Kasım 2013 tarihinde bir arkadaşım, CIA (Kim Arıyor?) mobil uygulaması hakkında bilgim olup olmadığını sordu. Bilgim olmadığını söylediğimde, bana arayan kişinin ekranda adını ve soyadını gösterdiğini ve bunu nasıl yaptığını merak ettiğini söyledi. Olsa olsa bu uygulamanın mobil cihaza yüklendiği anda telefon rehberinin bir kopyasını kendi sistemlerine gönderdiğini ve bunun…
Siber Güvenlik Yaz Kampı ’15
Cisco firmasının 2014 yılı güvenlik raporuna göre önümüzdeki 5 yıl için dünya genelinde 1 milyon siber güvenlik uzmanına ihtiyaç vardır. Türkiye için siber güvenlik uzmanı ihtiyacı 20.000 civarındadır. Siber güvenlik konusunda Türkiye’deki en önemli problem yetişmiş insan kaynağı eksikliğidir. Diğer sektörlerden farklı olarak Siber Güvenlikle ilgili eleman yetişme potansiyeli %1’dir.…
Java Bayt Kod Hata Ayıklaması
Tarık Y. sağolsun 10 Ekim 2013 tarihinden bu yana kendisine gelen ve ekinde zararlı yazılım bulunan çoğu sahte e-postayı incelemem için benimle paylaşıyor. Kendisine gönderilen e-postalara bakıldığında, 2013 yılından bu yana aktif olarak java ile zararlı yazılım geliştiren (indirici/dropper) ve sahte e-postalar gönderen bir grubun bu e-postaların arkasında olduğunu anlamak…
Bilinen Tehditlere Karşı Antivirüslerin Durumu
Son kullanıcı, sistem güvenlik yöneticisi, bilişim güvenliği uzmanı da olsanız, zaman zaman şu soruyu kendinize sorduğunuz oluyordur; Hangi antivirüs yazılımını kullanmalıyım ? Bilindiği üzere antivirüs yazılımlarının temelinde imza tabanlı bir teknoloji yatmaktadır bu nedenle yeni çıkan tehditlere karşı antivirüs yazılımı üreticisinin kısa bir süre içinde imza oluşturması ve bunu dünya…
Hash Uzunluk Genişletme Saldırısı
Sızma testi uzmanları ve kripto analistler tarafından Merkle–Damgård hash fonksiyonlarının (MD5, SHA-1, SHA-256, SHA-512 vb.) uzunluk genişletme (length extension) saldırısından doğası gereği etkilendiği bilinmektedir. Bu hash fonksiyonlarının MAC (mesaj doğrulama kodu) olarak kullanıldığı durumlarda ortaya çıkan zafiyet kötüye kullanılarak gizli anahtar (secret key) bilinmeden geçerli bir MAC oluşturulabilmektedir. Bir örnek…
Pi Hediyem Vardı, Verdim, Gitti #3 :)
1 Mayıs 2015 tarihinde üçüncüsü düzenlenen Pi Hediyem Var oyununun çözüm yolu ve Raspberry Pi 2 kazanan talihli karşınızda! ÇÖZÜM YOLU: Dahi ile deli arasında ince bir çizgi olduğu söylenir. Aşağıdaki resimde gördüğünüz bir dahi ise, yine bu resimde olan ama göremediğiniz deli kimdir ? sorusu bize aslında bu resim…
Pi Hediyem Var! #3
İkincisini geçtiğimiz ay düzenlediğim Pi Hediyem Var hacking oyununun üçüncüsü ile karşınızda olmaktan dolayı oldukça mutluyum! BGA firmasının sponsorluğunda gerçekleşen üçüncü oyunumda, yine önceki oyunlarda olduğu gibi oyunu başarıyla tamamlayanlar arasında yapılacak bir çekiliş ile 1 adet Raspberry Pi 2‘yi bir üniversite öğrencisine hediye edeceğim. Sabırsızlananlar için lafı uzatmadan, oyuna…
KOU Siber Güvenlik Konferansı
4 Mayıs Pazartesi günü, Kocaeli Üniversitesi‘nde gerçekleşecek olan Siber Güvenlik Konferansı‘nda Sızma Testi Uzmanlığı / Ethical Hacker konulu bir sunum gerçekleştireceğim, meraklılarına duyurulur. Konferans ile ilgili detaylı bilgi almak için bu web sitesini ziyaret edebilirsiniz.
Pi Hediyem Vardı, Verdim, Gitti #2 :)
Ve 3 Nisan 2015 tarihinde ikincisi düzenlenen Pi Hediyem Var hacking oyununun çözüm yolu ile Raspberry Pi 2’yi kazanan talihli karşınızda! KAYNAK KODU: Hack 4 Career – Siber Güvenlik Blogu < ?php $username = 'misafir'; $secret = 'H4ck4C4r33r'; $pos = ''; if(isset($_GET['username'])){ $username = $_GET['username']; $username = strtolower($username); } if(isset($_GET['hash'])){…