Blue Team Bakış Açısıyla Windows Sistem Processleri 2: conhost.exe

Bilgisayarımızda beklenmedik yavaşlık, donma veya ısınma sorunları oluştuğunda hepimizin ilk baktığı yer olan görev yöneticisi çeşitli işlemlere ev sahipliği yapmaktadır. Görev yöneticisi; yürütülen işlemler, kullanılan işlemci ve hafıza oranları gibi bizlere çeşitli bilgiler vermektedir: Bu işlemler kim tarafından yapılıyor? Bilgisayarımda virüs, madencilik zararlısı var mı ? Hangi işlemler, servisler paket aktarımı gerçekleştiriyor ?

PKI Token Cihazları

Günümüzde yaşadığımız pandemi süreci nedeniyle yaygınlaşan uzaktan çalışma yöntemleri, bulut uygulamalarının kullanımının artması, artan siber saldırılar, güvenlikteki en zayıf halka olan insan faktörünün sistem kaynaklarına güvenli erişimlerini daha önemli hale getirmiştir. Bu anlamda birçok iki faktörlü kimlik doğrulama yöntem kullanılırken, Açık Anahtar Altyapısı (Public Key Infrastructure- PKI) kullanımı güven faktörünü çok arttırdığı için kurumsal kullanımlarda öne çıkmaktadır. Bu doğrultuda PKI Token cihazlarının kullanımı günden güne artmaktadır. Bu makale Açık Anahtar Altyapısını açıklayıp, Digital İmzalar ve Sertifikalardan bahsedip, günümüzdeki popüler PKI Token cihazlarını ve kullanımlarını açıklayıp, benzer bir alt yapı olan FIDO2’yi ve onu destekleyen cihazları da tanıtmayı amaçlamaktadır.

Blue Team Bakış Açısıyla Windows Sistem Processleri 1: csrss.exe

Saldırganların ele geçirdikleri sistemlerde, kendi zararlı processlerini gizlemek, savunma mekanizmalarını atlatmak için kullandıkları yöntemlerden biri de Windows sistem processlerini taklit etmektir. Örneğin; C:\Windows\System32 dizini yerine C:\Windows\Temp dizininden başlatılan ve svchost.exe, lsass.exe gibi isimler verilerek legal processlere benzetilmeye çalışılan bir sahte process gibi.

Vulnhub-Five86 Makine Çözümü

Sızma testi dünyasında kendimizi geliştirmek istiyorsak; Vulnhub sitesinde bulunan zafiyetli makinelerden faydalanabiliriz. Bu platform farklı senaryoların bulunduğu ve sonucunda bir bayrağın elde edildiği makinelerin olduğu bir yerdir.

Host Header Injection Zafiyeti

Günümüz web dünyasında, bir sunucu üzerinde birden çok uygulamanın hizmet verdiği durumlarla sık sık karşılaşmaktayız. Aynı sunucu üzerinde birden fazla uygulama "virtual host" tanımlamaları ile servis verebilir. Bu durumda, tüm bu uygulamaların IP adresi aynı olacağı için sunucuya gelen isteğin hangi uygulamaya yönlendirileceği bilgisi, HTTP isteğinde yer alan "Host" başlık bilgisi üzerinden belirtilmektedir.

Mobil Uygulama Güvenlik Gereksinim Standartları

Bu doküman, OWASP tarafından oluşturulan MASVS (Mobile Application Security Verification Standarts) projesinden çeviri olarak derlenmiştir. MASVS, iOS ve Android'de güvenli mobil uygulamaları tasarlamak, geliştirmek ve test etmek için gereken bir güvenlik gereksinimleri çerçevesi oluşturmaya yönelik bir topluluk projesidir.

Turkcell Desteği İle Medathon

Sağlık Bilimleri Üniversitesi TeknoTıp Kulübü, Turkcell, Dijital Sağlık ve Biyoinformatik Derneği ve Astra Zeneca iş birliğiyle Medathon düzenleniyor.

Unutulmayacak Güçlü ve Karmaşık Şifreler Nasıl Belirlenir?

We Are Social Digital 2020 raporuna göre; 4.54 milyar internet kullanıcısı, 5.19 milyar tekil mobil cihaz kullanıcısı, 4.54 milyar internet kullanıcısı, 3.80 milyar aktif sosyal medya kullanıcısı bulunmaktadır ve 2019-2020 arasındaki artış ise toplamda ortalama %5’dir. Bunun yanında Bankalararası Kart Merkezi verilerine göre İnternetten Yapılan Kartlı Ödeme raporuna göre Yerli Kartların Yurt İçi ve Yurtdışı Kullanımı işlem adedi bazında 2020 yılında 2019 yılına göre artış yaklaşık olarak %41’dir.

Bug Bounty Nedir?

Bug bounty programları organizasyonların ürünlerindeki bozuklukların (bugs) tespiti ve güvenlik seviyelerini arttırmak için bağımsız güvenlik araştırmacılarının katıldığı özel ya da açık programlardır. Güvenlik araştırmacıları tespit ettikleri açıklık/zafiyet/sömürüleri (bugs) bu program kapsamında raporlayarak ücret ve ödüller kazanabilir. Bu programlarda genellikle güvenlik zafiyetleri raporlanır ama bazen donanım kusurları, süreçsel problemler ve benzeri problemleri de içerebilir.

XML External Entity Injection (XXE) Zafiyeti

Güvenlik açıkları genellikle uygulamaların sunduğu özelliklerin kötüye kullanılmasından kaynaklanmaktadır. Bu sebeple, XML External Entity Injection (XXE) zafiyetinin ne olduğuna geçmeden önce XML'in sunduğu özellikleri incelememiz, zafiyetin neden kaynaklandığı anlayabilmemiz için fayda sağlayacaktır.