3Temmuz

Microsoft 2 Kritik Açıklık İçin Güvenlik Güncelleştirmesi Yayınladı #59

Microsoft, kritik seviyedeki iki güvenlik açığı için güncelleştirme yayınladı. CVE-2020-1425 ve CVE-2020-1427 kodlu iki güvenlik açığı, Microsoft Windows Codec kütüphanesinin…

DEVAMI
3Temmuz

Kerberoasting

İçindekiler Giriş Kerberoasting Korunma Yolları 1. GİRİŞ Windows sistemlerde servis hesapları; servisleri veya uygulamaları çalıştırmak amacıyla tanımlanır. Bu hesaplar, genel…

DEVAMI
25Haziran

Microsoft Windows Defender’da Güvenlik Açığı Tespit Edildi #58

Windows Defender’da CVE-2020-1170 kodlu bir hak ve yetki yükseltme güvenlik açığı tespit edildi. Saldırganın güvenlik açığından faydalanmak için sistemde oturum…

DEVAMI
12Haziran

SOCMINT Sosyal Medya İstihbaratı Nedir?

Sosyal medya istihbaratı (SOCMINT), Sosyal medyadaki istihbarat faaliyetleri ile ortaya çıkan bir istihbarat türüdür. SOCMINT açık veya kapalı her türlü…

DEVAMI
11Haziran

Windows SMB Protokolünde Kritik Zafiyet Bulundu! #56

Güvenlik araştırmacıları tarafından SMBv3 protokolünü etkileyen kritik bir zafiyet keşfedildi. Siber güvenlik firması ZecOps tarafından “SMBleed” (CVE-2020-1206) olarak adlandırılan bu…

DEVAMI
8Haziran

Pentest Firması Seçerken Dikkat Edilmesi Gereken Hususlar Nelerdir?

Pentest hizmeti kurumlar için kritik bir konu olduğu kadar yöneticiler tarafından belirsizliğin olduğu ve planlanması zor bir süreç içermektedir. Kurumunuza…

DEVAMI
5Haziran

Neden Sızma Testi Yaptırmalıyız?

Sızma Testleri Hizmeti (Penetrasyon Testi) kurum iç veya dış bağlantı noktalarında ortaya çıkabilecek zafiyetlerin tespit edilmesini sağladığı gibi bu güvenlik…

DEVAMI
4Haziran

Apple’da 100 Bin Dolarlık Kritik Zafiyet Tespit Edildi #55

Siber güvenlik araştırmacısı Bhavuk Jain, kullanıcıların 3. taraf uygulamalar üzerinde Apple hesaplarını kullanarak oturum açmalarını sağlayan “Sign in with Apple”…

DEVAMI
22Mayıs

Uzaktan Çalışırken Kurumunuzu Güvende Tutun

COVID-19 salgını ile karşımıza çıkan uzaktan çalışma yöntemleri beraberinde birçok riski karşımıza çıkartıyor. Salgın risklerini ve etkilerini azaltmak için alınan…

DEVAMI
7Mayıs

Siber Güvenlik Bülteni #54

Samsung Telefonlarda Kritik Güvenlik Açığı Bulundu Google’ın Project Zero ekibinde çalışan güvenlik araştırmacısı Mateusz Jurczyk, 2015’ten itibaren çıkan bütün Samsung…

DEVAMI
4Mayıs

Kurum Çalışanları İçin Güvenli Uzaktan Çalışma Yöntemleri

Koronavirüs’ün yayılması ve sokağa çıkma yasaklarıyla birlikte iş süreçlerimiz, dijital platformlar üzerinde yoğunlaşmaya başladı. Uzaktan çalışmanın arttığı ve yaygınlaşmaya devam…

DEVAMI
30Nisan

Siber Güvenlik Bülteni #53

Bir Görsel Üzerinden Microsoft Teams Hesapları Ele Geçirilebiliyor Microsoft yayınladığı güncelleştirme ile Microsoft Teams platformunu etkileyen, saldırganların katılımcılara bir görsel…

DEVAMI
23Nisan

Siber Güvenlik Bülteni #52

Zoom 0-day Zafiyeti 500.000 Dolara Satılıyor Koronavirüs ile beraber popülerliği artan video konferans uygulaması Zoom’un peşini hacker’lar bırakmıyor. Biri Zoom’un…

DEVAMI
16Nisan

Siber Güvenlik Bülteni #51

Microsoft Kritik Güvenlik Açıkları İçin Yama Yayınladı Microsoft, Nisan ayının Salı günü yamasında kritik güncelleştirmeler yayınladı. Bu güncelleştirmeyle birlikte, Windows…

DEVAMI
9Nisan

Siber Güvenlik Bülteni #50

Safari’deki Zafiyetler Webcam’in Ele Geçirilmesine Neden Oluyor Güvenlik araştırmacısı Ryan Pickren, Apple’ın Safari tarayıcısı üzerinde 7 tane güvenlik zafiyeti keşfetti….

DEVAMI
2Nisan

Siber Güvenlik Bülteni #49

Zoom Uygulaması Saldırganların Hedefinde! Koronavirüs önlemleri nedeniyle birçok insan uzaktan çalışmaya başladı ve online iletişim platformlarının kullanımında artış yaşandı. Saldırganlar…

DEVAMI
25Mart

NTP Amplification Attack Nedir?

