Category: Cyber Security

Ha Proxy nədir?

Ha Proxy nədir?

HAProxy (High Availability Proxy) — açılışı “Yüksək Əlçatanlıq Proxy” deməkdir — yük balanslaşdırma (load balancing) və təhlükəsizlik divarı (proxy/firewall) funksiyaları yerinə yetirən çox güclü və performanslı bir TCP və HTTP reverse proxy serveridir. 🔹 HAProxy nə üçündür? HAProxy əsasən aşağıdakı məqsədlər üçün istifadə olunur: Yük Balanslaşdırma – Məsələn, veb serverləriniz çoxdursa (Apache, Nginx, Node.js və […]

Explore More
Veritas backup haqqında

Veritas backup haqqında

Veritas Backup — məlumatların ehtiyat nüsxələrinin (backup) alınması, bərpası (restore), və uzunmüddətli saxlanması üçün istifadə olunan peşəkar səviyyəli proqram təminatıdır. Ən tanınmış məhsulu Veritas Backup Exec və Veritas NetBackup-dur. Bu proqramlar müəssisə səviyyəsində məlumat təhlükəsizliyini təmin etmək üçün geniş imkanlara malikdir. 🔐 Veritas Backup nə üçün istifadə olunur? Server və iş stansiyalarında yerləşən məlumatların qorunması […]

Explore More
ISO/IEC 27001 haqqında

ISO/IEC 27001 haqqında

ISO/IEC 27001 – İnformasiya Təhlükəsizliyi İdarəetmə Sistemi (ISMS – Information Security Management System) üçün beynəlxalq standartdır. Bu standart, təşkilatların məlumatlarını sistemli şəkildə qorumasını və idarə etməsini təmin edir. 📌 Əsas Məlumatlar: Tam adı: ISO/IEC 27001:2022 (ən son versiya) Tətbiq sahəsi: Bütün ölçülü və sektorlu təşkilatlar (ictimai, özəl, qeyri-kommersiya) Məqsəd: İnformasiya təhlükəsizliyinin məxfilik (confidentiality), bütövlük (integrity) […]

Explore More
Emal hücumları necə təşkil olunur?

Emal hücumları necə təşkil olunur?

Emal hücumları — yəni phishing (fişinq) hücumları — kiber cinayətkarların istifadəçiləri aldadaraq onların şəxsi məlumatlarını (parollar, kredit kartı məlumatları, s.ə.) ələ keçirməyə çalışdığı hücum növüdür. Bu hücumlar əsasən saxta e-poçtlar vasitəsilə həyata keçirilir. Emal hücumları necə təşkil olunur? Hədəfin seçilməsiHücumçu şəxsi və ya təşkilatı (məsələn, banka, şirkət işçilərini) hədəf seçir. Onlar əvvəlcədən sosial mühəndislik metodları […]

Explore More
Bank Kartlarının Qorunması Üsulları

Bank Kartlarının Qorunması Üsulları

1. Kart Məlumatlarının Gizli Saxlanması Kart nömrəsi, son istifadə tarixi və CVV kodu kimi məlumatları heç kimlə paylaşmayın. Heç bir saytda və ya mesajlaşma tətbiqində bu məlumatları qeyd etməyin. E-poçt və SMS vasitəsilə gələn şübhəli keçidlərə klikləməyin. 2. İki mərhələli doğrulama (2FA) istifadə edin Onlayn ödənişlər və bank tətbiqləri üçün əlavə təhlükəsizlik qatını təmin edir. […]

Explore More

DDOS Hücum nədir?

A distributed denial-of-service (DDoS) hədəfi və ya onun ətrafındakı infrastrukturu İnternet trafikinin daşqınları ilə sıxışdıraraq, hədəflənmiş server, xidmət və ya şəbəkənin normal trafikini pozmağa yönəlmiş zərərli cəhddir. DDoS hücumları, hücum trafikinin mənbələri kimi bir çox təhlükəyə məruz qalmış kompüter sistemlərindən istifadə etməklə effektivliyə nail olur. İstismar edilən maşınlara kompüterlər və IoT cihazları kimi digər şəbəkə […]

Explore More
Select your currency