Enformasyon Savaşi Bağlaminda Rusya Federasyonu Türkiye İlişkilerinin Analizi


24 Kasım 2015 tarihinde Türk F-16’larının hava sahasını ihlal eden bir Rus Su-24 uçağını düşürmesi sonrasında başlayan gerginlik bilindiği üzere 14 Aralık 2015 tarihinde Türkiye’ye yapılan “DDoS” saldırıları ile yeni bir aşamaya taşınmıştır. Zira bu saldırıların ardından kamuoyunda RF’nin, Türkiye ile olan ilişkilerinde enformasyon savaşı stratejisi izlediği tartışılmaya başlanmıştır. Bu bağlamda çalışmamızda bu iddialar irdelenecek ve RF’nin sosyal medya imkânlarından azami ölçüde faydalanan ve yerel enstrümanlardan da beslenen küresel bir enformasyon savaşı strateji ile birlikte Türkiye’ye yönelik ciddi ve etkili bir siber propaganda faaliyeti sürdürüp / sürdürmediği analiz edilecektir.

Rusya Federasyonu’nun Siber Güvenlik Kapasitesini Oluşturan Enstrümanların Analizi


Rusya Federasyonu (RF), günümüzde siber uzayı Amerika Birleşik Devletleri (ABD) ve Çin Halk Cumhuriyeti (ÇHC) ile birlikte domine eden en önemli küresel güçlerden biri konumundadır. RF’nin siber kapasitesinin mahiyetini diğer iki devletten ayıran temel fark, siber uzayın sağladığı imkânları dış politik sorunlarının çözülmesi noktasında ve özellikle de komşuları ile ilişkilerinde bir baskı / yaptırım aracı olarak kullanmasıdır. RF’nin mevcut siber saldırı kapasitesi, Sovyet döneminin teknoloji mirasının da bir sonucu olarak, özellikle 2000’li yıllar ile birlikte ortaya konulan siber güvenlik ve savunma stratejileri belgeleri kapsamında geliştirilmiştir ve geliştirilmeye de devam edilmektedir. Bu bağlamda çalışmamızda ilgili Siber Güvenlik Strateji Belgeleri ile Rus Silahlı Kuvvetleri ve Rus İstihbarat Servisleri’nin siber yapısı analiz edilerek, RF’nin siber güvenlik kapasitesi tespit edilmeye çalışılmıştır.

Rusya Federasyonu’nun Türkiye’ye Yönelik Siber Saldirisinin Enformasyon Savaşi Bağlaminda Analizi


Rusya Federasyonu (RF), bir siber güç olarak, günümüzde siber uzayı domine eden en önemli aktörlerden biri konumundadır. Bu gücün sistematiğine ve planlamasına yönelik detayların temelleri ise RF’nin siber uzay ile ilgili olarak 2000’li yılların başı itibariyle ortaya koyduğu 10’a yakın resmi ve gayri resmi doktrin ile stratejik belgenin analiz edilmesi ile anlaşılabilecektir.

Attribute Oluşturma ve Context Menu Üzerinde Gösterimi


Active Directory, Microsoft tarafından Windows Server ve Client bilgisayar sistemleri için tasarlanmış dizin servisidir. İçerisinde GPO dediğimiz group policy objelerini bulunduran ve bu objeler üzerinde çeşitli kısıtlamalar yapmanıza yarayan bir servistir. Bu kadar kayıt tutulduğuna göre elbette bir veri tabanı niteliğide taşır. Hatta yarattığınız bir group policylerinizi bünyesindeki yüzlerce sınıf sayesinde geliştirilen scriptlerle (betik), tüm windows tabanlı işletim sistemlerinde etkili veri yönetimini sağlayan WMI teknolojisine de sahiptir.

