak teknik bilgisi olmayanlar için kafa karıştırıcı olabilir. İşte tam olarak bu yüzden, bugünkü yazımızda RAM’i, herkesin anlayabileceği terimlerle açıklayacağız. Devamı…

E-ticaret Nasıl Yapılır? E-ticaret Rehberi

Elektronik ticaret olarak bilinen e-ticaret, basitçe hizmet ve ürünlerin internet gibi elektronik bir ortam üzerinden satılması ve satın alınmasıdır.

Ayrıca, iki veya daha fazla taraf arasında elektronik olarak veri ve para aktarımını da içerir. Basitçe söylemek gerekirse, yaygın olarak bildiğimiz şekliyle online alışveriştir. Devamı…

WordPress Nedir, Ne İşe Yarar? Yeni Başlayanlar İçin Kılavuz

WordPress, geniş ölçekte web siteleri ve bloglar oluşturmanıza yardımcı olan popüler bir platformdur. WordPress ile ilgili anlaşılması gereken çok şey vardır, bu yüzden platform hakkında en sık sorulan soruların bazılarını yanıtlamak için bu başlangıç kılavuzunu oluşturduk. Devamı

WordPress Hosting Nedir? Ne İşe Yarar? Klasik Hosting’le Arasındaki Farklar Nelerdir?

Teoride, herhangi bir hosting hizmeti, sitenizi çalıştırmak için gereken araçları sunar. Ancak web siteniz için en iyi hosting planını seçmek, iyi çalışmasını, güvenli kalmasını ve mümkün olan en iyi kullanıcı deneyimini sunmasını sağlamaya yardımcı olabilir ve WordPress hosting, WordPress web sitenizin en yüksek performansta çalışmasını sağlamak için özel olarak tasarlanmış birçok özellik ve işlev sunar. Devamı…

Proxy Nedir? Proxy Ayarları Nasıl Yapılır?

“Proxy nedir?” sorusuna cevap vermeden önce, bir IP adresinin ne olduğunu anlamanız gerekir. IP adresi, internet bağlantısını temsil eden benzersiz bir koddur. Devamı…

Kişisel Blog Açmak İçin İzlenecek En İyi Yol Nedir?

İnternette bir kullanıcı olarak görebileceğiniz web sayfaları içerisinde en önemli örneklerden birisi blog sayfalarıdır. Bilginin temel kaynak olarak içerik odaklı bir şekilde sunulduğu bu web site türü kimi zaman sadece paylaşım gerçekleştirmek kimi zaman kazanç elde etmek veya sadece hobi amaçlı olarak kullanılabilen web sayfalarıdır. Bir blog açmak için kullanabileceğiniz yöntemler ve izlemeniz gereken pratik yollar önem arz etse de aslında öncelikle blog kavramı ve bu yapının türleri gibi ayrıntılara değmek gerekebilir. Devamı…

Plesk Panel Nedir? Ayrıntılı Rehber

Web hosting sunucunuzu yönetmenin kolay bir yolunu arıyorsanız, Plesk mükemmel bir seçenektir. Plesk’i merak edenler için bugün bu yazıda Plesk hakkında bütün merak ettiklerinizi cevaplayacak ve Plesk kontrol paneli ile ilgi çekici bulabileceğiniz bazı özellikleri anlatacağız. Devamı…

Discord Nedir? Ne İşe Yarar? Nasıl Kullanılır?

Çevrimiçi olarak çok sayıda video oyun oynuyorsanız veya Twitch/Reddit vb. aracılığıyla oyun topluluklarına aktif olarak dahilseniz, muhtemelen daha önce sayısız insanın “Discord”tan bahsettiğini duymuşsunuzdur. Devamı…

BlueStacks Nedir? Nasıl Kullanılır?

Bir Android oyuncususunuz ve deneyiminizi telefonunuzdan bilgisayarınıza mı taşımak istiyorsunuz ya da daha büyük bir ekranla mı çalışmayı tercih ediyorsunuz? Devamı…

Screen ile Linux Üzerinde Session Yönetimi

Merhaba bu yazımızda screen tool ile Linux sistemler üzerinde session (ekran) yönetiminin nasıl yapıldığını inceleyeceğiz.

Linux sistem yöneticileri, linux tabanlı özellikle gui içermeyen sistemleri yönetirken bir çok script ve komut çalıştırılar. Çalıştırılan bu scriptler belki günlerce çalışmak zorundadır. İşte bu gibi durumlarda mevcut script, komut ve diğer process’lerin çalışması ve yöntilmesin için screen tool’unu kullanabiliriz. Devamı…

SAP Sisteminde Kilitlenen Kullanıcıyı SQL Server Tablosundan Açmak

Parolalar hayatımızın her alanında çevremizi sarmış durumdalar. Çoğu sistemde parolayı unutma veya çok fazla hatalı giriş durumunda hesabın kilitlenmesi sonucunda “Şifremi Unuttum” butonu olsa da SAP gibi bazı kurumsal uygulamalarda maalesef böyle bir durum söz konusu değildir. Parolanızı unutur veya hesabınız çok fazla yanlış denemeden dolayı bloklanırsa sistem yöneticisi ile iletişime geçmeniz gerekmektedir. Peki ya siz, sistem yöneticisi olarak hesabınızı bloke ederseniz kime gideceksiniz? Devamı…

Hyper-V Replica Nasıl Çalışır ve Yapılandırılır?

Merhaba, bu yazımda sizlere Hyper-V Replica Nasıl Çalışır ve Yapılandırılır? Konusundan bahsedeceğim. Failover Cluster olan bir mimari üzerinde Hyper-V rolü kurulduktan sonra felaket senaryosu için ikinci bir lokasyonda kurulmuş olan Hyper-V üzerine sanal sunucularınızın kopyalarını Hyper-V Replica Özelliği sayesinde çoğaltabilirsiniz. Devamı

Cryptolocker Virüsünün Tanımı, Yayılma/Çalışma Şekli Ve Verdiği Zararlar:

CryptoLocker, fidye isteyen kategoride (ransomware) bir zararlı yazılımdır. Türkiye’de son dönemlerde genellikle e-fatura içeren sahte mailler yoluyla yayılmaktadır (Ancak saldırganların virüsü yayacak yeni yöntemler geliştirebilecekleri unutulmamalıdır, örneğin seçim dönemleri yaklaştığında, Yüksek Seçim Kurulundan gelmiş görüntüsü verdikleri bir sahte e-postada, hangi sandıkta oy kullanılacağına dair bağlantı sunan, aslında bağlantıya tıklandığında virüsün bulaşacağı bir yöntem gibi). Devamı…

2021 Zeus Gameover Virüsü Tekrardan Türedi

Zeus GameOver yazılımı, “Zeus” kötü amaçlı yazılım ve virüs ailesinin bir üyesidir. Bu kötü amaçlı yazılım, önemli banka hesabı bilgilerinize erişip paranızın tamamını ele geçirmek üzere tasarlanmış Truva atı yazılımıdır – diğer bir deyişle yasal bir dosya gibi görünen aslında kötü amaçlı bir yazılımdır. Devamı

Android Cihazlarda Mail Kurulumu

Android işletim sistemine sahip cep telefonu veya tablet üzerine, yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Devamı…

iPhone için E-Posta Kurulumu

iPhone telefonunuza Natro üzerinde barınan web sitenizin alan adı ile oluşturduğunuz E-Posta hesaplarınızı yalnızca birkaç adımda kolaylıkla kurabilirsiniz. Bu makalemizde sizlere ‘’İOS 11 platformunda iPhone telefonlara E-Posta Kurulumu‘’ işlem adımlarını aktarıyoruz. Devamı…

Azure Active Directory Kullanıcı ve Grup İşlemleri

Azure Active Directory’e geçmeden önce aşağıda yapacağımız uygulamaları Azure veya Azure Learn Sandbox üzerinde ücretsiz gerçekleştirebilirsin. Eğer öğrenci iseniz https://azure.microsoft.com/tr-tr/free/students/ kredi kartı bilgisi girmeden geçerli bir öğrenci mail adresi ile 100 dolar kredi ÇözümNET elde ederek Azure deneyimi yaşabilirsiniz. Ayrıca sürekli ücretsiz araçlardan da faydalanarak Devamı…

Azure AD Self Service Password Reset SSPR

SSPR’in faydası, kullanıcıların şifre problemlerindeki sıfırlama ÇözümNET taleplerinden yöneticileri kurtarmasıdır. SSPR bir web tarayıcısından veya Windows oturum açma ekranından kullanıcılara parolalarını sıfırlama imkanı sunar. Böylece gün içinde şifre sıfırlama taleplerinden kurtulmuş olursunuz. Devamı…

Azure Defender for Servers

Makalemin ilk bölümünde genel olarak Azure Defender hizmetinden bahsetmiştim. Bu bölümde ise en çok sorulan sorulardan birisi olan desteklediği kaynak tipleri içerisindeki sunucu çözümünden bahsedeceğim.

Azure Defender

Malum her geçen gün bulut sistemlerinde yeni özellikler, ürünler ve ÇözümNET hizmetler duymaktayız. Bende elimden geldiğince ve daha önemlisi vakit buldukça bu servisleri size anlatmaya çalışıyorum. Malum Azure üzerinde çok fazla servis bulunduğu için hepsine yetişmek, uzman olmak, uygulama ve yazmak çok mümkün değil. Bende özellikle aktif müşterilerimde danışmanlık yaptığım konulardan yola Devamı…

Azure Stack HCI Kurulumu

Azure Stack HCI, yeni nesil bir işletim sistemi ve donanım konsepti olup ÇözümNET gelişen bulut sistemleri ve on-prem sistemlerin birlikte çalıştığı en iyi model olan Hibrit IT için tasarlanmıştır. Malum Azure üzerinde tüm servisleri aktif olarak kullanabilirsiniz, bu senaryoda verilerin tamamı azure veri merkezlerinde tutulacaktır ve özellikle Devamı…

Bağımlı Gençlik ve Teknoloji Bağımlılığı

Gençlerde alkol ve madde bağımlılığı maalesef hiç gündemden düşmüyor. 12-13 yaşlarındaki çocuklar okul tuvaletlerinde gizli gizli sigara içmekle başlıyor bu illetlere. Sonrasında farkına  ÇözümNET varmadan dönüşü olmayan bir yola giriyorlar. Devamı…

Bilgisayar Bağımlılığı

Günümüzde bilgisayarlar hayatımızın vazgeçilmezi haline geldi. Ancak yaşamımıza kattığı kolaylıkların yanı sıra olumsuz sonuçlarını da görüyoruz. Çocukların bilgisayar kullanımında doğru ÇözümNET alışkanlıklar geliştirmesi için anne babaların konuya ÇözümNET dikkat etmesi gerekiyor. Eğer çocuğunuzun bilgisayar başında geçirdiği süre giderek artıyorsa, başka bir işle meşgulken bile bilgisayarı özlüyorsa, sizi ve arkadaşlarını dikkate almıyorsa, başka faaliyetleri önemsemiyorsa, sırt, bilek, baş ağrısı gibi fiziksel sıkıntılar yaşıyorsa bağımlılıktan söz edilebilir. Devamı…

Bilgisayar Oyunları Ölüme Yol Açar mı?

En son 14 yaşında bir çocuk odasında bilgisayar oyunu oynarken kalp krizi geçirdi ve hayatını kaybetti.

Bu olayla beraber yine ÇözümNET bilgisayar oyunları zararlı mıdır sorununa yanıt aranmaya başladı.
Bu olay nedeniyle bilgisayar oyunlarının sebep olduğu tehlikelere tekrar dikkat çekmek istedim. Çünkü bu ölümün ardından doktorlar uzun süreli bilgisayar başında oturmanın ve oyun oynamamanın ÇözümNET özellikle küçük çocuklar açısından çok ciddi zararları olduğunu ifade ettiler ama aileler maalesef durumun ne kadar ciddi olduğunun çok da farkında olamıyorlar. Devamı…

Bilgisayar Oyunları: Destek Mi, Köstek mi?

Oyun, çocukların temel ihtiyaçlarından biri olduğunu söyleyecek kadar önemlidir. Okul öncesi dönem ve çocuğun okula başlamasıyla bilgisayarın kullanımı daha da yaygınlaşmaya ÇözümNET başlamıştır. Buna paralel olarak da, bilgisayar oyunları her geçen yıl çocuklar ve gençler arasında bir popülarite kazanmaya başlamıştır. Bilgisayar oyunlarının hayatımızda yer edinmeye başlaması yaklaşık 40 yılı geçmiştir. Bugün sinemadan, askeri eğitimlere varıncaya kadar aslında pek çok alanda etkileşim içinde ÇözümNET olduğunu biliyoruz. Devamı…

Bilgisayar Oyunlarında Bağımlılık ve Çözüm Yolları

Bağımlılık, bir maddenin, durumun ve ya eylemin psikolojik ve ya fiziksel sağlığı kötü yönde etkilemesine rağmen buna devam edilmesidir. Burada irade devreye girmektedir. İrade, bir şey yapma ve ya yapmama konusunda tercih yaparak karar verme gücüdür. Bağımlılıklarda, iradenin kontrol edilememesi durumu söz konusudur. Bu durumda bağımlılıklarda genel tablo, kişinin düşünce ve ÇözümNET davranışlarını kontrol edemediği, bağımlılık geliştirdiği madde ve ya etkinliğin kişiyi yönettiği şeklindedir. Devamı…

Bilgisayar Oyunlarının Çocuklar Üzerindeki Olumsuz Etkileri

‘’Oyun, çocukların temel ihtiyaçlarından biridir’’ denilebilecek kadar önemlidir. Oyunla çocuk kendini geliştirir ve geleceğe hazırlar. Neşelenir, mutlu olur. ÇözümNET Kendisini ve çevresini tanımaya yardımcı olur. Çevre ile iletişimini sağlar, sosyalleşmesine doğrudan etkide bulunur. Toplumsal kuralların en iyi öğrenildiği ortamdır, oyun… Çocuk, duygularını en iyi şekilde ifade etme olanağı bulur, haz da duyar; isteklerini gerçekleştiremez, beklediği sonuca ulaşamazsa üzüntü de yaşayabilir. Oyun, çocuğu bedensel, psikomotor yönden geliştirir. Bilişsel gelişimi en iyi şekilde destekler. Dilin kullanımı ve sözcük hazinesini geliştirir. Devamı…

Bilgisayar Oyunlarının Olumsuz Etkileri

-Bilgisayar oyunlarının çocuklar üzerindeki olumsuz etkileri
Son yıllarda görüyoruz ki,ebeveynler, giderek dev ÇözümNET bir canavara dönüşen bilgisayar oyunları nedeniyle ne yapacaklarını bilemiyorlar.Çocuklar saatlerce ekran başında kalıyorlar,sosyal hayattan koparak çevrelerindeki her şeyden ve herkesten uzaklaşıyorlar.Anne babalar çocuklarına nasıl ulaşacaklarını bilemiyorlar.
Durumun görünen yüzünden başka bir de görünmeyen tarafı var ki o daha tehlikeli bir hal almaya başladı. Ebeveynler olayı sadece akademik başarısızlığa yol açan bir oyun ÇözümNET olarak görseler de aslında o kadar basit değil. Devamı…

Bilgisayar Oyunlarının ve Şiddet ve Cinsellik İçeren Dizilerin Zararları

Günümüzde hızla gelişen teknoloji sayesinde artık kilometreler  ÇözümNET bile neredeyse sıfırlandı. Dünyanın bir ucundaki yakınınız her an karşınızda ve bir tık ötenizde.Ekranlarla hemen her şeyi yapabiliyor,her yere ulaşabiliyorsunuz. İletişim imkanları ve teknoloji sınır tanımıyor.ÇözümNET Bu büyülü gelişmeden en çok etkilenenler her zaman olduğu gibi yine çocuklar. Devamı…

Bilgisayar ve İnternet Bağımlılığı ile İlgili Sorular ve Cevapları

Bilgisayar ve İnternet Bağımlılığı

Hayat koşullarının değişmesiyle ÇözümNET birlikte insanların kumar, alkol gibi farklı bağımlılık çeşitlerine yönelik eğilimin arttığını söylemek mümkün mü?

Değişen yaşam koşulları insanı kalabalık ve birbirine yardım eden aile ilişkilerden uzaklaştırıp, daha bireysel olmaya yöneltti. Toplumda yaşanan ÇözümNET olaylar medyanın da etkisiyle insanın korku ve kaygılarını artırıp, daha da içe kapanmasına sebep oldu. Ayrıca ekonomik nedenlerinde yaşam koşullarını tehdit etmesi kişiyi sadece ev ve iş alanına hapsetti. Giderek yalnızlaşan ve ÇözümNET tatminsizlik yaşayan insan kendini mutlu etmenin yollarını aramaya başladı. Tüm bunlara ek olarak sorunlarını paylaşamamak ve strese karşı dirençli olamama insanın bağımlılıklarını artırdı. Tabii kolay ulaşılabilirliğini de unutmamak gerekiyor. Devamı…

Bilgisayarınızdan Cep Telefonunuzu Kolayca Kullanın

Bu makalemizde Android telefonunuzu ÇözümNET Windows 10 üzerinden tam olarak kontrol etme deneyiminden bahsediyor olacağız. Cep telefonumuzu bilgisayarımız ile ilişkilendirecek tüm uygulama, mesaj, ÇözümNET arama ve diğer erişimleri bilgisayarımız üzerinden kolayca yapabileceğiz. Devamı…

Bilgisayarlarımız ve Çocuklarımız

Bilgisayar, verileri çok hızlı ve hatasız bir şekilde işleyerek ÇözümNET bilgiye dönüştüren elektronik aygıttır. Dış ortamlardan veri alan, onları matematiksel ve mantıksal işlemlerden geçirip yeni anlamlı değerlere dönüştüren, elde edilen bu bilgileri sıralayabilen ve sınıflayabilen, gerekirse ÇözümNET verileri depolayabilen ya da dış ortama aktarabilen elektronik makineye verilen isimdir. Türkiye’de bilgisayarın ilk kez 1960 yılında kullanılmıştır. İnternet ise ilkkez 1993 yılının Nisan ayında kullanılmaya başlanmıştır. Devamı…

Bilgisciyar Oyun Bağımlılığı

Günümüz ÇözümNET dünyasında artık bağımlılık terimi sadece madde bağımlılıkları için değil aynı zamanda kumar, internet, bilgisayar gibi kullanılan, eğlence niyetiyle yapılan aktiviteler içinde geçerli olmaktadır. Artık bilgisayarda oyun oynama yaşı 5-6 yaşlarına kadar düşmüş ve üst yaş sınırı ise ÇözümNET 50 lerin üzerine çıkmış durumdadır. Bu noktada bilgisayar/oyun bağımlılığı nedir? Oyun bağımlılığının kişiye zararı var mıdır? Bu bağımlılığın tedavi yolları yada bu bağımlılıktan ÇözümNET kurtulma yolları nelerdir? Gibi soruların cevaplarını bulmamız gerekir Devamı…

Çağımızın Gizli Tehlikesi: “bilgisayar Oyunu Bağımlılığı”

Yüzyılımızda yaşanılan teknolojik gelişim ÇözümNET neticesinde yaygınlaşan internet kullanımı ve sanal ortamlar birçok kişinin yaşamını daha kolay ve keyifli yaptı, fakat yaşanılan bu değişim ve dönüşüm “her nimetin bir külfeti vardır” sözünü doğrularcasına kullanıcılarına yönelik son derece sinsi ve zararlı etkileri de beraberinde getirdi. Bunlardan en bilineni -özellikle çocukları ve ergenleri etkileyen- aşırı düzeyde bilgisayar oyunları oynamak oldu. Başlangıçta masum bir alışkanlık gibi görünen bu durum, zaman içinde “bağımlılık” şeklinde ifade edilmeye başladı. Devamı…

Çocuğum Sürekli Bilgisayar Başında

Bir anne-baba çocuklarının okulun en başarılı çocuğu ÇözümNET olduğunu fakat son zamanlarda okul başarısında düşme, okula gitmek istememe, annesinin odasına bıraktığı yemeğin bile farkına varmadan sürekli oyun oynama gibi bir şikâyetle gelince ilk başta biraz şaşırdım. Fakat çocuğun evde neler yaptığını sorduğumda annenin verdiği cevap “sadece oyun oynuyor” olunca tahminim doğru olduğunu anladım… Çocuk sürekli bilgisayar başında…
Eğer çocuklar, işlerini, derslerini, tüm sorumluluklarını bırakma derecesinde kendisini bilgisayara/tablete kaptırıyorsa ve bilgisayarın/tabletin başından kalkamıyorsa, o zaman bir bağımlılık durumu geliştiğini kabul edebiliriz. Ne yazık ki çocuk, bir defa oynamaya başlayınca sürekli oynamak istiyor ve bazen istese de uzak duramıyor. Çünkü çocuk gerçek yaşamda yapamadığı birçok şeyi Devamı…

