Security
  • Google Blogger Unauthorized Forwarding Vulnerability – 2012 Aralık 20, 2012

    Blogger / Blogspot Unauthorized Forwarding Vulnerability Nedir ? Bu açık Google servislerinden ücretsiz blog oluşturmak için kullanılan Blogspot hizmetinin blog ayarları kısmında 2012 yılı içerisinde bulunan bir zaafiyetin adıdır. Açığın ismi zaafiyetin kullanılışına göre tarafımdan verilmiştir. Bu Blogspot Hacking açığı ile Tüm Blogspot Adresleri Hacklenebilir miydi ... Devamı...

  • Browser Event Hacking Nedir ? Aralık 5, 2012

    S.A.Bu aralar tarayicilarin kontrolu ile oldukca fazla ilgileniyorum. Ozellikle de Phishing saldirilarinda yeni yontemleri arastirip ... Devamı...

  • GPP Remote Control | v3.5.4 | (Telefon Takip Programı) Kasım 30, 2012

    S. Aleyküm Arkadaşlar.. Öncelikle GPP Remote Control Ne İşe Yarar ? Biraz TeamViewer Mantığıdır GPP Remote ... Devamı...

  • Hackerlar Neden String Data Tipini Severler ? Kasım 27, 2012

    String data tipi, kod içinde sıkı-kodlanmış sırları depolamak için oldukça sık kullanılan bir data tipidir. Bu sırlar genellikle, connection stringleri ve iş dünyası için özel sırlar olabilirler (bonu kodları, lisans anahtarları..vs). Aslında geliştiricilerin/uygulamaların çoğunluğu, hackerlerin oldukça ilgilerini çeken string data ... Devamı...

  • Linux Server Hızlandırma (Centmin) Ağustos 14, 2012

    Evveli Allah sonrası yine Allah dahi sözlerin en güzeliyle “Bismillah” Merhabalar arkadaşlar ; Sunucudaki kurulu modüllerin güncellenmesini sağlamak,eksik çalışanların hatalarını gidermek,kısacası sorunları hallederek sunucunun daha sağlıklı çalışma yapmasını sağlayabilmek için “Centmin” kurulumu ve kullanımına değineceğim.. Kurulum yapabilmek için öncelikle SSH ... Devamı...

  • Linux Sunucuda Shell Taraması Yapma (Maldetect) Ağustos 9, 2012

    Evveli Allah sonrası yine Allah,dahi sözlerin en güzeliyle “Bismillah” “Malware” olarak adlandırdığımız zararlı içerik barındıran yazılımlar her zaman site sahipleri ve sunucu firmaların baş belası olmuştur.Bu yüzdende sürekli eklentiler ve permler vasıtasıyla bunun önüne geçmeye çalışılmaktadır.. Yüzlerce hatta binlerce sitenin tek bir ... Devamı...

  • Güvenlik Denetimi Nasıl Yapılır ? Ağustos 9, 2012

    Günümüzde bilişim sistemleri hayatın her alanında aktif rol oynamaktadır. Bu sistemlerde kişiselden kurumsala, hassas olmayandan en kritik bilgilere kadar geniş bir yelpazede çok büyük miktarda veriler tutulmakta ve işlenmektedir. Hem bu kadar verileri barındırması hem de bilişim sistemlerinin iş ve ... Devamı...