Throughout the world, the trend of encrypting data on end-user systems with malicious software (such as Cryptolocker) and then attempting to profit by selling the decryption key to users continues unabated. Occasionally, security researchers are able to decrypt the data that has been encrypted by malware due to flaws in…
Yara ile Tehdit Avı
If you are looking for an English version of this article, please visit here. Dünya genelinde, son kullanıcı sistemlerindeki verileri zararlı yazılımlarla (cryptolocker vb.) şifreledikten sonra dosyaların şifresiz halini silip ardından da şifre çözme anahtarını kullanıcılara satmaya çalışarak bundan kazanç sağlama furyası hız kesmeden devam ediyor. Zaman zaman güvenlik araştırmacıları…
Threat Hunting
Sometimes, after writing a blog post about a malware, I find myself asking, “How would I detect this if I were in that situation?” and unintentionally a process begins in the background, with this question lingering and waiting to be answered. Once this process is completed and the question is…
Tehdit Avı
If you are looking for an English version of this article, please visit here. Bazen bir zararlı yazılımı konu alan blog yazısı yazdıktan sonra “Peki sen olsan bunu nasıl tespit edebilirdin ?” diye kendi kendime soruyorum ve arka planda aklımı kurcalayan, yanıtlanmayı bekleyen bu soru ile ilgili bir süreç istemsiz…
Hacker Hunt with a Deception System
I have been hearing this question more and more frequently from many people around me, both those I know and those I don’t know, in recent years: “My data has been encrypted, they’re asking for money, what can I do? Who can I get help from?” I see this as…
Tuzak Sistem ile Hacker Avı
If you are looking for an English version of this article, please visit here. Etrafımdaki tanıdığım, tanımadığım çok sayıda kişiden son yıllarda şu soruyu duymaya başladım, “Verilerimi şifrelediler, para istiyorlar, ne yapabilirim ? Kimden yardım alabilirim ?”. Bunu, yıllarca yapılan uyarıları dikkate almayıp, emniyet kemeri takmadan yola çıkıp, hızla duvara…
[Sunum] Tuzak Sistem ile Hacker Avı
İstSec’17 Bilgi Güvenliği Konferansı’nda ve CypSec – KKTC Siber Güvenlik Konferansı‘nda gerçekleştirmiş olduğum Tuzak Sistem ile Hacker Avı başlıklı sunum dosyasına buradan (Powerpoint) ulaşabilirsiniz.
Pi Hediyem Vardı, Verdim, Gitti #12 :)
17 Haziran 2017 tarihinde on ikincisi düzenlenen Pi Hediyem Var oyununu başarıyla tamamlayanlar ve Raspberry Pi 3 kazanan talihli karşınızda! ÇÖZÜM YOLU: Oyunun çözüm yolunu ilerleyen günlerde Man In The Proxy başlıklı yazımda okuyabileceksiniz. OYUNU BAŞARIYLA TAMAMLAYANLAR: Uğur GÜLTEPE, Ali Rıza ŞAHİNKAYA ÇEKİLİŞE KATILMAYA HAK KAZANANLAR: Uğur GÜLTEPE ÇEKİLİŞ ve…
Pi Hediyem Var! #12
Önceki oyunlarda çıtayı fazlasıyla yükselttiğimin ve sizleri zorladığımın farkındayım ancak oyunlar çoğunlukla kurgu olsa da örnek dosyalar gerçek hayattan alıntı olduğu için bu oyunların sizleri gerçek hayata hazırladığını, amacıma hizmet ettiğine inanıyorum. Ne de olsa Rocky filmini izleyenleriniz, Rocky’i Rocky yapan büyük zaferlerin ardında zorlu idmanların olduğunu anımsayacaklardır. ;) Önceki…