Çocuğun Televizyon ve Bilgisayar ile İlişkisi

Özellikle son zamanlarda, bilgisayar ve televizyonun, çocuğun gelişimi ÇözümNET üzerindeki etkileri tartışılmaktadır. Uzmanlar ve aileler açısından bir sorun olarak görülen televizyon ve bilgisayarın, çocuk ile olan ilişkisinin düzenlemesi gerektiği üzerinde durulduğu bir dönemdeyiz.Bakıldığında; hem bilgisayar hem de televizyon çok güçlü bir bilgi aktarma aracıdır ve doğru biçimde kullanıldığı takdirde, toplumsal yaşamı geliştirici etkisi bulunmaktadır.
Geçmişte,televiyon ve bilgisayarın, çocukların özellikle zeka gelişmini, hayal güçlerini ve yaratıcılıklarınıolumlu yönde desteklediği kabul ediliyordu. O dönemde çocuklar, bilgisayar ve televizyonla sınırsız bir biçimde zaman geçirdiler. Bu aileler içinde kolaylaştırıcı bir durum oluşturdu. Çünkü çocuk, ÇözümNET televizyon ve bilgisayar karşısındayken daha az yaramazlık yapıyor, aileyi daha az yoruyor, yemeğini televizyon karşısında daha çabuk yiyordu. Kısaca aile için sorun olmaktan çıkıyordu. Bu ÇözümNET araçların yanlış ve özellikle sınırsız kullanımı çocukların gelişimini olumsuz yönde etkiledi. Ancak günümüzde, basınında etkisiyle aileler artık bilinçlenmeye başladı
Gerek televizyonun, gerekse de bilgisayarın yanlış kullanımı neticesinde çocukta ne gibi etkiler yarattığını ayrı ayrı incelemekde yarar var; Devamı…

Çocuk ve İnternet – İnternet Bağımlılığı

Son 10 yıldır evimizde, işyerimizde,okullarda vb. mekanlarda olmazsa olmaz teknolojik araçlardan birisi de internet. Bilgiye ulaşabilirliği kolaylaştırması, ÇözümNET daha kısa zamanda daha çok kaynağa erişmemize yardımcı olması internetin hayatımızın vazgeçilmezlerinden olmasının en önemli nedenlerinden ÇözümNET birkaçı. Öte yandan internet, doğru ve etkili kullanılmadığında ise çocuk yetişkin ayırt etmeksizin herkesin hayatında ruhsal( yalnızlık hissi ve depresyon), fiziksel(göz ve duruş bozuklukları) ve sosyal ( bireysellik,sosyal becerilerinin gelişmemesi, ailevi ilişkilerin zayıflaması vb.) bakımından önemli tahribatlara yol açabilme potansiyeline sahip bir araç…

Yapılan araştırmalara ve buna dayalı istatistiki bilgilere göre dünyadaki internet kullanıcıları her yıl %4 oranında artmaktadır; Türkiye’de ise internet kullanıcılarının sayısı yaklaşık 17 milyona ÇözümNET ulaşmıştır. Bununla beraber internet kullanım yaşı tüm dünyada okul öncesi dönemlere kadar Devamı…

Çocuk ve Oyun: Oyunun Çocuğun Gelişimi Üzerindeki Etkileri, Günümüzdeki Teknolojik Gelişmelerin Oyunlara Etkileri, Çocukluğumuzdaki ÇözümNET Oyunların Kişiliğimize Etkileri Konularında Deneyimlerin Bir Sonucu.

21. Yüzyılda çocuk olmak anlaşılması güç bir kavram. Çünkü hayatımızda teknolojik gelişmelerin bu denli yer aldığı bir dönemde çocuk olmak biraz yetişkin, biraz genç biraz makine biraz da duygu yoksunu olmak demektir. Yetişkin olmak çünkü kendi başınıza karar almak zorundasınız en azından sınavlardaki soruların ÇözümNET şıkları arasında. Genç olmak çünkü hayatınızda ne olmak istediğinize karar vermek ve bunun için “anne” demeye başladığınız günden itibaren çalışmak zorundasınız. Makine olmak çünkü sanal alemdeki oyunlarda kendini makinalarla yarışan bir robot gibi hissetmek demek. Duygu yoksunu olmak çünkü çok küçücük yaşlarda duygunu yaşamamayı öğrenmek duygularını yok saymayı öğrenmek, duygularla hareket etmenin suç olduğu bir dünyada yaşamak demek. Belki bu tarzdan ifadeleri çoğaltabiliriz. Ancak şu bir gerçek ki bugün çocuk olmak çok çok zor. Devamı…

Çocuklar Sokak Oyunlarıyla Tanışsın

Modern çağın ve gelişen teknolojinin çok olumlu ÇözümNET yanları olduğu bir gerçek. Bununla beraber hayatımıza getirdiği olumsuzlukları da yaşıyoruz. Özellikle çocuklarımızın hayatlarını önemli ölçüde değiştirdiğini göz önünde bulundurmak gerekiyor.
Bu değişim aslında iki taraflı bir değişim oldu. Önce mahallelerini ve sokakları çocukların ellerinden aldık, sonra onları bilgisayar oyunlarıyla tanıştırıp odalarda ekran başına mahkum ettik. Bu sadece anne baba olarak bizim sorumlu olduğumuz bir durum değil elbette. Bu duruma gelmemizde pek çok etken söz konusu çünkü sorun aslında gelişen teknolojiyle beraber tüm dünyanın ortak sorunu.
Son yıllarda yapılan araştırmalar özellikle İstanbul, Ankara, İzmir gibi büyük kentlerde yaşayan çocukların yaklaşık olarak %30 oranında fiziki güç kaybı yaşadıklarını gösteriyor. ÇözümNET Çocuklar, koşmuyor, zıplamıyor, tırmanmıyor, toprakla ve ağaçla buluşmuyorlar. Asılma, tutunma, sıçrama, dengede durma duyguları ve becerileri bu açıdan eksik, tam gelişmemiş olarak kalıyor. Kullanmadıkları potansiyel ise bir süre sonra fiziki güç kaybı olarak ortaya çıkıyor. İşte sokaklar, çocukların oyun oynayacağı yeşil alanlar o nedenle çok önemlidir. Devamı…

Çocuklar ve Bilgisayar

Çocuğunuz Bilgisayarın Başından Kalkmıyorsa

Gelişen teknoloji artık günlük hayatın her ÇözümNET alanında karşımıza farklı şekillerde çıkıyor. Hayat giderek kolaylaşıyor ama aynı zamanda karmaşık bir hale de geliyor. Bizler değişen koşullara uyum sağlamaya çalışıyoruz, çocuklarımızın durumu biraz daha farklı onlar teknoloji ve bilgisayar dünyasında büyüyorlar. Bir kaç yıl önce sadece iş yerlerinde olan bilgisayarlar artık insanın olduğu her yerde. ÇözümNET Yavaş yavaş evlerimizin baş köşelerinde yerlerini almaya başladılar. Çocuklar ise bilgisayara gösterdikleri hızlı uyum ve sergiledikleri kullanım becerileri ile bizleri şaşırtmaktalar. Anne-baba olarak onun bu kadar karışık bir aleti bu kadar rahatlıkla kullanabiliyor olması yeni neslin ne kadar zeki olduğunu düşünüyoruz. Devamı…

Çocuklarda Bilgisayar Bağımlılığı

Bilgisayar çocuklarınızın zekasını ve araştırmacı yönünü geliştirmesi açısından oldukça faydalıdır. Ancak her şey gibi bilgisayarın da fazlası zarardır. Okul döneminde ve yaz tatilinde bilgisayarın ÇözümNET önünden kalkmayan çocukları bu alışkanlıklarından vazgeçirmek için anne-babalar neler yapmalı ?

Günümüzde bilgisayarlar hayatımızın vazgeçilmezi haline geldi. Ancak yaşamımıza kattığı kolaylıkların yanı sıra olumsuz sonuçlarını da görüyoruz. Çocukların bilgisayar kullanımında doğru alışkanlıklar ÇözümNET geliştirmesi için anne babaların konuya dikkat etmesi gerekiyor. Eğer çocuğunuzun bilgisayar başında geçirdiği süre giderek artıyorsa, başka bir işle meşgulken bile bilgisayarı özlüyorsa, sizi ve arkadaşlarını dikkate almıyorsa, başka faaliyetleri önemsemiyorsa, sırt, bilek, baş ağrısı gibi fiziksel sıkıntılar yaşıyorsa bağımlılıktan söz edilebilir. Anne ve babaların bu konuda dikkatli olmaları gerekiyor. Devamı…

Çocuklarda Bilgisayar ve İnternet Kullanımı

Bilgisayar, akıllı telefon ve internetin hayatımıza kattığı kolaylıklar her geçen ÇözümNET gün artıyor. Bilgiye ulaşımı ve iletişimi kolaylaştırdığı bir gerçek ancak; psikolojik sağlığa olan zararları da azımsanmayacak ölçülerde. Özellikle kendini kontrol mekanizmaları tam gelişmemiş, psikolojik olgunluk süreçlerini henüz tamamlamamış çocuklar bu durumdan olumsuz etkilenmektedirler. Çoğu ebeveyn ödev ve araştırma amacının dışına çıkan internet kullanımından şikayetçi. Çocukların, sohbet, oyun ve yaşlarına uygun olmayan siteleri ziyaret etmeleri, ebeveynlerin bu davranışların önüne geçmede zorlanmaları sıkça karşılaştığımız problemlerden.

Bilindiği üzere bilgisayar ve internet kullanımı özellikle okul çağındaki çocukların psikolojik ve fiziksel gelişimini, sosyal ilişkilerini ve akademik becerilerini olumsuz yönde etkilemektedir. Kısıtlama getirmeye çalışan ebeveynler ile çocuklar arasında çatışmaların yaşanması, daha da önemlisi, ebeveynlerin bu ÇözümNET durumu kontrol edememesi daha da büyük problemlere yol açabiliyor.

İnternet çocuklarda ne gibi olumsuz etkiler yaratabilir? Devamı…

Çocuklarda Teknolojik Cihazların Aşırı Kullanımı, Olası Zararları ve Kaçınma Yolları

Teknoloji çağına giriş yaptığımız bu dönemde çocuklarımızın da bu hızlı geçişten ÇözümNET nasiplerini almamış olmaları imkansız gibi görünüyor. Hızlı gelişen ve değişen teknoloji ve teknolojik ürünlerin kullanımına yönelik ayak uydurma çabası, bu durumdan zevk alıyor gibi görünseler de biz anne babalar kadar, çocuklarımızı da ziyadesiyle yoruyor.

Bilişsel ve psikososyal gelişim süreçlerinin doğal getirilerine zaman ÇözümNET zaman ters düşen teknoloji çağı çocuklarımız üzerinde sıklıkla olumsuz durumların ortaya çıkmasına neden olabiliyor. Peki içerisinde bulunduğumuz ve hızla bizi içine çeken teknoloji ürünleri çocuklarımız üzerinde ne gibi etkiler yaratıyor? Dilerseniz bilişsel ve psikosoyal açıdan gelişim dönemlerini de ele alarak, hangi dönemde ne gibi sıkıntılar yaşama ihtimalimiz Devamı…

Çocuklarımızı Teknoloji Bağımlılığından Nasıl Koruyabiliriz?

ÇOCUKLARIMIZI TEKNOLOJİ BAĞIMLILIĞINDAN NASIL KORUYABİLİRİZ?

Teknoloji bağımlılığı teknolojiyi kullanırken kişinin iradesini kaybetmesi, ÇözümNET kendini denetleyememesi ve artık teknolojisiz bir yaşam sürememeye başlaması durumuna denilmektedir. Internet ve sosyal medya, cep telefonu, tablet, bilgisayar, televizyon teknolojik bağımlılık oluşturan araçlardır. Teknoloji bağımlılığı artık madde bağımlılığı gibi bir bağımlılık olarak kabul ediliyor. İçinde yaşadığımız teknoloji çağında hiç şüphesiz ki tamamen ekranlardan uzak durmak mümkün değildir. O yüzden çocuklarımıza ekranları yasaklamak değil, ekran karşısında geçirilen zamanı iyi planlamak ve kaliteli içerik izlemelerini sağlamak önemlidir. Devamı…

Çocukların Ekran Faaliyetleri

Çoğu anne baba için ekran faaliyetleri kafa karıştıran bir meseledir. Birlikte çalıştığım ebeveynler sıklıkla sorarlar. Gün boyu kaç dakikalık müsadeler olmalı? Telefon, televizyon, tablet vermediğimizde ÇözümNET  kavgasız gürültüsüz bu süreci atlatamıyoruz, ne yapmamız gerekir?*Daha fazla izlerse ne gibi sıkıntılar olur? gibi benzer birçok soru. Bu sorunun yanıtı zaman zaman kişiye göre değişse de değişmeyen tek şey ise benim için 2-2,5 yaşından önce tüm ekran faaliyetlerine maruz bırakmamaktır. Eminim şimdi büyük bir çoğunluğunuz tabletsiz yemek yemiyor ya da işimi yaptırmıyor, hatta kafamı dinleyemiyorum diye içinizden geçiriyorsunuz. Biliyorum, hiç kolay değil. Fakat uzun vadeli sonuçlar ile ilgili yapılan araştırmaların olumsuz sonuçlarını ÇözümNET tecrübe etmektense, bu dönemi kolaya kaçmaya çalışmadan birlikte oyun oynayarak ve oyuncaklarıyla kendi başına oynamasını da sağlayarak birçok anne-baba gibi yeniden kurgulayabilir, çocuğunuzu bu negatif etkilerden elinizden geldiğince koruyabilirsiniz. Devamı…

DELL OpenManage Enterprise (OME) 3.5 Kurulumu ve Kullanımı

Merhaba sizlere bu makalemizde DELL EMC sezgisel altyapı yönetim konsolu ÇözümNET olan OpenManage Enterprise (OME) ürününün kurulumu ve kullanımını inceleyeceğiz. OpenManage ile sunucuları, depolama aygıtları ve ağ anahtarlarının kapsamlı görünümünü bir sistem yönetimi ve izlemesini sağlayabilirsiniz. OpenManage açık kaynak kullanmakta olup CentOS Linux 7 üzerinde çalışmaktadır. Devamı…

DELL Technologies Storage Ürün Ailesi – SC Serisi Compellent

Bu makalemizde Dell Technologies’in geniş storage portfoyünden SC Compellent storage’ın modellerine değineceğim.Öncelikle SC Compellent dediğimizde aklımıza direkt olarak performans gelmektedir, SC storage tabiri caizse tam bir performans canavarıdır. Bu cihaz kendi kendini optimize ederek ÇözümNET akıllı depolama alanı sağlayarak tamamen performansa odaklı olarak geliştirilmiştir. Bu nedenle eğer ortamınızda yüksek IOPS ve kesintisiz performans ihtiyacınız var ise tereddüt etmeden odaklanacağınız ürün SC serisi olmalıdır. Ayrıca gelişmiş tekilleştirme, sıkıştırma ve tiering algoritmaları ve esnek mimarisi ile tüm ihtiyaçları karşılayabilecek all flash ve hybrid modelleri mevcuttur. Devamı…

Doğaya Yabancı Bilgisayar Bağımlısı Çocuklarımız

Sizin için bana ait iki tane özdeyişim var :
Birincisi:
‘’Çocuklarımızın insanları sevebilmesi için onların hayvanlara olan sevgileri engellememeliyiz.’’
Apartman da köpek beslemeye neden şiddetle karşı olduğunu sormuyorum! ÇözümNET Bu konuda senden daha tecrübeliyim. Hayvan besleme ile ilgili her türlü insan profilini değişik zamanlarda tanıdım. Neler söyleyebileceğini az çok biliyorum.
Ama gerçekten çocuklarımız veya bazen de eşimiz için önemli ve mutluluk verici olan bu çok özel dostluğu kendi bakış açımız ve kararlarımızla engellememeliyiz diye düşünüyorum. Bir çok evde bazen evin hanımı bazen de erkeği istemediği için çocuklar o müstesna köpek, kedi veya hayvan sevgisi ile tanışamadan büyüyor. Doğaya yabancılaşma böyle başlıyor. Doğaya yabancılaşan bireyler acımasız, materyalist ve bencil oluyorlar. Zaten insanların da birbirini anlamasını ve anlaşmasını engelleyen en önemli engeller bu bakış açıları ile oluşuyor. Devamı…

En İyi Arkadaşım İnternet

İnternet kullanımı yaşamı oldukça kolaylaştırıyor. İnternet ile istenilen bilgilere hızlı ve kolay ulaşılabiliyor, dünyanın başka bir ucundaki birisiyle iletişim kolaylıkla kurulabiliyor, sadece yazışarak değil, görüntülü ve sesli olarak. Dışarıya çıkmadan alışveriş yapılabiliyor, tavla, okey gibi birden fazla kişi ile oynanan oyunlar yine online olarak başkalarıyla oynanabiliyor, sinemaya gitmeden film izlenebiliyor, günlük haberler haber sitelerinden takip edilebiliyor… İnternet ile yapılabilecekler listesi uzayıp gidiyor. İnsanlar neredeyse yatağından çıkmadan bütün işlerine halledebilecek hale geliyor.

İnternetin sağladığı olanaklar eşsiz, amacına uygun kullanıldığında gerçek ÇözümNET bir kolaylık ancak kullanımı kontrolden çıktığında gerçek bir tehdit! Çünkü kişinin okul, iş, sosyal ve aile hayatını olumsuz etkileyecek kadar internette zaman geçirmesi, internet dışında geçirilen zamanın değerini yitirmesi ve interneti aşırı kullanma isteğinin önüne geçememesi onun bir “İnternet Bağımlısı” olduğunu gösteriyor. Devamı…

Ergenlik ve Teknoloji Kullanımı

BİR ERGENİN; NOT DEFTERİ : BİLGİSAYAR…KALEMİ: KLAVYE

Hala ne çağında olduğumuz daha doğrusu çocuklarımızın bizlerle aynı çağda olup olmadığı tartışma konusu. Icq, MSN derken şimdi Facebook, Twitter gibi sanal iletişim yolları zamana meydan okur şekilde hızla türüyor. Peki çocuklarımızın bu sanal ortamda kaybolmak üzere olduklarının farkında mıyız? Ya da çocuklarımızı gerçek dünyaya döndürmek için çok mu geç kaldık?
Teknolojinin neresindeyiz diye baktığımızda biz yetişkinler daha 1. Sini keşfederken çocuklarımızın 2,3, hatta 4. Sürümünü takip edip çoktan yeniliklerin bir parçası haline geldiğini görüyoruz. Bizlere öğretilen her şey silinip yeni baştan yazılıyor sanki. Yalnız olmadığımız çok açık. Nasıl davranacağımız noktasında ise karşımıza iki seçenek çıkıyor. Ya bilgisayar teknolojisine savaş açacağız ya da ayak uydurup ÇözümNET onlarla yaşamayı öğreneceğiz. Hangisi daha zor sorusuna yanıt aramak ise çok bilinmeyenli denklem çözmenin ötesinde gözüküyor. Devamı…

Geleceğimiz Dijital Dadılara Emanet!

GELECEĞİMİZ DİJİATAL DADILARA EMANET!!!

