content top

İstanbul Kültür Üniversitesi IEEE MBT

İstanbul Kültür Üniversitesi IEEE MBT

19 Ekim Pazar günü saat 10:20’de, İstanbul Kültür Üniversitesi, IEEE Marmara Bölge Toplantısı‘nda, Sızma Testi Uzmanlığı / Ethical Hacker konulu bir sunum gerçekleştireceğim, toplantı programına buradan ulaşabilirsiniz.  ...

Devamı...

[Sunum] Anti Zararlı Yazılım Analizi

[Sunum] Anti Zararlı Yazılım Analizi

İstSec’13 Bilgi Güvenliği Konferansı’nda, gerçekleştirmiş olduğum Anti Zararlı Yazılım Analizi başlıklı sunum dosyasına buradan...

Devamı...

IstSec’14 Bilgi Güvenliği Konferansı

IstSec’14 Bilgi Güvenliği Konferansı

Ülkemizde eksikliği her geçen gün daha fazla hissedilen ürün/teknoloji bağımsız, çözüm odaklı güvenlik anlayışına katkı sağlamak amacıyla, her yıl düzenli olarak gerçekleştirilen ve benim de donanım yazılımı (firmware) analizi konulu bir sunum yapacak olduğum İstanbul’a özel Bilgi Güvenliği Konferansı olan İstSec, bu yıl 15 Ekim 2014 tarihinde Bahçeşehir Üniversitesi Beşiktaş Kampüsünde gerçekleştirilecektir. Türkiye’den ve çeşitli...

Devamı...

Hesperbot DGA Analizi

Hesperbot DGA Analizi

Alan adı üretme algoritması (DGA), zararlı yazılımlar tarafından yeni bir alan adı üretmek amacıyla kullanılan algoritmalardır. Zararlı yazılım geliştiricileri, bu algoritma sayesinde geliştirmiş oldukları zararlı yazılımın haberleştiği komuta kontrol merkezinin şikayet üzerine ve/veya güvenlik firmaları tarafından yapılan müdahale üzerine (sinkhole) kapatılması durumunda tekrar zararlı yazılımı kontrol edebilmektedirler. Örneğin 2008...

Devamı...

Linux’te Zararlı Yazılım Analizi için Faydalı Araçlar

Linux’te Zararlı Yazılım Analizi için Faydalı Araçlar

Son zamanlarda Linux işletim sistemini (belki de *nix demeliyim) hedef alan zararlı yazılım salgınları (#1, #3) ile ilgili haberlere sıkça rastlıyoruz. Sunucuların yanı sıra son kullanıcı sistemlerinin de hedef alınması (Hand of Thief bankacılık zararlı yazılımı), siber güvenlik uzmanlarının Windows gibi Linux işletim sistemi üzerinde de zararlı yazılım analizi yapabilecek bilgi ve beceriye sahip olması gerektiğini ortaya koymaktadır....

Devamı...

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle şu cümleleri en az bir defa duymuştur, “Bu zamana kadar başımıza ne geldi ki ?”, “Buna gerçekten gerek var mı ?” Bu yaklaşımın aslında bu zamana kadar trafik kazası yapmamış bir kişinin aracındaki güvenlik donanımını sorgulamasından pek bir farkı yoktur. Bu...

Devamı...

Hediye Modemler Ne Kadar Güvenli?

Hediye Modemler Ne Kadar Güvenli?

Bir öğle vakti iş arkadaşlarımla yürürken, internet servis sağlayıcılarının (ISS) müşterilerine dağıttığı modemlere ISS çalışanlarının uzaktan bağlanabileceği ile ilgili bir konu açılıverdi. Ben de cihaz yazılımının (firmware) güncellenmesi durumunda ISS’in modemlere nasıl erişim sağlayabileceklerini sorgularken, bir arkadaşım cihaz yazılımı güncellemesinin de ISSler’in sunucuları üzerinden gerçekleştiğini belirtti....

Devamı...
1 / 2412345...1020...Son »
content top
Get Adobe Flash player