Kateqoriya: Kiber Təhlükəsizlik

Kubernetes Docker fərqi

Kubernetes Docker fərqi

Kubernetes və Docker bir-biri ilə əlaqəli, lakin müxtəlif xidmətə malik texnologiyadır. Gəlin onların əsas fərqləri aydın və sadə şəkildə izah olunur: 🔹 1. Tərif və Rol Docker nədir? Docker — tətbiqləri və onların asılılıqlarını konteyner adlanan yüngül virtual mühitlərdə işlədən bir konteynerləşdirmə platformasıdır. ✅ Docker əsasında tətbiqin paketlənməsi və işləməsi üçündür. Kubernetes nədir? […]

Daha çox araşdırın
Hikvision Zəifliyi

Hikvision Zəifliyi

Hikvision zəiflikləri — bu IP kameralar və video nəzarət sistemində aşkarlanmış təhlükəsizlik boşluqlarıdır. Bu boşluqlar cihazların istifadə məlumatlarının oğurlanmasına, uzaqdan idarə edilməsinə və ya nəzarətdən idarə edilməsinə səbəb ola bilər. 📌 Məşhur Hikvision zəifliklərindən biri: CVE-2021-36260 — kritik zəiflik (9.8/10 CVSS balı) 🎯 Digər mümkün zəifliklər: 🛡️ Müdafiə yolları: Aşağıda Hikvision avadanlıqlarında CVE sənədlərinə […]

Daha çox araşdırın
Ha Proxy nədir?

Ha Proxy nədir?

HAProxy (High Availability Proxy) — açılışı “Yüksək Əlçatanlıq Proxy” proqramı — yük balanslaşdırma (load balancing) və təhlükəsizlik divarı (proxy/firewall) funksiyaları yerinə yetirən çox güclü və performanslı bir TCP və HTTP reverse proxy serveridir. 🔹 HAProxy nə üçündür? HAProxy əsasında istifadəçilər üçün istifadə olunur: Yük Balanslaşdırma – Məsələn, veb serverləriniz dəyişdirsə (Apache, Nginx, Node.js və […]

Daha çox araşdırın
Veritas backup haqqında

Veritas backup haqqında

Veritas Backup — məlumatların ehtiyat nüsxələrinin (backup) alınması, bərpası (bərpa), və uzun müddət saxlanması üçün istifadə olunan yüksək səviyyəli proqram təminatıdır. Ən tanınmış məhsulu Veritas Backup Exec və Veritas NetBackup-dur. Bu proqramlar geniş şəkildə məlumat təhlükəsizliyini təmin etmək üçün imkanlara malikdir. 🔐 Veritas Backup nə üçün istifadə olunur? Server və iş stansiyalarında məlumatların qorunması […]

Daha çox araşdırın
ISO/IEC 27001 haqqında

ISO/IEC 27001 haqqında

ISO/IEC 27001 – İnformasiya Təhlükəsizliyi İdarəetmə Sistemi (ISMS – İnformasiya Təhlükəsizliyi İdarəetmə Sistemi) üçün beynəlxalq standartdır. Bu standart, təşkilatların məlumatlarını sistemli şəkildə qorumasını və idarə olunmasını təmin edir. 📌 Əsas Məlumatlar: Tam adı: ISO/IEC 27001:2022 (ən son versiya) Tətbiq sahəsi: Bütün ölçülü və sektorlu təşkilatlar (ictimai, özəl, qeyri-kommersiya) Məqsəd: İnformasiya təhlükəsizliyinin məxfilik (məxfilik), bütövlük (integrity) […]

Daha çox araşdırın
Emal hücumları necə təşkil olunur?

Emal hücumları necə təşkil olunur?

Emal hücumları — yəni phishing (fişinq) hücumları — kiber cinayətkarların istifadəçiləri aldadaraq onların şəxsi məlumatlarını (parollar, kredit kartı məlumatları, s.ə.) ələ keçirməyə çalışdığı hücum növüdür. Bu hücumlar əsasən saxta e-poçtlar vasitəsilə həyata keçirilir. Emal hücumları necə təşkil olunur? Hədəfin seçilməsiHücumçu şəxsi və ya təşkilatı (məsələn, banka, şirkət işçilərini) hədəf seçir. Onlar əvvəlcədən sosial mühəndislik metodları […]

Daha çox araşdırın
Bank Kartlarının Qorunması Üsulları

Bank Kartlarının Qorunması Üsulları

1. Kart Məlumatlarının Gizli Saxlanması Kart nömrəsi, son istifadə tarixi və CVV kodu kimi məlumat heç kimlə paylaşmayın. Heç bir saytdan və mesajlaşma tətbiqində bu barədə məlumat yoxdur. E-poçt və SMS vasitəsilə gələn keçidlərə klikləməyin. 2. İki mərhələdə doğrulama (2FA) istifadə edin Onlayn ödənişlər və bank tətbiqləri üçün əlavə təsdiq qatını təmin edir. […]

Daha çox araşdırın

DDOS Hücum nədir?

A distributed denial-of-service (DDoS) hədəfi və ya onun trafik infrastrukturu ilə İnternet trafikinin daşqınları ilə, sıx bağlanmış server, xidmət və ya şəbəkənin pozğunluğuna zərərli təsirdir. DDoS hücumları, hücumun hücumları kimi bir çox təhlükəyə məruz qalmış kompüter sistemlərindən istifadə effektiv effektivliyə nail olur. İstismar maşınlara kompüterlər və IoT cihazları kimi digər şəbəkə […]

Daha çox araşdırın