Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr

Yazılım Mühendisliği





İstanbul Gelişim Üniversitesi'nin 18 Takımı Teknofest Yarışması'nda Fırtına Gibi Esmeye Hazırlanıyor!
'İstanbul Gelişim Üniversitesi'nin 18 Takımı Teknofest Yarışması'nda Fırtına Gibi Esmeye Hazırlanıyor!

İstanbul Gelişim Üniversitesi, öğrencilerini ARGE ve teknoloji konularında teşvik eden bir inovasyon merkezi olarak öne çıkıyor. Üniversitenin bünyesinde faaliyet gösteren ...

Daha Fazlası
haber
'İGÜ TTO’dan TÜBİTAK BİLGEM’e ziyaret

Bilimsel ve teknolojik alanlarda yaptığı birçok proje ve iş birliği ile öne çıkan İstanbul Gelişim Üniversitesi (İGÜ) Teknoloji Transfer Ofisi ...

Daha Fazlası
haber
'Makine Öğrenmesi Algoritmasını Kullanarak IoT'de Hello Flood Saldırısının Önlenmesine Yönelik Yeni Bir Yaklaşım Makalesi Yayımlandı

İstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği Bölümü öğretim elemanlarından Dr. Öğr. Üyesi Serkan Gönen ve Arş. Gör. ...

Daha Fazlası
haber
'Gender Detection Via Voice Using Artificial Intelligence Algorithms Makalesi Yayımlandı

İstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi öğretim elemanlarından Dr. Öğr. Üyesi Serkan Gönen ve Arş. Gör. Mehmet Ali ...

Daha Fazlası
Modern 2.5D Chiplet Sistemlerinde Önbellek Tutarlılığına Yönelik Donanım Truva Atı Tehditleri
'Modern 2.5D Chiplet Sistemlerinde Önbellek Tutarlılığına Yönelik Donanım Truva Atı Tehditleri

Endüstri, yonga tabanlı tasarımlara doğru ilerlerken, donanım Truva atlarının eklenmesi bu sistemlerin güvenliği için önemli bir tehdit oluşturuyor. ...

Daha Fazlası
haber
'TÜBİTAK Bilim İnsanı Destek Programları Başkanlığı (BİDEB) tarafından 2242 Üniversite Öğrencileri Araştırma Proje Yarışmaları başladı

Üniversitelerde öğrenim gören ön lisans ve lisans öğrencilerini, projeler yoluyla araştırma yapmaya teşvik etmek amacıyla oluşturulan yarışmanın başvurularına ilişkin detaylara ...

Daha Fazlası
haber
' Bilgisayar Korsanları Kötü Amaçlı Yazılımları Yaymak İçin Trend Olan TikTok 'Görünmez Meydan Okuma'yı Kullanıyor

Checkmarx'ın yeni araştırmasına göre tehdit aktörleri, kullanıcıları bilgi çalan kötü amaçlı yazılım indirmeleri için kandırmak için popüler bir TikTok mücadelesinden ...

Daha Fazlası
INTERPOL Liderliğindeki Operasyon, 'Kara Balta' Siber Suç Organizasyonunu Düşürdü
'INTERPOL Liderliğindeki Operasyon, 'Kara Balta' Siber Suç Organizasyonunu Düşürdü

Interpol olarak da adlandırılan Uluslararası Kriminal Polis Teşkilatı, Black Axe adlı organize bir siber suç örgütüne karşı koordineli bir küresel ...

Daha Fazlası
haber
'Facebook, Kullanıcıların Giriş Kimlik Bilgilerini Çalan 400 Android ve iOS Uygulamasını Tespit Etti
Google Chrome
'Google Chrome Hatası, Sitelerin Sessizce Sistem Panosu İçeriğinin Üzerine Yazmasını Sağlıyor

Google Chrome web tarayıcısındaki ve Chromium tabanlı alternatiflerdeki "önemli" bir güvenlik sorunu, kötü amaçlı web sayfalarının herhangi bir kullanıcı onayı ...

Daha Fazlası
Siber Suç Grupları, Şerit Komuta ve Kontrol Çerçevesini Giderek Daha Fazla Benimsiyor
'Siber Suç Grupları, Şerit Komuta ve Kontrol Çerçevesini Giderek Daha Fazla Benimsiyor

Ulus devlet tehdidi aktörleri, Kobalt Strike'ın yerini alacak şekilde Sliver komuta ve kontrol (C2) çerçevesini izinsiz giriş kampanyalarında giderek daha ...

