05 — Blog
Saha Notları.
Kriptoloji, siber güvenlik ve yapay zeka üzerine teknik yazılar.
Kriptografinin Temelleri: RSA'dan Elliptic Curve'e
Asimetrik şifrelemenin nasıl çalıştığını, RSA ile ECC arasındaki farkı ve modern uygulamalarda hangisini seçmeniz gerektiğini anlatıyorum.
Yapay Zeka Güvenliği: Adversarial Saldırılar ve Savunma Teknikleri
Makine öğrenmesi modellerine yönelik adversarial saldırıların nasıl çalıştığını, gerçek dünya etkilerini ve mevcut savunma yöntemlerini inceliyorum.
Understanding Go Concurrency: Goroutines and Channels
A deep dive into Go's concurrency model — why goroutines are cheaper than threads, how channels enforce communication discipline, and where the model breaks down.
Building Conflict-Free Replicated Data Types
CRDTs enable real-time collaboration without a central authority. Here's how the math works, where the guarantees come from, and how to implement a G-Counter from scratch.
Web Uygulama Güvenliği: OWASP Top 10'un Derinlerine
OWASP Top 10'un en kritik güvenlik açıklarını gerçek kod örnekleriyle inceliyor, her biri için somut savunma yöntemleri sunuyorum.
Clean Architecture Patterns for Node.js
How to structure a Node.js application that stays maintainable as it scales — without over-engineering on day one.