content top

Evil Pi

Evil Pi

Her yıl olduğu gibi bu yıl da güvenlik firmaları tarafından hazırlanan güvenlik tahminleri raporlarını (örnek) inceleyecek olursanız yine mobil güvenliğin bu raporlarda öne çıktığını görebilirsiniz. Özellikle Android gibi güncellenmesi telefon üreticisinin insiyatifine kalmış olan işletim sistemlerini kullanan kullanıcılar, belki de yıllarca zafiyet barındıran bu sistemler ile yaşamak zorunda kalıyorlar. Bu durumun kötüye kullanılma...

Devamı...

Pi Hediyem Var!

Pi Hediyem Var!

Yazılarımı ve Twitter hesabımı takip edenleriniz, Raspberry Pi ile çeşitli güvenlik araştırmaları ve çalışmaları yaptığımı az çok bilirler. (Bu arada Mart ayının yazısında, Raspberry Pi'yi yine başrolde göreceksiniz :)) Bu araştırmalar ve çalışmalar nedeniyle zaman içinde satın aldığımı Raspberry Pi'nin sayısı dördü bulunca, elimde bulunan 2 adet B model Raspberry Pi'yi, bilişim güvenliği ile ilgilenen ve halihazırda üniversite öğrencisi...

Devamı...

Tyupkin’in Anatomisi

Tyupkin’in Anatomisi

2 Ekim 2014 tarihinde Malezya'da, 18 tane NCR marka ATM'den bir zararlı yazılım yardımı ile yaklaşık 1 milyon dolar çalındığı haberlere yansıdı. İşin ilginç yanı ise bankalar bu konuda 4 ay önce uyarılmış olmalarına rağmen gerekli önlemleri almamıştı. Ardından 7 Ekim 2014 tarihinde Kaspersky firması, Tyupkin adını verdikleri bu zararlı yazılım ile art niyetli kişilerin ATMlerden yüklü miktarda para çaldığını teknik detayları ile birlikte...

Devamı...

Zararlı Yazılım Analizi Dersi

Zararlı Yazılım Analizi Dersi

Bildiğiniz üzere günümüzde bilginin hızlı ve kolay erişilebilir olması günlük hayatta işlerimizi kolaylaştırdığı gibi aynı şekilde art niyetli kişilerin de işlerini kolaylaştırmaktadır. Bu sayede art niyetli kişiler, sistemlere nasıl sızabileceklerini, nasıl zararlı yazılım geliştirebileceklerini kısa sürede öğrenebilmekte ve öğrendiklerini kısa bir sürede uygulamaya geçirebilmektedirler. Bu durum hem kurumlar hem de son kullanıcılar için...

Devamı...

Hack 4 Career E-Kitapları

Hack 4 Career E-Kitapları

2009 yılında "Bilgi güçtür ve paylaşıldıkça artar" mottosuyla açtığım blogumda, bilgi güvenliği farkındalığını arttırma adına çok sayıda teknik yazıya yer vermeye çalıştım. Yıllar içinde okurlarımdan aldığım olumlu geri dönüşler sonucunda, yazılarımı yıllar bazında e-kitap olarak derlemeye ve siber güvenlik meraklıları ile paylaşmaya karar verdim. Emek, zaman ve kaynak ayırarak yaptığım araştırmalar sonucunda yazdığım bu yazıların, siber...

Devamı...

Su Kaynağı Saldırısı

Su Kaynağı Saldırısı

Watering Hole, Türkçe meali ile su kaynağı saldırısına kurak Afrika'da sıklıkla rastlanmaktadır. Susuzluğunu gidermek için su kaynağına giden hayvanların bir kısmı, bu su kaynağına ev sahipliği yapan timsahlar tarafından karşılanmaktadırlar. Pek misafirperver olan bu timsahların karınlarını doyurmak için tembel tembel suyun altında beklemek dışında başka bir şey yapmalarına gerek yoktur çünkü er ya da geç, susuzluğa yenik düşen hayvanlar,...

Devamı...

Air6372SO Varsayılan Hesap Doğrulaması

Air6372SO Varsayılan Hesap Doğrulaması

15 Kasım Cumartesi sabahı uykulu gözlerle gönderilen tweetlere bakarken Gökmen GÜREŞÇİ'nin "Airties arka kapısını doğrulayabilen oldu mu? Hangi modeller etkileniyor? Ben henüz doğrulayamadım " tweeti ile karşılaştım. Gökmen'e iddianın kaynağını sorduğumda bana Hacker Fantastic Twitter hesabından atılan aşağıdaki tweeti gösterdi. Bu iddiayı doğrulamak için, IstSec konferansında yaptığım donanım yazılımı analizi sunumuna hazırlanmak için...

Devamı...
1 / 2512345...1020...Son »
content top
Get Adobe Flash player