Ransomware ve Son Varyantlar Analizi WannaCry & Petya


Dünya genelinde fidye yazılımların ilk boy gösterdiği yıllar sağlık sektöründe 1989 yılında ortaya çıkmış, 2005 yılına kadar da isminden pek fazla söz ettirmemiştir. Ancak gelişen teknoloji, internet kullanımının yaygılanşması ve dijital dünyanın gündelik yaşamsal aktivitelere entegre olması nedeniyle, fidye yazılımlar vasıtası ile fidye talep edilebilecek sistemlerin artmasına sebep oldu. Fidye yazılımlar 2010 yılı itibarı ile siber dünyada saldırganlar için ciddi bir gelir kaynağı haline gelmiş, zararlı fidye yazılım türevlerinin gün geçtikce artmasına neden olmuştur.

Dns Zone Transferi ve İstismarı


Birden fazla Domain Name Server (DNS) sunucusunun olduğu yerde Zone Transfer’e ihtiyaç duyulabilir. DNS Zone Transfer işlemi herhangi bir DNS’den başka bir DNS’e kayıtların aktarılması işlemidir. Yalnız böyle bir durumda Zone Transfer sadece ilgili DNS’e açılmazda genele açılırsa başkaları bu açıktan faydalanarak bütün kayıtları ele geçirebilir. Şimdi bizlerde DNS Zone Transfer İstismarı nasıl yapılır hep birlikte ona göz atalım.

Dosya Kazıma Taksonomisi


Dosya kazıma ya da sadece kazıma, üst verilerden ziyade içeriğe dayalı olarak dosya ya da diğer tür nesneler için bir girdi arama yöntemidir. Dosya kazıma, silinmiş eski dosya veya bozuk medyada bir analiz gerçekleştirirken, dizin girdileri bozuk veya eksik olduğunda dosyaları ve parçalarını kurtarmak için güçlü bir metottur. Çoğu dosya aracı, dosya üstbilgisi veya altbilgisi arayarak çalışır ve daha sonra bu iki sınır arasındaki blokları kazır. Semantik kazımalar, önerilen dosyaların içeriğinin analizine dayalı kazımalar yapar.

Savunamadığımız Yerler Bizim Değildir


Günümüzde fiziksel dünyanın tehditleri sanalda ,sanal dünyanın tehditleri ise fiziksel dünyada boyut kazanmış durumda. Siber uzayda güvenliğini sağlamak isteyen devletler ,şirketler ve küresel kuruluşlar ciddi yatırımlar yapmaktalar. Korunaksız ve sınırları belli olmayan siber uzayda bilgiyi tekeline almak isteyen güçlü devletler bu yatırımlarını , küresel şirketlerle işbirliği yaparak kendi menfaatleri doğrultusunda dünya siyasetine yön verecek siber espiyonaj faaliyetleri yürütmek için kullanmaktalar. Durum böyleyken siber alanda ülkemizi yeterince savunabiliyor muyuz?

NopCon 2017 İzlenimleri


Kar amacı gütmeyen, katılımın tamamen ücretsiz olduğu, en önemlisi uluslararası seviyede siber güvenlik ile ilgilenen her alandan kişiyi biraraya getiren NOPCON, 11 Mayıs Perşeme günü 5.kez gerçekleştirildi

Metasploitable İle Sızma Testleri 4


Vakit müsaitliği olmadığından kısa bir ara verdiğimiz metasploitable yazılarımıza tekrar devam ediyoruz. Bu yazımız da Web Güvenlik Açıklarından Cross Site Scripting güvenlik zafiyetini göreceğiz. Bu anlatacağımız konularla ilgili internette tonla makale mevcuttur. Bu yazılarla yetinmeyip azıyla yetinmeymeye özen gösteriniz.

WiFi Erişim Noktası Bilgisi Kötüye Kullanımı - Android Cihazlarda Paket Yakalama


Android işletim sistemli cihazlar günümüz hayatında popüler hale geldi ve işlevselliklerini kullanmak artık rutin işimiz oldu. Bu işlevleri yerine getiren uygulamalar, yüklerken sizden çeşitli izinler istemektedir. Bu yazıda, erişim noktaları ile ilgili çeşitli bilgilere odaklanıyoruz ve bir erişim noktasına bağlı diğer cihazların eğer kullanıcı yükleme sırasında izinleri kısıtlamıyorsa veri paketlerini yakalamanın mümkün olduğunu gösteriyoruz.

