Pazartesi, Aralık 17, 2018

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Yeni Başlayanlar İçin Blockchain Nedir?

Bitcoin ve diğer kripto para birimlerine değinmeden önce "blockchain" terimini duymuş olabilirsiniz. Bu terim gerçek anlamıyla biraz soyut görünebilir. Ancak blockchain teknolojisi kripto para...

TLS1.3 için DDoS Savunmalarının Yeniden Değerlendirilmesi

Şifreleme, güvenlik hazinemizdeki en değerli araçlardan bir tanesidir. Çevrimiçiyken, mobil çağrılar yaparken vb. gizliliğimizi ve kişisel bilgilerimizin güvenli bir şekilde depolanmasını sağlar. Şifreleme, verileri...

Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)

  Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...

Kurumsal Ortamlarda Zafiyet Yönetim Sistemi İçin Uygulama Seçimi

Kurumsal ortamlarda zafiyetlerin ortaya çıkarılması ve analizi, risklerin belirlenmesi ve değerlendirilmesi, alınan aksiyonların takibi ve raporlanması gibi konular oldukça karmaşık bir hal alabilmektedir. Bu...

Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller

Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir. Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...

Bir Android Uygulamasının Kaynak Kodunun Elde Edilmesi

Bir Android uygulamasının yani bir APK dosyasının tersine mühendislik yapılarak kaynak kodlarına erişim sağlama yöntemine APK Decompile adı verilir. Bu yazıda bir APK dosyasının kaynak...

SSLyze Aracı ile Uygulamalardaki SSL/TLS Yapılandırmasının İncelenmesi

Uygulamalarda SSL/TLS yapılandırmasının güvenilir olarak gerçekleştirilmesi gerekmektedir. Gerçekleştirilen bu sıkılaştırma ayarlarının testi/kontrolü için bir çok araç bulunmaktadır. Bu yazıda "SSLyze" aracı ile uygulamalara ait...

Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi

03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...

Patator Aracı İle Parolası Tespit Edilen Java KeyStore Dosyası İçerisindeki Özel...

Sızma testleri sırasında elde edilen bir anahtar deposu içerisinden özel anahtar elde edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan bir Java anahtar deposunun (Java KeyStore)...

Sistemlerde Loki ve Yara Yardımıyla APT Aratmak

Bir sistemde zararlı bir faaliyet gerçekleştiğinde ilgili zararlı belirli noktalara belirli değerler (registry, autorun değerleri, proses bellek alanları, mutex değişkenler vb.) yazar / yerleştirir. Bu...