Image for post
Image for post

The coronavirus outbreak has accelerated the cryptocurrency’s exit from the marginal state and pushed it to the center of the economic agenda.

Today, the global economy more than ever needs a payment instrument that one can pay quickly and cheaply without unnecessary intermediaries such as Visa or Mastercard.

China has already been testing its “digital yuan” with the US, UK, France, South Korea, and other countries working on similar steps. Currently, 20% of 66 central banks reported that they would issue a Central Bank Digital Currency within the next six years. …


Koronavirüs salgını, kripto para biriminin marjinal durumdan çıkış sürecini hızlandırdı ve ekonomi gündeminin merkezine itti. Günümüzde küresel ekonomi, Visa veya Mastercard gibi gereksiz aracılar olmadan hızlı, ucuza ödeme yapabileceğiniz bir ödeme aracına her zamankinden daha çok ihtiyaç duyuyor.

Image for post
Image for post
Photo by André François McKenzie on Unsplash

Çin, ABD, İngiltere, Fransa, Güney Kore ve benzer adımlar üzerinde çalışan diğer ülkelerle birlikte “dijital yuan ”ını zaten test etmekte ve halihazırda 66 merkez bankasının % 20'si önümüzdeki altı yıl içinde bir Merkez Bankası Dijital Parasını yayınlayacaklarını bildirmişti. Perde arkasındaki tüm bu eylemlerle, önümüzdeki yıllarda devlet dijital para birimlerinin sıradan vatandaşlar için yaygın olarak erişilebilir hale gelmesi kaçınılmaz görünüyor.


About Data Myths and Facts

In Data Myths and Facts, we will talk about how data is collected, processed, what value it has, why it is crucial to secure it, and how data technologies affect the physical world.

“Our aim to establish Data Myths and Facts is that there is a lot of information circulating and we know the difficulty of reaching the right information. For this reason, we are bringing data professionals together, intending to establish a compact platform to share the known mistakes and correct information about the data.”

Image for post
Image for post

We strongly encourage all our readers to write comments under our articles and learn…


How do you protect yourself from the impact of data breaches?

1. What is a Data Breach?

2. How Can You Be Affected?

3. Actions to Be Taken After a Violation

4. Reporting Suspicious Messages

We use online technologies in almost every aspect of our lives, and data breaches have become a reality of modern life. This guide will explain what data breaches are, how they can affect you, and what to watch out for following a data breach.

What is a Data Breach?

A data breach occurs when information held by an organization is stolen or accessed without authorization.

Attackers use some information when creating phishing messages (such as emails and texts) to make them look legitimate. The messages are designed to make it appear as if you were targeted one by one while the attackers were actually sending millions of these fraudulent messages. …


Bu makalede; hackerlar şifrelerimize saldırırken hangi yöntemleri kullanıyorlar? Hangi tip şifrelerden uzak durmalıyım? Parola uzunluğu gerçekten bir şifreyi güvenli kılar mı? sorularına cevap bulmanızı amaçladım. Makalenin ilerleyen kısımlarında şifrenizin daha önce hacklenip hacklenmediği ve güvenli olup olmadığını kontrol edebileceğiniz bir dizi araç sundum.

Image for post
Image for post

Haydi biraz şifrelerle oynayalım!

Ana Başlıklar:

1-)Şifre Kırma Yöntemleri

a)Kaba kuvvet saldırısı(Brute-force attack) — Daha önce hacklendim mi?

b)Sözlük saldırısı

c)E-dolandırıcılık/Kimlik avı

2-)Öneriler ve Şifrenizin İçermemesi Gerekenler / Rastgele Güçlü Şifre Yaratma Aracı - Şifrenizin Güvenliğini Test Edin!

3-)Ücretsiz Kullanabileceğiniz Parola Yöneticisi Araçları ve İndireceğiniz Bağlantıları Tarama Aracı Önerileri

Dijital hesaplarımıza giriş yaparken bir takım şifreler kullanıyoruz…


Veri ihlallerinin etkisinden kendinizi nasıl korursunuz?

  1. Veri İhlali Nedir?
  2. Nasıl Etkilenebilirsiniz?
  3. Bir İhlalin Ardından Yapılacak İşlemler
  4. Şüpheli Mesajları Bildirme
  5. Bir Zarara Uğradıysanız:

Hayatımızın neredeyse her alanında çevrimiçi teknolojileri kullanıyoruz ve veri ihlalleri modern yaşamın bir gerçeği haline gelmiş durumda. Bu kılavuz, veri ihlallerinin ne olduğunu, sizi nasıl etkileyebileceğini ve bir veri ihlalini takiben nelere dikkat etmeniz gerektiğini açıklayacaktır.

Veri İhlali Nedir?

Bir kuruluş tarafından tutulan bilgiler çalındığında veya yetkisiz erişildiğinde bir veri ihlali (data breach) meydana gelir.

Saldırganlar, meşru görünmeleri için kimlik avı iletileri (e-postalar ve metinler gibi) oluştururken bir takım bilgileri kullanırlar. Mesajlar, gerçekte saldırganlar bu dolandırıcılık mesajlarından milyonlarca gönderirken, tek tek…


Isn’t it a good day to set new goals for the New Year and strive to achieve these goals, fall down when necessary, but decide not to give up?

Let’s all go back to 2020.

What do we have in mind about 2020?

The challenges we make at home, sports, lots of food, work from home, but most importantly, we do everything from home.

The other day, while I was browsing the photos in my Gallery, I came across a photo that shocked me. It was a photo that I took with my friend to a day when Corona watched…


Once the Linux kernel initializes, it enumerates all hardware components. There are plenty of commands to check information about the hardware of a Linux system. Some commands report only specific hardware components like CPU or memory while the rest cover multiple hardware units.

Image for post
Image for post
Photo by Florian Krumm on Unsplash

1. Printing Machine Hardware Name (uname –m uname –a)

Using the -m switch with the uname command prints the hardware name of our machine. If we want the uname command to print all the information mentioned above, we can use the command with all the switches.

$ uname –m

$ uname -a


Advantages and Disadvantages

Today we see a huge difference in how well certain payment instruments are known in different countries.

For example, Russians take full advantage of contactless payments such as PayPass, Apple Pay and others. Meanwhile, the Chinese have long been “paying with their faces” by QR codes and actively even on the subway. We see that US residents find the operation of Amazon Go stores safe and loved; they enter the store, buy only the products they want and go out, and the prices of the products they buy are automatically deducted from their accounts.

Image for post
Image for post
Photo by Simon Bak on Unsplash

Digital currencies seem…


* This article was divided into two articles to improve readability and due to the separate but combined nature of the topics.

If you want to applaud the first article or give some feedback:

In this article, I will discuss these topics:

“What are the main purposes of competition law?”

“What is “data” as a market product?”

“Let’s get into some technical details-General Data Protection Regulation/GDPR(2016)”

The objectives of competition law vary according to countries and jurisdictions, but it may be possible to list the main objectives as follows:

  • Economic policy improvement,
  • Promoting economic growth,
  • To provide consumers with high…

Yağmur Şahin

Ankara University Faculty of Law | Gazi University InfoSec Eng. | METU Cyber Security | Data Security/Privacy Counselor

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store