Android Cihazlarda Gizli Ses Komut Zafiyeti


Georgetown ve California üniversitesindeki bir grup doktora adayı, akıllı telefon sanal asistanları tarafından tanınıp ve yürütülebilen, ancak insan kulakları tarafından kolaylıkla algılanamayan bir dizi sesli komut geliştirdi.Bu gizli komutların potansiyel olarak yapabileceği şeylerden bazıları ; tweet göndermek, telefon görüşmesi yapmak , hatta Venmo’yu kullanarak para aktarmak. Veya bir siber saldırı senaryosunda, gizli bir komut otomatik olarak zararlı yazılım indiren bir web sitesini açabilir ve bu da hackerin cihazınıza tam yetkili erişim sağlamasına sebep olabilir.

Telegram’ın Kimlik Doğrulama Protokolünü Devre Dışı Bırakma


Telegram Ağustos 2013’ün ortalarında Whatsapp uygulamasına alternatif olarak kurulmuştur. Telegramı diğer rakip uygulamalardan ayıran özelliği, yüksek güvenlik seviyesinin yanında aynı zamanada kullanıcı dostu da olmasıdır. Bu çalışma, zararlı uygulamalardan kaynaklanacak tehditlere karşı, telegramın resmi uygulaması ile sağladığı güvenliğin, kimlik doğrulama mekanizmasından istifade edilmesine yol açabileceğini göstermektedir.

Metasploitable İle Sızma Testleri 3


Metasploitable 2 ile sızma testleri yazımızın 3. kısmına hoş geldiniz. Bu yazımızda, geçen yazımızda bahsettiğimiz gibi Command execution ve XSS zafiyetini işleyeceğiz. XSS ile BeeF kullanarak karşı tarayıcıyı ele geçireceğiz. Command executionile hedef de komut çalıştırıp backdoor ile ters bağlantı almaya çalışacağız.

Web Güvenlik Konseptini Oyunlaştırarak Öğretmek : OWASP Snakes and Ladders


OWASP Snakes and Ladders, dilimize tercümesi ile Yılanlar ve Merdivenler oyunu, bir tür masa oyunu. Türevlerine farklı adlar ve maksatlarla Asya toplumlarında rastlamak mümkün. Özetle bu tarz oyunlar, erdemli ve kötü davranışları oyunculara öğretmek üzere kurgulanan masa oyunları. Bu oyunlar vasıtası ile iyilik ve kötülük gibi soyut kavramların, öğrencilerin zihinlerinde somutlaştırılması hedefleniyor.

Havacılıkta Siber Güvenlik – II


Bir önceki yazımda Havalimanı sistemlerinin hassasiyeti hakkında açıklamalara yer vermiştim. Bu yazımda ise, havalimanı sistemlerine erişebilen, deyim yerinde ise kara korsanların karşında duracak beyaz korsanların odak noktaları ve yürütme esasları ile biraz da yerli uygulamalara değinmek istiyorum.

Code Execution ile Reverse Shell Bağlantı Oluşturma


Code Execution açıklığı ile bir web yazılımı üzerinde kendi komutlarımızı çalıştırabiliriz. Php sistemlerde arka tarafta system() ,exec() ve  shell_exec() fonksiyonlarınn kullanılması bu zafiyete sebep verebilmektedir. Örneğimizde DVWA üzerinden bu işlemi gerçekleştireceğiz.

Havacılıkta Siber Güvenlik - I


3.dünya savaşının siber bir savaş olacağı ihtimalinin, son yıllarda daha da arttığına şahit olurken ve teknolojinin geçen 15 yılda ekponansiyel artış gösterdiğini izlerken, bazı özel yapıların güvenliği bizi çok daha tedirgin etmektedir. Bunlardan biri de havalimanları ve havayollarıdır. Çok büyük sistemler olmaları kontrol edilebilirlik ve güvenlilik açısından zorlu hale gelmektedir.  Tam güvenli bir sistem söz konusu bile olmadığı siber dünyada olabildiğince güvenli tabirini kullanmak daha doğru olur.

