7X24 Siber Olay Müdahele ve Saldırı Analiz Hizmeti

Bilişim sistemleri hayatın her alanında olduğu gibi suç ve suçlu karşımıza çıkmaktadır. Teknoloji çağında gerçekleştirilen olayların aydınlatılmasında anahtar bileşen olarak konumlandırılan bilişim sistemleri doğru ve tarafsız analiz edildiğinde suçluya ait normal yollardan bulunamaycak deliller sun...

Oracle Forms and Reports 11.1 Uygulamasının İstismar Edilmesi

Oracle form, Oracle veritabanı ile etkileşimli ekranlar oluşturabilen Oracle Fusion Middleware’in bir eklentisidir. Oracle Report ise Oracle form’un raporlama aracıdır. Bu yazıda Oracle Report üzerindeki açıklığın nasıl istismar edileceği anlatılmıştır. Saldırgan IP’si: 6.6.6.51 Hedef Oracle Repor I...

Bash 'Shellshock' Güvenlik Açıklığı İstismar Yöntemleri

Bash ‘Shellshock’ Güvenlik Açıklığı İstismar Yöntemleri

CGI(Common Gateway Interface) web sayfaları ve web uygulamalarına dinamik içerik üretmek için kullanılan standart bir yöntemdir. Bu yöntem sistem üzerinde bash komutlarının çalıştırılabilmesine de olanak sağlamaktadır. Bash kabuğu üzerinde farkedilen bir güvenlik açığı sayesinde ise bu avantajlı dur...

Siber Güvenlik Etkinligi – Ankara / 6 Kasım 2014

Son yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, siber güvenlik ka...

SSLv3 POODLE Zafiyeti

SSLv3 POODLE (Padding Oracle On Downgraded Legacy Encryption) zafiyeti bir çeşit kriptografik tasarım zafiyetidir. Zafiyet esas olarak SSLv3’ün kripto bloğunun sonuna eklenen padding bitlerinin içeriğini belirlememesi ve önce deşifre sonra kimlik doğrulama işlemini yapmasından kaynaklanmaktadır. Bu...