Bilgi Güvenliği Konusunda Çalışacak Takım Arkadaşları Arıyoruz
BGA olarak gerçekleştirdiğimiz bilgi güvenliği danışmanlık hizmetleri için sevdiği işi yapacak, yaptığı işi sevecek, genç, heyecanlı ve çalışkan takım arkadaşları arıyoruz.4 farklı konuda 5 takım...
View ArticleSiber Güvenlik Yaz Kampı '15 - 24-29 Ağustos 2015 / Ankara
Bilgi Güvenliği Derneği(BGD) tarafından Bilgi Güvenliği AKADEMİSİ(BGA) ve Gazi Üniversitesi(GÜ) işbirliğiyle üniversite öğrencilerine yönelik Siber Güvenlik Yaz Kampı'nın dördüncüsü bu yıl 24-29...
View ArticleSızma Testlerinde HTTP Servislerine Yönelik Brute Force Saldırıları
İnternet üzerinden ya da yerel ağdan yapılan sızma testlerinde, işletim sistemi ya da üçüncü parti yazılımların güncelleme eksikleri, web uygulamlarındaki girdi doğrulama(input validation) hataları...
View ArticleWindows Loglama Altyapısında Belirli Event ID Açma/Kapama İşlemleri
Windows sunucularda işletim sistemi bazındaki loglama altyapısını, üzerinde tanımlı olarak gelen “Local Policy” servisindeki event’lar oluşturmaktadır. Aynı türden uyarılar bir araya gelerek önce alt...
View ArticleTİKA - BGA işbirliği ile BAKÜ'de Siber Güvenlik Eğitimi
Türk İşbirliği Koordinasyon Ajansı Başkanlığı (TİKA) ve Bilgi Güvenliği AKADEMİSİ (BGA) işbirliğinde Azerbaycan’ın başkenti Bakü’de sektör çalışanlarına ve kamu görevlilerine yönelik Siber Güvenlik...
View ArticleDHCP Servisine Yönelik Saldırı Çeşitleri (DHCP Starvation & Rogue DHCP)
Dynamic Host Configuration Protocol, istemcilere(client) IP Adres, Ağ Maskesi(Ağ Maskesi), DNS Sunucusu, Varsayılan Ağ Geçidi(Default Gateway) gibi ayar bilgilerini otomatik olarak sağlayan bir...
View ArticleSTP Saldırı Yöntemleri (İkinci Katman Saldırıları)
Spanning Tree Protokolü Nedir?Spanning Tree Protokolü(STP) karmaşık ağ topolojilerinde Katman 2 cihazlarının(Switch), birbiriyle haberleşmesi sırasında meydana gelebilecek sonsuz döngüleri(loop)...
View ArticleBGA Siber Güvenlik Yaz Kampı 2015 Sınav Sonuçları
Siber Güvenlik Yaz Kampı için 16 Ağustos 2015 Pazar günü gerçekleştirilen sınav sonucunda Kampa Katılmaya hak kazanan öğrencilerimize ait liste aşağıda yer almaktadır. Asıl listede yer alan...
View Article10.İLTEK Günleri
BGA Security ekibinden Ozan UÇAR'ın konuşma yapacağı etkinlikle ilgili detaylı bilgiye aşağıdaki basın bülteninden ulaşabilirsiniz.“Yıldız Teknik Üniversitesi IEEE Öğrenci Kulübü olarak “Teknolojinin...
View ArticleWeb Uygulama Güvenlik Testleri Eğitimi - İstanbul
Eğitim AçıklamasıWeb Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test...
View ArticleSızma Testlerinde PowerShell Kullanımı - PowerSploit
Sızma Testlerinde PowerShell Kullanımı - PowerSploitPowershell Microsoft firması tarafından Windows Komut Satırına ve Windows Script Host'a alternatif olarak geliştirilen bir komut satırıdır....
View ArticleSızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri - IX
Captive Portal Güvenlik TestleriCaptive portal uygulamalara yönelik yapılacak güvenlik testleri bir kaç gruba ayrılabilir. Web uygulaması üzerinde güvenlik zafiyeti araştırılması,Captive portal...
View ArticleBGA Bilişim Güvenliği Staj Okulu 2015 Sonuçları
Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli...
View ArticleMobil Uygulama Güvenlik Denetimi Eğitimi - İSTANBUL
Eğitim AçıklamasıMobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil...
View ArticleBGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı
BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak 15 Nisan 2015 tarihi itibariyle...
View ArticleAndroid Uygulamalarda Güvensiz Veri Depolama - M2
Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri...
View ArticleOCR ile captcha güvenlik önleminin atlatılması
BaşlıklarOCR ve Tesseract nedir?Linux dağıtımı üzerine tesseract kurulumuTesseract ile örnek bir resmin metine çevrilmesiCaptcha ve oturum(session) yönetimiÖrnek uygulamada captchanın atlatılmasıYazıda...
View ArticleExploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı
İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve...
View ArticleSızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri - X
AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın...
View ArticleSSL Servisine Yönelik DOS Saldırıları
Önemli bilgiler (örneğin e-posta adresi, kredi kartı bilgileri, TCKN, kullanıcı adı şifre gibi) iletim esnasında kriptolu olarak iletilmelidir. HTTP clear-text protokoldür ve SSL/TLS ile korunarak...
View Article