Cisco Webex XXE Zafiyeti - Bug Bounty


Bugün dünyada birçok devlet, kurum, şirket ve kuruluş tarafından lokasyonlar arası iletişim için çeşitli yöntemler yaygın olarak kullanmaktadır. Videokonferans, Telekonferans, Lync, Sykpe, Webex gibi sistemler kurularak sesli, görüntülü sunumlar, paylaşımlar yapılabilmekte, uzaktan teknik destek hizmetleri kullanıcılara bu sistemler sayesinde verilebilmektedir. Peki, iletişim maliyetlerini düşürmek için binlerce dolar yatırım yaptığımız bu sistemler, bilgi güvenliği açısından ileride bize tazmini mümkün olmayan ciddi maliyetler oluşturabilir mi? Bu raporda Cisco Webex’teki zafiyetle hangi bilgilere erişilebileceğini ortaya koyarak farkındalık oluşturmaya, yabancı sermayeye yapılan yatırımlara alternatif olarak yerli yazılım kullanımına dikkat çekmek istiyoruz.

Metasploitable İle Sızma Testleri 2


Metasploitable ile sızma testleri yazılarımızın ikinci aksam'ına hoş geldiniz. Yazımızın birinci kısmını okumayan arkadaşlarımız buradan devam etmelerini tavsiye ederim. Bu kısım bir önceki yazı ile az da olsa alakalı olacaktır.

Rusya, Birleşik Devletler Ve Siber Diplomasi, Kapılar Açılıyor - Çeviri


Bu yazının içeriği, bir yıl boyunca Moskova, Washington ve Brüksel'de yapılan istişarelere dayanmaktadır. Franz Stefan Gady, Mart 2010'da Moskova'da, kamu ve özel sektörden siber güvenlikle ilgili önde gelen Rus uzmanlarıyla görüşmeler yaptı. Bu makale, Amerika ve Rusya’nın siber güvenliklteki işbirliğiyle ilgili olarak daha hızlı ilerleme sağlama argümanlarını ya da Rusların belirtmek istediği gibi bilgi güvenliği konularını özetlemektedir. İki tarafı Aralık 2009'da birleşmiş Milletler Genel Kurulu kararı çerçevesinde siber güvenlikle ilgili yeni istişarelere başlayacaklarını kamuoyunun bilgisine sunmaya çağırıyor.

Metasploitable İle Sızma Testleri


Aksam (kısımlar-bölümler) olarak ele alacağımız metasploitable ile networke sızma testleri gerçekleştireceğiz. Kısımlara ayrılmış yazılarımızda ilk olarak, metasploitable nedir? bunu öğrenip sırasıyla indirilip kurulumunu aşama aşama anlatacağız.

Cezeri Siber Güvenlik Akademisi Web Güvenliği Eğitimi | İstanbul


Cezeri Siber Güvenlik Akademisi olarak, Bilge Adam Eğitim Kurumları sınıf sponsorluğunda ücretsiz eğitim düzenlenecektir. Eğitim bilgisayar labaratuvarında olacak ve başvuranlar arasından max 16 kişi seçilecektir. Seçilenlere mail ile ulaşılacaktır.
Eğitime gelecek kişiler kendi kişisel bilgisayarlarını getirmeleri, tercihen Kali Linux işletim sisteminin kurulu olması gerekmektedir.

Schmidt-Samoa Kripto Sistemi


Schmidt-Samoa kripto sistemi Alman araştırmacı Katja Schmidt-Samoa tarafından ortaya konmuş bir asimetrik şifreleme tekniğidir. Bu yazıda Schmidt-Samoa Kripto Sisteminin nasıl çalıştığı, anahtar üretim ve dağıtımlarının nasıl sağlandığı anlatılmış ve kaba kuvvet saldırı örneği uygulaması yapılmıştır.

