-
Blog
Güvenlik Zafiyeti – OilRig Group Steps Up Attacks with New Delivery Documents and New Injector Trojan – Hakkında
Arkadaşlar merhaba, Birçok sosyal medya üzerinden yayılan ve bazı bilgi kirliliğine yol açan APT saldırısının içeriğinden bahsetmek istiyorum. İran odaklı…
Devamını Oku » -
Akıllı Casuslar – Smart Spywares
Bilişim çağının başlangıcından beri zararlı yazılımlar/virusler hep var olmuştur. Bunların kimisi para talep ederken, kimisi ise kendini belli etmeden, gizlice…
Devamını Oku » -
SIEM mi? Süreç mi? Bölüm 1
Bu yazımda sizlere ürün bağımsız olarak çalışmanın vermiş olduğu rahatlıkla, gerek danışmanı olarak gittiğim (Forensic, Incident Response, Bilgi Güvenliği, SOC…
Devamını Oku » -
E-Posta Güvenlik Riskleri Neden Önemlidir?
Günümüzde e-posta güvenlik riskleri, endişe verici bir hızla artmaktadır. Spear phishing, balina avı, fidye zararlısı ve diğer malware saldırıları, birçok…
Devamını Oku » -
Zafiyetli Sistemlerde Exploit Süreci
Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz.…
Devamını Oku » -
Wannacry Tespit Ve Korunma Yöntemleri
12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik…
Devamını Oku » -
Metasploit – Bölüm 2 – Backdoor
Bu makalde ele geçirilmiş bir windows işletim sistemine nasıl backdoor (Arka Kapı) yerleştirilir bu konu ele alacağız. İlk olarak…
Devamını Oku » -
Metasploit Nedir? Ve Nasıl Kullanılır?
Metasploit, sızma testlerinde kullanılabilecek en idal yazılımlardan birisidir, içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Metasploit ile sadece…
Devamını Oku » -
CCTV Sistemleri Güvenliği
Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek bugün kullandığımız haliyle internet…
Devamını Oku » -
Local File Inclusion – LFI
File Inclusion, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır ve kısaca, dosya ekleme olarak tabir edilebilen bir zayıflıktır. Kötü…
Devamını Oku »