İstanbul Gelişim Üniversitesi (İGÜ) Teknoloji Transfer Ofisi (TTO)’da çalışılmakta olan teknolojik alanlar hakkında çalıştay düzenlendi. TTO personeli, zorunlu stajyer öğrenciler ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Teknoloji Transfer Ofisi (İGÜ TTO), AR-GE çalışmalarını ulusal ve uluslararası düzeyde yaşam standartlarını iyileştirmek ve ekonomik gelişimi ...
Daha FazlasıYapay zekâ ve siber güvenlik gibi konuları ele alan İGÜ Siber Akademi Projesi’nin açılışı; İstanbul Gelişim Üniversitesi Mütevelli Heyeti Başkanı ...
Daha Fazlasıİstanbul Gelişim Üniversitesi, öğrencilerini ARGE ve teknoloji konularında teşvik eden bir inovasyon merkezi olarak öne çıkıyor. Üniversitenin bünyesinde faaliyet gösteren ...
Daha FazlasıBilimsel ve teknolojik alanlarda yaptığı birçok proje ve iş birliği ile öne çıkan İstanbul Gelişim Üniversitesi (İGÜ) Teknoloji Transfer Ofisi ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği Bölümü öğretim elemanlarından Dr. Öğr. Üyesi Serkan Gönen ve Arş. Gör. ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi öğretim elemanlarından Dr. Öğr. Üyesi Serkan Gönen ve Arş. Gör. Mehmet Ali ...
Daha FazlasıEndüstri, yonga tabanlı tasarımlara doğru ilerlerken, donanım Truva atlarının eklenmesi bu sistemlerin güvenliği için önemli bir tehdit oluşturuyor. ...
Daha FazlasıÜniversitelerde öğrenim gören ön lisans ve lisans öğrencilerini, projeler yoluyla araştırma yapmaya teşvik etmek amacıyla oluşturulan yarışmanın başvurularına ilişkin detaylara ...
Daha FazlasıCheckmarx'ın yeni araştırmasına göre tehdit aktörleri, kullanıcıları bilgi çalan kötü amaçlı yazılım indirmeleri için kandırmak için popüler bir TikTok mücadelesinden ...
Daha FazlasıInterpol olarak da adlandırılan Uluslararası Kriminal Polis Teşkilatı, Black Axe adlı organize bir siber suç örgütüne karşı koordineli bir küresel ...
Daha FazlasıGoogle Chrome web tarayıcısındaki ve Chromium tabanlı alternatiflerdeki "önemli" bir güvenlik sorunu, kötü amaçlı web sayfalarının herhangi bir kullanıcı onayı ...
Daha FazlasıUlus devlet tehdidi aktörleri, Kobalt Strike'ın yerini alacak şekilde Sliver komuta ve kontrol (C2) çerçevesini izinsiz giriş kampanyalarında giderek daha ...
Daha FazlasıGelecekte güçlü kuantum bilgisayarlar tarafından şifre çözmeye dayanması amaçlanan bir geç aşama aday şifreleme algoritması, Intel Xeon CPU çalıştıran bir ...
Daha FazlasıGoogle Perşembe günü, hem mobil uygulamada hem de web'de Android için Google Play Store'dan uygulama izinleri listesini kaldıran yakın tarihli ...
Daha FazlasıAdsız bir hedefe yönelik şüpheli bir fidye yazılımı saldırısı, uzaktan kod yürütmeyi gerçekleştirmek ve ortama ilk erişimi sağlamak için bir ...
Daha FazlasıTesla CEO'su Elon Musk tarafından satın alınma sürecinde olan Twitter, hedefli reklamlar sunmak için güvenlik amacıyla toplanan kamuya açık olmayan ...
Daha FazlasıMicrosoft'un en son araştırmasına göre, XorDdos olarak bilinen bir Linux botnet kötü amaçlı yazılımı, son altı ayda etkinlikte %254'lük bir ...
Daha FazlasıGerçek alanda ilk kez kabuk kodu parçalarını saklamak için Windows olay günlüklerinden yararlanan yeni bir kötü amaçlı kampanya tespit edildi. ...
Daha FazlasıABD Federal Soruşturma Bürosu (FBI), geçen Kasım ayında ortaya çıkmasından bu yana Mart 2022 itibariyle dünya çapında en az 60 ...
Daha FazlasıUkrayna Bilgisayar Acil Müdahale Ekibi (CERT-UA) Salı günü, Rusya'nın askeri istihbaratına bağlı bir bilgisayar korsanlığı grubu olan Sandworm'un ülkedeki ismi ...
Daha FazlasıPopüler "node-ipc" NPM paketinin arkasındaki geliştirici, kasıtlı bir sabotaj olarak, Rusya'nın Ukrayna'yı işgalini kınamak için kurcalanmış yeni bir sürüm gönderdi ...
