Donanım Yazılımı Analizinin Önemi
Her siber güvenlik konferansında gerçekleştirdiğim sunumumdan sonra olduğu gibi yine geleneği bozmayarak, 2014 yılında IstSec ve geçtiğimiz Eylül ayında Hacktrick…
Yazılım ve Siber Güvenlik
Her siber güvenlik konferansında gerçekleştirdiğim sunumumdan sonra olduğu gibi yine geleneği bozmayarak, 2014 yılında IstSec ve geçtiğimiz Eylül ayında Hacktrick…
OpenStack, bulut bilişim altyapısı için standart oluşturmak amacıyla NASA ve Rackspace’in ortaklığıyla ilk adımları Temmuz 2010’da atılan bir oluşumdur. Akla…
Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir….
SNMPv1 ve SNMPv2 yönetim sırasında kimlik doğrulamayı sağlamak içn topluluk ismi (community name) adı verilen bir kimlik doğrulayıcı/şifre kullanır, kullanıcı…
FETCH SERVERLERİN ÇALIŞMASI İÇİN YUKARIDAKİ REKLAMA TIKLAMANIZ GEREKMEKTEDİR. Merhaba arkadaşlar, yorum olarak ve özelden fetch server istediğinizi duydum. Sizlere fetch…
Merhaba arkadaşlar, Girdiğiniz bir sistem üzerinde, dış IP erişimine izin verilmiyor ise, yapacağınız, tek şey içeriden dışarıya erişime açmak.Onuda yapacağımız…
Merhaba arkadaşlar, bildiğiniz üzere koding.com sizlere küçük bir hesap veriyor. Verdiği hesapta ise, sadece /home/kullaniciadiniz olarak perl ve python kullanabiliyorsunuz….
Merhaba arkadaşlar, kendimde arkadaşlarımda burayı kullanıyoruz. Ben yaklaşık 6 aydır arkadaşlarım ise, 1-2 hafta biride 2 gün önce aldı. Genel…
Kurum içine yapılan saldırılarda veya sızma testlerinde Domain Admin yetkisini elde eden bir saldırgan etki alanındaki (neredeyse) her bilgisayarı ele…
Proxy sunucu olarak TMG kullanıyorsanız ve aşağıdaki gibi bir hata aldıysanız download limiti ile ilgili düzenleme yapmalısınız. TMG’ de kurulum…