On the 12th of March 2021, those who successfully completed the Pi Hediyem Var cybersecurity game, which was held for the 19th time, are before you! SOLUTION PATH: You can read the solution path of the game in the write-up titled Malicious Image in the coming days. GAME SUCCESSFULLY COMPLETED…
Pi Hediyem Vardı, Veremedim, Gitti #19 :)
If you are looking for an English version of this writing, please visit here. 12 Mart 2021 tarihinde on dokuzuncusu düzenlenen Pi Hediyem Var oyununu başarıyla tamamlayanlar karşınızda! ÇÖZÜM YOLU: Oyunun çözüm yolunu ilerleyen günlerde Zararlı Görüntü başlıklı yazımda okuyabileceksiniz. OYUNU BAŞARIYLA TAMAMLAYANLAR: Eren ÇAR ÇEKİLİŞE KATILMAYA HAK KAZANANLAR: Yok…
Pi Hediyem Var Cybersecurity Game #19
I am back with my first Pi Hediyem Var Cybersecurity Game of 2021, after a year break. As with previous games, I will be giving away 1 Raspberry Pi 4 and 2 Raspberry Pi 3s through a lottery among university students who successfully complete this game. I would like to…
Pi Hediyem Var! #19
If you are looking for an English version of this writing, please visit here. 2021 yılının ilk Pi Hediyem Var oyunu ile bir yıl aradan sonra karşınızdayım. Önceki oyunlarda olduğu gibi bu oyunu da başarıyla tamamlayan üniversite öğrencileri arasında yapılacak çekiliş ile 1 adet Raspberry Pi 4 ve 2 adet…
Combatting SIM Swapping
In today’s world, we use two-factor authentication for security when logging in to everything from our email accounts to our social media accounts, from our internet banking accounts to the accounts that hold the source code of software we develop. When we hear the term two-factor authentication, many of us…
SIM Kart Dolandırıcılığı ile Mücadele
If you are looking for an English version of this article, please visit here. Günümüzde, kullandığımız e-posta hesabından sosyal medya hesabına, internet bankacılığı hesabından geliştirdiğimiz yazılımın kaynak kodunu barındırdığımız hesaba kadar giriş (login) esnasında güvenliğimiz için iki faktörlü kimlik doğrulama kullanıyoruz veya kullanmaya zorlanıyoruz. İki faktörlü kimlik doğrulama denildiğinde son…
Hooking on Android
Although our topic is the Android world, when it comes to hooking, I first think of the illegal electricity that is drawn by hooking onto energy transmission lines and into homes. In the Android world, we also use a similar method when we want to dynamically analyze or intervene in…
Android’de Kanca Atmak
If you are looking for an English version of this article, please visit here. Konumuz Android dünyası olsa da kanca atma denilince nedense aklıma ilk olarak enerji nakil hattına kanca atılarak hanelere çekilen kaçak elektrik gelir. Android dünyasında da aslında uygulamaları dinamik olarak analiz etmek veya müdahale etmek istediğimizde de…
Hack 4 Career E-Book is Available
With the motto of “Knowledge is power and grows as it is shared”, I created my blog in 2009, and until today, I have tried to provide many technical write-ups to raise awareness of information security. Starting in January 2015, I decided to compile all of my write-ups into e-books…