7Aralık

PriviaHub Priviatech Makinesi Çözümü

Bu yazıda PriviaHub platformunda bulunan ve emekliye ayrılan “PRIVIATECH” adlı makinenin çözüm adımları anlatılmaktadır. İlk olarak makinede bulunan açık portların,…

DEVAMI
7Aralık

PriviaHub Icecream Makinesi Çözümü

Bu yazıda PriviaHub platformunda bulunan ve emekliye ayrılan “ICECREAM” adlı makinenin çözüm adımları anlatılmaktadır. İlk olarak makinede bulunan açık portların,…

DEVAMI
7Aralık

PriviaHub Cumhuriyet Makinesi Çözümü

Bu yazıda PriviaHub platformunda bulunan ve emekliye ayrılan “CUMHURİYET” adlı makinenin çözüm adımları anlatılmaktadır. İlk olarak makinede bulunan açık portların…

DEVAMI
7Aralık

PriviaHub Access Makinesi Çözümü

Bu yazıda PriviaHub platformunda bulunan ve emekliye ayrılan “ACCESS” adlı makinenin çözüm adımları anlatılmaktadır. İlk olarak makinede bulunan açık portların,…

DEVAMI
6Aralık

Microsoft ATA Nedir?

Microsoft Advanced Threat Analytics (ATA), kurumların karşılaştığı birbirinden farklı siber saldırı tehditlerine karşı kurumu korumaya yönelik bir uygulamadır. Kurum ağı…

DEVAMI
18Ekim

Windows Sistemlerde Yanlış Servis Yapılandırmalarından Kaynaklanan Privilege Escalation İşlemleri

Bu yazı ilk olarak Medium.com’da yayınlanmıştır. İlgili sayfayı görmek için tıklayınız. Sızma testleri sırasında bir makineye sızma işlemi gerçekleştikten sonra…

DEVAMI
1Ağustos

Crypcat

Crypcat,iletilen verileri şifreleyerek,TCP veya UDP protokolünü kullanarak ağ bağlantılarında veri okuyan ve ağ bağlantılarına veri yazan basit bir Unix yardımcı…

DEVAMI
1Ağustos

BED

BED, buffer overflow (bellek taşması) saldırıları için servisleri kontrol eden bir araçtır.

DEVAMI