Daha FazlasıMicrosoft'un Mart ayı Salı Yama güncellemesi, Windows, Office, Exchange ve Defender gibi yazılım ürünlerini kapsayan 71 düzeltme ile resmi olarak ...
Daha FazlasıCisco, yazılımındaki kötü niyetli aktörler tarafından etkilenen sistemlerin kontrolünü ele geçirmek için silahlandırılabilecek dört güvenlik açığını gidermek için yazılım güncellemeleri ...
Daha FazlasıAPT29 olarak bilinen Rusya bağlantılı tehdit aktörü, Ekim ve Kasım 2021'de düzenlenen bir dizi hedef odaklı kimlik avı kampanyasının bir ...
Daha FazlasıAlmanya'nın Münih kentindeki bir bölge mahkemesi, bir web sitesi operatörüne, bir kullanıcının kişisel verilerini - yani IP adresini - kişinin ...
Daha FazlasıTehdit aktörleri, güvenliği ihlal edilmiş sistemlerden hassas bilgileri sifonlamak için Nanocore, Netwire ve AsyncRAT gibi meta uzaktan erişim truva atları ...
Daha FazlasıMayıs 2017'de, ağ bağlantılı tıbbi ekipmanlara yönelik belgelenen ilk fidye yazılımı saldırısı gerçekleşti. Dünya çapındaki fidye yazılımı saldırısı WannaCry, yüksekliği ...
Daha FazlasıOracle Türkiye Satış Danışmanlığı Direktörü Sayın Cem Nuri CÖMERT'in katılımı ile düzenlenecek etkinliğimiz Google Meet üzerinden gerçekleşecektir. BAğlantı bilgilerine aşağıdaki ...
Daha FazlasıFidye yazılımı grupları, güvenlik güçlerinin siber suç çetelerine karşı başka şirketleri mağdur etmelerini önlemek için yürüttüğü yıkıcı eylemlere rağmen, güvenliği ...
Daha Fazlası20 Aralık 2021 tarihinde Bilgisayar Mühendisliği Araştırma Görevlisi Yük. Müh. Mehmet Ali BARIŞKAN ile Üsküdar Derya Öncü Anadolu Lisesi öğrencileriyle ...
Daha FazlasıApache Software Foundation, kötü amaçlı kod yürütmek ve savunmasız sistemlerin tamamen ele geçirilmesine izin vermek için silah haline getirilebilecek, yaygın ...
Daha FazlasıNPM paketi Kayıt Defteri'nde, PyPi ve RubyGems gibi açık kaynaklı yazılım havuzları aracılığıyla barındırılan ve teslim edilen kötü amaçlı yazılımların ...
Daha FazlasıYapay Zeka teknolojisi bilgisayarladan telefonlara çok hızlı yaptığı geçişi ardından, mobil platformda yapay zeka deneyimlerimi kolaylaştırmak için çeşitli toollar geliştirilmeye ...
Daha FazlasıITC sırt çantası 3 adet 2 boyutlu ışık algılama ve mesafe (LIDAR) tarayıcısı ile bir atalet ölçüm biriminden oluşur ...
Daha FazlasıElektronik perakende devi MediaMarkt, ilk fidye talebi 240 milyon dolar olan bir Hive fidye yazılımına maruz kaldı ve bu da ...
Daha FazlasıBölüm başkanımız Dr. Öğr. Üyesi Serkan GÖNEN'in "A New Approach in Cyber Security of Industrial Control Systems: Li-Fi" adlı makalesi ...
Daha FazlasıCisco Systems, bir saldırgan tarafından kök kullanıcı olarak oturum açmak ve savunmasız sistemlerin kontrolünü ele geçirmek için kullanılabilecek birden çok ...
Daha FazlasıSiber güvenlik araştırmacıları, dağıtılmış hizmet reddi (DDoS) saldırılarını başlatmak amacıyla, son altı yılda vahşi ortamda gözlemlenen ve çoğunlukla Çin'de bulunan ...
Daha FazlasıMicrosoft, kullanıcı oturum açma bilgilerini yaygın olarak dağıtılan en az beş farklı bileşenden, bileşenleri bir araya getiren özel bir kimlik ...
Daha FazlasıGoogle'ın Tehdit Analizi Grubu (TAG) Perşembe günü yaptığı açıklamada, 50'den fazla ülkeden 270'den fazla devlet destekli tehdit aktörünü takip ettiğini ...
Daha FazlasıArtık günlük hayatımızın önemli bir bölümünde internete her zamankinden daha fazla güveniyoruz ve bu da çalışmamıza, sosyalleşmemize ve çevrimiçi alışveriş ...
Daha FazlasıSiber güvenlik araştırmacıları, Apple Pay'de, saldırganların cihazın cüzdanında kurulan Ekspres Seyahat modundan yararlanarak kilitli bir iPhone ile yetkisiz bir Visa ...
