Blog Arksoft
  • Arksoft Bilisim
  • Scripts
    • SCCM (ConfigMgr)
    • Hyper-V
    • WSUS
    • Exchange Scripts
      • Exchange Virtual Directory Config
      • Virtual Directory Script
      • LogPath Config
  • NİSAN 2025
    • Microsoft’un Mayıs 2025 Güncellemeleri: Sistem Yöneticileri İçin Kapsamlı Özet
    • Exchange Server 2019 CU15 Apr25HU
    • Nisan 2025:Microsoft Güvenlik Güncellemeleri
    • Power BI Gateway ile On-Prem Verilerin Gücünü Keşfedin!
    • IT Personelleri Neden Adli Bilişim Farkındalık Eğitimi Almalıdır?
    • ''SCCM 2503'' Sürüm Yükseltme Rehberi
  • Mart 2025
    • SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
    • Mart 2025: Microsoft Güvenlik Güncellemeleri
  • ŞUBAT 2025
    • SPN Nedir, Kerberos Nasıl Çalışır ve Duplicate SPN Neden Sorun Yaratır?
    • Şubat 2025: Microsoft'un Güvenlik Güncellemeleriyle Sistemlerinizi Güçlendirin!
    • Exchange Server CU15 Güncellemesi
    • log_reuse_wait_desc Nedir ve Ne Anlatır?
  • OCAK 2025
    • Azure SQL Nedir? Temel Bilgiler ve Avantajlar
    • Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
    • Protected Attribute Nedir? Nasıl Oluşturulur?
    • Ocak 2025 Microsoft Güvenlik Güncellemeleri: Sistemlerinizi Güvende Tutun!
    • CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
  • ARALIK 2024
    • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
  • Kasım 2023
    • Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
  • Temmuz 2023
    • Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
  • Mayis 2023
    • Hashing ve Salting Kavramları Nedir? Azure AD Parola Güvenliği Nasıl Sağlanır?
  • Nisan 2023
    • DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
    • Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
    • Ransomwares And Defence Strategies
    • PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Değişkenleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Nedir?
    • Oltalama E-Postalarından Korunma
    • CVE-2023-2033
    • Cloud Computing and Its Advantages
    • Bulut Bilişim Nedir ve Bulut Bilişimin Avantajları Nelerdir?
    • Bilgi ve İletişim Güvenliği Rehberi Nedir ve Rehbere Uyumlu Olmak Neden Önemlidir?
  • Mart 2023
    • Sık Kullanılan Portlar ve Üzerinde Çalışan Protokoller
    • Siber Güvenlik ve İnternet Dünyasında Güvende Kalmanın Yolları
    • Outlook Kullanıcılarına Uyarı: CVE-2023-23397 Güvenlik Açığına Karşı Önlem Alın
  • Şubat 2023
    • Üçüncü Parti Uygulamaların Güncellenmesinin Önemi
  • Aralık 2022
    • Siber Tehdit
    • FRS to DFSR Migration
  • Kasım 2022
    • Domain Controller 2022 Kasım Ayı Bug'ı
  • Mart 2022
    • OWA ve ECP erişim sorunu: Microsoft Exchange Server Auth Certificate is expired
    • MIM 2016 SSPR Türkçe Karakter Problemi
  • Haziran 2021
    • KMS (Key Management Service)
  • Ağustos 2020
    • Microsoft Teams Konuk (Guest) Erişimi ve Dış (External) Erişim- Sizin için hangisi uygun?1
    • SCCM 2006 Güncellemesi
    • Skype For Business 2019 Kurulumu- Hata Kodu 1603 (Server.msi(Feature_Server, Feature_HealthyAgent))
    • Skype for Business 2019 “Centralized Logging” Servisinin Başlatılamaması Problemi ve Çözümü
  • Temmuz 2020
    • Clean Inactive Agents from Operations Manager
  • Haziran 2020
    • Microsoft Teams Katılımcı Raporu İndirme
    • Microsoft Teams Toplantı ve Grup Sohbet Sınırı 300'e çıkarıldı
  • Mayıs 2020
    • MIM 2016 Service and Portal Kurulumundaki Bug
    • Telegram ve Powershell ile Sistem İzleme-Part 1
  • Ekim 2019
    • Windows Server 2019 Active Directory Domain Services Kurulumu
  • Nisan 2019
    • Huawei FusionCompute Kurulumu
  • Mart 2019
    • Password Reveal Düğmesi
  • Ocak 2019
    • ReportServer Veri Tabanı içerisinden RDL Dosyalarının Çıkartılması
  • Temmuz 2018
    • Active Directory Certificate Services - SHA1’ den SHA2’ ye Yükseltme
    • Local Administrator Password Solution
Powered by GitBook
On this page
  • Scriptler
  • SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
  • log_reuse_wait_desc Nedir ve Ne Anlatır?
  • Azure SQL Nedir? Temel Bilgiler ve Avantajlar
  • Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
  • Protected Attribute Nedir? Nasıl Oluşturulur?
  • Ocak 2025 Microsoft Güvenlik Güncellemeleri
  • CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
  • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
  • Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
  • Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
  • Hashing ve Salting Kavramları Nedir?
  • DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
  • Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
  • Ransomwares And Defence Strategies
  • PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
  • PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
  • PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri

