Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

Bellekteki hassas bilgileri dışarıdan okumak

Programcılıkta güvenlik açısından dikkat edilmesi gereken birçok önemli nokta var. Bunlardan birisi de kullanıcıdan parola girmesini istediğiniz durumlar. Parola ile işiniz bittikten sonra...

Akıllı Android Telefonlar İçin Fiziksel Adli Imaj Edinim Araçları

ÖZET Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artacak....

13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?

ir güvenlik araştırmacısı Windows ve Mac OS X sistemlerindeki ekran kilidini açmayı sağlayan bir saldırı yöntemi keşfetti. Kendi blogunda yayınladığı yöntemin demosunu yayınlayan Rob...

Linux’da şüpheli modüllerin memory dump ile incelenmesi

Geçenlerde NetSec eposta listesinde birisi memory dump için araç tavsiyesi istedi. Konuyla ilgili olarak hem Linux hem de Windows'ta geçerli olan mdd uygulaması bu iş...

Boğaziçi Üniversitesinden Kamuoyuna Duyuru

Biz, aşağıda imzası bulunan Bilgisayar Mühendisliği öğretim üyeleri, adlî soruşturma ve kovuşturmalarda bir süredir önemli rol oynayan "dijital deliller" hakkında aşağıdaki bilgileri kamuoyuyla paylaşmayı...

Magnetic Movie: Manyetizmanın büyülü dünyası

Berkeley Üniversitesinin NASA uzay laboratuvarlarında yeni bir görüntüleme teknolojisi geliştirildi. Bu teknoloji ilei manyetik alanların canlı olarak görüntülenebilmesi mümkün oluyor. Gelişen teknoloji kabloları giderek...

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

Güvenlik için Statik ARP kaydı tanımlama

ARP spoofing saldırısından korunmak için ağ geçitinizin MAC adresini statik olarak tanımlamalısınız. Bunu yapmazsanız potansiyel bir saldırganın trafiğinizi kolayca çalmasına imkan tanımış olursunuz. Statik...

Android Adli Bilişim – Otomatikleştirilmiş veri toplama ve raporlama

Bu araştırmada, olaya müdahale eden, güvenlik denetçilerini, proaktif güvenlik izleyicilerini ve adli araştırmacıları ilgilendiren birçok veri setini sürekli olarak toplamak üzere Android akıllı telefonlar...

FlexiSPY: Cep Turuvası

Vervata firmasının ürettiği Flexispy  yeni nesil bir turuva atı sayılabilir. Bu yazılım destekleyen cep telefonlarına yükleniyor. Yüklendiği telefondaki aklınıza gelecebilecek tüm aktiviteler vervate  firmasının...

En iyi güvenlik duvarı: Comodo Firewall Pro

Buradaki incelemeye göre en iyi kişisel güvenlik duvarı yazılımı olarak Comodo Firewall gösterilmiş. Üstelik bu yazılım şimdilik ücretsiz olarak dağıtılıyor. Bilgilerinize.

WordPress Temalarındaki Gizli Tehlike

WordPress temelli bir site kurdunuz, sıra sitenize uygun bir görsel düzen bulmaya geldi. Şanslısınız, çünkü yüzlerce tema ücretsiz olarak emrinizde. Peki, her şey bu...

Gizli Android Arama Kodları: Samsung, HTC, Motorola, Sony, LG ve Diğerleri için

Akıllı telefonlar için servis menüleri ve kodlarının listesi şöyle: *#06# En temel kodlardan birisidir. Telefonunuzu tanımlayan değiştirilemez kimlik numarasını, yani IMEI numarasını görüntüler. Çok eski...

Linux Ağ Ve Sistem Güvenliği Değerlendirme Sınavı

Bilgi Güvenliği Akademisi'nden Linux güvenlik bilgisini ölçmenize imkan verecek yeni bir sınav! LASG(Linux Ağ Ve Sistem Güvenliği) testi temel seviyede Linux ağ ve sistem...

Veri sızıntısı ya da TEMPEST nedir ne değildir?

TEMPEST, yüksek lisans yaparken aldığım Bilgi Güvenliği (ISO 27001) dersinde ödev olarak sunumunu yaptığım konu. Türkçe'ye bir elektronik sistemden sızan verilerin fiziksel bağlantı olmadan toplanması,...

Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla...

Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden...

Yazarlar

682 İÇERİKLER71 YORUMLAR
6 İÇERİKLER0 YORUMLAR