Daha Fazlası
Sadece Bir Saat İçinde Tek Çekirdekli İşlemci Kuantum Sonrası Şifreleme Adayı Algoritmasını Kırdı
'Sadece Bir Saat İçinde Tek Çekirdekli İşlemci Kuantum Sonrası Şifreleme Adayı Algoritmasını Kırdı

Gelecekte güçlü kuantum bilgisayarlar tarafından şifre çözmeye dayanması amaçlanan bir geç aşama aday şifreleme algoritması, Intel Xeon CPU çalıştıran bir ...

Daha Fazlası
Google, Android Uygulama İzinleri Bölümünü Play Store'a Geri Getiriyor
'Google, Android Uygulama İzinleri Bölümünü Play Store'a Geri Getiriyor

Google Perşembe günü, hem mobil uygulamada hem de web'de Android için Google Play Store'dan uygulama izinleri listesini kaldıran yakın tarihli ...

Daha Fazlası
Bilgisayar korsanları, olası fidye yazılım saldırısında Mitel VoIP Sıfır gününü kullanıyor
'Bilgisayar korsanları, olası fidye yazılım saldırısında Mitel VoIP Sıfır gününü kullanıyor

Adsız bir hedefe yönelik şüpheli bir fidye yazılımı saldırısı, uzaktan kod yürütmeyi gerçekleştirmek ve ortama ilk erişimi sağlamak için bir ...

Daha Fazlası
Haber
'MIT Araştırmacıları, Apple M1 CPU'larında Yamalanamayan Yeni Kusur Keşfetti
Twitter, kullanıcı verilerini izinsiz reklam amaçlı olarak kullanmaktan 150 milyon dolar para cezası aldı
'Twitter, kullanıcı verilerini izinsiz reklam amaçlı olarak kullanmaktan 150 milyon dolar para cezası aldı

Tesla CEO'su Elon Musk tarafından satın alınma sürecinde olan Twitter, hedefli reklamlar sunmak için güvenlik amacıyla toplanan kamuya açık olmayan ...

Daha Fazlası
Microsoft, Linux Cihazlarını Hedefleyen XorDdos Kötü Amaçlı Yazılımında Artış Uyarısında Bulundu
'Microsoft, Linux cihazlarını hedefleyen XorDdos kötü amaçlı yazılımında artış uyarısında bulundu

Microsoft'un en son araştırmasına göre, XorDdos olarak bilinen bir Linux botnet kötü amaçlı yazılımı, son altı ayda etkinlikte %254'lük bir ...

Daha Fazlası
Yeni dosyasız kötü amaçlı yazılım, Windows olay günlüklerinde kabuk kodunda gizleniyor
'Yeni dosyasız kötü amaçlı yazılım, Windows olay günlüklerinde kabuk kodunda gizleniyor

Gerçek alanda ilk kez kabuk kodu parçalarını saklamak için Windows olay günlüklerinden yararlanan yeni bir kötü amaçlı kampanya tespit edildi. ...

Daha Fazlası
haber
'FBI, Dünya Çapında 60'tan Fazla Kuruluşu İhlal Eden BlackCat Fidye Yazılımına Karşı Uyardı

ABD Federal Soruşturma Bürosu (FBI), geçen Kasım ayında ortaya çıkmasından bu yana Mart 2022 itibariyle dünya çapında en az 60 ...

Daha Fazlası
haber
'Rus Hackerlar Ukrayna'nın Elektrik Şebekesine Industroyer2 Kötü Amaçlı Yazılımla Saldırmaya Çalıştı

Ukrayna Bilgisayar Acil Müdahale Ekibi (CERT-UA) Salı günü, Rusya'nın askeri istihbaratına bağlı bir bilgisayar korsanlığı grubu olan Sandworm'un ülkedeki ismi ...

Daha Fazlası
Popüler NPM Paketi,  Ukrayna İstilasını Protesto Etmek İçin Rusya ve Beyaz Rusya Sistemlerini Silmek Üzere  Güncellendi
'Popüler NPM Paketi, Ukrayna İstilasını Protesto Etmek İçin Rusya ve Beyaz Rusya Sistemlerini Silmek Üzere Güncellendi

Popüler "node-ipc" NPM paketinin arkasındaki geliştirici, kasıtlı bir sabotaj olarak, Rusya'nın Ukrayna'yı işgalini kınamak için kurcalanmış yeni bir sürüm gönderdi ...