Arksoft Bilisim

NextScripts

Last updated 29 days ago

Export Task Sequence

Convert Dynamic VHDX to Fixed VHDX

SCCM (System Center Configuration Manager) ortamlarında zamanla yüzlerce uygulama ve bu uygulamalara bağlı dağıtım (deployment) oluşabilir. Özellikle belirli bir yayıncıya (publisher) ait olan uygulamaları ve bunların deployment’larını toplu olarak silmek istiyorsanız, bu işlem PowerShell ile oldukça kolaylaştırılabilir.

Bu yazıda, "Published by Easy2Patch" açıklamasına sahip tüm uygulamaları ve bunlara ait tüm dağıtımları nasıl otomatik olarak kaldırabileceğinizi gösteren bir PowerShell script'ini adım adım açıklıyoruz.

sys.databases sistem tablosundaki log_reuse_wait_desc sütunu, bir veritabanının transaction log dosyasındaki boş alanın neden yeniden kullanılamadığını gösterir.

Eğer transaction log dosyanız sürekli büyüyorsa veya temizlenmiyorsa, bu sütun nedenini anlamak için en önemli kaynaktır.

Bulut bilişimin yaygınlaşmasıyla birlikte, işletmeler veritabanlarını yönetmek için geleneksel yöntemlerden uzaklaşıyor ve bulut tabanlı çözümleri tercih ediyor. Azure SQL, Microsoft'un sunduğu yönetilen bir veritabanı hizmetidir ve işletmelere yüksek ölçeklenebilirlik, güvenlik ve performans sunar. Peki, Azure SQL nedir ve neden tercih edilmelidir? Bu yazıda, Azure SQL’in temel özelliklerini ve avantajlarını inceleyeceğiz.

Live Migration, sanal makinelerin kesintisiz bir şekilde bir sunucudan diğerine taşınmasını sağlayan bir teknolojidir. Bu özellik, sanallaştırma ortamlarında yüksek kullanılabilirlik, bakım kolaylığı ve felaketten kurtarma çözümleri için kritik öneme sahiptir. Yüksek performans gereksinimleri olan ortamlarda, ağ altyapısının ve donanımın yeterli olması oldukça önemlidir.

Active Directory'de protected attribute (korunan nitelik), erişimi sıkı bir şekilde kontrol edilen ve hassas verilerin güvenliğini sağlamak amacıyla korunan niteliklerdir. Bu tür nitelikler, parolalar veya güvenlik tanımlayıcıları gibi kritik veya hassas bilgileri içerir ve yetkisiz erişim ya da değişikliklere karşı korunurlar.

