Read More

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle şu cümleleri en az bir defa duymuştur, “Bu zamana kadar başımıza ne geldi ki ?”, “Buna gerçekten gerek var mı ?” Bu yaklaşımın aslında bu zamana kadar trafik kazası yapmamış bir…
Read More
Read More

Hediye Modemler Ne Kadar Güvenli?

Bir öğle vakti iş arkadaşlarımla yürürken, internet servis sağlayıcılarının (ISS) müşterilerine dağıttığı modemlere ISS çalışanlarının uzaktan bağlanabileceği ile ilgili bir konu açılıverdi. Ben de cihaz yazılımının (firmware) güncellenmesi durumunda ISS’in modemlere nasıl erişim sağlayabileceklerini sorgularken, bir arkadaşım cihaz yazılımı güncellemesinin de ISSler’in sunucuları üzerinden gerçekleştiğini belirtti. NSA’in cihaz yazılımlarına (firmware)…
Read More
Read More

Virtual Pirate Network (VPN)

Türkiye, 20 Mart 2014 tarihinde Twitter’a erişime engelleneyerek, dünyada Twitter’ı Çin’den sonra yasaklayan ikinci ülke olarak tarihe adına altın harflerle yazdırdı. Ardından Twitter yasağının nasıl aşılabileceği konusunda yazılı ve basılı görsel medya seferber oldu. Kısa bir süre içinde malum yasağın DNS tabanlı olduğu ve basit bir DNS değişikliği ile bu…
Read More
Read More

Siber Güvenlik Sempozyumu

29 Nisan Salı günü Kocaeli Üniversitesi’nde bu yıl ilki gerçekleştirilecek olan Unisip Siber Güvenlik Sempozyumu; uluslararası arenada, bilgi güvenliği ve teknolojileri alanında uzman profesyonelleri, akademisyenleri, üniversite öğrencileri ile bir araya getirmeyi amaçlamaktadır. Bir gün sürecek olan bu organizasyonda, üniversite öğrencilerinin; hızla gelişen bilgi teknolojilerini hedef alan tehditlere karşılık siber güvenlik…
Read More
Read More

MacGyver Olsaydı…

80’lerde benim gibi çocuk olanların kahramanı çoğunlukla ya Michael Knight ya da MacGyver‘dır. MacGyver, Kanada’da çekilmiş aksiyon-macera türünde bir Amerikan televizyon dizisiydi. Ajanımız Macgyver, silah kullanmayı sevmeyen, hemen hemen her bölümde fizik bilgisini kullanarak çevresinde bulduğu araç gereçlerden silah yaparak düşmanlarının elinden kolaylıkla kurtulabilmekteydi. Hatta bir bölümde MacGyver, etrafı gözetleyen…
Read More
Read More

[SUNUM] Penetrasyon Testinin Önemi

20 Ekim Cumartesi günü NetSec Ağ ve Bilgi Güvenliği Topluluğu ‘nun düzenli olarak gerçekleştirdiği etkinliklerden 5.si olan ve Microsoft Türkiye sponsorluğunda gerçekleştirilen Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi etkinliğinde gerçekleştirmiş olduğum Penetrasyon Testinin Önemi başlıklı sunuma buradan ulaşabilirsiniz.
Read More
Read More

Sızma Testi Etkinliği

Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır. NetSec Ağ ve Bilgi Güvenliği Topluluğu düzenli olarak gerçekleştirdiği etkinliklerden 5.sini gün geçtikce önemi artan bir konu olan Sızma Testleri (pentest) ne ayırmıştır. Etkinlik sızma testleri…
Read More
Read More

RedBot Analizi

Anonymous grubu, 2010 yılından bu yana gerçekleştirmiş olduğu DDOS (dağıtık hizmet dışı bırakma saldırısı) saldırılarında açık kaynak kodlu Low Orbit Ion Cannon (LOIC) aracından ve 2012 yılından bu yana gerçekleştirdiği saldırılarda ise High Orbit Ion Cannon (HOIC) aracından faydalanmaktadır. Tek başına DOS (hizmet dışı bırakma saldırısı) saldırısı gerçekleştirebilen bu araçlar…
Read More