Daha Fazlası
Microsoft, Adobe ve Diğer Büyük Yazılım Firmaları Tarafından Kritik Güvenlik Yamaları Yayımlandı
'Microsoft, Adobe ve Diğer Büyük Yazılım Firmaları Tarafından Kritik Güvenlik Yamaları Yayımlandı

Microsoft'un Mart ayı Salı Yama güncellemesi, Windows, Office, Exchange ve Defender gibi yazılım ürünlerini kapsayan 71 düzeltme ile resmi olarak ...

Daha Fazlası
Cisco'nun Anahtarlar için Ağ İşletim Sisteminde Bulunan Yeni Kusurlar
'Cisco'nun Anahtarlar için Ağ İşletim Sisteminde Bulunan Yeni Kusurlar

Cisco, yazılımındaki kötü niyetli aktörler tarafından etkilenen sistemlerin kontrolünü ele geçirmek için silahlandırılabilecek dört güvenlik açığını gidermek için yazılım güncellemeleri ...

Daha Fazlası
Rus APT Hackerları Avrupalı Diplomatları Hedeflemek için COVID-19 Tuzakları Kullandı
'Rus APT Hackerları Avrupalı Diplomatları Hedeflemek için COVID-19 Tuzakları Kullandı

APT29 olarak bilinen Rusya bağlantılı tehdit aktörü, Ekim ve Kasım 2021'de düzenlenen bir dizi hedef odaklı kimlik avı kampanyasının bir ...

Daha Fazlası
google_fonts
'Alman Mahkeme Kuralları Google Yazı Tiplerini Yerleştiren Web Siteleri GDPR'yi İhlal Ediyor

Almanya'nın Münih kentindeki bir bölge mahkemesi, bir web sitesi operatörüne, bir kullanıcının kişisel verilerini - yani IP adresini - kişinin ...

Daha Fazlası
haber
'Bilgisayar korsanları Nanocore, Netwire ve AsyncRAT Kötü Amaçlı Yazılımları Dağıtmak için Bulut Hizmetlerini Kullanıyor.

Tehdit aktörleri, güvenliği ihlal edilmiş sistemlerden hassas bilgileri sifonlamak için Nanocore, Netwire ve AsyncRAT gibi meta uzaktan erişim truva atları ...

Daha Fazlası
Yazılımcı Gençlik ve Siber Güvenlik Uygulamaları Kulüpleri Tanışma Toplantısı
'Yazılımcı Gençlik ve Siber Güvenlik Uygulamaları Kulüpleri Tanışma Toplantısı
Tıbbi Cihazlar Fidye Yazılım Saldırıları Riski Altında mı?
'Tıbbi Cihazlar Fidye Yazılım Saldırıları Riski Altında mı?

Mayıs 2017'de, ağ bağlantılı tıbbi ekipmanlara yönelik belgelenen ilk fidye yazılımı saldırısı gerçekleşti. Dünya çapındaki fidye yazılımı saldırısı WannaCry, yüksekliği ...

Daha Fazlası
haber
'Cem Nuri Cömert ile Teknolojinin Geleceği

Oracle Türkiye Satış Danışmanlığı Direktörü Sayın Cem Nuri CÖMERT'in katılımı ile düzenlenecek etkinliğimiz Google Meet üzerinden gerçekleşecektir. BAğlantı bilgilerine aşağıdaki ...

Daha Fazlası
haber
'Yeni Fidye Yazılım Çeşitleri, Kolluk Kuvvetleri Eylemlerinin Ortasında Gelişiyor.

Fidye yazılımı grupları, güvenlik güçlerinin siber suç çetelerine karşı başka şirketleri mağdur etmelerini önlemek için yürüttüğü yıkıcı eylemlere rağmen, güvenliği ...

Daha Fazlası
okul ziyareti
'Bilgisayar Mühendisi Ne Yapmaz Ne Yapar? Etkinliği ile Lise Öğrencileriyle Buluştuk

20 Aralık 2021 tarihinde Bilgisayar Mühendisliği Araştırma Görevlisi Yük. Müh. Mehmet Ali BARIŞKAN ile Üsküdar Derya Öncü Anadolu Lisesi öğrencileriyle ...