Protected attribute'lar, genellikle bu verilere kimin okuyabileceğini, yazabileceğini veya değiştirebileceğini tanımlayan Access Control List'ler (ACL) ile yönetilir. Yalnızca Domain Admins, Enterprise Admins gibi yüksek yetkilere sahip hesaplar ya da Local System gibi sistem hesapları bu niteliklere erişebilir.

Merhaba! Ocak 2025, Microsoft için önemli bir güvenlik güncellemeleri dönemi oldu. Birçok farklı yazılım ve platformda yapılan güncellemeler, sistemlerinizin daha güvenli ve stabil çalışmasını sağlamak için kritik açıkları kapatmaya yönelikti.

Bu bültende, Ocak ayında yayımlanan tüm önemli güvenlik güncellemelerini sizlerle paylaşıyoruz. Hangi yazılımların güncellendiği ve her bir güncellemenin ne gibi iyileştirmeler sağladığına dair detaylı bilgileri bulabilirsiniz.

Windows Server’da zaman zaman sistemlerinde CLIUSR adında bir yerel hesapla karşılaşmış olabilirsiniz. Peki bu hesap neden önemlidir. Bu yazımızda CLIUSR hesabının önemi ve görevinden bahsedeceğiz.

CLIUSR hesabı ortaya çıkmadan önce Failover Cluster hizmetleri için genellikle domain kullanıcı hesapları kullanılıyordu. Failover Clustering, node'lar arasında kimlik doğrulama ve iletişim için bir domain kullanıcı hesabına ihtiyaç duyuyordu. Bu hesap, tüm node'ların dahil olduğu Active Directory domain'ine bağlıydı ve cluster işlemleri için gerekli haklar verilerek yapılandırılıyordu.

İnternet üzerinden yapılan iletişimlerin güvenliği, günümüzde büyük önem taşımaktadır. Veri gizliliği, bütünlüğü ve kimlik doğrulama gibi konularda kullanılan güvenlik protokolleri, bu güvenliğin temelini oluşturur. Transport Layer Security (TLS) protokolü, bu protokoller arasında en yaygın kullanılanıdır. Ancak, TLS 1.2 sürümünden önce kullanılan protokoller, çeşitli güvenlik açıkları nedeniyle günümüzün güvenlik standartlarına uygun olmaktan çıkmıştır.

Microsoft, Storm-0978 olarak izlenen saldırgan tarafından yürütülen ve Avrupa ile Kuzey Amerika’ daki devlet kurumlarını hedef alan ve CVE-2023-36884 açığını kullanarak bir kimlik avı saldırısı tespit etti. Bu saldırıların casusluk amacıyla kullanıldığı tespit edildi.

Günümüzde, çevrimiçi platformlara olan bağımlılığımız giderek artıyor. Bu platformlara erişmek için genellikle kullanıcı adı ve parola gibi kimlik doğrulama bilgileri kullanılıyor. Ancak, parola güvenliği konusu, çevrimiçi güvenliğin temel taşlarından biridir. Kötü niyetli kişilerin parolaları ele geçirmesi veya kırması, kullanıcıların hesaplarının tehlikeye girmesine ve hassas verilerinin ifşa olmasına neden olabilir.

Bu nedenle, parola güvenliği konusunda en etkili yöntemlerden ikisi olan "hashing" ve "salting" tekniklerine değinmek önemlidir.

DDOS saldırıları (Distributed Denial of Service saldırıları), internet sitelerini veya ağlarını dolayısıyla hizmetini sunamaz hale getirmek için kullanılan siber saldırı tekniklerinden biridir. Bu tür saldırılar, hedef sistemlere yoğun bir trafik akışı üretmek için birden fazla bilgisayardan kontrol edilen botnet kullanılarak gerçekleştirilir. Saldırıların büyüklüğüne, hedef sistem veya sitenin savunma kabiliyetine bağlı olarak, DDOS saldırıları büyük hasarlara neden olabilir.