Daha FazlasıBirçok kuruluş kuantum hesaplamanın önemini fark ettikten sonra bu alanda yapılan yatırımları artırmaya başlamıştır. Bu alanda kullanılmak üzere, alanının öncülerinden ...
Daha FazlasıGoogle gibi arama motorlarında TeamViewer uzak masaüstü yazılımı arayan sunucular, ZLoader kötü amaçlı yazılımını sistemlerine bırakan kötü amaçlı bağlantılara yönlendirilirken, ...
Daha FazlasıMicrosoft Exchange Server'ı etkileyen ve kimliği doğrulanmamış bir saldırgan tarafından sunucu yapılandırmalarını değiştirmek için silah olarak kullanılıp Kişisel Olarak Tanımlanabilir ...
Daha FazlasıTürkiye oyun sektörü 2020 raporuna göre (Gaming in Turkey) 2020 senesinin ilk çeyrek döneminde startup firmalar toplamda 19 milyon dolar ...
Daha FazlasıTeknoloji ilerledikçe insan gücüne olan ihtiyaç azalmakla birlikte yerini makinalara bırakmaya devam etmektedir. Bu gelişim sürecinde gündelik yaşam ve sektörel ...
Daha FazlasıMicrosoft'un Power Apps portalları platformuna güvenen 47 farklı kuruluştan 38 milyondan fazla kayıt yanlışlıkla çevrim içi olarak açıkta bırakıldı ve ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği Bölümü Dr. Öğr. Üyesi Serkan Gönen'in "Microgrid Design Optimization and Control ...
Daha FazlasıTehdit aktörleri, geleneksel güvenlik korumalarını daha iyi atlatabilen, analizden kaçabilen ve tersine mühendislik çabalarını engelleyebilen Go, Rust, Nim ve Dlang ...
Daha Fazlası2020'nin ikinci yarısından itibaren PRODAFT Tehdit İstihbaratı ("PTI") ekibi, Avrupa ülkelerine yönelik mobil bankacılık kötü amaçlı yazılım saldırılarında artan bir ...
Daha FazlasıABD yönetimi, yazdırma biriktirici hizmetinin kapatılmasını önerirken... Düşük ayrıcalıklı kullanıcıların Windows etki alanı denetleyicilerinde SYSTEM olarak kod yürütmesine izin veren PrintNightmare ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölüm Başkanımız Dr. Öğr. Üyesi Hakan Aydın’ın ,"A Study of Cloud Computing Adoption in Universities ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyelerinden Dr. Öğr. Üyesi Seda Yamaç Akbıyık’ın ,"De Moivre-Type Identities for the ...
Daha FazlasıSon zamanlarda yaşanan fidye yazılımı tsunamisi, enerji sektörüne, gıda tedarik zincirine, sağlık sektörüne ve diğer kritik altyapıya yönelik saldırıların manşetlere ...
Daha FazlasıBilgisayar Mühendisliği 4. sınıf öğrencilerimiz tarafından hazırlanan ve Bilgisayar Mühendisliğinin çeşitli alanlarında ürün geliştirme tabanlı olarak yapılan BIL498 Bitirme Projesi ...
Daha FazlasıDaha önce belgelenmemiş bir Windows kötü amaçlı yazılımı, en az Haziran 2018'den bu yana dünya çapında 222.000'den fazla sisteme bulaştı ...
Daha FazlasıDaha önce belgelenmemiş bir Windows kötü amaçlı yazılımı, en az Haziran 2018'den bu yana dünya çapında 222.000'den fazla sisteme bulaştı ...
Daha FazlasıApple'ın iOS işletim sisteminde, iPhone'un bir Wi-Fi ağına bağlanma özelliğini etkin bir şekilde devre dışı bırakan bir kablosuz ağ adlandırma ...
Daha FazlasıSiemens Cuma günü, SIMATIC S7-1200 ve S7-1500 programlanabilir mantık denetleyicilerindeki (PLC'ler) ciddi bir güvenlik açığını gidermek için, kötü niyetli bir ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Dr. Öğr. Üyesi Elham Pashaei’nin ,”Gene selection using hybrid dragonfly black hole algorithm: A ...
Daha Fazlasıİstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Bölüm Başkanımız Dr.Öğr.Üyesi Hakan Aydın , İGÜ Teknoloji ve Transfer Ofisi'nden Yük. Müh. Ali ...
Daha FazlasıSiber güvenlik araştırmacıları, bir saldırganın imzayı geçersiz kılmadan sertifikalı içerik üzerinde kötü amaçlı içerik görüntüleyerek bir belgenin görünür içeriğini değiştirmesine ...
Daha FazlasıSaldrıganlar, meşru aygıtlar gibi görünmek ve ortadaki adam (MitM) saldırıları gerçekleştirmek için Bluetooth Çekirdeği ve Ağ Profili Spesifikasyonlarındaki yeni keşfedilen ...
Daha Fazlası