İz Peşinde
Daha önce başka bir blog yazıma daha konu olup sahte sipariş e-postaları ile hız kesmeden siber operasyonlarına devam edenlerin yıllar içinde taktik, teknik ve prosedürlerini değiştirdiklerini görebiliyoruz. Son aylarda...
Read More1 May 2019 | Cybersecurity |
Daha önce başka bir blog yazıma daha konu olup sahte sipariş e-postaları ile hız kesmeden siber operasyonlarına devam edenlerin yıllar içinde taktik, teknik ve prosedürlerini değiştirdiklerini görebiliyoruz. Son aylarda...
Read More8 Oct 2018 | Announcement |
5 Ekim 2018 tarihinde on altıncısı düzenlenen Pi Hediyem Var oyununu başarıyla tamamlayanlar karşınızda! ÇÖZÜM YOLU: Oyunun çözüm yolunu ilerleyen günlerde Java RAT başlıklı yazımda okuyabileceksiniz. OYUNU BAŞARIYLA...
Read More5 Oct 2018 | Announcement |
debugging, hata ayıklama, java, statik analiz, static analysis, jar, oyun, pi, pi hediyem var, raspberry pi, fireeye, fireeye turkiye, decompile
Read More1 Mar 2016 | Cybersecurity |
I agree that working at byte code level is sometimes a bit challenging. If the mission is analyzing a Java malware, decompiling the class files into Java source code is the first step most analysts would take. However, like I...
Read More1 Mar 2016 | Cybersecurity |
Bayt kodu seviyesinde çalışmanın kimi zaman zorlayıcı olduğuna hak veriyorum. Mevzu bahis bir Java zararlı yazılımını analiz etmek olduğunda, eldeki class dosyalarını Java kaynak koduna çevirmek, çoğu analistin izleyeceği...
Read More