Kum havuzu (sandbox) analizi yapan teknolojiler/cihazlar, kurumlara doğrudan ya da dolaylı olarak yapılan siber saldırıları tespit etme, gerekli önlemleri alma veya aldırma noktasında oldukça önemli bir role sahiptir. Bu cihazlarda ortaya çıkan alarmlar kurumsal SOME‘ler tarafından incelendiğinde, kimi zaman ortaya ilginç güvenlik vakaları da çıkabilmektedir. Bu cihazlar üzerinde yer alan…
Pi Hediyem Vardı, Verdim, Gitti #5 :)
26 Mart 2016 tarihinde beşincisi düzenlenen Pi Hediyem Var oyununu başarıyla tamamlayanlar ve Raspberry Pi 3 kazanan talihli karşınızda! ÇÖZÜM YOLU: Oyunun çözüm yolunu 1 Nisan Cuma günü yayınlanacak olan Zararlı JavaScript Avı başlıklı yazımda okuyabileceksiniz. OYUNU BAŞARIYLA TAMAMLAYANLAR: Mustafa İRAN, Berk İMRAN, Fatih Mehmet DİŞÇİOĞLU Uğur ERCAN, Hasan SARIKAYA,…
Turk-internet.com ile Söyleşi
Geçtiğimiz gün, Turk-internet.com sitesinin kurucusu Sayın Fusun S.Nebil ile güvenlik üzerine keyifli bir söyleşi gerçekleştirdik. Merak edenler söyleşimize buradan ulaşabilirler.
Pi Hediyem Var! #5
2016 yılının ilk Pi Hediyem Var güvenlik oyunu ile uzun bir aradan sonra tekrar karşınızdayım! Yeri gelmişken oyunlarda başarılı olup, Raspberry Pi kazanamayanların üzülmemeleri adına ufak bir ayrıntıyı da bu vesileyle sizlerle paylaşmak istedim ;) Oyuna geçmeden önce öncelikle Bilgi Güvenliği Akademisi ‘ne Pi Hediyem Var oyunları için tam tamına…
NetSec Topluluğu Siber Güvenlik Etkinliği
İlk sunumunu 2011 yılında NetSec İstanbul Etkinliği’nde gerçekleştirmiş bir bilişim güvenliği uzmanı olarak, NetSec buluşmalarının yeri ve önemi benim için her zaman ayrı olmuştur. Uzun bir aradan sonra 26 Mart 2016 Cumartesi günü Microsoft Türkiye ofisinde tekrar gerçekleştirilecek olan NetSec İstanbul Buluşması’nda, Zararlı JavaScript Analizi başlıklı bir sunum da gerçekleştireceğim.…
[Sunum] Cryptokiller
İstSec’15 Bilgi Güvenliği Konferansı’nda ve Türkiye Bilişim Derneği Turizm Teknolojileri Günü‘nde gerçekleştirmiş olduğum Cryptokiller – Ev Yapımı CryptoLocker Engelleme Çözümü başlıklı sunum dosyasına buradan (Powerpoint) ulaşabilirsiniz.
Java Decompilers
I agree that working at byte code level is sometimes a bit challenging. If the mission is analyzing a Java malware, decompiling the class files into Java source code is the first step most analysts would take. However, like I mentioned in my post on July (Java Byte Code Debugging),…
Java Kaynak Kodu Dönüştücüleri
Bayt kodu seviyesinde çalışmanın kimi zaman zorlayıcı olduğuna hak veriyorum. Mevzu bahis bir Java zararlı yazılımını analiz etmek olduğunda, eldeki class dosyalarını Java kaynak koduna çevirmek, çoğu analistin izleyeceği adımların başında yer alıyor. Ancak Temmuz ayındaki yazımda (Java Bayt Kod Hata Ayıklaması) da bahsettiğim üzere, gizleme (obfuscator) aracından (Allatori gibi)…
Kitap Hacker’ın En İyi Dostudur #2 :)
Blog yazılarımı takip edenler, güvenlik araştırmalarımda Arduino ve Raspberry Pi‘den zaman zaman faydalandığımı görmüşlerdir. Arduino gibi kartların, Raspberry Pi gibi mini bilgisayarların, nesnelerin interneti (IoT) kavramının son kullanıcıların hayatını istila ettiği son yıllarda, güvenlik uzmanlarının bilgi ve becerilerini bu alanda geliştirmeleri de kaçınılmaz bir hale gelmiştir. Kitap Hacker’ın en iyi…