NTP protokolü, internete bağlı olan makinelerin saatlerini senkronize etmek için kullanılır. NTP, dahili veya harici cihazlardan saat bilgisi alır ve…

DEVAMI
23Mart

PriviaHub W000PS Makinesi Çözümü

Bu yazıda, 8 Mart tarihinde Dünya Kadınlar Günü için PriviaHub platformunda özel olarak yayınlanan ve emekliye ayrılan “W000PS” adlı makinenin…

DEVAMI
19Mart

Siber Güvenlik Bülteni #47

Popüler Adobe Ürünleri İçin Kritik Güncelleştirmeler Yayınlandı Adobe, kendisine ait 6 tane popüler yazılımda tespit edilen 41 güvenlik açığı ile…

DEVAMI
12Mart

Siber Güvenlik Bülteni #46

Microsoft’ta Kritik RCE zafiyeti Microsoft, SMB 3.1.1 (SMBv3) protokolünü etkileyen kritik bir RCE zafiyeti hakkında bildiri yayınladı. CVE-2020-0796 kodlu bu…

DEVAMI
5Mart

Siber Güvenlik Bülteni #45

Ghostcat Tüm Apache Tomcat Sürümlerini Etkiliyor Chaitin Tech güvenlik araştırmacıları, Apache Tomcat’in son 13 yılda yayınlanmış tüm sürümlerini etkileyen kritik…

DEVAMI
21Şubat

DNS Amplification Attack Nedir?

DNS Amplification, Distributed Denial-of-Service (DDoS) saldırı türlerinden biridir. Saldırının amacı tüm DDoS saldırılarında olduğu gibi, kullanıcıların ağ üzerinde bulunan sistemlere…

DEVAMI
13Şubat

Siber Güvenlik Bülteni #42

Cisco Cihazları Etkileyen 5 Kritik Zafiyet Keşfedildi Armis güvenlik ekibi, Cisco CDP (Cisco Discovery Protocol) protokolünden kaynaklanan 5 kritik güvenlik…

DEVAMI
6Şubat

Siber Güvenlik Bülteni #41

WhatsApp Masaüstü Uygulamasında Kritik Zafiyetler Keşfedildi PerimeterX firmasında güvenlik araştırmacısı olarak çalışan Gal Weizman tarafından Electron tabanlı Whatsapp Desktop uygulamasında…

DEVAMI
30Ocak

Siber Güvenlik Bülteni #40

Avast Kullanıcıların Verilerini Gizlice Satıyor Dünyaca ünlü Antivirüs yazılımı Avast’ın kullanıcı verilerini gizlice sattığı ortaya çıktı. Motherboard ve PCMag tarafından…

DEVAMI
24Ocak

PriviaHub ”PriviaTech” Machine Solution

This article describes the solution steps of the retired machine ‘’PRIVIATECH’’ on the PriviaHub platform. First of all, scanning has…

DEVAMI
23Ocak

Siber Güvenlik Bülteni #39

Internet Explorer Üzerinde RCE Zafiyeti Keşfedildi Google’ın Tehdit Analizi Grubu’ndan Clément Lecigne ve Qihoo 360’tan Ella Yu tarafından Internet Explorer’da…

DEVAMI
9Ocak

Siber Güvenlik Bülteni #37

Google Play Store Üzerinde 3 Adet Zararlı Uygulama Tespit Edildi TrendMicro araştırmacıları, Google Play Store üzerinde bulunan ve kurban cihazlardan…

DEVAMI
6Ocak

Windows Sistemlerde Tutulan Parolaların Açık Metin Halinde Elde Edilmesi

İçindekiler 1. Giriş 2. Kimlik Bilgilerinin Açık Metin Halinde Ele Geçirilmesi 2.1. LSA Secrets 2.2. LSASS Process 2.3. Credential Manager…

DEVAMI
3Ocak

Kali Linux 2020.1 Sürümünde Varsayılan Root Kullanıcısı Kaldırılıyor

Kali, varsayılan olarak “root” kullanıcısı ile gelen bir dağıtımdır. Yakında yayınlanacak 2020.1 sürümüyle birlikte bu sistemin değiştirilmesine karar verildi. Yeni…

DEVAMI
2Ocak

Siber Güvenlik Bülteni #36

Yeni Keşfedilen Trojan: Lampion Güvenlik araştırmacıları tarafından Lampion adında Portekizli kullanıcıları hedef alan yeni bir trojan(Truva Atı) keşfedildi. Delphi programlama…

DEVAMI
27Aralık

Microsoft Defender’ın Gartner Magic Quadran’daki Başarısı

Şüphesiz Microsoft tarafından geliştirilmesi sürdürülen Windows Defender, sektörde birçok kişinin ilgisini çekmektedir. Son yıllarda birçok anti-virüs firmalarına göre ön plana…

DEVAMI
29Haziran

Sosyal Medya İstihbaratı (SOCMINT) Tarihi ve Kullanımı

SOCMINT Social Media & Intelligence kelimelerinin kısaltmasından türetilmiştir. Türkçede Sosyal medya İstihbaratı olarak tanımlanan SOCMINT istihbarat teşkilatlarının, kuruluşların veya devletlerin…

DEVAMI
22Haziran

Açık Kaynak İstihbaratı (OSINT) Nedir?

Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna…

DEVAMI
18Haziran

Oracle E-Business Suite Paketinde Kritik Zafiyetler Keşfedildi #57

CRM, ERP ve SCM uygulamalarını otomatikleştirmek için tasarlanan ve finans, lojistik, satın alma, insan kaynakları gibi onlarca modül içeren entegre…

DEVAMI
17Haziran

Siber İstihbarat Nedir?

İstihbarat, siyasi makamlara sunulmak için özel olarak toplanmış ve belirli filtrelerden geçirilerek çözümlenen taktik içerikli, teknik veya öngörülebilen bilgilerdir. Hemen…

DEVAMI