Güvenlik

Güvenlik

"Güvenlik zincirinin en zayıf halkası insandır." - K.M. "Yanlızca iki şey sonsuzdur; evrenin sonsuzluğu ve insanoğlunun aptallığı" - A.E

LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek...

Kablosuz Ağ Güvenliği

Kablosuz Ağ Güvenliği Kablosuz ortamlar radyo dalgalarını (HomeRF), kızılötesi ışınları(Infrared Data Association-IrDA), mikro dalgaları (BlueTooth) kullanarak veri iletirler ve alırlar. Bu ortamda fiziksel bağlantıya ihtiyaç...

Android için Router Passwords Uygulaması

David Gouveia'nın Andorid işletim sistemli mobil aygılar için hazırladığı Router Passwords uygulaması bir süre önce andorid market'den silindi. Router Passwords, router özelliğine sahip tüm...

Internet Explorer’da <DIV> açığı

Şuan itibariyle internet explorer'in "Internet Explorer Version 6.0.2900.2180.xpsp_sp2" versiyonunda bir  HTML etiketi olan <DIV> den kaynaklanan ve iexploer.exe nin o anki kopyasının çökmesine yol açan bir kodlama hatası var. Explorer da ki açık henüz DOS (Denial of Service) kategorisinde ama "Remote Code Execution" için exploit yazılmadığından/yazılamayacağından emin olamayız.

Echo Mirage is a generic network proxy

Echo mirage genel amaçlı bir ağ proxy'si. DLL injeksiyon ve fonksiyon yakalama tekniklerini kullanarak istediğiniz bir uygulama programının ağla ilgili api çağrılarını ağ iletişimini...

TİB:Telefon Dinlemeleri Nasıl Gerçekleştiriliyor

TİB aslında dinlemiyor. TİB'in yaptığı iş aslında yasalara uygun olarak gelen dinleme ve iletişim tespiti isteklerini kendi sunucularındaki güvenli ortama kayıt etmesi. MİT, Jandarma...

İndir: TÜBİTAK II. Bilgi Teknolojileri Güvenlik Konferansı Sunuları

I. Gün BT Güvenlik Trendleri Bilgi Savaşları Katmanlı Güvenliğe Uygulamalı Bir Bakış - 2 Bilgi Sistemlerinde Güvenlik Olay Analizi Tepki Akıllı Kartlar Güvenli mi? Sosyal Mühendislik Saldırıları Bankacılıkta Bilgi Sistemleri Denetimi...

TC Kimlik Formülasyon Açığı

Kimlik Bilgileriniz Güvende Mi Acaba ? Ara sıra kontrol ettiğim, acaba bugün yine yeni ne yumurtlamışlar diye baktığım odatv.com’a göz attığımda, sehven Kanadalı Hahambaşı ile...

Bellekteki hassas bilgileri dışarıdan okumak

Programcılıkta güvenlik açısından dikkat edilmesi gereken birçok önemli nokta var. Bunlardan birisi de kullanıcıdan parola girmesini istediğiniz durumlar. Parola ile işiniz bittikten sonra...

Linux Ağ Ve Sistem Güvenliği Değerlendirme Sınavı

Bilgi Güvenliği Akademisi'nden Linux güvenlik bilgisini ölçmenize imkan verecek yeni bir sınav! LASG(Linux Ağ Ve Sistem Güvenliği) testi temel seviyede Linux ağ ve sistem...

Boğaziçi Üniversitesinden Kamuoyuna Duyuru

Biz, aşağıda imzası bulunan Bilgisayar Mühendisliği öğretim üyeleri, adlî soruşturma ve kovuşturmalarda bir süredir önemli rol oynayan "dijital deliller" hakkında aşağıdaki bilgileri kamuoyuyla paylaşmayı...

Linux’da şüpheli modüllerin memory dump ile incelenmesi

Geçenlerde NetSec eposta listesinde birisi memory dump için araç tavsiyesi istedi. Konuyla ilgili olarak hem Linux hem de Windows'ta geçerli olan mdd uygulaması bu iş...

myspace.com’a XSS saldırısı

Kahramanımız ("Hero") www.myspace.com sitesinde 20 saat içinde kendisine 1 milyondan fazla arkadaş isteği gönderilmesini sağlamış. 2005 de geçekleşen bu olay Hero'nun hesabı kapatılarak sonuçlanmış....

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre...

WordPress Temalarındaki Gizli Tehlike

WordPress temelli bir site kurdunuz, sıra sitenize uygun bir görsel düzen bulmaya geldi. Şanslısınız, çünkü yüzlerce tema ücretsiz olarak emrinizde. Peki, her şey bu...

Veri sızıntısı ya da TEMPEST nedir ne değildir?

TEMPEST, yüksek lisans yaparken aldığım Bilgi Güvenliği (ISO 27001) dersinde ödev olarak sunumunu yaptığım konu. Türkçe'ye bir elektronik sistemden sızan verilerin fiziksel bağlantı olmadan toplanması,...

Çalınan / Kaybolan Fotoğraf Makinenizi Nasıl Bulursunuz

Bulma ihtimaliniz var. Özellikle yeni model bir makine kaybetmişseniz interneti kullanarak makinenizi bulma ihtimaliniz her geçen zaman daha da artacaktır. Çekilen fotoğrafa makinece kaydedilen EXIF...

Yazarlar

682 İÇERİKLER71 YORUMLAR
6 İÇERİKLER0 YORUMLAR