ETİKETLER

Siber Güvenlik

İÇERİK TÜRLERİ

Asal Sayılar Kriptografide Neden ve Nasıl Kullanılır?

Kriptografi, bilgiyi korumak ve gizliliği sağlamak için kullanılan bir tekniktir. Bilginin istenmeyen kişiler tarafından okunamaması için uygulanan bir şifreleme yöntemidir.

Domain Admin’e Giden Yol: Sertifika Servisleri Part 2 (ESC4)

Bu yazıma daha önceden başlamış olduğum bir seri olan ve yerel ağ sızma testlerinde sıkça kullandığım bir saldırı senaryosu (ESC4) ile devam edeceğim.

Android SSL Pinning Bypass

SSL Pinning, mobil uygulamalarda güvenliği sağlamak için sıkça tercih edilen bir yöntemdir. Bazı yöntemlerle Android SSL Pinning Bypass uygulanarak mobil uygulamaların güvenlik kontrolleri atlatılmaya çalışılır. Bunun sonucunda uygulamaların güvenlik mekanizmaları etkisiz hale getirilir, kullanıcıların güvenliği riske atılabilir ve uygulamanın bütünlüğü bozulabilir. Bu yazıda Android SSL Pinning’in nasıl bypass edilebileceğine dair adımlara ulaşabilirsiniz.

Siber Güvenlikte Ustalık Seviyesi Capture The Flag (CTF) Yarışmaları

Son dönemde siber güvenlik kavramı giderek karmaşıklaşan ve gelişen bir alan haline geldi. Bu bağlamda Capture The Flag (CTF) yarışmaları bilgi güvenliği uzmanlarına ve meraklılarına becerilerini sınamak, geliştirmek ve güncel tehditlere karşı hazırlıklı olmak için benzersiz bir platform sunuyor.

Elektrikli Araba Çağı: Akıllı Arabalarda Siber Güvenlik

Günümüzde otomobiller bir ulaşım aracından çok daha fazla özellik sunuyor. Akıllı arabalar; en son teknolojiyle donatılmış, internete bağlı, otonom sürüş özelliklerine sahip ileri teknoloji makinalar haline gelmeye başlamış olup ulaşıma konfor kazandırmaya hızla devam ediyor. Ancak bu dijital dönüşüm sadece sürücülerin hayatını kolaylaştırmakla kalmayıp aynı zamanda siber güvenlik için de yeni tehdit alanları oluşturuyor. Otomobiller daha akıllı hale geldikçe, kötü niyetli saldırılar için hedef haline geliyor. Bu yazıda; akıllı elektrikli arabaların güvenlik üzerindeki etkilerini inceleyecek ve bu büyüyen tehdide karşı korunmanın neden önemli olduğunu açıklayarak tedbir yöntemlerine değinecek, siber dünyanın otomotiv sektörünü nasıl etkilediğini ve güvenli bir sürüş deneyiminin nasıl sağlanacağını açıklamaya çalışacağız.

İki ayrı Fortigate FW ile Aktif ve Pasif Cihazlara Ayrı MGMT IP’sinden Erişilebilir Cluster Yapı Oluşturma

İki ayrı Fortigate Firewall kullanarak aktif ve pasif cihazları içeren bir küme yapı oluşturmak hem ağ güvenliğini sağlamak hem de yüksek erişilebilirlik elde etmek için etkili bir stratejidir. Bu yazıda, iki Fortigate Firewall kullanarak bu tip bir Cluster yapısı nasıl oluşturulur, adım adım ele alacağız.

Ethical Hacking | Wifi : Wifi Teknolojisinin Derinlemesine Analizi ve Güvenlik Stratejileri

Son yıllarda hayatımıza giren wifi-6’dan sonra şimdi de wifi-7’yi konuştuğumuz ve bağlı cihaz sayısının hızla arttığı bu dönemde, tabii ki wifi güvenliği de büyük bir önem kazanıyor. Wifi şifresi kırma, wifi şifresi öğrenme, siber saldırı vb. kötü niyetli girişimler kişisel verilerin korunması konusunda tehdit yaratıyor. Evlerimizin içindeki wifi aracılığıyla bağlı olan akıllı cihazlarımızın güvenliği, düşündüğümüzden daha da hassas hale geliyor. Bu yazı serisinde, wifi ağının altyapısından güvenlik topolojisine, örnek saldırı senaryolarından, kullanılan araçlara, alınabilecek önlemlere kadar pek çok konuyu birlikte inceleyeceğiz. Haydi, birlikte göz atalım ve wifi güvenliğini daha yakından birlikte keşfedelim.

NTLMRelay’e Farklı Bir Bakış

NTLMRelay saldırısı yapılabilecek ağlarda genellikle doğrudan SAM (Security Accounts Manager) veri tabanına erişerek lokal admin hash'leri ele geçirilmeye çalışılır. Ancak, SAM veri tabanının ele geçirilmesini engellemek için bazı önlemler alınabilir.

Domain Admin'e Giden Yol: Sertifika Servisleri Part 1

Domain admin, bilgisayar ağında yer alan kullanıcıları ve bilgisayarları yöneten kişidir. Bu pozisyonla ağ üzerindeki tüm kaynaklara erişebilir. Böylece bir şirketin bilgisayar ağının kontrolünü sağlar ve bir merkezi yönetim sistemi ile de bu kontrolü gerçekleştirir. Kritik bir rol olduğu için kötü amaçlı kişilerin bu yetkiyi elde etmemesi önemlidir. Domain admin yetkisi ile birlikte kullanıcıların hesaplarını, ağdaki bilgisayarları, ağ güvenliğini ve veri yedeklemelerini yönetebilirsiniz.

Bad USB: Siber Saldırı Silahı

Bad USB, normal bir USB flash bellek cihazında yer alan ve mikrodenetleyici tarafından kullanılan yazılımın (firmware) zararlı aktivite için değiştirilmesiyle ya da USB bağlantı noktası bulunan bir mikroişlemcinin zararlı aktivite için kodlanmasıyla ortaya çıkan donanımlardır.

Abone ol Siber Güvenlik