Daha Fazlası
Proje Hazırlama ve Teknofest Süreci-Söyleşi
'Proje Hazırlama ve Teknofest Süreci-Söyleşi
Adobe Developer App Builder
'Adobe Developer App Builder
Son Derece Kritik Log4J Güvenlik Açığı İnternetin Çoğunu Risk Altında Bırakıyor
'Son Derece Kritik Log4J Güvenlik Açığı İnternetin Çoğunu Risk Altında Bırakıyor

Apache Software Foundation, kötü amaçlı kod yürütmek ve savunmasız sistemlerin tamamen ele geçirilmesine izin vermek için silah haline getirilebilecek, yaygın ...

Daha Fazlası
News
'Bir Düzineden Fazla Kötü Amaçlı NPM Paketi, Discord Sunucularını Ele Geçirirken Yakalandı

NPM paketi Kayıt Defteri'nde, PyPi ve RubyGems gibi açık kaynaklı yazılım havuzları aracılığıyla barındırılan ve teslim edilen kötü amaçlı yazılımların ...

Daha Fazlası
igü-haber
'Meta ( eski adı ile Facebook) PyTorch Live ı duyurdu

Yapay Zeka teknolojisi bilgisayarladan telefonlara çok hızlı yaptığı geçişi ardından, mobil platformda yapay zeka deneyimlerimi kolaylaştırmak için çeşitli toollar geliştirilmeye ...

Daha Fazlası
igu-haber
'ITC Sırt Çantası : Giyilebilir Sırt Çantası ile Bir İç Mekanın 3 Boyutlu Haritasının Çıkarılması

ITC sırt çantası 3 adet 2 boyutlu ışık algılama ve mesafe (LIDAR) tarayıcısı ile bir atalet ölçüm biriminden oluşur ...

Daha Fazlası
haber
'MediaMarkt, Hive fidye yazılımı tarafından vuruldu

Elektronik perakende devi MediaMarkt, ilk fidye talebi 240 milyon dolar olan bir Hive fidye yazılımına maruz kaldı ve bu da ...

Daha Fazlası
haber
'Yemeksepetine İkinci Saldırı?
igu-haber
'Bilimsel Çalışmalarımız

Bölüm başkanımız Dr. Öğr. Üyesi Serkan GÖNEN'in "A New Approach in Cyber Security of Industrial Control Systems: Li-Fi" adlı makalesi ...

Daha Fazlası
haber
'Cisco Policy Suite'teki Sabit Kodlanmış SSH Anahtarı, Uzak Bilgisayar Korsanlarının Kök Erişimi Kazanmasını Sağlıyor

Cisco Systems, bir saldırgan tarafından kök kullanıcı olarak oturum açmak ve savunmasız sistemlerin kontrolünü ele geçirmek için kullanılabilecek birden çok ...

Daha Fazlası
haber
'Araştırmacılar 1,6 Milyondan Fazla Cihaza Bulaşan 'Pembe' Botnet Kötü Amaçlı Yazılımını Ortaya Çıkardı

Siber güvenlik araştırmacıları, dağıtılmış hizmet reddi (DDoS) saldırılarını başlatmak amacıyla, son altı yılda vahşi ortamda gözlemlenen ve çoğunlukla Çin'de bulunan ...

Daha Fazlası
igu-haber
'İran Benzin İstasyonuna Siber Saldırı
haber
'Microsoft, Kapsamlı Kimlik Bilgisi Çalma Saldırılarında Kullanılan TodayZoo Phishing Kitine Karşı Uyardı

Microsoft, kullanıcı oturum açma bilgilerini yaygın olarak dağıtılan en az beş farklı bileşenden, bileşenleri bir araya getiren özel bir kimlik ...

Daha Fazlası
igü-haber
'2021’in En İyi 3 hafif Linux Dağıtımı
haber
'Google: 50'den Fazla Ülkeden 270 Devlet Destekli Hacker Grubunu Takip Ediyoruz

Google'ın Tehdit Analizi Grubu (TAG) Perşembe günü yaptığı açıklamada, 50'den fazla ülkeden 270'den fazla devlet destekli tehdit aktörünü takip ettiğini ...

Daha Fazlası
igü haber
'Yapılan yeni güncelleme sayesinde , Microsoft Excel kullanımında en rahatsız edici kısımlardan biri sonunda ortadan kalkabilir.
haber
'Dünya Siber Güvenlik Farkındalığı Ayı Başladı

Artık günlük hayatımızın önemli bir bölümünde internete her zamankinden daha fazla güveniyoruz ve bu da çalışmamıza, sosyalleşmemize ve çevrimiçi alışveriş ...

