PuTTY Güvenlik Zaafiyetleri ve Şifreleme Algoritmaları: İnceleme

Önemli Not: Buradaki araştırma ve inceleme yazısı bahsi geçen sistemleri karalamak için değil, bazen en iyi sistemlerin bile çok kritik güvenlik açıklıklarına maruz kalabileceği konusunda yazılmış ve sunulmuş olan bir inceleme ve araştırma yazısıdır. Saygılarımızla. PuTTY programının 0.80 ve 0.81 versiyonlarından önceki versiyonları ile ilgili CVE tarafından bir güvenlik zaafiyeti raporu yayımlanmıştı. Rapora göre 0.80 […]

Devamını Oku...

RaConf’24 Capture The Flag WriteUp

Herkese merhabalar! 🙂 SaüSiber – Sakarya Üniversitesi Siber Güvenlik Topluluğu misafirliğinde 18,19,20 Nisan 2024 tarihlerinde harika bir ekip tarafından düzenlenen RaConf’24 – Siber Güvenlikte Rakun Zirvesi! etkinliği kapsamında icra edilen CTF etkinliğinde, Türk Siber Birliği Aksungurlar Hack Tim CTF Takımından Mehmet MERMER ekip arkadaşımızın hem zaman olarak en erken sürede hem de tüm aşamaları başarıyla tamamlayarak […]

Devamını Oku...

Gazi Mustafa Kemal Paşa’nın Bizlere Armağan Ettiği Bayram: 23 Nisan

Hepimiz çocukluklarımızı bir kenara bırakıp kendilerini geliştirmeye çalışan kocaman insanlar olsak da, içimizdeki o çocuk hiçbir zaman büyümüyor. Çocuk parklarında, tahterevalli’nin yanından geçerken veya salıncakların kenarından geçerken, o tahterevalliye, o salıncağa binme isteği geliyor anında aklımıza. Küçük çocuklar gibi eğlenmek isteriz adeta. Bütün enerjimiz bitene kadar çıkmak istemeyiz oradan. Peki 23 Nisan nasıl çocuklara armağan […]

Devamını Oku...

Mobil Uygulamalarda Mahremiyetin Korunmasına İlişkin KVKK Rehberi

Mobil Uygulamalarda Mahremiyetin Korunmasına İlişkin KVKK Rehberi Geçtiğimiz günlerde Kişisel Verileri Koruma Kurumu, Mobil Uygulamalarda Mahremiyetin Korunmasına İlişkin Rehber yayınladı. Yazılım sektörü ve kullanıcılar için oldukça önemli olan bu rehber, aynı zamanda 6698 sayılı KVKK radarında mobil uygulamaların da yer aldığını bir kez daha vurgulamış oldu. Rehber İçeriği Rehber’de ilk olarak mobil uygulamaların işlediği ve […]

Devamını Oku...

Siber Tehditler: Günümüzde En Önemli Siber Güvenlik Tehditleri ve Nasıl Korunursunuz?

Siber dünyada, her geçen gün gelişen teknoloji ile birlikte yeni ve karmaşık tehditler ortaya çıkmaktadır. Bu tehditler, bireylerden kurumlara kadar her seviyede ciddi zararlara yol açabilir. Bu makalede, bugünün en önemli siber güvenlik tehditlerine odaklanacağız ve bu tehditlerle nasıl başa çıkabileceğinizi ele alacağız. Fidye Yazılımları Son yıllarda fidye yazılımları (ransomware), siber suçluların en yaygın ve […]

Devamını Oku...

Telegram Desktop Üzerinde ‘High-Risk’ RCE Güvelik Açığı

  Telegram Desktop Üzerinde ‘High-Risk’ RCE Güvelik Açığı 9 Nisan 2024 tarihinde Blockchain güvenlik girişimi CertiK tarafından, Telegram’ın masaüstü uygulamasının medya otomatik indirme özelliği nedeniyle risk oluşturduğunu söyledi ve her şey bu şekilde başladı. Devamında bu haber hızlıca büyüdü ve Telegram açıklama yapmak durumunda kaldı.   Telegram bu iddaların büyük ihtimalle yalan olduğunu ve böyle […]

Devamını Oku...

PAN-OS Güvenlik Sistemlerinde Varolan Güvenlik Açığı: Command Injection

Önemli Not: Buradaki araştırma ve inceleme yazısı PAN-OS güvenlik sistemini kötülemek için değil, bazen en iyi sistemlerin bile çok kritik güvenlik açıklıklarına maruz kalabileceği konusunda yazılmış ve sunulmuş olan bir inceleme yazısıdır. Saygılarımızla. 2024 yılının Nisan ayının ilk haftalarına girdiğimizde PAN-OS güvenlik sistemleri için, Volaxity Siber Güvenlik şirketi aracılığıyla CVE tarafından bir danışma raporu yayımlandı. […]

Devamını Oku...

Deepfake ve Kişisel Verilerin Korunması

Deepfake ve Kişisel Verilerin Korunması Kişisel Verileri Koruma Kurumu, geçtiğimiz günlerde deepfake hakkında bilgilendirme notu yayınladı. Özellikle son yıllarda artan deepfake teknolojisi ve yapay zeka, devamında kişisel verilerin korunması anlamında da birçok sorunu dile getirdi. Bu anlamda yazımızda deepfake teknolojisi ve kvkk hakkında yazmaya çalışacağız.   Deepfake Nedir?   Deepfake, kişilerin görüntüleri ve/veya seslerinin kullanılarak […]

Devamını Oku...

Kripto Para Dolandırıcılığı ve Yöntemleri

Kripto Para Dolandırıcılığı ve Yöntemleri Bilindiği gibi toplum tarafından büyük ilgiyle karşılanan kripto paralar, özellikle güvenilirliğinin ön planda olduğu blockhchain teknolojisini barındırması sebebiyle daha da ilgi gördü. Bunun yanında kripto para dolandırıcılığı yöntemlerinin daha da artması ve kripto para dolandırıcılarının da güvenlik açıklarını daha da üzerine gitmeleri ile mağdur sayısı her geçen gün arttı. Bu […]

Devamını Oku...

Siber Istihbaratta Kullanılan Linux Işletim Sistemi: SigintOS

DIKKAT: Istihbarat ve Sinyal Istihbaratı, çok ince ve çok hassas bir konudur. Sinyal istihbaratı hakkında çalışma yapmadan önce Sinyal istihbaratı hakkında bilgi toplamanız ve gerekli izinleri almanız gerekmektedir. Aşağıdaki makalenin vermiş olduğu bilgilerden hareket ederek gerçekleştireceğiniz adım sonrası hakkınızda açılacak hiçbir hukuki sorumluluktan Türk Siber Birliği mesuliyet kabul etmemektedir. [1] Sinyal; havadan herhangi bir noktadan […]

Devamını Oku...