TÜRK AİLESİ TV BAĞIMLISI (Milliyet Haber)

Aile ve Sosyal Politikalar Bakanlığı’nca 12 bin aile üzerinde yapılan ”Türkiye’de Aile Yapısı Araştırması’nda çarpıcı sonuçlara ulaşıldı. Kapsamlı araştırmaya göre Türkiye’de TV izleme ÇözümNET oranı artıyor. İşte Türkiye’nin fotoğrafını çeken araştırma…

Aile üyelerinin birlikte yaptıkları faaliyetlere bakıldığında ise birinci sırada 59,4 ile televizyon izlemek geliyor. Bunu 25,8 ile akraba, komşu, arkadaş ziyareti, 21,9 ile alışveriş, 7,2 ile tatil, 6,1 ile dışarıda yemek yemek, 3,2 ile sinema ya da tiyatroya gitmek izliyor. Ankete katılan ailelerin 79,6’sı birlikte hiç tiyatro ve sinemaya, 63,3’ü de hiç tatile gitmediklerini belirtti. Devamı…

GNS3 Üzerinde Dell OS10 Kurulumu

Network kurslarına gidenlerin bildiği gibi veya kişisel olarak network cihazlarının işletim sistemlerini incelemek isteyenler bazı simulator yazılımlar kullanır. Simulator programları kullanılmasının sebebi fiziksel network cihazları elinizde yeterince veya hiç yoksa bunu sanal makineler yardımı ile ÇözümNET eğitim veya demo maksadı ile kullanmalarıdır.  Herhangi bir marka switch işletim sistemini test etmek isterseniz GNS3 iyi bir çözümdür. Bunu yaparken GNS3 yazılımı ile birlikte switchlerinizin gerçek bir network cihazı gibi çalışabilmesi için sanal makineler (VM) kullanırız. GNS3 yazılımı üzerinde bu sanal makine yolunu bağlantısını göstermeliyiz. Bu bazen bir sunucu üzerine kurulu Vmware ESX, Hyper-V veya kendi bilgisayarınız üzerine kurulu Vmware Workstation, Virtual box gibi çözümlerde olabilir. Bu çözümlerden birisinin bilgisayarınıza yüklü olduğunu varsayıyorum. Ben Vmware Workstation ile göstereceğim. Devamı…

HP Procurve 2910al Layer-3 Switch Vlan Routing

Bu makalemizde daha önce temel yapılandırmasını yaptığımız HP ÇözümNET Procurve 2510-24G Layer-2 Switch ile yine aynı seriden HP Procurve 2910al-24G Layer-3 switch arasında Vlan Routing konfigürasyonlarını yapıyor olacağız.

Vlan nedir kısaca değinelim. (Virtual Local Area Network) olarak geçen IEEE tarafından geliştirilmiş bir uygulama yöntemidir. TCPI/IP Network katmanında çalışır ve broadcast trafiğini azaltarak network üzerinde verimlilik ve segmantasyon sağlar.

Yapımıza ait şema aşağıdaki gibi olacaktır. Devamı…

HPE ProLiant dl380 Gen-10 Server Cage ve SAS Expander Card Upgrade

Bu makalemizde HPE ProLiant dl380 Gen-10 sunucumuz üzerinde disk eklemesi yapmak için yeterli fiziksel alan olmaması nedeni ile Cage ilavesi ve bu Cage modülünü kullanabilmemiz için 12G SAS Expander Card Modülünün montajını yapıyor olacağız. Tüm bu işlemlerden sonra sunucumuz üzerindeki takılabilir disk alanımız genişlemiş olacak ve yeni bir Raid-5 konfigürasyonu ile ÇözümNET kurulumumuzu tamamlayacağız.

Sunucumuzun görüntüsü aşağıdaki gibidir. Devamı…

Hyper-V Üzerinde Android-x86 Kurulumu

Bu makalemizde Hyper-V Sanal Makinası üzerine Android işletim sistemi kuracağız. Neden böyle bir ihtiyacımız olabilir diye sorabilirsiniz.

Bazı uygulamaların sadece Play Store üzerinde var olması ve android cihaza veya tablete sahip olmayan bir kişinin hızlıca bir uygulamayı test etmesi veya kullanması durumu söz konusu olabilir böyle bir anda can kurtarabilir bir test ortamını hızlıca ayağa kaldırarak hazır ÇözümNET edebiliriz. Devamı…

İnternet Bağımlılığı Nedir?

İnternet, günümüzde okul, iş ve toplum yaşamında sıkça kullanılan, önemli bir iletişim ve bilgi paylaşım aracıdır. Türkiye İstatistik Kurumunun 2012 yılındaki araştırmasına göre Türkiye’de 16-74 yaş grubundaki bireylerde bilgisayar ve İnternet kullanım oranları sırasıyla %48,7 ve %47,4’tür. Son yıllarda, internetin insan yaşamı üzerine etkileri ayrıntılı olarak incelenmekte ve internetin, bireyin ev, okul ve iş yaşantısını devam ettirmede sağladığı kolaylıklar yanında, bir takım olumsuzluklara da yol açabileceği belirtilmektedir. İnternet bağımlılığı, 1996 yılında ilk kez Goldberg tarafından ortaya atılan ÇözümNET bir terimdir. Devamı…

İnternet Bağımlılığı Üzerine

İnternetin insan hayatına olumlu ve olumsuz yansımaları gerek toplumda gerekse de bilim çevrelerinde çok tartışılan bir konudur. Şüphesiz olumlu ve olumsuz tarafları vardır. Bunu klasik bir metaforla şöyle açıklayabiliriz. Ateş, eğer yemeğinizi, çayınızı pişirmek için kullanırsanız iyidir. Ancak ateşle ormanı yakmak da mümkündür. İşte o zaman medeniyetin çok önemli bir kilometre taşı olan ateş, ÇözümNET birden bire kötü bir şey oluverir.
Bu bakış açısı internet ve teknoloji için de doğrudur. Biz burada konunun başka bir boyutunu irdelemeye çalışacağız. İnternet aşağı yukarı 1996 yılında hayatımıza girdi, 1999’dan sonra da inanılmaz bir ivme kazanarak hayatımızın her alanını etkisi altına aldı. Yıllar birbirini kovaladı ve internetsiz günleri hiç hatırlamayan, söz gelimi 1994 doğumlu bireyler şimdi reşit oldular. Bu insanların dünyasını anlamak, internet ve teknoloji olgusunu doğru değerlendirmek açısından son derece önemlidir. Devamı…

İnternet Bağımlılığı

İnternet bağımlılığı teriminin ortaya çıkışının ilginç bir hikayesi bulunmaktadır. İlk defa 1996 yılında Dr. Ivan Goldberg, Amerikan Psikiyatri Birliği tarafından hazırlanan Mental ÇözümNET Hastalıkların Teşhis ve İstatistiği El Kitabı’na (DSM-4-TR) dayanan kriterlerin özetini bazı meslektaşlarına e-mail olarak göndermiş ve onlardan aldığı geribildirimde bazı meslektaşlarının internet bağımlısı olduklarını belirtmeleri üzerine büyük bir şaşkınlık içerisine düşmüştür. Ivan Goldberg o zamanlar internet bağımlılığı kavramını şaka amaçlı kullansa da günümüzde yaygın bir şekilde kullanılmaya başlanmıştır (Kirallo 2005:8, aktaran Kurtaran, 2008). Devamı…

İnternet, Bilgisayar ve Cep Telefonu Bağımlılığı

İnternet, bilgisayarlar ve cep telefonları son yıllarda hepimizin yaşamına giderek daha fazla giren teknoloji ürünleri. Çoğumuz, bu yüksek teknoloji ürünlerinin kontrolümüz dışında ÇözümNET yaşamımıza girmeleriyle birlikte, bize yaşatabilecekleri sorunlardan habersiz olarak bu ürünleri kullanmaktayız. Ancak hayranlık yaratan bu ürünlerin ciddi sorunları da birlikte getirdikleri, giderek daha sıklıkla dile getirilmeye başlanıyor. Örneğin uykusuzluk, dikkat eksikliği, depresyon gibi sorunların bilgisayar Devamı…

İnternetin Tehlikeleri : Gençlik, ‘sanal Alem’in Tehdidinde

Merhaba, okulların kapanmasıyla öğrenciler ve çocuklar özellikle ÇözümNET yazın kavurucu sıcağından evdeki bilgisayarlara ve internete sığınmış durumdalar. Çocuk gelişimi nazarıyla bu konuyu değerlendirir misiniz?

Öncelikle çocuk ve internet konusunu gündemine aldığı için gazetemizi, bu röportajı okudukları için tüm gençlerimizi ve onların geleceğini özenle hazırlayan ebeveynlerimizi tebrik ederim. Konu çok önemlidir. Çünkü daha geçen hafta çocuğumuzun seyretmesi için internetten indirdiğimiz bir çizgi filmi müstehcen görüntüler sebebiyle silmek zorunda kaldık. Bunun şokunu atlatmadan bir arkadaşımızın çocuklarının bu tür sakıncalı videolar izlemiş olduğunu dehşetle öğrendik. Tüm anne babalara sesleniyorum. “Güven çok önemlidir ama kontrol her şeydir”. Okullar kapanmış, bilgisayarların modelleri yükseltilmiş, internet ÇözümNET hızlanmış ve kesintisiz sınırsız imkânlar sunulmaya başlamıştır. Bilgisayar karşısında 10 yaşındaki çocukla 30 yaşındaki yetişkin eşit bir konuma gelmiş, aynı bilgiye ulaşmada benzer bir mesafeye erişmişlerdir. İnternetin hızlanmasıyla video dosyaları popülerleşmiş, indirilen videolar pornografik görüntülerle kirletilmiştir. İnternette kapitalizm reklâm ve marka ile Devamı…

Linux Sunuculara Güvenli SSH Bağlantısı

Linux sunuculara erişim sağlamak için SSH protokolü kullanıyoruz. ÇözümNET Çoğu kullanıcı SSH bağlantısını varsayılan ayarlar ile kullanıyor. Ancak bu şekilde bir kullanım güvenlik risklerini de beraberinde getiriyor. SSH erişimi dışarı açık bir sunucunun root parolasının kırılması sunucu açıldıktan sonra dakikalar içinde gerçekleşebilir. Hele ki public bir IP kullanıyorsanız çok daha hızlı da olabilir  Bu makalemizde SSH bağlantımızı nasıl güvenli hale getirebileceğimizi inceleyeceğiz.

Güvenlik duvarı cihazları üzerinden erişim kısıtlaması veya VPN ÇözümNET uygulamaları ile güvenli bağlantı sağlayarak sunuculara erişim sağlanması bu makalemizin kapsamı dışındadır. Zaten kurumsal bir yapı üzerinde çalışan sunucular için güvenlik duvarı, VPN bağlantıları günümüzde alınması gereken varsayılan uygulamalardır. Kapsamımız, Linux sunucu içerisindeki sshd_config dosyası üzerinde yapılacak işlemler üzerinedir. Devamı…

Mobil Körlük / Artık Hiçbir Şeyi Gözümüz Görmüyor

Hayatımıza girdiği andan itibaren sözlü iletişim adına bildiğimiz her şeyi yeni baştan belirleyen aletler, mobil telefonlar, yani cep telefonları, onca kolaylığın yanında kendi açmazlarını da getirmiş bulunuyor.
Son birkaç yıldır yeni bir davranış biçimi geliştirdik. Bu davranışın mimarı ise cep telefonlarımız. Asli görevi olan sözel iletişim ve haberleşmenin neredeyse hafif kaldığı aletler olan telefonlarımızla hemen hemen her şeyi yapabiliyoruz. Alışverişten tutun, video izlemek, resim çekmek, hatta artık sosyal ÇözümNET ağlara doğrudan bağlanmak, hesabınıza girip havale yapmak gibi pek çok farklı işi yapan bir tür küçük akıllı robotlarımız var. Devamı…

Okul Öncesi Dönem ve Bilgisayar Kullanımı

Yirminci yüzyılın önemli buluslarından biri olan bilgisayar, insan yasamında giderek önemli bir yer almaya baslamıstır. Bilgisayarın, iyi degerlendirildigi takdirde, egitim ve gelisime olumlu ÇözümNET katkılarının oldugu bir gerçektir. Bilgisayar; okul öncesi egitimde amaç degil, egitim sürecindeki çalısmaları destekleyen bir araç olmalıdır. Ayrıca bilgisayarın bir egitimcinin ya da egitim ortamının yerini tutamayacagı da unutulmamalıdır. Bilgisayar, küçük çocukların günlük programında çok sınırlı bir yere sahip olmalıdır çünkü çocukların büyümek ve gelismek için harekete, konusmaya, arkadasları ile oyun oynamaya hatta bazen de çatısmaya ihtiyaçları vardır. Bu ihtiyaçların ise bilgisayar ile karsılanması mümkün degildir. Devamı…

Open Source ITSM Sistemi iTop – IP Management Kurulumu

ilk makalede iTop kurulumu üzerinde durmuştuk.

iTop’a yeni özellikler kazandırabileceğiniz bir çok eklentisi bulunmakta. Buradan erişebilirsiniz https://www.itophub.io/wiki/page?id=extensions%3Astart

TeemIp ile iTop üzerinden merkezi olarak tüm IP’lerinizi rahatça yönetebilirsiniz. ÇözümNET Bunun için ilk önce TeemIp eklentisini indiriyorum

ORACLE Database Grid 19C Upgrade 19.3 to 19.9

Bildiğiniz gibi Oracle her 6 aylık periyotta Patch Set Update yayınları yapar. ” https://www.oracle.com/security-alerts/ ” üzerinden takip edebileceğimiz bu yamalar gerek Grid ortamın gerekse veritabanının güvenli , performans ve stabil olarak olarak çalışması için gereklidir.

Bugünkü yazımızda ise Grid Infrastructure üzerinde kurulu Oracle Database 19.3 veritabanımızı nasıl upgrade edeceğimizi anlatacağım. Upgrade edeceğimiz veritabanı 19.3 olarak çalışmakta ve ÇözümNET bunu 19.9 olarak güncelleyeceğiz. Devamı…

Özel Gereksinimli Çocuklar ve Bilgisayar

Her çocuk biriciktir. Kendine has özellikleri,sınırlılıkları ve yetenekleri vardır. Önemli olan çocuğunuzun gereksinimlerine uygun eğitim verebilmektir.

Her çocuğun güçlü-zayıf yönleri, sınırlılıkları ve yetenekleri bulunmaktadır. Bedensel özellikleri ve öğrenme yeterlilikleri birbirinden farklıdır. Ancak çocuklar arasındaki bu farklılıklar çoğu kez fazla büyük değildir. Dolayısıyla normal akranlarıyla eğitim hizmetlerinden yararlanmada ciddî problemlerle karşılaşmazlar. Özel gereksinimli çocuklar ise çeşitli nedenlerle bireysel özellikleri ve eğitim yeterlilikleri açısından akranlarından beklenilen düzeyde anlamlı farklılık gösteren çocuklardır. Özel gereksinimli çocuklar olarak adlandırılan çocuklar; öğrenme yetenekleri ya da bedensel özellikleri ile normal eğitimden yararlanamayan ve bu nedenle ÇözümNET genel eğitimden farklı olarak Bireyselleştirilmiş Eğitim Programları hazırlanması ve uygulanmasını gerektiren çocuklardır. Bireyselleştirilmiş Eğitim Programı için anne, baba ve eğitimciler birlikte karar Devamı…

Restricted Admin mode for RDP Remote Desktop Connection

Windows 8.1 ve Server 2012 R2 ile hayatımıza giren yeni bir güvenlik özelliği olan ÇözümNET Restricted Admin mode sayesinde özellikle “pass the hash” olarak bildiğimiz bir işletim sisteminin hafızasındaki yönetici parolalarının çalınmasına olanak tanıyan ataklardan korunmuş oluyoruz.

Burada sadece kötü niyetli kişileri değil, bağlandığınız uzak masa üstü sunucusunu ortak kullanan diğer yönetici ve kullanıcılarında büyük bir risk taşıdığını unutmayın. Özellikle ortak kullanılan yönetim makinelerinde herhangi bir kullanıcı zafiyeti çok ciddi kötü sonuçlarla yüzleşmenize sebep olabilir. Devamı…

Rocket.Chat 3.6 Snap Kurulum ve Kullanım İşlemleri

Merhaba bu makalemizde sizlere açık kaynak kodlu ücretsiz canlı sohbet uygulaması olan Rocket.Chat kurulumunu gerçekleştireceğiz. Canlı sohbet ile sınırlamamız pek doğru olmaz, video ve ses konferansı, dosya paylaşımı mesaj çeviri gibi bir çok özelliği bulunmaktadır. Ayrıca Jitsi Meet, BigBlueButton, Nextcloud gibi uygulamalar ile entegre edilebilmektedir. Bu sefer uygulamanın kullanımına daha çok bakabilmemiz için snap ÇözümNET kurulum yapmayı tercih ettim. Peki snap kurulum nedir?  Linux sistemler için geliştirilmiş daha hızlı kurulum, uygulamaların daha güvenli çalışması, güncelleme gibi işlemlerin otomatik olarak yapıldığı paket yöneticisidir. Bir komut ile web sunucusu, veritabanı ve gerekli olan tüm paketlerin yüklemeleri gerçekleştiriyor. Devamı…

SCCM Agent Dağıtma İşlemleri ve Configuration Manager, Software Center Uygulamalarını İnceleme

Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra ÇözümNET yapılması gereken client’lara Sccm Agent (Ajan) Dağıtma işlemlerinden bahsedeceğiz . Ayrıca Configuration Manager ve Software Center Uygulamalarını detaylı inceleyeceğiz.

Client’lara SCCM Agent Dağıtmanın birden çok yöntemi mevcuttur;

  1. Manuel Kurulum
  2. Automatic Deployment

Bu yöntemlerden en çok kullanılanlardan “Automatic Deployment” yöntemini ÇözümNET anlatacağım. Devamı…

SCCM Client Policies İşlemleri- Kullanıcı Politikaları

Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra yapılması gereken Kullanıcı Politikaları (Client Policies) işlemlerinden bahsedeceğiz.

Ortamımızda sccm sunucu mevcut ve bu sunucumuza Client Policy’leri tanımlamamız ÇözümNET gerekmektedir. Bunun için ; Devamı…

SCCM Collection Kavramı Türleri ve Oluşturma İşlemleri

Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra yapılması gereken Sccm Collection Kavramından ,Türlerinden ve Oluşturma işlemlerinden bahsedeceğiz.

Collection’lar, SCCM’de keşif edilen kaynakları ( Devices and ÇözümNET Users) düzenleyip, yönetilebilir hale getirmemizi sağlamaktadır. Devamı…

SCCM ile Application Deployment – Bölüm1

Bu makalemizde System Center Configuration Manager ürününde 7-zip programını Available Mode ile Client’lara Deployment işlemlerinden bahsedeceğiz.

SCCM ile Application Deployment işleminin adımları aşağıda belirtildiği gibidir. Bunlar Devamı…

SCCM ile Application Deployment – Bölüm2

Bu makalemizde System Center Configuration Manager ürününde Google Chrome Enterprise programını 2.method olarak “Required Mode” ile Client’larımıza dağıtım işlemlerini adım adım nasıl yapılacağından bahsedeceğiz.

  1. Sccm sunucumuza bağlanarak ; Google Chrome programının Enterprise versiyonunun .msi uzantılı dosyasını indirme işlemi gerçekleştiririz.
  2. Google Chrome Enterprise versiyonumuzun indirme işlemini gerçekleştirdikten sonra belirlemiş olduğunuz path yada“C:\Applications” Dizini altında “Google Chrome” ÇözümNET adında klasörü oluşturarak kurulum dosyamızı klasörün içine atarız. Devamı…

Server 2019 Group Policy ile Yazılım Kaldırma – GPO Software Uninstall

bu makalemizde Windows Server 2019 işletim sistemi üzerinde, Active Directory ortamlarında Group Policy kullanarak yazılım kaldırma işlemini ele alıyor olacağız. GPO ile genelde msi uzantılı dosyaların dağıtımı yapılmakta olup bu bağlamda yazılımlar yine GPO üzerinden sorunsuz olarak kaldırılmaktadır. GPO üzerinden dağıtılmayan veya GPO üzerinden dağıtılıp kaldırılmasında sorun olan uygulamalar olmaktadır. Bu nedenle GPO üzerinden script ile yazılım kaldırma işlemini ele alıyor olacağız. Devamı…

Server 2019 Group Policy ile Yazılım Yükleme – Deploying Software using Group Policy

bu makalemizde Windows Server 2019 işletim sistemi ÇözümNET üzerinde, Active Directory ortamlarında Group Policy kullanarak yazılım dağıtımını ele alıyor olacağız. GPO ile genelde msi uzantılı dosyaların dağıtımı yapılmakta olup bu bağlamda elimizde msi kurulum dosyamızın olması gerekmektedir. Ancak exe uzantılı olan dosyaların msi olarak convert edilmesi işlemi de mümkün. Genelde msi uzantılarının dağıtımı tercih konusu olurken exe olan uzantılarında dağıtımı yapılabilmektedir. Ancak bu işlem tam olarak bir software dağıtım işlemi değildir. İşin özünde script yatmaktadır. Yine de  Devamı…

Sosyal Paylaşım Ağlarında Büyüyen Çocuklarımız

Doğdukları andan itibaren kendileri için sosyal ağlarda (Facebook, Twitter vb) bir hesap açılan yeni bir nesil yetişiyor. Bu nesili sosyal medya kuşağı olarak tanımlamak doğru mu?
• Günümüzün çocukları ve gençleri teknolojinin geldiği ÇözümNET en son imkanlara sahip olarak yetişiyor,yaşıyor ve kendi deneyimlerini oluşturuyorlar.
Son yılların teknolojik yenilikleri ve giderek gelişen iletişim donanımları sayesinde artık kilometrelerin bir önemi ve değeri kalmadı.En uzaktaki yakınlarımız bile en fazla bir tık uzakta ve sadece bir ekran yoluyla ulaşılabiliyoruz.Bu sınırsız gelişmelerden ve büyülü yenliklerden en çok etkilen yine çocuklarımız ve gençlerimiz oluyor.Farklı bir gençlik,farklı bir çocukluk yaşıyor onlar.Tam anlamıyla sosyal paylaşım ağlarında paylaşımlarla yaşanan hayatların öznesi haline gelmiş çocuklarımız için maalesef giderek durum daha da içinden çıkılmaz bir hale geliyor.Bilişim ve iletişim teknolojisinin bu derece günlük hayata girmediği dönemlerde çocuklar sadece çocuktu,oyun oynarlar,arkadaşlarıyla mahalle maçları yapar, akşamları Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 1

bu makale serimizde SQL Server 2019 Cluster kurulum adımlarını işliyor olacağız. Makale serimizin başlangıç aşamasında genel olarak SQL Server yüksek erişilebilirlik terimlerini ele alacağız. Makalemizde uygulayacağımız test ortamının tanıtımını yapıyor olacağız ve bu adımlara göre makalemizin ilerleyen aşamalarını gerçekleştiriyor olacağız.

