Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

SSH ile ters tünel açmak (reverse ssh)

Ters tünel güvenlik duvarı veya nat arkasındaki bilgisayarlara bağlanabilmek için kullanılıyor. İşin ana fikri şu; biz güvenlik duvarı arkasına bir bağlantı açamayabiliriz fakat o...

Bitcoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi

BitCoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi V1 T.C Gazi Üniversitesi Bilişim Enstitüsü Adli Bilişim Anabilim Dalı Ankara, Aralık 2015 Yazan: Özgür KOCA, (ozgur.koca@linux.org.tr / www.tankado.com), Danışman: Doç. Dr....

Hollywood Yapımı Hacker Filmleri

Şuan hatırlayamadığım muhtemelen e-posta listelerinden birinde hack/hacker/hacking ile ilgili sinema filmleri sorulmuştu. Aşağıda bu filmlerin lisesini bulabilirsiniz. İndirme bağlantılarını veremiyorum fakat Google'ı kullanmasını bilenler...

İndir: Hacker’in kutsal kitabı, RED TEAM FIELD MANUAL (RTFM)

Geçtiğimiz hafta sonu OMU Hacker Camp 2015 etkinliği kapsamında eğitmenimiz Halit Alptekin'in hakkında esrarengiz şeyler söylediği kitap RTFM (Read The Fucking Manual) uzunca süre...

Discovery Channel – Hackers & OutLaw

"Discovery Channel" da kanun kacağı hacker lar hakkında hazırlanmış bir belgesel yayınlandı. Belgeseli indirmek için buraya (~220MB) tıklayın. Konuyla alakalı olsun diye koyduğum yandaki resmi hatırlayanlar...

Cep Telefonunun Dinlendiği Nasıl Anlaşılır?

Tele-kulak tarafından dinlenildiğinizi öğrenmek için dikkat etmeniz gereken koşullar ve dinlemeyi engellemek için yapabileceğiniz formüller: Eğer ‘Casus yazılım’ varsa, telefon kullanılmaya başladığında kaynağa istem dışı...

Hızlı Format ile Normal Format Arasındaki Fark

Normal biçimlendirme ile hızlı biçimlendirme arasında fazla fark yoktur. Hızlı Biçimlendirme: Bir sürücüyü biçimlendirirken hızlı biçimlendirmeyi seçtiğinizde, sürücü NTFS veya FAT32 olarak biçimlendirilir. Bu...

FBI ve NSA bu hesapları gözetim altında tutamıyor

Cem Yılmaz'ın "CIA bu hesapları takip ediyor" esprisi Apple'ın son günlerde ABD hükümetiyle yaşadığı mücadele sonucu gerçeğe dönüştü, çözüm ise ProtonMail. Akıllı telefonlardaki uygulamaların,...

Başka bir açık daha

Bu açık DOS (Denial of Service) kategorisinde. Doğrudan ekran kartını ilgilendiren bir sorundan dolayı mavi ekrana yol açıyor. Genişliği ve yüksekliği 9999999 piksel olarak...

Bilgisayarınızı Sonara Dönüştürün

Günümüzde hemen her bilgisayarda yer alan güç denetimi sistemleri, bilgisayarı belli bir süre kullanmadığınızda uyku moduna geçirerek güç tasarrufu yapılmasını sağlar. Peki bilgisayarın başından...

Metasploit Unleashed

Metasploit bir exploit uygulama ve test yazılımı. Metasploit güvenlik testçilerinin ve bilhassa saldırganların vazgeçilmez aracı. Metasploit hemen hemen tüm exploitleri kategorilere ayrılmış...

USB HID aygıtı saldırısına karşı önlem almak

Bu saldırı USB portu üzerinden gerçekleşiyor. Saldırgan HID (klavye/fare) aygıtı olarak konfigüre edilmiş özel bir flash belleği usb porta takarak bir klavye/fare emülasyonu oluşturuyor ve klavye...

Pwdump7 ile windows şifresini kırmak

Windows çalışırken şifrelerin hash'i ile birlikte NTLM (önceki sistemlere uyumluluk için hala kullanılan ve parolanın ilk 8 karakterini barındıran zayıf bir hash) hash'ini sistemden çekmek için bir araç yoktu. Hash'leri elde etmek için burada da anlattığımız gibi 1. ve 2. adımları uygulamak gerekiyordu.

Magnetic Movie: Manyetizmanın büyülü dünyası

Berkeley Üniversitesinin NASA uzay laboratuvarlarında yeni bir görüntüleme teknolojisi geliştirildi. Bu teknoloji ilei manyetik alanların canlı olarak görüntülenebilmesi mümkün oluyor. Gelişen teknoloji kabloları giderek...

Adli Bilişim Yüksek Lisans Programı Çalışma Soruları

Katıldığım derslerden çıkarttığım bazı sorular bu sayfada yer alıyor. Sayıları ve türleri artırılabilir. Siz de soru gönderirseniz yayınlamaktan mutlu olurum. Muhtemelen bu durum hocaların...

PhpSecInfo

PhpSecInfo, phpinfo() fonksiyonuna benzer şekilde sunucudaki PHP ortamının güvenliğini analiz ediyor ve güvenliği artırıcı önerilerde bulunuyor. PHP Güvenliği Konsorsiyumunun bir projesi olan PhpSecInfo...

CIA Vault 7: Apple Mac Hardware Trojan

WikiLeaks 23 Mart 2017'de, CIA'nın Gömülü Geliştirme Birimi tarafından geliştirilen Apple Mac donanım yazılımını (işletim sisteminin yeniden yüklenmesine rağmen enfeksiyon devam ediyor) bulaştıran çeşitli CIA...

Yazarlar

677 İÇERİKLER56 YORUMLAR
6 İÇERİKLER0 YORUMLAR