Daha Fazlası
haber
'Apple Pay, Kilitli iPhone'lardan Temassız Ödeme Yapmak İçin Kötüye Kullanılabilir

Siber güvenlik araştırmacıları, Apple Pay'de, saldırganların cihazın cüzdanında kurulan Ekspres Seyahat modundan yararlanarak kilitli bir iPhone ile yetkisiz bir Visa ...

Daha Fazlası
igü-haber
'Gün Geçtikçe Önemi Artan Kuantum Hesaplama

Birçok kuruluş kuantum hesaplamanın önemini fark ettikten sonra bu alanda yapılan yatırımları artırmaya başlamıştır. Bu alanda kullanılmak üzere, alanının öncülerinden ...

Daha Fazlası
haber
'Sahte TeamViewer İndirme Reklamları Yoluyla Yayılan Yeni Stealthier ZLoader Varyantı Ortaya Çıktı

Google gibi arama motorlarında TeamViewer uzak masaüstü yazılımı arayan sunucular, ZLoader kötü amaçlı yazılımını sistemlerine bırakan kötü amaçlı bağlantılara yönlendirilirken, ...

Daha Fazlası
haber
'Yeni Microsoft Exchange 'Proxy Token' Kusuru, Saldırganların Posta Kutularını Yapılandırmasına İzin Veriyor

Microsoft Exchange Server'ı etkileyen ve kimliği doğrulanmamış bir saldırgan tarafından sunucu yapılandırmalarını değiştirmek için silah olarak kullanılıp Kişisel Olarak Tanımlanabilir ...

Daha Fazlası
igü-haber
'Ülkemizde En Fazla Yatırım Yapılan Alanlardan Biri: Oyun Sektörü

Türkiye oyun sektörü 2020 raporuna göre (Gaming in Turkey) 2020 senesinin ilk çeyrek döneminde startup firmalar toplamda 19 milyon dolar ...

Daha Fazlası
igü-haber
'Cumhurbaşkanlığı Tarafından Yapay Zeka Komisyonu Kuruluyor

Teknoloji ilerledikçe insan gücüne olan ihtiyaç azalmakla birlikte yerini makinalara bırakmaya devam etmektedir. Bu gelişim sürecinde gündelik yaşam ve sektörel ...

Daha Fazlası
haber
'Microsoft Power Uygulamaları Onlarca Kuruluşa Ait 38 Milyon Kayıdını Açığa Çıkardı

Microsoft'un Power Apps portalları platformuna güvenen 47 farklı kuruluştan 38 milyondan fazla kayıt yanlışlıkla çevrim içi olarak açıkta bırakıldı ve ...

Daha Fazlası
igu-haber
'Yazılım Mühendisliği Bölüm Çalışmaları

İstanbul Gelişim Üniversitesi Mühendislik ve Mimarlık Fakültesi Yazılım Mühendisliği Bölümü Dr. Öğr. Üyesi Serkan Gönen'in "Microgrid Design Optimization and Control ...

Daha Fazlası
igu-haber
'Bilimsel Çalışmalarımız
igu-haber
'Tercih Tanıtım Günleri
haber
'Hackerlar Kötü Amaçlı Yazılım Geliştirme için 'Egzotik' Programlama Dillerine Yöneliyor.

Tehdit aktörleri, geleneksel güvenlik korumalarını daha iyi atlatabilen, analizden kaçabilen ve tersine mühendislik çabalarını engelleyebilen Go, Rust, Nim ve Dlang ...

Daha Fazlası
haber
'[TODDLER] Mobil Bankacılık Botnet Analiz Raporu Açıklandı

2020'nin ikinci yarısından itibaren PRODAFT Tehdit İstihbaratı ("PTI") ekibi, Avrupa ülkelerine yönelik mobil bankacılık kötü amaçlı yazılım saldırılarında artan bir ...

Daha Fazlası
Bilgisayar Mühendisliği Bilimsel Çalışmaları devam ediyor
'Bilgisayar Mühendisliği Bilimsel Çalışmaları devam ediyor
igu-haber
'Bilgisayar Mühendisliği Bilimsel Çalışmaları
haber
'PrintNightmare: Kullanıcıları Windows 2000 öncesi eski gruptan atmak, etki alanı denetleyicisinin kötüye kullanılmasını engelleyebilir

ABD yönetimi, yazdırma biriktirici hizmetinin kapatılmasını önerirken... Düşük ayrıcalıklı kullanıcıların Windows etki alanı denetleyicilerinde SYSTEM olarak kod yürütmesine izin veren PrintNightmare ...

