Mobil Platformlarda Debugging ve Crash Analizi

Gömülü sistemler gün geçtikçe hayatımızda önem kazanmakta ve akıllı telefonlar giderek yayılmakta. Yarınlarda güvenlik dünyasında gömülü sistemlerin önem kazanacağını tahmin etmek için kahin olmaya gerek yok. Zaten akıllı telefonları hedef alan zararlı yazılımlar , exploitler ile bunlar konuşulmaya...

Gmail İki Kademeli Kimlik Doğrulama Özelliği

Google hem hizmetleri hem de kalitesi ile en iyi hizmeti kullanıcılarına sunmaya devam ediyor. Google’ın popüler e-posta hizmeti olan Gmail’de yeni bir güvenlik uygulaması aktif oldu. Daha önce sadece kurumsal hesaplarda kullanılan iki kademeli Gmail SMS doğrulama özelliği şimdi tüm kull...

John The Ripper Kullanarak iPhone Parolalarının Kırılması

iPhone temelinde OS X işletim sistemi yatmaktadır, OS X işletim sistemi de BSD tabanlı olduğu için parola formatı JTR(John The Ripper) tarafından desteklenmektedir. Herhangi ek bir yama/parametre kullanmadan iPhone parolalarına güvenlik denetimi gerçekleştirilebilir. Örnek bir iPhone parola dosyası:...

Temel Linux/Unix Araçlarını Kullanarak Tehdit Gözetleme Sistemi

adresinde anlatıldığı gibi güvenlik duvarı arkasında erişime açık bulunan bir ssh sunucu yardımı ile OpenSSH’ın socks proxy özelliği kullanılarak, güvenlik duvarı ya da içerik engelleme servislerini atlatma gerçekleştirilebilir. Eğer SSH sunucusu ön tanımlı port numarasında çalışıyorsa (22) ve güven...

Netcat Kullanarak Port Tarama

Uzak sistemlerde hangi portların açık olduğu bilgisinin belirlenmesi keşif işleminin olmazsa olmaz adımlarından bir tanesidir. Bu iş için kullanılabilecek olan en popüler yazılımların başında nmap,hping gelmektedir. Bu araçların sistemde olmadığı durumlarda uzak sistem üzerinde koşan portların belir...