Sızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri – X

AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın güvenliğini tehlikeye atmaktadır. Aşağıda görüleceği üzere bu zafiyetler farklı markaya sahip ciha...

Exploit Geliştiriciler için Endianness(Big/Little Endian) Kavramı

İstismar kodu geliştirmeye yeni başlayanlar için endianness meselesi genelde kafa karıştırıcı olabilmektedir. Devam eden satırlarda “İşlemcinin little endian veya big endian olması ne demektir?” ve “İstismar kodu geliştiricisi için ne değiştirir?” soruları cevaplanmıştır. Günümüzde kullandığımız bil...

OCR ile captcha güvenlik önleminin atlatılması

Başlıklar OCR ve Tesseract nedir? Linux dağıtımı üzerine tesseract kurulumu Tesseract ile örnek bir resmin metine çevrilmesi Captcha ve oturum(session) yönetimi Örnek uygulamada captchanın atlatılması   Yazıda kullanılan materyaller : https://github.com/tnsk/captcha_bypass/   [+] OCR nedir ?   Türkç...

Android Uygulamalarda Güvensiz Veri Depolama – M2

Android işletim sistemi uygulamalara istedikleri verileri depolayabilmeleri için izole edilmiş bir alan tahsis eder, buna Internal Storage denir. Uygulama kullanıcı adı ve şifre gibi hassas verileri saklamak istediğinde Internal Storage bu işlemin gerçekleşebileceği yerdir. Android sandbox bir uygul...

BGA SOME/CSIRT Ekibi TI Akreditasyonunu Tamamladı

BGA Bilgi Güvenliği bünyesinde 2014 yılında Candan BÖLÜKBAŞ liderliğinde kurulan SOME/CSIRT  ekibimiz gerekli tüm çalışmaları ve referans isterlerini tamamlayarak  15 Nisan 2015 tarihi itibariyle TI(Trusted Introducer) tarafından akredite edilmiştir. Bu çalışmayla birlikte BGA SOME/CSIRT e...

Mobil Uygulama Güvenlik Denetimi Eğitimi – İSTANBUL

Eğitim AçıklamasıMobil sistemlerin gündelik yaşantıda hızlı bir şekilde yerini alması, kurumsal firmaların iş yapış şekillerinde köklü değişimi de beraberinde getirmiştir. Şirket çalışanlarının mobil sistemler üzerinden iş süreçlerini yönetme çabaları kurumsal sistem güvenliği anlamında uygulama gel...