Intel İşlemcilerde Rowhammer Zafiyeti
Belirli aralıklarla “seksi” zafiyetler çıkıyor. Bunlardan bazıları Heartbleed ve Shellshock gibi etkileri veya hedef aldıkları sistemlerin yaygınlığı ile dikkat çeker…
Yazılım ve Siber Güvenlik
Belirli aralıklarla “seksi” zafiyetler çıkıyor. Bunlardan bazıları Heartbleed ve Shellshock gibi etkileri veya hedef aldıkları sistemlerin yaygınlığı ile dikkat çeker…
Bir önceki makalemizde temel manada Windows API’lerinin kullanım amacından bahsetmiş ve zararlı kod (malware) geliştiricileri tarafından da bu API’lerin sıklıkla…
“Webcam” adlı kısa film; bir siber suçlunun kurbanını ele geçirdiği laptopun kamerası üzerinden izlemesiyle başlıyor ve çok da “sürpriz” sayılamayacak…
Son kullanıcı, sistem güvenlik yöneticisi, bilişim güvenliği uzmanı da olsanız, zaman zaman şu soruyu kendinize sorduğunuz oluyordur; Hangi antivirüs yazılımını…
Kasım 2013 tarihinde bir arkadaşım, CIA (Kim Arıyor?) mobil uygulaması hakkında bilgim olup olmadığını sordu. Bilgim olmadığını söylediğimde, bana arayan…
Kullanıcı bilgisayarlarının incelendiği bir çok durumda bu kullanıcıya ait elektronik postaların da incelenmesi ve incelenen olay ile ilgisinin olduğu düşünülen…
2011’in son dönemleri ve 2012 Bilgi Güvenliği kanadında çok hareketli geçti diyebiliriz. Bunun için üzülenler ve sevinenler olmuştur ama “bir…
Reverse SSH Kurum ağında bulunan bir bilgisayara uzaktan bağlantı kurmak istediğimizde, normalde kurum firewall’undan ilgili port yönlendirme ayarı yapılmadan ve…
İlk yüklemede giriş yaparken kullanıcı adı ve şifre sorulacaktır. Bu varsayılan olarak root/toor olarak belirlenmiştir. Şifre kısmında güvenlik açısından yazarken…
Metasploit içinde birçok exploit bulunduran ve bunları kullanmayı sağlayan bir yazılımdır. Bu yazılım ile hazırda bulunan exploitleri kullanabilir, onları yapılandırabilir…