Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

Android için Router Passwords Uygulaması

David Gouveia'nın Andorid işletim sistemli mobil aygılar için hazırladığı Router Passwords uygulaması bir süre önce andorid market'den silindi. Router Passwords, router özelliğine sahip tüm...

Android akıllı telefonların firmware(bellenim) güncelleme protokollerine dayalı yeni bir edinim yöntemi

Android 6’nın piyasaya sürüldüğü şu zamanlarda pazardaki iOS payı artmış olsa da, akıllı telefon pazarında, Android hakim işletim sistemi olmaya devam ediyor. Piyasaya sürülen...

The Zero Day Initiative

The Zero Day Initiative (ZDI) 3Com ve TippingPoint'in ortaklaşa gerçekleştirdiği ve temelde güvenlik zayıflıklarının en kısa sürede tespit edilip, zararlı ellere geçmeden raporlanmasını sağlayan bir organizasyon....

Distrubuted password cracking

Türkçesi dağıtık parola kırma. Kısaca tüm kırma sürecinin parçalara bölüp ayrı ayrı bilgisayarlar üzerinde koşturma olarak söylenebilir. Elcomsoft, bu alanda Password Recovery Bundle - Forensic...

Kali Linux Kurulum & Yapılandırma Notları

VIRTULABOX HEADLESS START.bat cd "c:Program FilesOracleVirtualBox" VBoxManage startvm "Linux" --type headless VBoxManage controlvm "Linux" addencpassword "Linux" "password.txt" KÖK SERTIFIKASINI YUKLEME cd /etc/ssl/certs/ openssl x509 -inform der -in ~/Downloads/MEB_SERTIFIKASI.cer -out meb.pem update-ca-certificates...

Android Adli Bilişim – Otomatikleştirilmiş veri toplama ve raporlama

Bu araştırmada, olaya müdahale eden, güvenlik denetçilerini, proaktif güvenlik izleyicilerini ve adli araştırmacıları ilgilendiren birçok veri setini sürekli olarak toplamak üzere Android akıllı telefonlar...

Big Brother: Sizi gözetliyor ve özetliyor

İnternetin en büyük online şirketleri (google, facebook, amazon, apple, yahoo), üye sayıları, market kapasiteleri, gizlilik politikası metni kelime sayısı, hangi bilgilerimizi kayıt altına alıyorlar,...

SSH ile ters tünel açmak (reverse ssh)

Ters tünel güvenlik duvarı veya nat arkasındaki bilgisayarlara bağlanabilmek için kullanılıyor. İşin ana fikri şu; biz güvenlik duvarı arkasına bir bağlantı açamayabiliriz fakat o...

İndir: Hacker’in kutsal kitabı, RED TEAM FIELD MANUAL (RTFM)

Geçtiğimiz hafta sonu OMU Hacker Camp 2015 etkinliği kapsamında eğitmenimiz Halit Alptekin'in hakkında esrarengiz şeyler söylediği kitap RTFM (Read The Fucking Manual) uzunca süre...

Eset’den Yeni Güvenlik Tarayıcısı: SysInspector

Nod32 Antivürüsünün üreticisi ESET'in yni güvenlik tarayıcısı SysInspector ücretsiz olarak indirilebiliyor. Windows NT tabanlı sistemlerde çalışan yazılım kısa bir taramanın ardından sistem hakkında birçok...

Echelon sizi sesinizden tanır!

Televizyonlarda bir reklam vardı: "Ben erkeği sesinden tanırım" diye... Echelon da sizi sesinizden tanıyor. "Tehlikeli" şeyler konuşuyorsanız, ses kaydınızı alıp, otomatik olarak metne dönüştürüyor...

NetSec güvenlik bülteni ve e-posta listesi

Lifeoverip sitesi ismi gibi hayatını ip tabanlı teknolojilerden kazanan insanların bir araya geldiği bir topluluk. Topluluk Türkiyede güvenlik konusunda başı çeken birkaç ismin...

DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur

Bir yan kanal saldırısı olarak DMA, oturumu kilitli çalışan bilgisayarın (PC/Mac) RAM imajını almak için kullanılan bir yöntem. RAM imajında bağlanmış şifreli bölümlerin şifreleme anahtarı ve...

Windows Vista/7 SMB2 Güvenlik Açığı

7 Eylülde Laurent Gaffie tarafından raporlanan açığa göre Windows Vista ve Windows 7 işletim sistemleri ciddi bir güvenlik riski altında. Saldıgan bu açığı kullanarak...

Güvenlik için Statik ARP kaydı tanımlama

ARP spoofing saldırısından korunmak için ağ geçitinizin MAC adresini statik olarak tanımlamalısınız. Bunu yapmazsanız potansiyel bir saldırganın trafiğinizi kolayca çalmasına imkan tanımış olursunuz. Statik...

Yazarlar

670 İÇERİKLER55 YORUMLAR
6 İÇERİKLER0 YORUMLAR