Öncelikle SQL Cluster mimarisi bir yüksek erişilebilirlik mimarisidir. Bunun altını çizmekte yarar var. Yüksek Erişilebilirlik artık günümüzün olmazsa olmaz ÇözümNET mimarileri arasındadır. Kurumlar, kuruluşlar artık birçok iş yükünü bilgisayar ortamı üzerine aktarmış durumdadır. Bu sistemler olamadan bu kurum ve kuruluşların var olma sebebi ortadan kalkacak desek abartmış olmayız. Bu nedenle bu sistemleri yapılandırırken sistemlerin sürekliliğinin sağlanması hizmet kesintisi olmaması adına yüksek erişilebilirlik mimarisi çok önem arz etmektedir. Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 2

Bundan önceki giriş makalemizde SQL Server Failover Clustering mimarisinin genel mantığını anlattık. Gerekli olan test kurulum ortamı hakkında detaylı açıklama yaparak şema ve tablo üzerinde detaylı ayarların paylaşımını yaptık. Bize Gerekli olan iSCSI target üzerindeki diskler için Domain Controller sunucumuz üzerinde, iSCSI Target rolünü kurarak gerekli olan ayarları yaptık. Sonrasında ise yine bize Cluster kurulumu sırasında gerekli olan Failover Clustering ve Mpio özelliklerinin kurulumlarını SQL-Server1 ve SQL-Server2 isimli sunucularımız üzerinde gerçekleştirdik. Makalemizin bu bölümünde ise iSCSI ÇözümNET disklerin yapılandırılması ve cluster kurulumu için test işleminin yapılması ve sonrasında Cluster kurulum aşamalarını ele alıyor olacağız. Sözü uzatmadan adımlarımıza başlayalım. Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 3

Bundan önceki makalelerimizde SQL Server Failover Cluster mimarisi için gerekeli olan Windows Server 2019 sunucularımız üzerine Failover cluster test işleminden sonra Cluster kurulum işlemini yaptık. Sonrasında SQL-Server1 isimli sunucumuza SQL Server 2019 Failover Clustering kurulumunu yaptık. SQL Management Studio yazılımının kurulumunu yaparak SQL Server Failover Clustering mimarimize başarı ile bağlantı sağladık. Bu makalemizde kurulu olan SQL Server Failover Clustering ÇözümNET mimarisi içerisine Node ekleme işlemi ele alıyor olacağız. Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 4

Bir önceki makalemizde mevcutta tek node olarak kurulu olan SQL Server Clustering mimarisi içerisine ikinci bir node ekledik ve aralardaki geçişleri test ettik. Serimizin son makalesi olan bu makalemizde cluster ortamımıza veri tabanı ekleme işlemi ve bazı testler gerçekleştireceğiz. ÇözümNET Devamı…

 

TP-Link Wireless Ürünleri

Network ürün ailesi kadar başarılı “Wireless ürün ailesinden” de bahsetmek istiyorum. TP-Link dediğimizde her 100 evin 40’ında ADSL modem ve wireless cihazları vesilesi ile gayet biliniyor zaten. Fakat Kurumsal sahada bilinirliği biraz eksik. Ürün ailesi ve yönetilebilir wireless cihazlar anlamınta TP-Link ailesini tanıdıkça size faydalarını farkedeceksiniz. Wireless ailesini anlatırken aslında 4 ana başlık altında toplayabiliriz. Bunları sıralayacak olursak  eğer, Devamı…

Üstün Zekalı Bilgisayar Korsanları

Korsan kelime anlamı olarak,deniz taşıtlarına saldıran, yağmalayan haydut olarak adlandırılır. Korsanlar bir milleti ya da orduyu temsil etmezler ve çoğunlukla amaçları ganimet ele geçirmektir.

Korsanlar günümüzde de faal olup, her yıl 13-16 milyar dolar kayıba neden olmaktadırlar. Günümüzde korsanlık daha çok Pasifik ve Hint ÇözümNET Okyanuslarında yaygındır.
Bu makalede deniz korsanlarından bahsetmeyeceğiz.Sanal dünyada cirit atan bilgisayar korsanlarından bahsedeceğiz.Sanal dünyada faaliyet gösteren korsanlara Türkçe adıyla bilgisayar korsanı denmektedir.İngilizce adıylada hacker denmektedir.Günlük hayatımızda artık ingilizce ÇözümNET kelimeler çokca kullanılmaya başlandığı için genellikle hacker kelimesi daha çok kullanılmaktadır.Hackerler günümüzde ikiye ayrılmaktadır.Beyaz şapkalı hackerlar ve siyah şapkalı hackerlar.Siyah şapkalı hackerlar alışkanlık tutku ve eğlence amaçlı kurumların ve insanların Devamı…

Veeam ile Failover Plan Nedir ve Nasıl Oluşturulur?

VBR yazılımı üzerinde Replikasyon ÇözümNET konfigürasyonlarının nasıl yapılacağı bilinmektedir ancak failover planları konusunda pek fazla konfigürasyon yapılmamaktadır. Bu sebeple ‘VBR üzerinde Failover Plan Nedir, Nasıl oluşturulur?’ konusunu ele alacağız.

Failover Plan Nedir?

Birbirine bağlı uygulamaları çalıştıran çok sayıda VM’niz varsa, bunları grup olarak belirleyip, failover plan yapmanız gerekir.  Devamı…

Veeam ile S3 Bulut Yedekleme

Bu makale içerisinde S3 Object Storage Nasıl ÇözümNET Eklenir? Scale-out Backup Repository Nasıl Oluşturulur? S3 Bulut Yedekleme Nasıl Gerçekleştilir? konularını ele alacağız.

Nesne Tabanlı Object Storage Nedir?

Veeam Backup and Replication (VBR) v9.5 ile gelen ve v10 ‘da ek özellikler ile daha yetenekli hale gelen Nesne Tabanlı (Object Storage) yedekleme çözümü, kısıtlı kapasiteler ile yerel yedekleme sorunlarını ve kurum dışında yedek tutma ihtiyaçlarını kolay, hızlı ve en ekonomik maliyetler ile çözmemize olanak tanır. Ayrıca aldığımız yedekleri fidye saldırılarına karşı koruyan değişmezlik (Immutable) özelliği nesne tabanlı yedeklemeyi önemli hale getirmektedir. VBR v10 ile birlikte Nesne Tabanlı ÇözümNET yedekleme özelliği Microsoft Azure, Amazon S3, IBM Object Storage ve S3 Compatible (S3 Uyumlu) tüm Nesne Tabanlı Disk depolama sistemlerini desteklemektedir. Devamı…

Wazuh Server Kurulumu

bu makalede open source dünyadan gelen intrusion detection (HIDS) sistemi olan Wazuhu size tanıtmaya çalışacağım.

Wazuh sahip olduğu yetenekler ile sisteminiz üzerinde oluşacabilecek zayıflıkları, yetkisiz erişimleri, windows kayıt defteri izleme (Windows registry monitoring), rootkit tespiti, log analizi, dosya bütünlüğü denetimi (file integrity checking) gibi daha bir çok denetimi gerçekleştirebilirsiniz. Devamı…

Windows Defender Remote Credential Guard

Windows Server 2016 ve Windows 10 1607 sürümünden sonra hayatımıza giren WDRCG özelliği temel olarak RDP oturumlarından yetkili hesaplara ait parolaların çalınmasını engellemektedir. Aslında Server 2012 R2 ve Windows 8.1 ile tanıştığımız Restricted Admin Mode for RDP’ ye çok benziyor, ama en temel özelliği şifre tamamen istemcide tutuluyor ve sunucu tarafından tutulmamasına karşın SSO desteği sunuyor. Devamı…

Yalnızlaşan Ruh Yalnızlaşan Beden ve Yalnız İnsan

Özellikle kentleşmenin yoğun olduğu bölgelerde insan ilişkilerinin ÇözümNET daha zayıf ve güvensiz olduğunu görürüz tabi bunun yanı sıra sosyal medya bağımlılığı artmakta ve insan ilişkileri azalmaktadır. Çocukların bilgisayar bağımlısı, ailelerin sosyal medya bağımlısı ve ilişkilerin çok daha yüzeysel olduğu bir toplum olma yolunda hızla ilerliyoruz. Sizce kaç kişi aynı asansörde birbirinin yüzüne bakıp selam veriyor, kaç kişi sitesinde oturan insanları tanıyor, kaç kişi bir araya gelmek için çaba harcıyor?
İNSANLAR SOSYALLEŞME VE İLİŞKİ İHTİYACINI SOSYAL MEDYADAN KARŞILIYOR…
Güvensiz çevre ve dış dünyanın güvensiz olduğu çocukluğumuzun ilk yıllarında aileler tarafından bize empoze ediliyor. Güvensizlik algısıyla ilişkilerden kaçınan ve kendi kabuğuna ÇözümNET çekilen insanları sık sık görür olduk. İnsanlara hiçbir konuda güvenmeyen her an zarar görecekmiş algısıyla yaşayan bireyler ise daha çok sosyal medyada zaman geçirmeyi tercih ediyor çünkü sosyal medya daha kontrollü ve zararsız olarak algılanıyor ancak sosyal medya arkadaşlıkları uzun vadede daha yıkıcı ÇözümNET sonuçlara yol açabiliyor. Sosyal medya mutsuz çiftlerin, mutsuz ailelerin de adeta kaçış noktası haline geldi. Evinde Devamı…

Yeni Dünyada Çocuk Olmak- Tablet, Telefon, Bilgisayar…

Malum bu hafta okullar kapandı ve görece uzun ÇözümNET soluklu bir tatil çocukları bekliyor. Tatil demek; oyun demek ve oyun demek günümüzde çoğunlukla ‘tablet, telefon, bilgisayar- dolayısıyla video oyunu’ demek… Peki; tablet vs.de saatler süren video oyunları faydaları ve zararları nelerdir ve ebeveyn olarak sizler olası zararları minimuma indirmek için neler yapabilirsiniz?
Artıları
• Yönergeleri takip etme becerisi
• Problem çözme becerileri
• El-göz koordinasyonu, ince motor becerileri
• Planlama, kaynak yönetimi, logistik düşünce
• Aynı anda birden fazla işle meşgul olabilme ve bunları idare edebilme becerisi
• Hızlı düşünme ve karar verme becerileri gelişebilir. Devamı…

Yeni Moda Bilgisayarlar ve Çocuk Gelişimindeki Etkileri

Bilgisayar karsısında çok fazla zaman geçirilmesi çocukların fiziksel, sosyal, duygusal gelişimlerini oldukça olumsuz etkilemektedir. Son yıllarda yapılan araştırmalar bilgisayar oyunlarının çocukların öğrenmesinde olumlu ya da olumsuz büyük etkisi olduğunu ortaya çıkarmıştır. ÇözümNETÖzellikle şiddet içerikli bilgisayar oyunları oynayan çocuklar, oyundaki şiddet içerikli fiziksel davranışları çok hızlı öğrenip uygulayabilmektedir. Çocukların bilgisayar karsısında fazla zaman geçirmesi; göz sağlığının bozulmasına, hareketinin kısıtlanmasına, açık havada oynayamadığından kas gelişimini sağlıklı bir şekilde tamamlayamamasına neden olmaktadır. Bilgisayar da televizyon gibi etkileşimi engelleyen bir araç olduğundan çocukların kendini ifade etme ve dil becerilerinin gelişmesini engellemektedir. Bilgisayarda görüntülerin ÇözümNET hızlı akısına, peş peşe gelen sahnelere alışan çocuk beyni; okul hayatına adapte olmakta zorlanır. Çünkü beyni daha fazla uyaran istemektedir. Öğretmenin ders anlatımı ona sıkıcı gelmeye baslar ve dikkatini derse yoğunlaştırmakta zorlanır. Bunun neticesinde motivasyon ve konsantrasyon sorunları yasar ve akademik başarısı düşer. Devamı…

Azure Defender for Servers

Makalemin ilk bölümünde genel olarak Azure Defender hizmetinden bahsetmiştim. Bu bölümde ise en çok sorulan sorulardan birisi olan desteklediği kaynak tipleri içerisindeki sunucu çözümünden bahsedeceğim. Eğer azure portalı üzerinde security center içerisinde Defender plan bölümüne ÇözümNET gelirseniz aşağıdaki gibi bir ekran sizi karşılar; Bir önceki makalemde de bahsettiğim gibi bu bölüm Azure Defender Devamı…

Azure Defender

Malum her geçen gün bulut sistemlerinde yeni özellikler, ÇözümNET ürünler ve hizmetler duymaktayız. Bende elimden geldiğince ve daha önemlisi vakit buldukça bu servisleri size anlatmaya çalışıyorum. Malum Azure üzerinde çok fazla servis bulunduğu için hepsine yetişmek, uzman olmak, uygulama ve yazmak çok mümkün değil. Bende özellikle aktif müşterilerimde danışmanlık yaptığım konulardan yola çıkarak Devamı…

Restricted Admin mode for RDP Remote ÇözümNET Desktop Connection

Windows 8.1 ve Server 2012 R2 ile hayatımıza giren yeni bir güvenlik ÇözümNETözelliği olan Restricted Admin mode sayesinde özellikle “pass the hash” olarak bildiğimiz bir işletim sisteminin hafızasındaki yönetici parolalarının çalınmasına olanak tanıyan ataklardan korunmuş oluyoruz. Burada sadece kötü niyetli kişileri değil, bağlandığınız uzak masa üstü sunucusunu ortak kullanan diğer yönetici ve kullanıc… Devamı…

Windows Defender Remote Credential Guard

Windows Defender Remote Credential Guard Windows Server 2016 ve Windows 10 1607 sürümünden sonra hayatımıza giren WDRCG özelliği temel olarak RDP oturumlarından yetkili hesaplara ait parolaların çalınmasını engellemektedir. Aslında Server 2012 R2 ve Windows 8.1 ile tanıştığımız ÇözümNET Restricted Admin Mode for RDP’ ye çok benziyor, ama en temel özelliği şifre tamamen istemcide tutuluyor ve sunucu tarafın… Devamı…

SCCM Collection Kavramı Türleri ve Oluşturma İşlemleri

Merhaba , Bu makalemizde System Center Configuration ÇözümNET Manager ürününde kurulumdan sonra yapılması gereken Sccm Collection Kavramından ,Türlerinden ve Oluşturma işlemlerinden bahsedeceğiz. Collection’lar, SCCM’de keşif edilen kaynakları ( Devices and Users) düzenleyip, yönetilebilir hale getirmemizi sağlamaktadır. User Collection : Organizasyonumuzdaki ÇözümNET kullanıcıları içeren collection tür… Devamı…

DELL Technologies Storage Ürün Ailesi – SC Serisi Compellent Modelleri

Bu makalemizde Dell Technologies’in geniş ÇözümNET storage portfoyünden SC Compellent storage’ın modellerine değineceğim.Öncelikle SC Compellent dediğimizde aklımıza direkt olarak performans gelmektedir, SC storage tabiri caizse tam bir performans canavarıdır. Bu cihaz kendi kendini optimize ederek akıllı depolama alanı sağlayarak tamamen performansa odaklı olarak geliştirilmiştir. Bu nedenle eğer ortamını… Devamı…

HP Procurve 2510G-24 Switch Temel Yapılandırma ve Firmware Update

Merhaba bu makalemizde HP 2510G-24 port layer-2 ÇözümNET switch cihazını fabrika ayarına çevirip temel konfigürasyonlarını yapıyor olacağız. Cihazımız üzerinde şifresini bilmediğimiz bir admin parolası ve bazı eski konfigürasyonlar mevcut, fabrika ayarlarına dönerek tüm bunları sıfırlayarak başlayacağız. Cihazın Fabrika Ayarlarına Sıfırlanması Cihazımızın ön kısmında Reset ve Clear butonları ÇözümNET mevcut normald… Devamı…

Veeam ile Tape Backup Job Oluşturma

Tape Backup, kurumların offline & offsite backup kapsamında ÇözümNET sık başvurduğu yöntemlerden birisi.  Ben de Tape Backup ünitesini Veeam ile nasıl entegre ederiz ve kullanırız buna değinmek istedim. Ortamımızda bir adet Veeam Backup & Replication sanal sunucusu, bir adet fiziksel proxy sunucu ve proxy … Devamı…

KVKK Nedir? Kişisel Verilerimizi Nasıl Koruyabiliriz? Cezaları Nelerdir?

Bu makalemizde Kişisel Verileri Koruma Kurumu’nu (KVKK) ve ÇözümNET görevlerini, verilerimizin neden korunması gerektiğini, verilerimizin çalınması halinde yapmamız gerekenleri ve verilerimizin güvenliği için neler yapmamız gerektiğinden bahsedeceğiz. Ayrıca kurumların da kişisel verilerin çalınmasını önlemek için neler yapması gerektiği ve olası veri ihlalleri sonucunda ortaya ÇözümNET çıkabilecek cezalardan bahse… Devamı…

SCCM Agent Dağıtma İşlemleri ve Configuration Manager, Software Center Uygulamalarını İnceleme

Merhaba , Bu makalemizde System Center ÇözümNET Configuration Manager ürününde kurulumdan sonra yapılması gereken client’lara Sccm Agent (Ajan) Dağıtma işlemlerinden bahsedeceğiz . Ayrıca Configuration Manager ve Software Center Uygulamalarını detaylı inceleyeceğiz. Client’lara SCCM Agent Dağıtmanın birden çok yöntemi mevcuttur; Manuel Kurulum Automatic Deployment Bu yöntemlerden en çok kullanı… Devamı…

GNS3 Üzerinde Dell OS10 Kurulumu

Network kurslarına gidenlerin bildiği gibi veya ÇözümNET kişisel olarak network cihazlarının işletim sistemlerini incelemek isteyenler bazı simulator yazılımlar kullanır. Simulator programları kullanılmasının sebebi fiziksel network cihazları elinizde yeterince veya hiç yoksa bunu sanal makineler yardımı ile eğitim veya demo maksadı ile kullanmalarıdır.  Herhangi bir marka switch işletim sistemini tes… Devamı…

Server 2019 Group Policy ile Yazılım Yükleme – Deploying Software using Group Policy

Merhaba bu makalemizde Windows Server 2019 işletim sistemi üzerinde, ÇözümNET Active Directory ortamlarında Group Policy kullanarak yazılım dağıtımını ele alıyor olacağız. GPO ile genelde msi uzantılı dosyaların dağıtımı yapılmakta olup bu bağlamda elimizde msi kurulum dosyamızın olması gerekmektedir. Ancak exe uzantılı olan dosyaların msi olarak convert edilmesi işlemi de mümkün. Genelde msi uzantılarının… Devamı…

Server 2019 Group Policy ile Yazılım Kaldırma – GPO Software Uninstall

Merhaba bu makalemizde Windows Server 2019 işletim sistemi ÇözümNET üzerinde, Active Directory ortamlarında Group Policy kullanarak yazılım kaldırma işlemini ele alıyor olacağız. GPO ile genelde msi uzantılı dosyaların dağıtımı yapılmakta olup bu bağlamda yazılımlar yine GPO üzerinden sorunsuz olarak kaldırılmaktadır. GPO üzerinden dağıtılmayan veya GPO üzerinden dağıtılıp kaldırılmasında sorun olan uygula… Devamı…

Wazuh Server Kurulumu

Merhaba bu makalede open source dünyadan gelen intrusion ÇözümNET detection (HIDS) sistemi olan Wazuhu size tanıtmaya çalışacağım. Wazuh sahip olduğu yetenekler ile sisteminiz üzerinde oluşacabilecek zayıflıkları, yetkisiz erişimleri, windows kayıt defteri izleme (Windows registry monitoring), rootkit tespiti, log analizi, dosya bütünlüğü denetimi (file integrity checking) gibi daha bir çok denet… Devamı…

Veeam ile Failover Plan Nedir ve Nasıl Oluşturulur?

