DNS Hijacking ve Saldırı Türleri

DNS Hijacking ve Saldırı Türleri

Domain Name Server (DNS) çoğu kez aklımızda tutamayacağımız karmaşıklıkta olan IP adreslerini daha akılda kalıcı alan adlarına dönüştüren bir servistir. Örneğin 74.125.224.83 IP adresi google.com adresine aittir. Her gün defalarca kez ziyaret ettiğimiz bu sayfanın IP adresini aklımıza tutmak yerine...

Subdomain Takeover Saldırısı ve korunma yöntemleri

Subdomain Takeover Saldırısı ve Korunma Yöntemi

Üçüncü parti internet hizmetlerinin kullanımının yaygınlaşması ve subdomain kullanımındaki artış beraberinde bazı riskleri gündeme getirmiştir. Kullanımı yaygın olan Github, Heroku, Tumblr, Amazon S3, Shopify, Slack, Tumblr, WordPress, Webflow bu üçüncü parti internet hizmetlerden bazılarıdır. Saldı...

Siber İstihbarat Nedir?

Siber İstihbarat Nedir?

Siber istihbarat, BT departmanının ağındaki mevcut ve olası tehditleri tespit etmek ve olaya etkili biçimde müdahale etmek için ihtiyaç duyduğu bilgi olarak tanımlanır. Günümüz teknoloji dünyasında internet üzerinden saldırılara karşı yapılacak savunmada en önemli konu siber istihbarattır. Siber İst...

siber tehdit istihbaratı nedir

Siber Tehdit İstihbaratı Nedir?

Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların “motivasyonlarını”, “amaçlarını” ve “metotlarını”...

Empire Ana Menü

Empire 2.0 Kurulumu ve Kullanımı

Empire, kriptolojik olarak güvenli iletişim sağlayan ve esnek bir mimariye dayanan bir PowerShell post-exploitation ajandır. Empire, Powershell.exe’ye gerek kalmadan PowerShell çalıştırmayı sağlayabilen, Keyloggerlardan Mimikatz’a kadar post-exploitation modülleri hızlıca yerleştirilebilin ve ağ tes...

Kurumlara Özel ve Ücretsiz Veri Sızıntısı Analizi!

Kurumlara Özel ve Ücretsiz Veri Sızıntısı Analizi!

Kurumların en önemli varlıkları arasında “veri” birinci sıraya kadar yükselmiş durumdadır. Hatta birçok kurum “veri ihlali olmaması” için birçok çalışma ve güvenlik önlemleri ile koruma faaliyetlerini artırmaya devam etmektedir. Ancak teknoloji geliştikçe ve teknolojik cihazların sayıları arttıkça b...