Daha Fazlası
igu-haber
' Bilgisayar Mühendisliği Bilimsel Çalışmaları

İstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölüm Başkanımız Dr. Öğr. Üyesi Hakan Aydın’ın ,"A Study of Cloud Computing Adoption in Universities ...

Daha Fazlası
igu-haber
'Bilgisayar Mühendisliği Bilimsel Çalışmaları

İstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyelerinden Dr. Öğr. Üyesi Seda Yamaç Akbıyık’ın ,"De Moivre-Type Identities for the ...

Daha Fazlası
haber
'Fidye Yazılımı Savunmalarınızı Güçlendirmek için 3 Adım

Son zamanlarda yaşanan fidye yazılımı tsunamisi, enerji sektörüne, gıda tedarik zincirine, sağlık sektörüne ve diğer kritik altyapıya yönelik saldırıların manşetlere ...

Daha Fazlası
haber
'Bilgisayar Mühendisliği Bitirme Projeleri Sunumları Tamamlandı

Bilgisayar Mühendisliği 4. sınıf öğrencilerimiz tarafından hazırlanan ve Bilgisayar Mühendisliğinin çeşitli alanlarında ürün geliştirme tabanlı olarak yapılan BIL498 Bitirme Projesi ...

Daha Fazlası
haber
'Crackonosh virüsü, 222.000 saldırıya uğramış bilgisayardan 2 milyon dolarlık Monero çıkardı.

Daha önce belgelenmemiş bir Windows kötü amaçlı yazılımı, en az Haziran 2018'den bu yana dünya çapında 222.000'den fazla sisteme bulaştı ...

Daha Fazlası
haber
'Crackonosh virüsü, 222.000 saldırıya uğramış bilgisayardan 2 milyon dolarlık Monero çıkardı

Daha önce belgelenmemiş bir Windows kötü amaçlı yazılımı, en az Haziran 2018'den bu yana dünya çapında 222.000'den fazla sisteme bulaştı ...

Daha Fazlası
haber
'Dikkat! Bu Kablosuz Ağa Bağlanmak iPhone'unuzun Wi-Fi Özelliğini Bozabilir

Apple'ın iOS işletim sisteminde, iPhone'un bir Wi-Fi ağına bağlanma özelliğini etkin bir şekilde devre dışı bırakan bir kablosuz ağ adlandırma ...

Daha Fazlası
igu-haber
'Bilgisayar Mühendisliği Bilimsel Çalışmaları
haber
'Siemens PLC'lerinde Yeni Bir Hata, Bilgisayar Korsanlarının Kötü Amaçlı Kodları Uzaktan Çalıştırmasına İzin Verebilir

Siemens Cuma günü, SIMATIC S7-1200 ve S7-1500 programlanabilir mantık denetleyicilerindeki (PLC'ler) ciddi bir güvenlik açığını gidermek için, kötü niyetli bir ...

Daha Fazlası
haber
'Bilgisayar Mühendisliği Bilimsel Çalışmaları

İstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Dr. Öğr. Üyesi Elham Pashaei’nin ,”Gene selection using hybrid dragonfly black hole algorithm: A ...

Daha Fazlası
haber
'Bilgisayar Mühendisliği Bilimsel Çalışmaları

İstanbul Gelişim Üniversitesi Bilgisayar Mühendisliği Bölümü Bölüm Başkanımız Dr.Öğr.Üyesi Hakan Aydın , İGÜ Teknoloji ve Transfer Ofisi'nden Yük. Müh. Ali ...

Daha Fazlası
haber
'Araştırmacılar, Sertifikalı PDF Belgelerini Değiştirmek için 2 Yeni Saldırı Türü Keşfetti

Siber güvenlik araştırmacıları, bir saldırganın imzayı geçersiz kılmadan sertifikalı içerik üzerinde kötü amaçlı içerik görüntüleyerek bir belgenin görünür içeriğini değiştirmesine ...

Daha Fazlası
haber
'Bir zamanlar moda olan dijital dönüşüm pazarları yeniden şekillendiriyor
haber
'Yeni Bluetooth Kusurları Saldırganların Meşru Cihazları Taklit Etmesine İzin Veriyor

Saldrıganlar, meşru aygıtlar gibi görünmek ve ortadaki adam (MitM) saldırıları gerçekleştirmek için Bluetooth Çekirdeği ve Ağ Profili Spesifikasyonlarındaki yeni keşfedilen ...

Daha Fazlası