Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?

NetSec listesinde geçen bir konuyu kaydetmek istiyorum. Merhaba, Eticaret sitemizde başımıza şöyle bir olay geldi.Kullanıcının kredi kartında 3D secure ile hiç haberi olmadan alışveriş yapılmış.Gece...

MP3 ile ATM (Para Çekme Makinası) Kırmak

Teknoloji her zaman şaşırtıyor, bir de insan fantazisi işin içine girmişse.

Bu sefer mp3 çalıcılar hakkında konuşuyoruz. Esasında bu sevimli aygıtlar çoğunlukla müzik dinlemek için kullanılırken, artık esas kullanım alanının dışında, kullanışlı ve etkin (aynı zamanda yasadışı) bir araç olarak az bilinen bir fonksiyonu için de kullanılır olmaya başladı.

Burada anlatılan fikir bir ingiliz tarafından ingiliz bankalarının otomatik para çekme makinaları üzerinde, klasik banka güvenlik politikasının dışında, normal bir mp3 çalıcısı ile müşteri kredi kartı ayrıntılarını çalmak için kullanılıyor.

Bu işten sorumlu kişi İngiltere'nin çeşitli yerlerinde daha önce işlediği suçlardan tanınan 41 yaşındaki Maxwell Parsons. Ayrıca bu kişi dolandırıcılk ve kamu telekominikasyonunu kanunsuz olarak dinlemek suçlarından daha önce 32 ay hapis cezası almış.

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek...

Kali Linux Kurulum & Yapılandırma Notları

VIRTULABOX HEADLESS START.bat cd "c:Program FilesOracleVirtualBox" VBoxManage startvm "Linux" --type headless VBoxManage controlvm "Linux" addencpassword "Linux" "password.txt" KÖK SERTIFIKASINI YUKLEME cd /etc/ssl/certs/ openssl x509 -inform der -in ~/Downloads/MEB_SERTIFIKASI.cer -out meb.pem update-ca-certificates...

SS7’nin Düşüşü: Kritik Güvenlik Kontrolleri İşe Yarayabilir mi?

SS7’NİN DÜŞÜŞÜ - KRİTİK GÜVENLİK KONTROLLERİ İŞE YARAYABİLİR Mİ? GIAC (GCCC) Gold Certification Author: Hassan Mourad, hassan.morad@gmail.com Translate: Özgür Koca, ozgurkoca@gmail.com Advisor: Stephen Northcutt Özet SS7 iletişim ağı yapısı...

HDD Data Wiping (Veri Silme) programları neden multi-pass önerir

Bu soruya bir cevap yazmak çok uzun zamandır aklımdaydı. Nedir data wiping? Sabit diskteki verileri kalıcı olarak silmek anlamında kullanılıyor. Ya da güvenli olarak...

CIA Vault 7: Apple Mac Hardware Trojan

WikiLeaks 23 Mart 2017'de, CIA'nın Gömülü Geliştirme Birimi tarafından geliştirilen Apple Mac donanım yazılımını (işletim sisteminin yeniden yüklenmesine rağmen enfeksiyon devam ediyor) bulaştıran çeşitli CIA...

Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla...

Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden...

Wi-Fi ve KRACKS (Key Reinstallation Attack) Saldırısı Hakkında

    WPA2 kablosuz ağ güvenliği kullanan cihazların büyük bir bölümünü etkileyen bir güvenlik açığı tespit edildi. Detaylarının Mathy Vanhoef tarafından krackattacks.com sitesinde açıklandığı, güvenlik zafiyetine göre. Herhangi bir...

Açık Kaynak Araçlar Kullanılarak Adli Bilişim

Adli bilişim oldukça zorlu bir alandır. Adli bilişim, adli bilişimin kaideleri açısından olduğu kadar bu sürece yardımcı olan araçlar açısından da önemlidir. Bu makalede...

Cep Telefonunun Dinlendiği Nasıl Anlaşılır?

Tele-kulak tarafından dinlenildiğinizi öğrenmek için dikkat etmeniz gereken koşullar ve dinlemeyi engellemek için yapabileceğiniz formüller: Eğer ‘Casus yazılım’ varsa, telefon kullanılmaya başladığında kaynağa istem dışı...

Hızlı Format ile Normal Format Arasındaki Fark

Normal biçimlendirme ile hızlı biçimlendirme arasında fazla fark yoktur. Hızlı Biçimlendirme: Bir sürücüyü biçimlendirirken hızlı biçimlendirmeyi seçtiğinizde, sürücü NTFS veya FAT32 olarak biçimlendirilir. Bu...

TC Kimlik Formülasyon Açığı

Kimlik Bilgileriniz Güvende Mi Acaba ? Ara sıra kontrol ettiğim, acaba bugün yine yeni ne yumurtlamışlar diye baktığım odatv.com’a göz attığımda, sehven Kanadalı Hahambaşı ile...

BİLİŞİM SİSTEMLERİ ÜZERİNE ARAMA VE EL KOYMA TEDBİRİNE İLİŞKİN MEVZUAT VE UYGULAMADA YAŞANAN SORUNLAR

Tezin ilk bölümünde, genel olarak dijital delil ve dijital delil ile ilgili kavramlara değinilmiştir. Bilişimin sisteminin terminoloji ve uygulamadaki tanımlarına kısaca yer verilmiştir. Dijital...

ZoomEye CyberSpace arama motoru

Evilzone.org forumlarında dolaşırken ZoomEye arama motoruna denk geldim. ZoomEye Çin menşeyli güvenk grupları tarafından yürütülen bir IP ve parmak izi arama motoru. Özelleştirilebilir coğrafi konumlar,...

Şifre Kurtarma

Pratikte her türlü şifrenin kurtarılması/kırılması mümkün. Günümüzde kullandığımız programlar yöntem olarak iki türlü şifreleme mekanizması kullanmakta. Birincisi tek yönlü tabir edilen, yani şifreleme algoritması tersine...

Yazarlar

682 İÇERİKLER71 YORUMLAR
6 İÇERİKLER0 YORUMLAR