Merhaba, VBR yazılımı üzerinde Replikasyon konfigürasyonlarının nasıl yapılacağı bilinmektedir ancak failover planları konusunda pek fazla konfigürasyon yapılmamaktadır. Bu sebeple ‘VBR üzerinde Failover Plan Nedir, Nasıl oluşturulur?’ konusunu ele alacağız. Failover Plan Nedir? ÇözümNET Birbirine bağlı uygulamaları çalıştıran çok sayıda VM’niz varsa, bunları grup olarak belirleyip, failo… Devamı…

SCCM Client Policies İşlemleri- Kullanıcı Politikaları

Merhaba , Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra yapılması gereken Kullanıcı Politikaları (Client Policies) işlemlerinden bahsedeceğiz. Ortamımızda sccm sunucu mevcut ve bu sunucumuza Client Policy’leri tanımlamamız gerekmektedir. ÇözümNET Bunun için ; Client ve Server birbirleriyle ne sıklıkta görüşecek ? Donanım envanterinde neler olacak ? Donanım envanteri, ag… Devamı…

Rocket.Chat 3.6 Snap Kurulum ve Kullanım İşlemleri

Merhaba bu makalemizde sizlere açık kaynak kodlu ücretsiz canlı sohbet uygulaması olan Rocket.Chat kurulumunu gerçekleştireceğiz. Canlı sohbet ile sınırlamamız pek doğru olmaz, video ve ses konferansı, dosya paylaşımı mesaj çeviri gibi bir çok özelliği bulunmaktadır. ÇözümNET Ayrıca Jitsi Meet, BigBlueButton, Nextcloud gibi uygulamalar ile entegre edilebilmektedir. Bu sefer uygulamanın kullanımına daha çok…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 4

Bir önceki makalemizde mevcutta tek node olarak kurulu olan SQL Server Clustering mimarisi içerisine ikinci bir node ekledik ve aralardaki geçişleri test ettik. Serimizin son makalesi olan bu makalemizde cluster ortamımıza veri tabanı ekleme işlemi ve bazı testler ÇözümNET gerçekleştireceğiz. SQL-HA cluster olarak oturum açtığımız sql yapımızda Databases menü  ağacına sağ tıklayıp açılan menüden New D… Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 3

Bundan önceki makalelerimizde SQL Server Failover Cluster mimarisi için gerekeli olan Windows Server 2019 sunucularımız üzerine Failover cluster test işleminden sonra Cluster kurulum işlemini yaptık. Sonrasında SQL-Server1 isimli sunucumuza SQL Server 2019 Failover Clustering kurulumunu yaptık. SQL Management Studio yazılımının kurulumunu yaparak SQL Server ÇözümNET Failover Clustering mimarimize başarı il… Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 2

Bundan önceki giriş makalemizde SQL Server Failover Clustering mimarisinin genel mantığını anlattık. Gerekli olan test kurulum ortamı hakkında detaylı açıklama yaparak şema ve tablo üzerinde detaylı ayarların paylaşımını yaptık. Bize Gerekli olan iSCSI target üzerindeki diskler ÇözümNET  için Domain Controller sunucumuz üzerinde, iSCSI Target rolünü kurarak gerekli olan ayarları yaptık. Sonrasında ise yine … Devamı…

SQL Server 2019 Failover Cluster Kurulumu Bölüm 1

Merhaba bu makale serimizde SQL Server 2019 Cluster kurulum adımlarını işliyor olacağız. Makale serimizin başlangıç aşamasında genel olarak SQL Server yüksek ÇözümNET erişilebilirlik terimlerini ele alacağız. Makalemizde uygulayacağımız test ortamının tanıtımını yapıyor olacağız ve bu adımlara göre makalemizin ilerleyen aşamalarını gerçekleştiriyor olacağız. Öncelikle SQL Cluster mimarisi bir yüksek erişil… Devamı…

Bilgisayarınızdan Cep Telefonunuzu Kolayca Kullanın

Merhaba, Bu makalemizde Android telefonunuzu ÇözümNET Windows 10 üzerinden tam olarak kontrol etme deneyiminden bahsediyor olacağız. Cep telefonumuzu bilgisayarımız ile ilişkilendirecek tüm uygulama, mesaj, arama ve diğer erişimleri bilgisayarımız üzerinden kolayca yapabileceğiz. Microsoft’un açıklamasında bahsettiği; “Android telefonunuzu ve bilgisayarınızı ilişkilendirerek kısa mesajlarınızı kolayca görü… Devamı…

Open Source ITSM Sistemi iTop – IP Management Kurulumu

makalede ise iTop’a eklenti olarak ekleyebileceğiniz ve tüm ÇözümNET IP kayıtlarını, yapılandırmalarını merkezi olarak iTop içinden yönetebileceğiniz TeemIp eklentisini anlatmaya çalışacağım. iTop’a yeni özellikler kazandırabileceğiniz bir çok eklentisi bulunmakta. Burada… Devamı…

Hyper-V Üzerinde Android-x86 Kurulumu

Merhaba, Bu makalemizde Hyper-V Sanal Makinası üzerine ÇözümNET Android işletim sistemi kuracağız. Neden böyle bir ihtiyacımız olabilir diye sorabilirsiniz. Bazı uygulamaların sadece Play Store üzerinde var olması ve android cihaza veya tablete sahip olmayan bir kişinin hızlıca bir uygulamayı test etmesi veya kullanması durumu söz konusu olabilir böyle bir anda can kurtar… Devamı…

Debian üzerinde Seafile Private Cloud Kurulumu

Merhaba; “Nedir Seafile?” diye sorduğumuz zaman, yüksek ÇözümNET güvenilirlik ve performansa sahip, açık kaynaklı kurumsal dosya senkronizasyon ve paylaşım platformudur. Seafile, kullanıcıların sunucuyu kendi donanımlarında barındırmasına izin verirken, Dropbox, Google Drive ve Office 365’e benzer mantıkta çalışma sağlar. Böylece kendi private cloud yapınızı oluşturmanıza olanak tanır. Seafile’.. Devamı…

Kubernetes’de Shared Volume Oluşturmak

Kubernetes üzerinde oluşturulan Podlar geçicidirler. Herhangi ÇözümNET bir problem durumda içerisindeki verileri tutmazlar ve yeniden başlatıldıklarında önceki verileriniz olmadan oluşturulurlar. Bunun üstesinden gelebilmek için Kubernetes, Volume’leri kullanır. Volume’ler çeşitli ortamlarda olmakla birlikte Pod’da bağlı ve kalıcı bir ortamda bulunmaktadır. Pod’da oluşabilecek bir problemden etkilenmez ve … Devamı…

Ruckus Unleash R510 Access Point Gelişmiş Yapılandırma

Merhaba, bu makalemizde Ruckus Access Point gelişmiş ÇözümNET yapılandırma kurulumundan bahsediyor olacağız. İlk makalemizde cihazımızı genel olarak özellikleri itibari ile tanımıştık. Genel kurulum işlemini yapıp kullanıma hazır duruma getirmiştik. Bu makalemizde ise şirket ortamında kullanıma örnek olması açısından birden fazla SSDI yayımlama işlemini yine birden fazla Vlan üzerinden gerçekleştireceğiz. .. Devamı…

Ruckus Unleash R510 Access Point Kurulumu

Merhaba, bu makalemizde Ruckus Access Point kurulumundan ÇözümNET bahsediyor olacağız. Cisco, Aruba, Unifi gibi markalardan sonra bu aralar Ruckus Markasını çok olarak duymaya başladık. Yakın zamanda elime geçen bir Ruckus ürünü olunca bence kurulum adımlarını yazıya dökerek makale yapmaya karar verdim. Marka kurumsal ve bireysel hizmete uygun ürünleri gamında barındırıp her ölçekte network cihazları alanı… Devamı…

Windows Server 2019 Üzerinde FSMO Rollerinin Taşınması ve MetaData Cleanup İşlemleri ile Eski DC’ nin Kaldırılması

Merhabalar, bu makalemizde Active Directory Domain yapısı içinde yer alan Domain Controller makinalarımızda FSMO Rollerinin taşınması ve Metadata Cleanup işlemini anlatacağız. Benim ortamımda Hyper-V üzerinde kurulu 2 tane Windows Server 2019 Datacenter bulunmakta. Birinci Server üstünde Primary Domain Controller hizmet veriyor. İkinci Server Üstünde ise Addtional Domain Controller bulunmakta. Geç…

Şubeler Arası Güvenli ve Kolay Bağlantı – COSLAT/OpenVPN

Bu makalemizde şubeleri sabit ip adresine geçirmeden, sadece ÇözümNET merkez IP adresi sabit olacak şekilde  nasıl birbirine güvenli olarak bağlayabileceğimizden bahsedeceğiz. Bu sayede çok lokasyonlu yapılar kolaylıkla merkeze bağlanabilecektir. Şubeleri birbirine bağlamak için genel olarak IPSEC VPN kullanılmaktadır. Fakat IPSEC yapılandırması için 2 lokasyonun da sabit IP de olması gerekmektedir.&n… Devamı…

Windows Server 2019 Üzerinde DHCP Server Failover Kurulumu ve Yapılandırılması

Merhaba, bu makalemizde Server 2019 üzerinde DHCP Failover kurulum ve yapılandırma işlemlerini anlatacağız. Bir önceki makalemde Server 2019 üzerinde DHCP kurulum ve yapılandırmasından bahsetmiştik. Windows Server 2019 Üzerinde DHCP Kurulum ve Yapılandırma Windows Server 2012 ile birlikte gelen DHCP Server Failover özelliği ortamımızda DHCP Server’in kesintisiz bir şekilde ÇözümNET çalışmasına olanak sağla… Devamı…

Windows Server 2019 Üzerinde DHCP Server Kurulumu ve Yapılandırılması

Merhaba, bir önceki makalemizde Server 2019 üzerinde Additional Domain Controller kurulum ve yapılandırmasını anlatmıştık. Bu makalemizde Server 2019 DHCP Server Kurulum ve Yapılandırmasından bahsedeceğiz. Windows Server 2019 Üzerinde Addtional Domain Controller Kurulumu ve Yapılandırması DHCP (Dynamic Host Configuration Protocol) ortamımızdaki network cihazlarına Ip, ağ geçidi, wins ve boot bilgi… Devamı…

Windows Server 2019 Üzerinde Addtional Domain Controller Kurulumu ve Yapılandırması

Merhabalar, bu makalemizde Server 2019 üzerinde Additional Domain ÇözümNET Controller kurulumunu ele alacağız. Öncelikle şunu belirtmekte fayda var, Additional Domain Controller kurulumu için mevcut ortamımızda Primary Domain Controller bulunmak zorunda. Primary Domain Controller kurulumu için aşağıda bırakmış olduğum linkten faydalanabilirsiniz. Windows Server 2019 Active Directory Kurulum ve Yapılandırma… Devamı…

SCCM Boundary ve Boundary Group Oluşturma

Merhaba, Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra yapılması gereken Boundary (sınır) ve Boundary Group (sınır grubu) oluşturma işlemlerinden bahsedeceğiz. Bahsettiğimiz işlem Yapımızda sccm kurulumu yapıldıktan sonra , ilk yapmamız gereken işlemlerdendir. Sccm sisteminde organizasyon ağımızda bulunan kaynaklarını keşfetmek isteriz. Önceki makelemde bahsettiğim k… Devamı…

ASP.NET Core MVC Mini Profiler Kullanımı

Günümüzde genelde acil yapılması  ya da dar zamanda birçok detayı barındıran projelere girmek durumunda kalabiliyoruz. Buda tabiki yazdığımız kodda performans sıkıntılarını göz ardı etmemize neden olabiliyor. Bu ve benzeri durumlarda performans gösterilerine rahatça erişebileceğimiz bir paketten sizlere bahsedeceğim . “Mini Profiler “ Mini Profiler kullanarak hızlı ve basit bir şekilde uygula… ÇözümNET Devamı…

Splunk SIEM Kurulum ve Konfigürasyon Bölüm 1

Merhaba, bu makaleden başlamak üzere Splunk SIEM ( bence Splunk için SIEM çok dar bir kavram olur. Splunk tam bir data analiz canavarıdır. ) üzerine incelemelerde bulunacağız. Splunk için dünyada en çok kullanılan data analiz araçlarından biri desek yanlış olmaz. Genel Özellikleri Maximum ÇözümNET Daily Indexing Volume Maximum Users Universal Data Collection/ Indexing Metrics Store Data Collection Add-Ons …

Google Cloud Proje ve Kişisel İmaj Paylaşımı

Merhaba, Bu makalemizde Google Cloud üzerindeki projelerimizi nasıl diğer kişilerle paylaşabiliriz ve oluşturduğumuz makina imajlarını nasıl başka bir hesaba aktarabiliriz onu anlatıyor olacağım. Bildiğiniz gibi Google Cloud ücretsiz deneme hesabı açtığımızda bize 300 $’lık bir kredi tanımlıyor ve bunu 90 gün boyunca dilediğimiz gibi kullanarak har…

Windows Deployment Services Kurulumu ve Yapılandırma İşlemleri

Merhabalar, bu makalemizde sizlere Microsoft Deployment Tools Kurulumundan ve Deployment Share oluşturma sürecinden bahsedeceğim. Microsoft Deployment Services (MDS) Nedir? ÇözümNET Eski adıyla Remote Installation Service(RIS) yeni adıyla Windows Deployment Services, işletim sisteminin network üzerinden, hızlı ve pratik şekilde kurulmasını sağlayan servistir. Biz bu kurulum ve yapılandırmayı yaparken bazı … Devamı…

SQL Server 2019 Always ON Kurulumu Bölüm 4

Merhaba ilk 3 bölüm içerisinde SQL Always ON mimarisi nedir konusuna değindik. SQL üzerindeki yedeklilik mimarilerinden genel olarak bahsettik. SQL Always ON kurabilmek için gerekli olan sistem ve yazılım gereksinimlerinden bahsettik. Kurulum yapabilmek için test ortamımız hakkında şema üzerinde bilgilendirme yaptık. Sunucularımız üzerinde Failover Clustering özelliğini devreye aldık. Sunucularımı… Devamı…

SQL Server 2019 Always ON Kurulumu Bölüm 3

Merhaba, makalemin bir önceki bölümünde SQL-Server1 ve SQL-Server2 isimli ÇözümNET sunucularımız üzerine SQL Server 2019 kurulumlarını yaptık. Yine bu sunucularımız üzerine SQL Management Studio kurulumunu yaptık. Sonrasında ise Failover Cluster Manager üzerinde Cluster oluşturarak, SQL-Server1 ve SQL-Server2 isimli sunucularımızı cluster ortamına dahil ettik. Bu kadar ön hazırlıktan sonra nihayet sıra gel… Devamı…

SQL Server 2019 Always ON Kurulumu Bölüm 2

Merhaba bir önceki Bölüm 1 olan makalemizde SQL Server Yüksek Erişilebilirlik ÇözümNET Mimarilerinden bahsettik. Geniş olarak Always ON konusuna değindik. Always ON kurulumu için gerekli olacak SQL Server versiyon bilgisine değindik. Kurulum yapabilmek için gerekli olacak ön gereksinimlerden bahsettik. Bunların sonrasında ise kurulum yapacak olduğumuz ortamı ve yapılandırma özelliklerini şema üzerinde ince… Devamı…

SQL Server 2019 Always ON Kurulumu Bölüm 1

Merhaba, bu makale serimizde SQL Server 2019 versiyonu üzerinde Always ON kurulumunu ele alıyor olacağız. Sözü fazla uzatmadan bu Always ON nedir öncelikle bunu ele alarak makalemize başlayalım. SQL Server Always ON Yüksek erişe bilirlik üzerine kurulmuş SQL Server mimarilerinden bir tanesi olup, en gelişmişidir. Yüksek Erişilebilirlik artık günümüzün olmazsa olmaz mimarileri arasındadır. Kurumlar. Devamı…

Windows Container’lar için Yararlı Bilgiler

Tahmin edebileceğimiz gibi genellikle zaman ve maliyet sebeplerinden dolayı mevcut uygulamaları lift & shift yaklaşımıyla cloud ortamına migrate etmeye çalışmak, bazen sandığımız kadar kolay bir şekilde gerçekleşmeyebiliyor. Özellikle .NET Framework ile geliştirmiş olduğumuz mevcut ÇözümNET uygulamalarımızı containerize edilmiş olarak kubernetes gibi ortamlarda host etmek istiyorsak.. Devamı…

Azure Point-to-Site Yapılandırması

Microsoft Azure ile kullanabildiğimiz VPN yöntemlerinden biri olan Point-to-Site VPN yönteminin kullanım senaryosunu inceleyeceğimiz bu yazıda içeriğe birazda Azure Active Directory authentication ve MFA (Multi Factor Authentication) özelliklerini aktif etmeyi ekleyerek daha faydalı bir senaryo olmasını hedefledim. Point-to-Site (P2S) VPN yöntemini kullanıcıların bilgisayarlarından Azure ortamına … Devamı…

LimeSurvey 4.3 Kurulum İşlemleri

Bu makalemizde sizlere kendi sunucularınıza anket yazlımının nasıl kurulduğunu anlatacağız. LimeSurvey (eski adıyla PHPSurveyor ), Genel Kamu Lisansı altında dağıtılan ücretsiz ve açık kaynak kodlu, MySQL, PostgreSQL, veya MSSQL veritabanına dayalı istatiktilsel anket web uygulamasıdır. Web sunucusu tabanlı bir yazılım olarak, bir web arayüzü kullanan kullanıcıla… Devamı…

OpenVPN 2.8 Kurulum İşlemleri

Bu makalemizde kendi sunucularınıza, açık kaynak kodlu VPN sunucusu kurulumunu gerçekleştireceğiz. Öncelikle VPN’nin mantığını anlamaya çalışalım. Virtual Private Network Türkçe anlamıyla Sanal Özel Ağ, İşletmenize genel internet üzerinden, ağınıza güvenli bir şekilde şifrelenmiş bağlantı sağlar. Bu durumda internete çıkarken gerçek IP adresimizi gizleyip, farklı bir IP adresi üzerinden bağl… Devamı…

GLPI 9.5 Kurulum İşlemleri

Merhaba bu makalemizde sizlere ücretsiz, açık kaynak kodlu, BT varlık yönetimi ürünü olan GLPI’den bahsedeceğiz. Ürün 2002 yılından beri geliştirilmektedir. Genel Kamu Lisansı (GNU) altında dağıtılmaktadır. GLPI PHP’de yazılmıştır ve Açık kaynaklı bir teknoloji olarak, herkes kodu çalıştırabilir, değiştirebilir veya geliştirebilir. Genel olarak baktığımızda varlık yönetimi, arıza kayıt takip… Devamı…

Ubuntu 20.10 Üzerinde Graylog Kurulumu

Merhabalar. Bu makalemizde Ubuntu 20.10 LTS üzerinden Graylog kurulumu gerçekleştireceğiz. Graylog, sistem logları ve uygulama loglarınızı merkezi olarak bir noktada toplar, analiz yapmamıza ve dashboard aksiyonlarını alacağımız açık kaynaklı bir loglama sistemidir. Kullanıcı dostu bir web arayüzüne sahip olan graylog, syslog dışında kendi formatı olan GELF ile de loglama yapmaktadır. Mimarisi Ela… Devamı…

Graylog Üzerinden Log Girişi Yapılandırılması

Merhabalar. Bir önceki makalemizde Ubuntu 20.10 LTS üzerine Graylog kurulumunu gerçekleştirmiştik ama gerekli yapılandırmalar yapılmadığı için şu an için graylog sunucumuza log gönderimi gerçekleşmiyor. Bu makalemizde Windows ve Linux sistemler üzerinden graylog sunucumuza log gönderimi sağlayacağız.  Devamı…

Sccm Discovery Methods – Keşif Metodları

Merhaba, Bu makalemizde System Center Configuration Manager ürününde kurulumdan sonra yapılması gereken Discovery Method konfigurasyonlarından bahsedeceğiz. Yapınızdaki Domain ÇözümNET Controller’larda Active Directory servisimiz hizmet vermektedir. Active Directory’de bulunan user bilgileri ,domain bilgileri , forest bilgileri, bilgisayarlarımız , güvenlik gruplarımız mevcuttur. Yapımıza kurmu… Devamı…

