Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur

Bir yan kanal saldırısı olarak DMA, oturumu kilitli çalışan bilgisayarın (PC/Mac) RAM imajını almak için kullanılan bir yöntem. RAM imajında bağlanmış şifreli bölümlerin şifreleme anahtarı ve...

3. Nesil (3G) Keylogger

Uzun zamandır listemde olup bir türlü aktarma fırsatı bulamadığım heyecan ve aynı zamanda korku verici bir çalışmadan bahsetmek istiyorum. Keylogger denen yazılımları güvenlikle ilgili hemen...

Bellekteki hassas bilgileri dışarıdan okumak – 2

Bir  önceki konuya benzer olarak; Ayrıntılarını aşağıdaki filmden görebileceğiniz çalışmada olay şu: Ram bellek bilgisayar kapandıktan sonra da üzerindeki bilgileri bir süre muhafaza etmeye...

XP SP2 Registry Arka kapısı

Windows kayıt defteri (registry) çeşitli bilgileri saklamak için kullanılabilir. Regedit programı uzunluğu 256 dan fazla olan değerleri görüntülemiyor. Bunu şöyle deneyebilirsiniz: Regedt32.exe programını çalıştırın. HKLMSOFTWAREMicrosoftWindowsCurrentVersionInternet Settings...

SSH ile ters tünel açmak (reverse ssh)

Ters tünel güvenlik duvarı veya nat arkasındaki bilgisayarlara bağlanabilmek için kullanılıyor. İşin ana fikri şu; biz güvenlik duvarı arkasına bir bağlantı açamayabiliriz fakat o...

Şifre Kurtarma

Pratikte her türlü şifrenin kurtarılması/kırılması mümkün. Günümüzde kullandığımız programlar yöntem olarak iki türlü şifreleme mekanizması kullanmakta. Birincisi tek yönlü tabir edilen, yani şifreleme algoritması tersine...

PHoss Security Sniffer

PHoss linuxda çalışan bir ağ koklama yazılımı. Kullanımı çok basit olan Phoss ağdaki HTTP (Basic authentication), FTP, POP3, IMAP4, LDAP ve TELNET oturumlarının parola...

Echo Mirage is a generic network proxy

Echo mirage genel amaçlı bir ağ proxy'si. DLL injeksiyon ve fonksiyon yakalama tekniklerini kullanarak istediğiniz bir uygulama programının ağla ilgili api çağrılarını ağ iletişimini...

Kriptoloji ve Gelişim Süreci

Kriptoloji kelimesi, köken olarak eski Yunanca’da yer alan “kryptos logos” kelimelerinden gelmektedir. “kryptos” kelimesi “gizli dünya” anlamını, “logos” ise sebep-sonuç ilişkisi kurma, mantıksal çözümleme alanı anlamını taşımaktadır. Kelimenin birçok dünya dilindeki karşılığı da bu orijinal halini korumaktadır.

Bluesnarfing

Bluesnarfing, Bluetooth bağlantısını kullanarak telsiz bir aygıttan bilgi çalmanın literatür adı. Şaşırmaya gerek yok bu tür yeni şeylerin literatüre girmesi için fazla bir zaman...

FBI ve NSA bu hesapları gözetim altında tutamıyor

Cem Yılmaz'ın "CIA bu hesapları takip ediyor" esprisi Apple'ın son günlerde ABD hükümetiyle yaşadığı mücadele sonucu gerçeğe dönüştü, çözüm ise ProtonMail. Akıllı telefonlardaki uygulamaların,...

İndir: TÜBİTAK II. Bilgi Teknolojileri Güvenlik Konferansı Sunuları

I. Gün BT Güvenlik Trendleri Bilgi Savaşları Katmanlı Güvenliğe Uygulamalı Bir Bakış - 2 Bilgi Sistemlerinde Güvenlik Olay Analizi Tepki Akıllı Kartlar Güvenli mi? Sosyal Mühendislik Saldırıları Bankacılıkta Bilgi Sistemleri Denetimi...

Başka bir açık daha

Bu açık DOS (Denial of Service) kategorisinde. Doğrudan ekran kartını ilgilendiren bir sorundan dolayı mavi ekrana yol açıyor. Genişliği ve yüksekliği 9999999 piksel olarak...

Akıllı Android Telefonlar İçin Fiziksel Adli Imaj Edinim Araçları

ÖZET Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artacak....

AttackAPI

AttackAPI javascript ve diğer bağlantılı olduğu istemci (ve sunucu) teknolojileri ile programlanabilr web arayüzleri üzerinden basit ve sezgisel saldırılar düzenlemeye yarıyor. Şuanki versiyonu birçok...

LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek...

Zotob Kurtcuğunun Sorumluları Yakalandı

Zotob kurcuğunu dağıtan kişi yakalandı Cuma günü itibariyle Adana'dan Atilla Ekici adlı kişi Emniyet-Dış İşleri-FBI-Microsoft (Siber suçları öneleme ve araştırma takımı) işbirliği içinde yaptığı bir operasyonla yakalandı. Ekici yazdığı/dağıttığı kurçuğu ile başkalarına ait interaktif bankacılık hesaplarına girerek para transferleri yaptığı gerekçesiyle cuma gecesi Adana'da "interaktif dolandırıcılık yapmak" suçuyla tutuklanmış.

Yazarlar

682 İÇERİKLER71 YORUMLAR
6 İÇERİKLER0 YORUMLAR