BGA Bilişim Güvenliği Staj Okulu 2015 Sonuçları
Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli...
View ArticleCitrix Netscaler Web Application Firewall Bypass Vulnerability
I was able to bypass Netscaler WAF using a method which may be called HTTP Header Pollution. The setup that I used was like below.An Apache web server with default configuration on Windows (XAMPP).A...
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - VIII
Sahte Erişim Noktası (AP) Kurulumu ve Trafik İncelemeSahte AP yayını, kurum isimleriyle veya insanların ilgisini çekebilecek bir SSID’yle bir kablosuz ağ yayını yapmayı ifade eder. Bir nevi sosyal...
View ArticleWindows - Zararlı Yazılım İncelemesi (I)
Bu yazı serisinde Windows işletim sistemi üzerinde görülen bir zararlı yazılımın, tersine mühendislik yöntemiyle incelenmesi anlatılacaktır. Yazı serisinin ilk bölümlerinde zararlı yazılımın...
View ArticleMobil Uygulama Güvenlik Denetimi Eğitimi - İSTANBUL
Eğitim AçıklamasıMobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil...
View ArticleBGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı
BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak 15 Nisan 2015 tarihi itibariyle...
View ArticleAndroid Uygulamalarda Güvensiz Veri Depolama - M2
Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri...
View ArticleOCR ile captcha güvenlik önleminin atlatılması
BaşlıklarOCR ve Tesseract nedir?Linux dağıtımı üzerine tesseract kurulumuTesseract ile örnek bir resmin metine çevrilmesiCaptcha ve oturum(session) yönetimiÖrnek uygulamada captchanın atlatılmasıYazıda...
View ArticleSertifikalı/Lisanslı Sızma Testi (ECSA/LPT) Uzmanı Egitimi v.8
Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, ISO 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını...
View ArticleExploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı
İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve...
View ArticleSızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri - X
AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın...
View ArticleSSL Servisine Yönelik DOS Saldırıları
Önemli bilgiler (örneğin e-posta adresi, kredi kartı bilgileri, TCKN, kullanıcı adı şifre gibi) iletim esnasında kriptolu olarak iletilmelidir. HTTP clear-text protokoldür ve SSL/TLS ile korunarak...
View ArticleAğ Trafiğinde Pasif İşletim Sistemi ve Uygulama Tespiti
İnternet teknolojisinin yaygınlaşmasının sonucunda teknoloji sürekli kendini yenilemekte ve yeni sistemler ortaya çıkmaktadır. Bu teknolojilerden en sık karşılaşılanları kuşkusuz web sunucular,güvenlik...
View ArticleGüvenli Yazılım Geliştirme Eğitimi İçeriği
Bilgi Güvenliği AKADEMİSİ tarafından verilen Güvenli Yazılım Geliştirme Eğitimi' ne ait içeriğin en güncel halini SlideShare hesabımızdan yayınladık.Aşağıdaki linkten dökümana...
View ArticleAnkara ASO - BGA Siber Güvenlik Günü - 11 Mayıs 2015
Son yıllarda artan siber saldırı olaylarının ardından gerek bireysel, gerek kurusal gerekse de ülke güvenliği açısından siber güvenliği önemi dahada ön plana çıkmıştır. Artan saldırılar içerisinde...
View ArticleWindows Zararlı Yazılım İncelemesi (2)
Bir önceki yazıda int 2dh komutunun debugger'ı nasıl etkilediğinden bahsedilmiş ve bu tekniği atlatmanın yollarından bahsedilmiştir. Bir Anti-Debugger tekniği olan int 2dh atlatıldıktan sonra aşağıdaki...
View ArticleBilgi Güvenliği AKADEMİSİ 2015 Yılı İkinci Yarıyıl Genele Açık Eğitim Takvimi
Bilgi Güvenliği AKADEMİSİ 2015 yılı ikinci 6 aylık genele açık eğitim takvimi yayınlanmıştır. Detaylı bilgi için egitim@bga.com.tr adresine mail atabilirsiniz.HaziranTarihEğitim...
View ArticleoclHashcat ile Kaba Kuvvet Saldırıları için Mask Kullanımı
oclHashcat parola kırmak için GPU'nun gücünden yararlanan defacto bir araçtır. Desteklediği(GPU için) 5 atak türü vardır. Bunlardan birisi olan Mask atak türü kaba kuvvet saldırılarını daha verimli...
View ArticleKurumsal SOME Yönetimi ve SOC(Security Operation Center ) Etkinliği -...
Kurumların bilgi teknolojilerine bağımlılığının geçtiğimiz yıllara kıyasla katbekat arttığı bu yüzyılda, kurumlara gerçekleştirilen siber saldırıların da geçtiğimiz yıllara kıyasla şekil değiştirmeye...
View ArticleExploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı
İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve...
View Article