Active Directory Sysvol Netlogon Klasörlerinin Oluşmaması ve Senkronizasyon Hataları

Merhaba, bu makalemizde pek rastlanmayan durum olsa bile başınıza gelebilecek netlogon veya sysvol klasörlerinin oluşmaması veya senkronizasyon sırasında meydana gelecek hatların düzeltilmesi konusunu ele alıyor olacağız. Bu sorun ortamında birden fazla DC barındıran ortamlarda gözükebilir. Tekil olarak Domain Controller olan ortamda zaten bu şekilde bir sorun söz konusu değil. Bu durum ortama ekl… Devamı…

Coslat ile Sertifikasız HTTPs Filtreleme

Bu makalemizde Coslat ile HTTPs sitelerin sertifika yüklemesi yapılmadan nasıl filtreleneceğinden bahsedeceğiz.  Öncelikli olarak HTTPs trafiğin çalışma prensibini, HTTP paketlerinin sunucu ve ÇözümNET istemci tarafında güvenilir sertifika ile şifrelenerek iletilmesi şeklinde özetleyebiliriz. Bu iletişim 443 potundan sağlanmaktadır. Burada gönderilen ve alınan  veriler iki taraflı olarak SSL sert… Devamı…

Ubuntu 20.04 Server Üzerinde LAMP Stack ve Phpmyadmin Kurulum Adımları

Bu makalemizde Ubuntu Server 20.04 üzerine LAMP kurulum işlemlerini gerçekleştireceğiz. Öncelikle LAMP Server nedir, nasıl çalışır ve neden gereklidir? Bunları cevaplamaya çalışalım. LAMP açılımına bakarsak Linux+Apache+MySQL+PHP için kısaltmadır. Ayrıca MySQL’e alternatif olarak MariaDB de kullanılabilir. Bu tümleşik yapı web uygulamalarında popüler bir yığın olarak kullanılmaktadır. Bu yığ… Devamı…

Windows Server 2019 Üzerinde Remote Access Kurulum ve Yapılandırması

Merhabalar. Bu makalemizde sizlerle Windows Server 2019 üzerinde Remote Access servis kurulumu ve yapılandırmasını yaparak bir VPN hizmeti sağlayacağız. Remote Access servisi Server 2000 ile hayatımıza girmiş olup günümüzde Server 2019 üzerinde kullanabilmekteyiz. Bu servis sayesinde birden fazla lokasyonu bulunan bir firmada tüm lokasyonların aynı ağ içerisindeymiş gibi davranmalarını sağlayabili… Devamı…

Cacti Kurulum ve Konfigürasyonu

Merhaba, bu makalemizde open source network monitoring çözümlerinden biri olan ÇözümNET cacti’nin kurulum ve konfigürasyonu üzerinde duracağız. Cacti’nin geçmişi eski yıllara dayanmasına rağmen popülerliğini ve güncelliğini korumaktadır. Büyük network yapılarından küçük yapılara kadar çözüm üretebilmektedir. Cacti, open source ve tamamen ücretsizdir. Özelliklerine buradan erişebilirsiniz. Kurul… Devamı…

Kritik kullanıcı yetki kontrolleri – Oracle Database

Oracle Database üzerinde yetki her zaman bir karmaşadır. Bu yazımızda özellikle denetleme döneminde büyük dertlere sebep veren bu süreç üzerine nelere dikkat etmemiz gerekiyor, bu yetkileri nasıl kontrol edebiliriz, bunu inceleyeceğiz. Veritabanı kullanıcıları için en kritik yetki ” ALTER ” ve ” ANY ” yetkileridir. Bu yetkiyi alan kullanıcılar aynı zamanda diğer kullanıcıla… Devamı…

Microservice İletişimini Istio ile Güvenli Bir Hale Getirme

Tahmin edebileceğimiz gibi günümüz ihtiyaçlarının hızla artmasıyla beraber, bir çok organizasyon bu ihtiyaçlara ayak uydurabilmek için teknolojisini hızla yenilemeye devam ediyor. Buradaki yaklaşım ise genellikle hem business’ı/organizasyonu hem de teknolojiyi scale edebilmek için microservice architecture’ı odaklı oluyor. Bildiğimiz gibi bu yenileme süreci içerisinde bir çok dokunmamı… Devamı…

Microservice Mimari Nedir ? Neden Önemlidir ?

Herkese Selamlar ! Bugün sizler ile beraber son zamanlarda ciddi anlamda herkes tarafından merak edilen, hatırı sayılır sayıda şirketin şu an aktif olarak kullandığı microservice mimari nedir ? Neden önemlidir ? bir bakalım  istedim bu yazı içerisinde. Yavaş yavaş başlayalım o zaman ! Microservice Mimari Nedir ? Microservice, service oriented architecture (SOA) yapısının bir çeşididir aslında… Devamı…

Zabbix 5.2 PRE-RELEASE Kurulum İşlemleri

Merhaba bu makalemizde sizlerle BT Altyapılarınızın up/down, performans gibi bir çok durumunu izleyebileceğiniz açık kaynak kodlu bir yazılım kurulumunu gerçekleştireceğiz. Kısaca ürünün geçmişini tanıyalım ve kuruluma geçelim. Zabbix, Alexei Vladishev tarafından geliştirilmiş ağlar ve uygulamalar için açık kaynak izleme çözümü olarak geliştirilmiştir. Zabbix, 1998 yılında iç yazılım projesi olara… Devamı…

Windows Server 2019 Core Üzerinde Active Directory Kurulumu

Merhabalar, bu makalemizde Server 2019 Core üzerinde Active Directory kurulumunu anlatacağız. Hepimizin önceliği sistemlerimizdeki güvenlik ve düşük miktarda kaynak tüketmektir. Windows Server Core bence bu konuda ihtiyaçlarımızı karşılayabiliyor. Güvenlik bakımından ve kaynak tüketimi konusunda oldukça başarılı. Ben işlemlerimi Sanal platform üzerinde kurulu Windows Server 2019 Datacenter Core üz… Devamı…

Ubuntu 20.04 Üzerinde ICINGA 2 Kurulumu

Merhabalar, bu makalemizde Ubuntu 20.04 üzerinde Open Source Monitoring uygulaması olan ICINGA 2 Sunucusu ve ICINGA 2 Web kurulumunu yapacağız. Ağa bağlı sunucularımızın, hizmetlerin durumunu, işlem yükünü, çalışma süresini, aygıtlarımızdaki boş disk alanlarını denetlemek için kullanılan esnek bir izleme sistemidir. Bugün ICINGA 2’yi Ubuntu 20.04 üzerinde nasıl kurulacağını ve yapılandırılmasını a… Devamı…

Ubuntu Server 20.04 LTS Kurulumu

Bu makalemizde Ubuntu Server 20.04 LTS kurulumu anlatcağız. Biraz önbilgi verip sonrasında kuruluma geçelim. Ubuntu,Linux tabanlı özgür ve ücretsiz bir işletim sistemidir. Bilgisayarlar, sunucular ve akıllı telefonlara yönelik olarak geliştirilmektedir. Ubuntu projesi Linux ve özgür yazılımın, bilgisayar kullanıcılarının günlük yaşamının bir parçası haline gelmesi amacıyla başlatılmış[&n… Devamı…

Windows Server 2019 Active Directory Kurulum ve Yapılandırma

Bu makalemizde adım adım Active Directory Domain Services kurulumu yapacağız. Kuruluma başlamadan önce birkaç bilgi vermekte fayda var. Windows Server 2012 öncesi  kurulumlarda dcpromo komutu kullanılmaktaydı. Windows Server 2012 den sonra bu işlemler Server Manager üzerinden gerçekleştirilmeye başlanıldı. Active Directory kurulum işlemlerini GUI sunucu üzerinde … Devamı…

Server 2019 Active Directory Güvenlik Önerileri

Bu makalemizde sizlere Active Directory için Güvenlik ihlalleri önlemek için gerekli adımlardan bahsedeceğim.  Şuan yapacağımız işlemleri ben “SECURITY” isminde oluşturacağım GPO objesi üzerinde yapacağım. Bu işlemleri ben Windows Server 2019 Datacenter üzerinde yapıyorum. Çıkarılabilir Disk Sürücülerinin Devre Dışı Bırakmak Çıkarılabilir sürücüler kolayca cihazlarımıza kolayca takıldığı için… Devamı…

Jitsi Meet Kurulum İşlemleri

Bu makalemizde Jitsi  Meet kurulum işlemlerini ele alıyor olacağız. Öncelikle Jitsi Meet nedir kısaca bunlardan biraz bahsedelim.Jitsi Meet, web platformlu, Windows, Linux, macOS, IOS ve Android için ücretsiz ve açık kaynak ses, video konferans ve anlık mesajlaşma uygulamasıdır. Jitsi Meet ücretsiz olarak kendi sitesi olan “https://meet.jit.si” adresi üzerinden video konferans imkânı sunmaktadır. … Devamı…

Oracle Database 19C Real Application Clusters RAC Kurulumu Bölüm – 3 DB

Oracle Real Application Cluster serimizin ilk bölümünde , işletim sisteminin kurulumu ve hazırlanması ikinci bölümde ise Grid kurulumunu anlatmıştık. Bu bölümde Grid mimarisi üzerine Database kurulumunu anlatacağım. İlk iki bölüme aşağıdaki linklerden ulaşabilirsiniz. Oracle Database 19C Real Application Clusters RAC Kurulumu Bölüm – 1 OSOracle Database 19C Real Application Clusters RAC Kurulumu B… Devamı…

Endian UTM Yapılanması

Merhaba bu makalede çoğu kişinin bilmediği açık kaynak bir UTM yani firewall dan bahsedeceğim. Endian Firewall (güvenlik duvarı), İtalyan şirketi Endian tarafından geliştirilen açık kaynaklı bir yönlendirici, güvenlik duvarı ve ağ geçidi güvenliği Linux dağıtımıdır. Ürün hem özgür yazılım olarak, hemde ücretli donamım olarak bulabilirsiniz. Bu makalede Endian 3.3.0 sürümünün kurulumunu ve bazı yap… Devamı…

Nagios ile Sistem İzleme Bölüm 3

Merhaba, Nagios makale serisinin ilk iki bölümünde kurulum ve host ekleme işlemlerini görmüştük. Nagios ile Sistem İzleme Bölüm 1 Nagios ile Sistem İzleme Bölüm 2 Bu bölümde de host ekleme işlemlerine devam ediyoruz. Örneğimiz cisco marka bir switch’i nasıl sisteme ekleyip sonrasında nasıl monitörize edebileceğimizi göreceğiz. Yapımda bir adet cisco switch var, bu switch üzerinde snmp ayarla… Devamı…

Server 2019 Üzerinde WSUS Yapılandırma

Tekrardan Merhaba. İlk makalemde Server 2019 üzerinde WSUS kurulumu yapmıştık ve şimdi yapılandırma yapacağız. Clientlerimiz şuan ortamdaki WSUS sunucusunda habersizler. Gerekli GPO yapılandırmalarını yaparak ortamdaki WSUS Serveri çalıştıracağız. Sıfırdan bir kurulum yapacağımız için aslında daha düzenli bir ortam oluşturmaya çalışacağım. Lafı fazla uzatmadan yapılandırma işlemlerine başlıyorum. … Devamı…

Server 2019 üzerinde WSUS Kurulum

Bu yazımda Windows Server 2019 WSUS (Windows Server Update Services) hizmetini kurma adımlarını paylaşacağım. Biz IT çalışanlarının en önemli sorumluluklarından bir tanesi kurumumuzda bulunan cihazların güncel olmalarını sağlamaktır. Bu sırada WSUS devreye giriyor ki güncelleme işlemlerimizi oldukça rahatlatıyor. Birden çok cihazın doğrudan Microsoft üzerinden güncellemeleri indirmesine izin verme… Devamı…

Fortilogger – Fortigate Hotspot Yapılandırma Ayarları

Merhaba, Bu makalemde sizlere Fortinet firewall ürünleri için geliştirilmiş olan FortiLogger yazılımının Hotspot ayarlarının nasıl yapılacağından bahsediyor olacağım. FortiLogger yazılımı 5651 sayılı kanunun gerekliliklerini yerine getirmek amacıyla geliştirilmiş bir yazılım olmakla beraber Log arama- filtreleme, Raporlama ve Hotspot modülleri de sunmaktadır… Devamı…

SQL Server Sistem Veri Tabanları

Master Master veri tabanı sistem düzeyinde bilgileri tutar. Bu bilgilerden bazıları: kullanıcı hesapları, bağlı sunucular, konfigürasyon ayarları, sistemde oluşturulmuş veri tabanları… Master veri tabanının dosya özellikleri aşağıdaki gibidir; Dosya Mantıksal Adı Fiziksel Adı Otomatik Genişleme Özelliği Primary Data master master.mdf %10 genişleme ile disk boyutuna kadar Log Masterlog Masterlog.ld… Devamı…

Sccm Site Sistem Rolleri

Merhaba, Bu makalemizde System Center Configuration Manager Site sistem rollerinden bahsedeceğiz. Bahsedeceğimiz sistem rollerini maddeler halinde açıklayalım ; Management point Distribution point Software update point Fallback status point Application catalogue website point Application catalogue webservice point Sms provider Asset Intelligence syncronization point Endpoint protection point Repor… Devamı…

Google Chrome’da Bağlantınız Gizli Değil Hatası Nasıl Çözülür

Eğer ekranınızda “bağlantınız gizli değil” hatası gözükürse panik yapmayın. Bu hata çoğu internet kullanıcısı için oldukça yaygındır. Şanslıyız ki bu hatayı çözmek çok kolaydır. Bu makalede bu hatanın neden olduğunu ve nasıl çözeceğinizi anlatacağız. Devamı…

COSLAT ve CISCO ISE Entegrasyonu

Bu makalemizde Coslat ve Cisco ISE entegrasyonu ile Coslat Hotspot kayıt olma özelliklerinin Cisco ISE ürününe nasıl entegre edileceğinden bahsedeceğiz. Cisco ISE (Cisco Identity Services Engine)  Cisco ISE servisi kurumsal yapılarda kullanıcıların kurum ağına bağlantılarını kontrol eden bir servistir. Cisco ISE ağa yapılan tüm kablolu ve kablosuz bağlantılar ile uzak erişimler için merkezi y… Devamı…

Windows Server 2019 Üzerinde Gpo ile All User Resimlerini Değiştirme

Bu makalemizde Windows Server 2019 Active Directory ortamlarında kullanıcılarımızın hesap resimlerini GPO ile değiştirme işlemini ele alıyor olacağız. Kurumumuzda belirli standartları sağlamak için bazı durumlarda böyle bir policy dağıtmak durumunda kalabiliyoruz. Bu makalemizde genelde portal üzerinden gelen sorulara yanıt niteliğinde olan bu özelliği ele alıyor olacağız. Öncelikle ortamımıza göz… Devamı…

Windows Server 2019 Üzerinde Gpo ile Wallpaper Dağıtımı

Bu makalemizde Windows Server 2019 Active Directory ortamlarında bilgisayarlarımıza otomatik olarak belirli bir duvar kağıdının dağıtılmasını ele alıyor olacağız. Kurumumuzda belirli standartları sağlamak için bazı durumlarda böyle bir policy dağıtmak durumunda kalabiliyoruz. Bu makalemizde genelde portal üzerinden gelen sorulara yanıt niteliğinde olan bu özelliği ele alıyor olacağız. Öncelikle Devamı…

Windows Server 2019 Üzerinde Gpo ile Screen Lock ve Screen Saver Ayarları

Bu makalemizde Windows Server 2019 Active Directory ortamlarında bilgisayarların otomatik olarak lock olması ve bu sırada bir ekran koruyucunun devreye girmesini ele alıyor olacağız. Kurumumuzda belirli standartları sağlamak, güvenliği sıkılaştırmak adına otomatik screen lock gibi ayarları zorunda kalıyoruz. Bu makalemizde genelde portal üzerinden gelen sorulara yanıt niteliğinde olan bu özelliği Devamı…

Windows Server 2019 Üzerinde User Password ve Account Lockout Policy

Bu makalemizde Windows Server 2019 Active Directory ortamlarında Parola Politikasının ayarlanması ve hesap kilitlenmesi ilkelerini ele alıyor olacağız. Kurumumuzda belirli standartları sağlamak, güvenliği sıkılaştırmak adına parola politikalarına genelde müdahale etmek zorunda kalıyoruz. Bu makalemizde genelde portal üzerinden gelen sorulara yanıt niteliğinde parola politikası konusunu ele alıyor … Devamı…

Sccm (Microsoft System Center Configuration Manager)

Merhaba, ÇözümPark Bilişim Portalında yazmış olduğum ilk yazıya Hoşgeldiniz. İlk yazdığım makalem Microsoft’un uzun yıllardır bizlere sunduğu ve pek çok kurumsal firma için merkezi yönetim, imaj dağıtımı, entanver başta olmak üzere raporlama, kullanıcı erişimi, yama yönetimi gibi pek çok kritik işi sorunsuz bir şekilde gerçekleştirebilen System Center Ailesinin üyesi olan Devamı…

Azure PowerShell ile Azure Firewall Kurulumu ve Yapılandırılması

Azure Firewall makale serimde birazda PS komutlarına yer vermek istiyorum. Serinin dördüncü bölümünde amacım bir önceki bölümde size uygulamalı olarak gösterdiğim senaryoyu tamamen powershell ile yapmak. Yani aynı senaryoyu kullanacağım ancak bu sefer küçük birkaç fark olacak. Öncelikle senaryomuz aşağıdaki gibi olacaktır; Resim1 Gördüğünüz gibi bir tane Vnet(Test-FW-VN) içersinde 3 adet subnet ol… Devamı…

Azure Portal Üzerinden Azure Firewall Yapılandırılması – Azure Firewall Kural Tanımlama

Makalemin bundan önceki bölümlerinde temel kavramlardan bahsetmiştim, bu bölümde ise artık portal üzerinden kullanım detaylarını göreceğiz. Özellikle temel bir senaryo üzerinden Azure Firewall kullanımın göreceğiz. Resim1 Temel senaryomuz yukarıdaki gibi olup aşağıdaki adımları tanımlayacağız. Set up a test network environment Deploy a firewall Create a default route Configure an application rule … Devamı…

Oracle DBSAT Database Security Assessment Tool

Bugünkü yazımızda Oracle güvenlik araçlarından DBSAT ( Database Security Assessment tool ) aracını inceleyeceğiz. Yazı için kaynak olarak değerli meslektaşım Rodrigo Mufalani ‘nin makalesini referans alarak kullanacağım . Makalenin orjinali kendisi tarafından yazılmış olup, burada Türkçe çevirisini yayınlanmaktadır. Flora Barriele’nin POUG ‘daki harika sunumunu izledikten sonra, … Devamı…

Sonlogger – Sonicwall Hotspot Yapılandırma Ayarları

Bu makalemde sizlere SonicWall firewall ürünleri için geliştirilmiş olan Sonlogger yazılımından Hotspot ayarlarının nasıl yapılacağından bahsediyor olacağım. Devamı…

Docker Kullanımı 101

Merhaba, ÇözümPark Bilişim Portalında yazmış olduğum ilk yazıya hoşgeldiniz. Bu yazımda docker a başlamak isteyen ve başlangıç komutlarını hızlıca bakmak isteyenlar için bir yazı paylaşıyorum. Eklemek istediğiniz yada hatalı olarak gördüğünüz bir nokta var ise yorumda belirtirseniz mutlu olurum. Bu Yazımda Docker’ın kurulumu, docker üzerinde genel komutlardan,imajda yapabilecegimiz işlemlerden,Net.. Devamı…

Table Point In Time Recovery PITR Nedir ?