Çevrimiçi Bankacılık Hizmetlerini Tehdit Eden Zararlı Yazılımlar


Bankalar standart hizmet sağlayan sistemlerin aksine sahip oldukları bankamatik cihazlarına benzer olarak 7 gün 24 saat hizmet vermenin yanı sıra sistemi aynı şekilde sürekli aktif ve olası siber saldırılar karşısında güvende tutma yükümlülüğü altındadır. Bu yazıda çevrimiçi bancalık işlemlerini hedef alan ve kullanıcıları en çok tehdit eden zararlı yazılımlardan bahsedeceğiz.

Ada Programlama Dili (Güvenlik Yazılımı)


Ada, nümerik ve sistem programcılığında kullanılan bir programlama dilidir. Fransa’da endüstri ve askeri uygulama gruplarınca tasarımlanmış ve Amerikan Savunma Bakanlığı‘nda, askeri ve havayolları sistemlerinin programlanması için geliştirilmiştir. Genel amaçlı bir dildir. Askeri sistemleri kontrol eden büyük programlarda maliyeti düşürmeyi ve güvenilirliği arttırmayı amaçlar. PASCAL‘a benzer ve okunması rahattır.

Sosyal Medya’nın Tehlikeli Yan Etkileri


Sosyal Medya hayatımızın o kadar çok içine girdiki tüm ilişkilerimizi, duygularımızı, bizim için özel olan anları ve alanları sosyal medyadan paylaşır olduk. Bu yadsınamaz bir gerçek. Belgsellere, filmlere konu olan sosyal medya iletişim araçları başta birkaç arkadaşın kendi aralarında video paylaşmak için, birlikteyken çektikleri fotografları ortak bir alanda toplayarak yorum yapabilecekleri platformlar olarak ortaya çıktığı iddia ediliyor belki de gerçekten öyledir yada büyük devletlerin bir algısı olarak masumane gösterilen böyle hikayeler uyduruluyor. Hikayelerine inanıp takdir ettiğimiz bu araçların hangi ortamlarda kullanıldığını ve nasıl etikleri olduğunu hatırlamakta fayda var.

Hash Değeri Ve Kullanım Alanları


Kişisel güvenlik ve adli bilişim noktalarında önemli bir yere sahip olan hash değerleri parmak izi veya dna niteliğini taşıyarak benzersizlik temeli üzerine kurulu yapıdır. Genel itibariyle md5 veya sha1 algoritmalarıyla karşımıza çıkan bu şifreleme türlerinin oluşturmuş olduğu hash değerleri indirmiş olduğumuz dosyanın ne kadar güvenli olduğunu belirlemede bir etken olduğu gibi adli bilişim incelemelerinde de deliller üzerinde oynama yapılıp yapılmadığı noktasında ipuçları vermektedir. İşte her iki noktayı da konuşacağımız bu konumuzun devamında aklımızdaki soruları giderdikten sonra windows ve linux ortamlarında farklı araçları kullanarak temel bağlamda bir analiz sürecini işleyeceğiz.

İnternette Görünmez Olmak İçin 10 Gizlilik Uygulaması


TOR ; Bildiğiniz üzere Dünya’nın farklı yerlerinde bulunan ve tamamen gönüllü bilgisayar kullanıcılarından oluşan 7000’den fazla Tor Sunucusunun (Tor Relay) oluşturduğu büyük Ağ’a verilen isimdir. Ben bu yazıda sizlere TOR’u uzun uzun anlatıp, DeepWeb’e şöyle girersiniz, yok DarkNet’te şunları bulabilirsiniz, şuradan şu exploit’i indirirsiniz şeklinde anlatmaktan ziyade (buralarını herkes anlatır oldu artık) TOR ‘un alternatifleri olan diğer çevirimiçi gizlilik ve internette anonymous gezinti sağlayan sistemleri anlatacağım.

