Read More

Black Hat Hediye Çekilişi

Black Hat USA 2015‘in anısına, 6 Ağustos 2015 Saat 24:00’a (Türkiye saati ile) kadar son blog yazım olan Kim Arıyor ? yazısını, #Hack4Career hash tagi ve @MertSARICA mention’ı ile birlikte tweetleyen 3 Twitter takipçime, Black Hat mağazasından satın aldığım boyun askı ipini (lanyard) çekilişle hediye edeceğim. Çekilişe katılanların tweetlerini favorilere…
Read More
Read More

Kim Arıyor ?

Kasım 2013 tarihinde bir arkadaşım, CIA (Kim Arıyor?) mobil uygulaması hakkında bilgim olup olmadığını sordu. Bilgim olmadığını söylediğimde, bana arayan kişinin ekranda adını ve soyadını gösterdiğini ve bunu nasıl yaptığını merak ettiğini söyledi. Olsa olsa bu uygulamanın mobil cihaza yüklendiği anda telefon rehberinin bir kopyasını kendi sistemlerine gönderdiğini ve bunun…
Read More
Read More

Siber Güvenlik Yaz Kampı ’15

Cisco firmasının 2014 yılı güvenlik raporuna göre önümüzdeki 5 yıl için dünya genelinde 1 milyon siber güvenlik uzmanına ihtiyaç vardır. Türkiye için siber güvenlik uzmanı ihtiyacı 20.000 civarındadır. Siber güvenlik konusunda Türkiye’deki en önemli problem yetişmiş insan kaynağı eksikliğidir. Diğer sektörlerden farklı olarak Siber Güvenlikle ilgili eleman yetişme potansiyeli %1’dir.…
Read More
Read More

Java Bayt Kod Hata Ayıklaması

Tarık Y. sağolsun 10 Ekim 2013 tarihinden bu yana kendisine gelen ve ekinde zararlı yazılım bulunan çoğu sahte e-postayı incelemem için benimle paylaşıyor. Kendisine gönderilen e-postalara bakıldığında, 2013 yılından bu yana aktif olarak java ile zararlı yazılım geliştiren (indirici/dropper) ve sahte e-postalar gönderen bir grubun bu e-postaların arkasında olduğunu anlamak…
Read More
Read More

Bilinen Tehditlere Karşı Antivirüslerin Durumu

Son kullanıcı, sistem güvenlik yöneticisi, bilişim güvenliği uzmanı da olsanız, zaman zaman şu soruyu kendinize sorduğunuz oluyordur; Hangi antivirüs yazılımını kullanmalıyım ? Bilindiği üzere antivirüs yazılımlarının temelinde imza tabanlı bir teknoloji yatmaktadır bu nedenle yeni çıkan tehditlere karşı antivirüs yazılımı üreticisinin kısa bir süre içinde imza oluşturması ve bunu dünya…
Read More
Read More

Hash Uzunluk Genişletme Saldırısı

Sızma testi uzmanları ve kripto analistler tarafından Merkle–Damgård hash fonksiyonlarının (MD5, SHA-1, SHA-256, SHA-512 vb.) uzunluk genişletme (length extension) saldırısından doğası gereği etkilendiği bilinmektedir. Bu hash fonksiyonlarının MAC (mesaj doğrulama kodu) olarak kullanıldığı durumlarda ortaya çıkan zafiyet kötüye kullanılarak gizli anahtar (secret key) bilinmeden geçerli bir MAC oluşturulabilmektedir. Bir örnek…
Read More
Read More

Pi Hediyem Var! #3

İkincisini geçtiğimiz ay düzenlediğim Pi Hediyem Var hacking oyununun üçüncüsü ile karşınızda olmaktan dolayı oldukça mutluyum! BGA firmasının sponsorluğunda gerçekleşen üçüncü oyunumda, yine önceki oyunlarda olduğu gibi oyunu başarıyla tamamlayanlar arasında yapılacak bir çekiliş ile 1 adet Raspberry Pi 2‘yi bir üniversite öğrencisine hediye edeceğim. Sabırsızlananlar için lafı uzatmadan, oyuna…
Read More