Biz veritabanı yöneticileri olarak eskiden, bir tablo silindiğinde yada herhangi bir sebepten belli bir zaman aralığından sonra geri gelmesi gerektiğinde karşımıza birçok fuzuli iş çıkardı. Oracle Database 12C ile birlikte hayatımıza Table Point In Time Recovery diğer bir değişle yedekten tek hareket ile tabloyu geri getirme şansını yakaladık. Bugünkü yazımızda Oracle Database 12C ve üstündeki sür… Devamı…

Oracle Database 19C Real Application Clusters RAC Kurulumu Bölüm – 2 GRID

Daha önce ( Bölüm -1 ) Oracle Linux 8 üzerinde , Oracle Database 19C Real Application Clusters kurulumunun işletim sistemini hazırlamıştık. Bugünkü yazımızda Real Application Cluster & Grid Ortamının Hazırlayıp, kurulum adımlarını işleyeceğiz. Bilgilerimizi kısaca tazelemek gerekirse, öncelikle işletim sistemini kurmuştuk ve arkasından network ayarlarımızı yaparak iki işletim sistemini public .. Devamı…

SQL Server’da Bir Database’i Page Seviyesinde Backup’tan Dönme

SQL Server’da data ve index’ler 8KB’lık page ler halinde saklanır. Bir sorgu çalıştığında bu page’ler ram’de değilse diskten ram’e alınır oradan da okuma işlemi gerçekleştirilerek kullanıcıya sonuç döndürülür. Yani SQL Server’ın en küçük yapıtaşı 8KB’lık page bloklarıdır. Bazen bu page’lerde fiziki bozulmalar yaşarız. Genel olarak sebebi de donanımsaldır. Benim en çok başıma gelen diskte bad secto.. Devamı…

Open Source ITSM Sistemi Kurulumu iTop

Merhaba, BT departmanlarında en önemli konuların başında “görünürlük” geliyor desek yanlış söylemiş sayılmayız diye düşünüyorum. Ortamdaki envanterin tam olması, bakım sözleşmelerinin takibi, kullanıcı yardım masası gibi sistemlerin çalışıyor ve güncel tutulması her BT departmanının sahip olmak istediklerinin başında geliyor. Özellikle KVKK kapsamında ilk bakılan ve istenen “must… Devamı…

Xibo ile Open Source Digital Signage Dijital Pano Kurulumu

Merhaba, open source dünyası o kadar geniş ve hızlı ki her geçen gün yeni projeler yeni uygulamalar ile karşılaşıyorsunuz. Bu makalede sizlere xibo ismindeki açık kaynak kodlu digital signage ( dijital pano,dijital ekran ) uygulamasını tanıştırmak istiyorum. Bu ekranları hava alanlarında, otellerde, sokaklarda, hastanalerde, restoranlarda ve avmlerde görmekteyiz. Bir kaç görselle açıklamak Devamı…

SQL Server Database Mail ve Gmail ile Kullanımı

n son yazımızda SQL Backup aldıktan sonra problem olduğunda problem var diye ya da problem olmadan backup aldığında da problem yok diye bilgilendirme yapabiliriz ama bunu sonraki bölümde anlatacağım demiştim. İşte bu yazıda MSSQL üzerinde mail gönderme işlemi nasıl gerçekleştirilir konusunu anlatıyorum. Bunun için herşeyden önce SQL Mail konfigürasyonunu yapmamız gerekiyor. Ben örnek olsun ve her… Devamı…

Windows Server 2019 Üzerinde File Audit

Bu makalemizde Windows Server üzerinde file audit olayını ele alacağız. Aslında gerçek hayatta bu tür iş ihtiyaçları için kurumsal şirketler Lepide, Networix, Change Auditor veya Manage Engine gibi ürünler kullanmaktadır. Çünkü makale de de göreceğiniz gibi aslında bu iş ne yazık ki Microsoft’ un kendi imkanları ile çok pratik olmuyor. Ama yine de bu konuda bir iş ihtyacınız var ve ne yazık … Devamı…

Linux Bash Script Yazım Teknikleri 1.Bölüm Genel Kavramlar

Merhaba arkadaşlar, Bu makalemizde sizlerle beraber Linux Shell kabuğu üzerinden BASH script yazma ile alakalı temel bilgileri paylaşıyor olacağım.Gelin isterseniz BASH Script’inin kısaca özgeçmişine bakalım; Bash, Brian Fox tarafından GNU Projesi için Bourne kabuğunun yerine ücretsiz bir yazılım olarak yazılmış bir Unix kabuğu ve komut dili olarak ortaya çıkmıştır.İlk olarak 1989’da piyasay… Devamı…

Solarwinds Network Performance Monitoring 2020.2 Alert Yönetimi

Bu makalemizde Solarwinds NPM üzerinde Alarm oluşturma ve Alarmları tetikleme sorguları ile alakalı genel bilgiler veriyor olacağım. Bir önceki makalemizde Solarwinds NPM programının Nod ekleme çıkarma ve belirli başlı temel fonksiyonlarından bahsetmiştik.Önceki makalemi aşağıdaki link’ten okuyabilirsiniz. Solarwinds Network Performance Monitoring 2020.2 Nod Managment Yönetimi Bu makalemizde ise N… Devamı…

SQL Server Backup Stratejileri -5 Maintenance Plan ile Otomatik Backup Planı Oluşturma

Merhabalar önceki 4 yazımızda full backup, differential backup ve transaction log backup nasıl alınır? Avantajları, dezavantajları nelerdir bahsettik. Ama bu işlemleri hep manuel olarak gerçekleştirdik. Şimdi ise otomatik olarak bu yedek alma süreci nasıl yönetilir onu yapacağız. Aslında bu süreç çok kolay. Zira SQL Server neredeyse hiç kod yazmadan sürükle bırak işlemleri ile bize bu işi yapma ol… Devamı…

SQL Server’da Backup Stratejileri-4 Transaction Log Backup

Merhaba, SQL Server backup serimize kaldığımız yerden devam ediyoruz. Önceki bölümlerde Full Backup Differential Backup Backup Compression Backup ihtiyaç hesaplama Gibi konular üzerinde durmuştuk. Hatırlayalım. Full backup sistem üzerinde anlık olarak tüm database’in yedeğini alır. Differential backup kendisinden önce alınan full backup ile kendisi arasındaki farkı alır. Günde 1 kez full backup al… Devamı…

Azure Firewall Nedir?

Malum güvenlik duvarı kavramına hepimiz alışkınız, uzun yıllardır bu sektörde olan veya sektöre yeni girmiş birisi dahi olsa güvenlik duvarı kavramı çok tanıdık geliyor. Öyle ki ev kullanıcıları bile özellikle çocuklarını veya kişisel verilerini korumak için artık bu kavramların peşine düşmüş durumda. Hal böyle olunca Azure Firewall nedir başlığı atılır mı diyebilirsiniz? Evet atılır çünkü ne yazı… Devamı…

Exchange Server 2010′ dan 2016′ ya Public Folder Taşıma İşlemleri

Exchange Server 2010 hala pek çok müşteri tarafından aktif olarak kullanılan bir mail server ürünüdür. Ancak günümüzde yani 2020 yılı itibari ile desteği bitmiş ve eski bir ürün olması itibari ile sık sık taşıma projelerine rastlıyoruz. Aslında temel mantık çok zor olmamak ile kullanıcı deneyimine dikkat eden müşteriler bu işi profesyonellere bırakırken bütçesi sınırlı ve buna karşılık kesintilere… Devamı…

BigBlueButton ve GreenLight ile Online Konferans Sistemi Kurulumu

Herkese merhaba, tüm dünyayı saran pandemi ile beraber çalışma hayatı evlere taşındı. Durum böyle olunca “uzaktan eğitim” “uzaktan çalışma” “online konferans” gibi kavramlar hayatın merkezine yerleşti. Piyasaya baktığımızda bu işi çok iyi yapan bir çok ücretli yazılım mevcut. Bu makalede ücretli yazılımlara alternatif olarak açık kaynak kodlu, temeli BigBlueButt… Devamı…

Oracle Database 19C Real Application Clusters RAC Kurulumu Bölüm – 1 OS

Oracle Real Application Cluster, Kesintisiz bir veri tabanı erişmi için hazırlanmış paylaşımlı disk teknolojisini kullanan birden fazla sunucunun tek bir hizmet için çalıştığı küme yapısıdır. Minimum iki sunucu ile çalışan bu yapı sayesinde üretim ortamları maksimum verimde kesintisiz hizmeti hedefler. Bugünkü yazımızda yukarıda özetlediğimiz üzere Oracle Database 19C , High Availability çözümleri… Devamı…

SQL Server’da Backup Stratejileri-3 Differential Backup Kavramı ve Kullanımı

Merhabalar, SQL Server Backup yazı dizimizin 1. Bölümünde Full Backup ve Differential Backup’tan teorik olarak bahsetmiştik. İkinci bölümde ise full backup ve sıkıştırma işlemlerinden bahsetmiştik. Her iki bölümede aşağıdaki linkler üzerinden ulaşabilirsiniz. Devamı…

Windows Server 2019 Üzerinde Group Policy Kullanarak Yazıcı Dağıtımı

Bu makalemizde kurumsal ortamlarda bir yazıcının group policy üzerinden dağıtımını ele alacağız. Bu bize ortamımızda zaman ve iş yükünden kolaylık sağlayacak adımları hızlıca ele alalım. Öncelikle ortamımızı tanıyalım. Ortamımızda üzerinde Domain Controller rolü kurulu olan Windows Server 2019 işletim sistemine sahip sunucumuz var. Test amaçlı olarak, üzerinde Group Policy ilkeleri uygulayacağımız… Devamı…

Kurumsal Mimari – Terminoloji

Bu yazı, kurumsal mimarinin temel terminolojisinin anlaşılmasına yardımcı olacaktır. Özellikle TOGAF 9 Foundation Seviye 1 ve 2 sınavlarına katılacak adaylar için önemli terimler içermektedir. Devamı…

SQL Server’da Backup Stratejileri-2 Full Backup ve Backup Compression

Merhaba, Önceki yazımızda SQL Server’da backup stratejilerinden bahsetmiş ve Full Backup, Differential Backup türleri ile nasıl yedek alabileceğimizi ve nasıl kapasite hesaplayacağımızı teorik olarak anlatmıştık. Bu yazımızda ise backup alırken sıkıştırma yani compress özelliğinden bahsedeceğiz. Biraz da bilmeyenler için bir yedek nasıl alınır ve yedekten nasıl dönülür konularından bahsedeceğiz. S… Devamı…

Oracle Cloud Infrastructure Load Balancer Bölüm -1

Oracle Cloud Infrastructure Load Balancer hizmeti, Oracle bulut ortamında bulunan sunucularınıza yada servislerinize otomatik olarak trafik dağıtımı sağlamaktadır. Load Balancer ile public yada private IP adreslerinize destek verilen bant genişliği oranında yük dengelemesi yapabilirsiniz. Load Balancer , sunucularınız yada servisleriniz için kaynak kullanımını iyileştirebilir, ölçeklendirmeyi kola… Devamı…

Kurumsal Mimari Enterprise Architecture – Temel Konseptler

Makalede; Enterprise Architecture, mimari çerçeveler ve TOGAF 9 içeriğinin üst düzey bir görünümünü sağlamak dâhil olmak üzere TOGAF’ ın temel kavramlarına bir giriş sağlanması amaçlanmıştır. Devamı…

Kurumsal Mimari’ ye Giriş TOGAF

TOGAF 9 sertifikasyonu için, sırasıyla TOGAF 9 Foundation ve TOGAF 9 Certified sertifikalarına götüren Seviye 1 ve Seviye 2 olarak adlandırılan iki seviye tanımlanmıştır. TOGAF 9 Foundation için eğitim almak TOGAF 9 Sertifikalı olma yolunda bir öğrenme hedefi olarak kullanılabilir, çünkü TOGAF 9 Foundation’ daki öğrenme çıktıları TOGAF 9 Certified’ da gerekli olacaktır. Devamı…

SQL Server’da Backup Stratejileri-1 Full Backup ve Differential Backup

Merhaba Bu yazımızda SQL Server’da backup alma yöntemlerinden, aralarındaki farklardan ve hangi senaryo için hangisinin uygun olduğundan bahsediyor olacağım. İnşallah birkaç yazılık bir seri halinde yayınlamayı düşünüyorum. Aslında SQL Server’da backup teknolojileri çok uzunca zamandır aynı olmasına karşın bir çok kişinin bu sistemin yetenek ve avantajlarından haberdar olmadığını düşünerek böyle b… Devamı…

Oracle Autonomous JSON Database (AJD)

Oracle , yakın zamanda basit NoSQL API’leri ile kullanımı kolay, uygun maliyetli JSON veritabanı arayan geliştiriciler için yeni bulut hizmeti olan Autonomous JSON Database yapısını duyurdu. Autonomous JSON Database ilk bakışta MongoDB’nin tüm temel özelliklerini , yüksek performans ile birlikte esnek yapısı sayesinde eksiksiz olarak tüm SQL işlevselliğini sağladığını görüyoruz. Daha ö… Devamı…

Nimble Storage Genel Bakış

Her ne kadar bütünleşik sistemlerin genel pazar payı yükseliyor olsa da özellikle yüksek IOPS, düşük gecikme süreleri ve daha önemlisi bu performansı kararlı bir şekilde sunmak için storage sistemlerine olan talep hala devam etmektedir. Sektörde aktif danışmanlık yapan birisi olarak özellikle gelenceksel sunucu + storage sistemleri projeleri ile beraber yeni nesil bütünleşik sistem projeleri de ya… Devamı…

Devexpress Dashboard ve SQL Server’da Büyük Veri ile Dashboard Performansı

Merhabalar Hem iş zekası hem de veritabanı performansında yeni bir yazı ile daha sizlerle birlikteyim. Bu yazımızda daha önce “İş Zekası Uygulaması arayanlar için pratik çözüm Devexpress Dashboard” İsimli makalemizde İş Zekası uygulamalarına alternatif pratik bir çözümden bahsetmiştim. Devexpress’i diğer iş zekası uygulamalarından ayıran en temel özelliği data modelleri oluşturmadan doğrudan SQL c… Devamı…

Solarwinds Network Performance Monitoring 2020.2 Administrator Panelinin Kullanımı

Merhaba arkadaşlar, Bir önceki makalemizde Solarwinds NPM programının kurulumundan bahsetmiştik.Önceki makalemi aşağıdaki link’ten okuyabilirsiniz. Solarwinds Network Monitoring 2020.2 Kurulumu Bu makalemizde ise kurulumunu tamamladığımız NPM uygulamamıza giriş yaptıktan sonra uygulamamızın yönetim panelinde neler olduğunu ve hangi yönetim araçlarını kullanacağımız ile alakalı temel bilgiler veriy… Devamı…

Solarwinds Network Performance Monitoring 2020.2 Nod Managment Yönetimi

Merhaba arkadaşlar, Bir önceki makalemizde Solarwinds NPM programının kurulumundan bahsetmiştik.Önceki makalemi aşağıdaki link’ten okuyabilirsiniz. Solarwinds Network Performance Monitoring Bölüm-1-Administrator Panelinin Kullanımı Bu makalemizde ise kurulumunu tamamladığımız NPM uygulamamıza giriş yaptıktan sonra uygulamamızın Nod Managment ile alakalı temel bilgiler veriyor olacağım. Öncelikle N… Devamı…

İş Zekası Uygulaması arayanlar için pratik çözüm Devexpress Dashboard

Merhabalar, Bu yazımız biraz yazılım geliştiricileri ilgilendiriyor gibi görünse de aslında İş Zekası uygulamalarına ilgi duyan ya da bu makaleyi okuduktan sonra ilgi duyacağına inandığım finans, pazarlama, satış, planlama, bütçe, maliyet gibi alanlarda çalışan ve analitik çalışmayı seven herkesi ilgilendiriyor. O yüzden mümkün olduğunca basit anlatmaya çalışacağım ve gelişmiş özelliklerden mümkün… Devamı…

SQL Server’da Fulltext Arama Üzerine Yeni Bir Yaklaşım – Ev Yapımı Fulltext

Merhabalar, Uzun bir aradan sonra yine farklı bir çalışma ile birlikteyiz. Hızlıca konuya girmek istiyorum. Bildiğiniz gibi SQL Server, Oracle, MySQL, PosgreSQL gibi ilişkisel veritabanları (RDMS), dikeyde çalışan yapılardır. Dikeyden kasıt verinin satırlar halinde tutuluyor olmasıdır. Bu sistemler dikeyde çalışmak için optimize edilmiştir. Yani eğer iyi konfigüre edilmiş ise satır sayısının büyük… Devamı…

Cybersecurity Maturity Model Certification CMMC Nedir?

ABD Savunma Bakanlığı (DoD) tarafından 2019 yılının son çeyreğinde taslak haline getirilen ve bu taslak içerisinde CMMC seviyelerini ve ilgili NIST kontrollerine yer verdiği yeni bir Siber Güvenlik Olgunluk modelini başlattı. Kısaca “CMMC”, uzun haliyle “Cybersecurity Maturity Model Certification”, Türkçe karşılığı olarak “Siber Güvenlik  Olgunluk Modeli Sertifikasyonu” olarak adlandırabiliriz. Do… Devamı…

Sonlogger : Sonicwall 5651 Loglama – Raporlama – Hotspot Yazılımı

Sonlogger : Sonicwall cihazları için geliştirilmiş olan 5651 loglama raporlama ve Hotspot yazılımıdır. Sonicwall firewall için üretilmiştir. Devamı…

SQL Server Büyük Tabloları Bölmek

Bir güzel SQL Server özelliği ile daha beraberiz. Veri tabanları işlevleri gereği milyonlarca hatta milyarlarca kayıt tutabiliyorlar. Bu kayıtlardan bazıları üzerinden zaman geçtikçe sorgulanmayan veriler olmaya başlıyor. Örneğin online alışveriş sitelerinde üç dört yıl önceki siparişler zorunlu bir işlem olmadığı sürece sorgulanmamaya başlar. Ama yapılan t-sql sorgularında bu kayıtlar d… Devamı…

Windows Server 2019 Core Edition ve Trendmicro Apexone Security Agent Kullanımı

Bu makalede Windows Server 2019 Core işletim sisteminden, bu işletim sistemi üzerinde Trendmicro Apexone Security Agent kurulumu ve kullanımından bahsedeceğim.Windows Server 2019 Core Edition işletim sistemi ile başlayalım dilerseniz. Windows Server 2019 kurulumu yapmaya karar verdiğimiz de kurulum işlemini öncelikle grafiksel bir arayüze sahip bir işletim sistemi ile (Desktop Expirence) mi yoksa … Devamı…

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm9 – Playbooks

Azure Sentinel, Microsoft’un bulut temelli SIEM/SOAR ürünüdür. Malum bende son 8 bölümdür bu ürünü sizlere detaylandırmaya çalışıyorum. SIEM/SOAR ürünlerini yakından inceleyenler, kullananlar veya bu konuda danışmanlık yapanların çok iyi bildiği gibi bu tür ürünlerde “respond to threats” yani olası bir tehdide karşı cevap, aksiyon çok önemlidir. Pek çok güvenlik ürünü artık yapay zekay… Devamı…

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm8 – Incidents

Makalemin bundan önceki bölümlerinden özellikle Microsoft sistemleri başta olmak üzere Sentinel için pek çok veri kaynağından nasıl logları toplayabileceğimizi anlatmıştım. Bu bölümde ise topladığımız bu verilerden anlamlı olayları nasıl oluşturabileceğimizi göreceğiz. Öncelikle bu konuda çok kafa karıştıran bir soru ile başlamak istiyorum. Alert ile Incident farkı nedir? Temel fark aslında Incide… Devamı…

Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma

Merhaba arkadaşlar bu makalem de Linux Dağıtımlarından biri olan Centos 7 sunucunu Windows AD sunucusuna dahil edeceğiz.Yani Centos7 ‘ yi domain ‘ e ekleyeceğiz.Önceki makalemde ise sizlere yine samba ile dosya paylaşımını bu linkte Devamı…

File Server Yönetiminde Farklı Perspektiflerden Görünürlük Nasıl sağlanır?