Bilişim Dünyasında Sosyal Mühendislik Tabanlı Fidye Yazlım Trendi


Günümüz dünyasında teknolojinin gelişmesi ile insanların bunu kötüye kullanması artmıştır. Kötü niyetli kullanıcılar zararlı yazılımlar üreterek ve bilişim sektöründe sosyal mühendisliğide paralel alarak internet kullanıcılarını çeşitli yöntemlerle aldatmaya yönelik siber saldırılar gerçekleştirmektedir. Teknoloji hızla gelişirken büyük yeniliklerle birlikte temel sorunlarından biride kötü amaçlı yazılımlarla kullanıcıları kandırarak kişisel bilgilerinin çalınmasıdır. Bu sorunun nedeni bugün sahip olduğumuz olanaklarla günlük işleri kolayca yapmaktır ve kullandığımız bu kanallar siber suçlular için açık hedef haline gelmektedir. 

Gelişmiş Ülkelerde Ulusal Siber Güvenlik Duvarı Projeleri


Ulusal Güvenlik Duvarı projeleri, Rusya, Çin, Amerika Birleşik Devletleri gibi dünyanın önde gelen ülkeleri tarafından, ilgili ülkenin siber istihbarat altyapısı ve güvenliğinin sağlanması açısından, ülke mühendis ve bilişimcilerinin Ar-Ge araştırmaları neticesinde geliştirilmiştir. İki farklı araştırmadan oluşan bu raporda, Çin ve Amerika Birleşik Devletleri’nin kullanmakta olduğu ulusal güvenlik duvarları ve mevcut araçlarının yakından incelenmesi sonucu sistemlerin çalışma mekanizmalarına yönelik elde edilen bulgular, bu sistemler aracılığı ile yapılan saldırılar ve savunmalar anlatılmaktadır. 

Whatsapp ve Arka Kapının İlişkisi - Çeviri


Whatsapp’ın geçen sene başlattığı “varsayılan olarak uçtan uca şifreleme” (end-to end encryption) ile bir milyarın üzerindeki kullanıcısıyla beraber dünyanın en geniş güvenli mesajlaşma platformu olduğu düşünüldü. Ancak geçtiğimiz günlerde ilk olarak The Guardian gazetesinde yayınlanan habere göre böyle olmadığı anlaşıldı. Peki ortaya çıkan bu zafiyet nedir, ne değildir, yenilir mi yutulur mu?

Dünya Standartlarında Güvenlik Operasyon Merkezi (SOC) Kurmak İçin İzlenmesi Gereken Yollar - Çeviri


Eğer bu kağıdı okuyorsanız, en büyük şüpheniz kuruluşunuzun fikri mülkiyetini ve hassas müşteri verilerini koruması ile ilgilidir. Bu yazıda, etkin bir güvenlik operasyon merkezi (SOC) geliştirmenin ve düşman taktiklerine ayak uydurmak için bu kabiliyetini sürekli olarak geliştirmeye yönelik bir yol haritası hazırlamayı inceliyoruz. 

Sosyal Mühendislik


Hackerlar karmaşık kod parçacıkları ve sistemlerin yanı sıra bazen de en basit yöntemlerden biri olan Sosyal Mühendislik (Social Engineering) yöntemlerini kullanarak da çok can yakmaktadır. Sosyal Mühendislik, insanları hedef almaktadır. Yani Sosyal Mühendislik’te sistemde bulunan zafiyete bakılmaz. Sosyal Mühendislik, insan ilişkilerini ve insanların zafiyetlerini ele alarak hedef kişi, kişiler veya kurum üzerinde bilgi toplamak ve toplanan bilgiler doğrultusunda hareket etmek için kullanılır. Bana göre ise Sosyal Mühendislik, yalan söyleme, aldatma ve iyi rol yapma sanatıdır.