Fidye yazılımı günümüzde siber güvenlik dünyasında sıkça duyduğumuz ve giderek artan bir tehdit haline gelen bir yazılım türüdür. Bu yazılım, bir bilgisayarın veya ağın verilerine şifreleme yöntemiyle erişimi engeller ve sistemi kilitleyerek kullanıcılardan fidye talep eder. Bu fidye genellikle kripto para birimleri (Bitcoin, Monero vb.) olarak talep edilir.

The rise of ransomware attacks has emerged as a major threat to cybersecurity in recent years. Ransomware is essentially a type of malware that blocks access to a computer system or individual files until a ransom is paid. Typically, the attackers demand payment in the form of cryptocurrency such as Bitcoin, which is difficult to trace. These attacks are often initiated through phishing emails or other social engineering techniques that trick users into clicking on a malicious link or downloading an infected file.

Bu makalede, PowerShell modülleri hakkında temel bilgiler ve kullanım örnekleri sunuyoruz. PowerShell Modülleri Nedir? PowerShell modülleri, fonksiyonları ve görevleri gerçekleştirmek için bir araya getirilmiş cmdlet'ler, fonksiyonlar, değişkenler ve diğer bileşenlerin koleksiyonlarıdır. Modüller, PowerShell'in işlevselliğini genişletmenize ve özel görevleri gerçekleştiren önceden oluşturulmuş betikleri ve cmdlet'leri kullanmanıza olanak tanır.

Bu makalede, PowerShell'de fonksiyonlarla ilgili temel kavramları ve kullanım örneklerini ele alıyoruz. Fonksiyon Nedir? PowerShell'de bir fonksiyon, özel bir işlemi gerçekleştiren ve bir veya birden fazla cmdlet'i içeren özelleştirilebilir bir betik bloğudur. Fonksiyonlar, karmaşık işlemleri tek bir komutla gerçekleştirmenize ve PowerShell betiklerini daha düzenli ve yönetilebilir hale getirmenize olanak tanır.

PowerShellin güçlü bir komut satırı kabuğu ve betik dili olan bir çerçevesi olduğunu önceki yazımızda belirtmiştik. PowerShell'in gücünün temelini oluşturan temel bileşenlerden biri ise cmdlet'ler olarak adlandırılan küçük, tek amaçlı komutlardan gelir. Bu makalede, PowerShell cmdlet'leri hakkında temel bilgiler ve örnekler sunuyoruz.

Cmdlet Nedir? Cmdlet, PowerShell ortamında çalışan, belirli bir görevi yerine getiren basit ve özelleştirilebilir bir komut birimidir. Cmdlet'ler, genellikle temel görevleri gerçekleştiren ve diğer cmdlet'lerle birlikte kullanılabilen modüler yapılarıdır. Cmdlet'ler, kabuğun esnekliğini artırmak ve genişletmek için kullanılır.

Microsoft Exchange Server 2019 ve 2016 sürümleri için dün Kasım Ayı Security Update yayınladı. Bu security update’ler ile beraber 4 adet açığın kapatıldığı belirtiliyor. Detaylara aşağıdaki bağlantılar üzerinden erişebilirsiniz.

Scriptler
More
SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
More
log_reuse_wait_desc Nedir ve Ne Anlatır?
More
Azure SQL Nedir? Temel Bilgiler ve Avantajlar
More
Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
More
Protected Attribute Nedir? Nasıl Oluşturulur?
More
Ocak 2025 Microsoft Güvenlik Güncellemeleri
More
CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
More
TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
More
Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
More
Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
More
Hashing ve Salting Kavramları Nedir?
More
DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
More
Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
More
Ransomwares And Defence Strategies
More
PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
More
PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
More
PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri
More