Folsec ile file server yönetimi nasıl yapılır. Folsec ile Klasör permissionlarının yönetimi çok kolaylaştı.Devamı…

Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 2

Serinin ilk bölümüne buradan ulaşabilirsiniz. Makalemizin bu bölümünde Windows Admin Center üzerinden Azure Stack HCI konfigürasyonunu ve sonrasında powershell üzerinden Azure’a register etme işlemlerini deneyimleyeceğiz. Eğer ilk bölümü okumadıysanız öncelikle ona göz atmanızı tavsiye ediyorum. Windows Admin Center’ı açalım ve “Add” butonuna basalım. Sonrasında Server Clusters altından “Create ne… Devamı…

Yeni Azure Stack HCI nedir? Preview kurulumu ve konfigürasyonu nasıl yapılır? – Bölüm 1

Azure Stack HCI, 1 seneyi aşkın bir süredir piyasada olan bir kavram, fakat tam olarak neyi ifade ettiği konusunda genel bir belirsizlik var. İçerisinde Azure ifadesi geçtiği için doğal olarak bir bulut bağı var diyoruz, ama aslında isterseniz hiçbir Azure hizmetine bağlamak zorunda değilsiniz. Azure, Azure Stack ve Azure Stack HCI kavramlarını kısaca açıklayarak işe başlayalım: Azure, çoğumuzun b… Devamı…

Solarwinds Network Monitoring 2020.2 Kurulumu

Merhaba Arkadaşlar, Bu makalemizde Network Monitoring alanında kullanılan ve yaygın şekilde beğenilen Solarwinds Network Monitoring uygulamasının kurulumu ve temel konfigürasyonlarından bahsediyor olacağım. Öncelikle Network Monitoring kavramı nedir bundan bahsetmek istiyorum. Network Monitoring kurumunuzda bulunan ağ cihazlarının hem uygulama hem donanımsal noktada takibinin yapılması ile beraber… Devamı…

Raspberry Pi 4 Üzerine Ubuntu 20.04 LTS Kurulumu

Raspberry pi 4, haziran 2019 çıkması ile birlikte bir çok yeniliği beraberinde getirmişti. Özellikle arge çalışmalarında çokça kullanılan RPi üzerine ubuntu kurmadan olmazdı. Bildiğiniz gibi RPi 4 üzerinde Broadcom’un ARM tabanlı bir işlemcisi bulunuyor. Hemen hemen tüm linux dağıtımlarının arm destekli versiyonu bulunmakta. Biz bu makalemizde ubuntunun son işletim sistemi olan “Ubuntu… Devamı…

Amazon EC2 -Elastic Compute Cloud Servisi Bölüm 4

Bu uygulamamızda yapacaklarımız; Amazon EC2’da oluşturduğumuz Ubuntu Server’ın Snapshot’ını alacağız. Alığımız Snapshot üzerinden private Amazon Macine Image(AMI) oluşturacağız Oluşturduğumuz AMI’ı kullanrak yeni bir ınstance oluşturacağız. AMI’ ile kurduğumuz sunucuyla bilrikte Elastic Load Balancer (ELB) konfigüre ederek nasıl çalıştığını göreceğiz. Son olarak EC2 AutoScaling’i ortamımıza uygula… Devamı…

Production için Kubernetes: Bazı Yararlı Bilgiler

Bildiğimiz gibi son yıllarda container orchestration konusunda kubernetes, microservice mimarilerimiz için olmazsa olmaz bir standart haline gelmiş durumda. Kubernetes her ne kadar default ayarları ile de bir çok problemimizi çözüyor olsada, uygulamalarımızın daha stable, reliable ve secure olabilmesi için yapabileceğimiz/kullanabileceğimiz bazı best practice’ler ve uygulamalar da mevcut. 20… Devamı…

Qradar App Server Kurulumu

Merhabalar,Bu yazımızda qradar app server kurulumunu yapacağız.Peki App server neden ihtiyaçımız var, App server qradar konsolundaki işlem yükünü azaltmak ve daha performanslı çalışmasını sağlamak için uygulamaları başka bir server üzerinde çalıştırarak ana server ın daha performanslı çalışmasını sağlamaktadır. Bu yazımızda App&… Devamı…

Batch Dosyası ile Dosya Sıkıştırma ve Silme İşlemleri

Merhaba, son makalelerimde biraz son kullanıcı işletim sistemlerinde kullanılan işlevlere yöneldim. Bunun temel nedeni geniş kitleler tarafından sorgulanan konular olması. Bu makalemizde ise script ile dosya sıkıştırma ve silme işlemleri yapacağız. Sonrasında bu işlemleri zamanlanmış bir göreve bağlayarak otomatize edeceğiz. Biz senaryomuzda bir klasörümüzdeki dosyaları, farklı bir sürücü içinde b… Devamı…

Proxmox Backup Server (beta) İlk İnceleme Bölüm-1

Merhaba, open source dünyadan gelen ve kvm sallaştırma çözümü olan Proxmox yeni bir ürün ile karşımıza çıktı. Aslında uzun süredir beklenen ve proxmox kullanıcıları için belkide en büyük sorunlardan birisine ilaç olacak. Proxmox evreninde belkide en büyük sorun backuplama. Bunun nedeni proxmox native olarak üzerinde backuplama modülü içeriyordu ancak sadece full backup alınabiliyor, incremental ba… Devamı…

Qradar Palo Alto Entegrasyonu

Merhabalar,Bugün ki makalemizde Palo Alto firewallımız üzerindeki sistem,data,url loglarını syslog profili oluşturarak ve bu sistem,data,url loglarını derecelendirerek qradar a yönlendireceğiz. Yönlendirme işlemi bittikten ve logları başarılı bir şekilde qradar üzerinde görüntüledikten sonra IBM ve Palo Alto Networks ortak çalışması sonucu oluşan uygulamayı qradar üzerine kuracağız. Device-&g… Devamı…

Windows Server 2019 GPO ile İstenilen Flash Belleklerin Kullanımına İzin Vermek veya Yasaklamak

Son yıllarda taşınabilir medyaların bilgisayar üzerinde kısıtlanması, bilginin taşınmasının engellenmesi, zararlı yazılım barındırabilecek taşınabilir medyaların sistemler üzerindeki risklerin artması ile birlikte, bu taşınabilir medyaların engellenmesi veya kısıtlı izin durumu çok uygulanan bir duruma geldi. Bu iş tabi ki en iyi DLP sistemleri ile mümkün. Son zamanlarda bu işi Antivirus yazılımla… Devamı…

Windows 10 İşletim Sistemi Üzerinde İstenilen Flash Belleğe İzin Vermek veya Engellemek

Son yıllarda taşınabilir medyaların bilgisayar üzerinde kısıtlanması, bilginin taşınmasının engellenmesi, zararlı yazılım barındırabilecek taşınabilir medyaların sistemler üzerindeki risklerin artması ile birlikte, bu taşınabilir medyaların engellenmesi veya kısıtlı izin durumu çok uygulanan bir duruma geldi. Bu iş tabi ki en iyi DLP sistemleri ile mümkün. Son zamanlarda bu işi Antivirus yazılımla… Devamı…

Windows Server 2019 Network Load Balancing Bölüm2 : NLB Özelliğinin Devreye Alınması

Merhaba, makalemizin birinci bölümünde NLB nedir buna değinmiştik. Rolü kurup test işlemini IIS sunucular üzerinde yapacağımızı belirtmiştik. IIS sunucularımızı kurup devreye almıştık. Şimdi NLB özelliğini IIS yapımızda devreye alalım yük dağılımı ve yüksek erişilebilirlik senaryomuzu başlatalım. Özellik içerisinde yük dağılımı, aktif pasif çalışma gibi farklı seçenekler olduğundan işlemler sırası… Devamı…

Windows Server 2019 Network Load Balancing Bölüm1 : Ortamın Hazırlanması Rolün Kurulumu

Bu makalemizde Windows Server 2019’un Network Load Balancing özelliğini ele alıyor olacağız. Makalemizin ilerleyen kısımlarında Network Load Balancing (NLB) olarak yazılacak ve kısaltma sağlanacak. Öncelikle NLB nedir buna değinelim, sonrasında ortamımızı tanıtarak makalemizin sürdürelim. Network Load Balancing : Özellikle WEB SERVER, RDS, FTP, EXCHANGE gibi yoğun olarak çalışan sunucuların oluştu… Devamı…

Windows 10 İşletim Sistemi Üzerinde Flash Bellek Kontrolü / Engelleme – Salt Okunur İzin Verme

Merhaba bu makalemizde Windows 10 işletim sistemi üzerinden Flash bellek engelleme veya salt okunur olarak çalışmasını ele alıyor olacağız. Bu işlemi ayrıca kurumumuzda tüm yapıya uygulayabilmek için Group Policy üzerinden yapılması gerekenleri ele alıyor olacağız. Not: İşletim sistemi üzerinden Flash bellek veya USB aygıtların kontrolünü sağlamak adına DLP sistemleri ile çözüm üretilmelidir. Bu b… Devamı…

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm7 – Analytics

SIEM gibi ürünlerde toplanan verilerden oluşan yoğunluğu azaltmak ve bu verilerin anlamlandırılması, incelenmesi, araştırılması için korelasyon dediğimiz yöntemler kullanılır. Yani logların anlamlandırılması diye özetleyebiliriz. Bu aslında birbirinden bağımsız kaynaklardan alınan logların tek bir gözle bakıp olası olaylar ile ilişkilendirmeyi sağlar. Basit bir örnek vermek gerekir ise bir kullanı… Devamı…

Oracle ZFS Storage Simulator – Bölüm 2

Oracle ZFS Storage Simulator yazı dizimizin ilk bölümünde , simülatörün Oracle Virtual Box üzerinde nasıl kurulacağından bahsetmiştik. Bu bölümde ise menülerden ve teknik özelliklerden bahsedeceğiz. Oracle ZFS Storage ilk bakışta standart bir storage gibi görünsede üstün yeteneklere ve kendine has birçok özelliğe sahiptir. Oracle Database ile entegre edildiğinde özellikle veri tabanı yöneticileri … Devamı…

Oracle ZFS Storage Simulator – Bölüm 1

Oracle ZFS Storage Simulator, enterprise bir ürün olan Oracle ZFS Storage Appliance ürününün yeteneklerini ve kullanımını anlamak için Oracle tarafından yayınlanan bir appliance ortamıdır. Simulator kurulumu oldukça basit olmakla beraber ” Oracle Virtual Box ” ve Vmware ortamlarına rahatça kurulabilmektedir. Bugünkü yazımızda ” Oracle ZFS Storage Simulator ” kurulumunu anla… Devamı…

SSL Nedir? Ne Değildir?

Son yıllarda internetin hayatımızın içine iyiden iyiye girmesi ile birçok işimizi internet üzerinden çözebilir hale geldik. Öylesine bir noktaya ulaştık ki milyar dolarlık iş yükleri internet ve teknoloji sistemleri üzerinden akar duruma geldi. Dünyanın en büyük firmaları sıralamasında teknoloji firmaları yoğun şekilde başı çekmekte. Hal böyle olunca bu yapının korunması adına farklı katmanlarda f… Devamı…

Amazon EC2 -Elastic Compute Cloud Servisi Bölüm 3

UYGULAMA 2 Bu uygulamamızda yapacaklarımız; Amazon EC2’ya bir WindowsServer2016 Instance kuracağız. Kurulum sırasıdna Secrutiy Grup olarak daha önce kurduğumuz Security Grubu seçeceğiz ve Windows Servera RDP (remome desktop protokol) ile bağlanmak için gerekli port açma işlemini yapacağız. WinServer instance bağlanmak için daha önce oluşturduğumuz awskaratekin.pem dosyasını nasıl kullanacağımızı g… Devamı…

Server 2019 Remote Desktop Services Bölüm5 RemoteApp Uygulamalarının Kullanıcı Metro Ara yüzü üzerine dağıtılması

Bundan önceki makalelerimizde Windows Server 2019 üzerinde RDS rolümüzü kurup temel yapılandırmaları gerçekleştirmiştik. Bu makalemizde kurulumu tamamlanmış olan RDS sunucu üzerinde RemoteApp uygulamalarının kullanıcı bilgisayarında Metro Ara yüze otomatik olarak eklenmesi işlemini yapıyor olacağız. Bu işlem kullanıcı deneyimi açısından kolaylık sağlayan işleri hızlandıracak bir işlev olarak öne ç… Devamı…

Server 2019 Remote Desktop Services Bölüm4 RemoteApp RdWeb Sertifika Yapılandırması

Bundan önceki makalelerimizde Windows Server 2019 üzerinde RDS rolümüzü kurup temel yapılandırmaları gerçekleştirmiştik. Bu makalemizde kurulumu tamamlanmış olan RDS sunucu üzerinde sertifika yapılandırmasını ele alıyor olacağız. İlk kurulum anında RDS kendi sertifikasını kullanır. Bu sertifika hali hazırda Domain tarafından güvenilen bir sertifika değildir. İçeride oluşturabileceğimiz bir sertifi… Devamı…

Server 2019 Remote Desktop Services Bölüm3 RemoteApp Yapılandırması

Önceki adımlarımızda kurulumu tamamlanmış olan RDS sunucu üzerinde lisans yapılandırma adımlarını tamamladık. Bu makalemizde ise RDS sunucunun temel kullanım alanlarından biri olan RemoteApp özelliğini ele alıyor olacağız. Remote app özelliği web browser üzerinden, atanan haklar doğrultusunda kullanıcıların sunucu Ara yüzüne ulaşmadan web portal üzerinden uygulamaları kullanmalarını sağlar. Remote… Devamı…

Server 2019 Remote Desktop Services Bölüm2 Lisanslama Adımları

Bu makalemizde kurulumu tamamlanmış olan RDS sunucu üzerinde lisans yapılandırma adımlarını ele alıyor olacağız. Yapılandırma işlemleri için Server Manager konsolu üzerinden Remote Desktop Services Owerview ekranına gelelim. RD Licensing butonuna tıklayalım. Licensing yapılandırması yapılacak olan sunucumuzu seçmemiz gerekmekte. Biz Quick Start metodu ile deployment yaptığımız için ve ortamda bir … Devamı…

Server 2019 Remote Desktop Services Bölüm1 Kurulum

Bu makalemizde uzun yıllardır Windows Server ürün ailesi içerisinde yer alan, sürekli kendini yenileyen Remote Desktop Services rolünün kurulumu ele alıyor olacağız. Bu makalemiz temel kurulum adımlarını anlatacak olup sonraki makalelerde bu rolün yapılandırılmasını tam anlamıyla yapabilmek adına bazı özelliklerine değiniyor olacağız. Öncelikle rolümüzün kurulumuna başlayalım. Öncelikle ortamımıza… Devamı…

Security Onion Kurulumu Bölüm-2 Distributed Mimari

Merhaba, ilk makalede “Security Onion Kurulumu Bölüm-1 Standalone Mimari” kurulumunu gerçekleştirmiştik. İlk makalede standalone kurulum yani tüm rollerin tek bir sunucuda toplandığı mimaride yapmıştık. Bu makalenin de konusu olan “Distributed Deployment” kurulumu yapacağız. Standalone tasarım kullanılacak yapının büyüklüğü ve ihtiyaçlarına göre yetersiz kalabilir. Bu yüzde… Devamı…

Extreme Networks Uzaktan Erişim Çözüm Kılavuzu

DONANIM, YAZILIM VE GÜVENLİK Günümüzde her zamankinden daha fazla, modern sorunlara modern çözümler bulmak gerekir; yaşadığımız Covid-19 salgınıyla birlikte uzaktan çalışma artık her şey. Extreme’de networks olarak müşterilerimizin, lokasyonu neresi olursa olsun ofisteymiş ve birlikteymiş gibi çalışmalarına yardımcı olduğumuz için gurur duyuyoruz. Hadi bunu biraz yakından inceleyelim ve ne d… Devamı…

Security Onion Kurulumu Bölüm-1 Standalone Mimari

Merhaba, yeni bir açık kaynak kodlu makale serisi ile karşınızdayız. Bu makale serisinde sizleri Security Onion ile tanıştırmak istiyorum. Security Onion SANS eğitmenlerinden Doug Burks tarafından tamamen açık kaynak kodlu yazılımların bir araya getirilip entegre edilmesi ile ortaya çıkan, merkezi log yönetimi, Tehdit Avcılığı (Threat Hunting), Ağ Adli Bilişim (Network Forensic), server/client ve … Devamı…

Azure Sentinel Adım Adım Bulut SIEM Kullanımı – Bölüm6 – Windows Server DNS Loglarının Toplanması

Makalemin bu bölümünde Azure Sentinel ile DNS loglarının nasıl toplanacağını anlatacağım. Peki bir DNS sunucusu için neden log toplama ihtiyacı olabilir? İlk olarak isterseniz bu soru ile başlayalım. Aslında en DNS en kritik sistemlerden birisidir, DNS çalışmadığında genelde isim temelli hiçbir servis çalışmaz ki AD çalışmaz ve bu da kimlik doğrulama servislerini de etkileyeceği için ip tabanlı si… Devamı…

Amazon EC2 -Elastic Compute Cloud Servisi Bölüm 2

UYGULAMA1 Bu uygulamamızda yapacaklarımız; Amazon EC2 yönetim konsoluna göz atacağız EC2 suncusu kuracağız ve kurulum sırasında AIM, Sunucu tipi seçimi, Security seçenekleri adım adım anlatacağız Kurduğumzu EC2 sunucumuza nasıl bağlanacağımızı göreceğiz EC2 sunucumuz üzerine bir Nginx kuracağız ve S3 üzerinde statik olarak host ettiğimiz sitemizi kurduğumuz sunucu üzerinde host edeceğiz. Amazon EC… Devamı…

Amazon EC2 -Elastic Compute Cloud Servisi Bölüm 1

Amazon EC2 servisi AWS’nin en yoğun kullanılan hizmetlerinden biri olduğu için bu makalemizi teorik ve uygulama olarak ayıracağız. Amazon EC2 çok kısa bir sürede isteğinize uygun bir sanal sunucu oluşturmanızı sağlayan AWS’in hizmetidir. Bu nedenle AWS’in en yoğun kullanılan serviside diyebiliriz. EC2 bi IaaS yani altyapı sağlama servisidir. Eskiden bir sunucuyu almak, kurmak ve hazır hale g… Devamı…

ZENDTO; Çok Becerikli Dosya Paylaşım Platformu

Son zamanlarda  dosya paylaşım platformları üzerine yoğunlaşmış durumdayım. En önemli sebesi ise, özellikle mail sistemlerinin dosya yollarken sahip olduğu kısıt’lar. Bu durum beni biraz bu tarafa yoğunlaşmaya zorladı diyebilirim. Genel olarak mail sistemlerinde dosya transfer boyutu 20MB’lar seviyesinde tutulur. Tabi bazı kurumlarda değişik boyutlar kullanılıyor olabilir. Ama bu sınırı… Devamı…

Extreme Network Akıllı Bina Alt Yapısı

Entegre Ağ Teknolojisi Çözümleriyle İnsanları, Süreçleri, Verileri ve Nesneleri Birleştirmenin Avantajları Bilgi ağının bugün herhangi bir kuruluşun büyüklüğü, coğrafyası ve misyonu ne olursa olsun her yerde  olduğu göz önüne alındığında, kuruluşlar ağlarının kullanılabilir, güvenilir, uygun maliyetli ve başka bir şekilde görevlerine uygun olmasını sağlamak için ne gerekiyorsa yapmaya devam e… Devamı…

SQL Server Collations

SQL Server Collection ayarları verilerin karşılaştırma kuralları, büyük/küçük harf duyarlılığı ve aksanlı harflerin duyarlılık işlemlerinde kullanılan ayarlardır. Collection ayarlarından etkilenen veri türleri, metinsel ifade içeren char ve varchar veri türleridir. SQL Server kurulumunda, yeni veri tabanı oluşturmada veya bir veri tabanı yedekten dönüldüğünde üzerinde çalışılacak verilerin büyük/k… Devamı…

Extreme Networks Taşınabilir Şube Ofis Kitleri (Portable Branch Office Kits)

Bildiğiniz gibi Koronavirus salgını (Covid-19) hem iş hayatında hemde özel hayatlarımızda birçok değişiklik meydana getirdi. Artık hepimizin yeni çalışma ortamı ve yaşam şeklimiz olacak. Sadece çalışanların değil tüm toplum üzerinde dijital bir dönüşüm gereksinimi ortaya çıktı. Dışarı çıkamadığımız veya çekindiğimiz bu dönemde, çevremizdeki insanları korumak için tam bir dijital dönüşüme ihtiyaç d… Devamı…

HPE InfoSight for HPE SimpliVity

HPE InfoSight Nedir? HPE InfoSight sorunları tahmin eden ve henüz siz potansiyel bir problem olduğunun farkına bile varmadan önleyen bir yapay zeka platformudur.HPE InfoSight, ortamınızın her zaman etkin, her zaman hızlı ve her zaman çevik olmasını sağlayan yapay zeka destekli otonom işlemler sunar. InfoSight sayesinde sorunlarınız, altyapınıza gelmeden önce otomatik olarak destek kaydı oluşturulu… Devamı…

Windows da Sistem geri yükleme kısayolu

Yeni bir uygulama, sürücü veya Windows güncelleştirmesi yüklediğinizde geri yükleme noktaları oluşturmak ve el ile bir geri yükleme noktası oluşturmak istediğiniz Sistem Geri Yükleme’yi kullanın. Geri yükleme işlemi, kişisel dosyalarınızı etkilemez ancak geri yükleme noktası oluşturulduktan sonra yüklenmiş uygulamalar, sürücüler ve güncelleştirmeleri kaldırır. Bir geri yükleme noktasına geri dönmek için Devamı…