Sosyal Mühendislik Saldırıları ve Korunma Yolları


Günümüzde siber güvenlik/saldırı kavramları sıkça duyduğumuz kavramlar olma yolunda ilerlemektedir. Siber saldırı denildiği zaman genellike bilgisayar kaynaklı saldırı türleri düşünülür, lakin siber saldırıların içinde doğrudan insana karşı yapılan saldrılar da mevcuttur ve bu tip saldrılara sosyal mühendislik saldırıları denilmektedir. Sosyal mühendislik, bir diğer adıyla toplum mühendisliği olan bu kavramı özetle “insan hacklemek” olarak tanımlayan kaynaklar mevcut.

Veri Kurtarma Yaklaşımları


Bilgisayar, telefon, bilgi depolanan ve günlük hayatımızda sıklıkla kullanılan önemli parçalar haline geldi. İçerisine önemli bilgiyi bırakır olduk tabi tartışmalı bir konu ama "ne diye kaydedelim diye sorarım önemsiz ise?", bu bilgileri değiştirebildiğimiz depolama birimleri üzerine alınca bilgileri korumamız gerekmeye başladı tabi yine cd/dvd'ler korunmalıydı ama fiziksel sağlığını koruduğu sürece diğer taraftan silmek gibi bir seçenek bulunmuyordu. Bu şu demekte değil yine veri zarar görmez de değil ona da bir uygulama ya da betik yazılıp çalıştırılırsa silemiyorsakta başka bir şey yapamayız diye bir seçeneğimiz yok değil elbette karalayarak da veriyi kullanılmaz hale getirebiliriz.

ABD Seçimlerindeki Rus Faaliyetleri ve Amaçları


İstihbarat Topluluğunun görevi belirsiz yabancı faaliyetlerin, yeteneklerin ya da liderlerin amaçlarını azaltmayı amaçlamaktır. Bu amaca ulaşmak, yabancı aktörlerin faaliyetlerini gizlemek için olağanüstü gizleme ve karartmalara başvurmalarını anlamaya çalışıldığında zorlaşmaktadır.

SIEM Projesinde Olması Gerekenler Nelerdir?


SIEM kelimesi hayatımıza ilk defa 2005 yılında girmiştir. Belli konular tartışılsa da SIEM için 2005 yılında Gartner son noktayı koyarak; bilgi toplama, analiz etme, yorumlama, kolerasyonlara tabii tutma, saklama, ağ ve güvenlik uygulamalarını raporlama gibi işlemleri yapabilen yazılımların ortak ve genel adına Security Information & Event Management teknolojierine sahip yazılımlar demiştir.

Android Hacking


Bu yazıda android cihazlar için oluşturduğumuz zararlı bir yazılımı başka bir .apk uzantılı dosya içerisine nasıl yerleştirebileceğimizden bahsedeceğim. Son zamanlarda buna verebileceğim en iyi örnek PokemonGO oyunudur. Takip edenler mutlaka bilecektir bu oyun ülke bazlı olarak piyasa çıktı ve ülkemizdeki store’dan oyunu indiremiyorduk ama ufak bir google kullanımıyla bir çok sitede oyunun apk halini bulabildik ve oyunu oynayabildik.Zararlı yazılım yazmanın en bilinen yönetimi msfvenom’dur ama msfvenom’un içerisindeki encode’lar genelde bilindiği için antivirüsler tarafından rahatça bulunabiliyor.

SQL Server Change Data Capture ile Değişiklik Yapılan Kayıtların Loglanması


Bu makalemizde SQL Server tarafında yapılan maniplasyonların (Insert, Update, Delete) geri planda otomatik olarak kayıt altına alınmasını anlatıyor olacağız.Şimdi bir senaryo düşünelim. Bir ticari yazılımımız var. Bu yazılımı dışarıdan satınaldık ve özelliklerine müdahele edemiyoruz kaynağı bizde olmadığı için.Sistem üzerinde önemli bir fatura hareketinin değiştirildiğini ya da çıkarıldığını düşünelim. Son dönemlerdeki ticari yazılımlar bunların kayıt altına alınmasına izin veriyor ancak vermeyenler de var. Bu anlamda bizim database bazında bu kayıtların loglanmasına ihtiyacımız söz konusu.

Avustralya' nın Siber Güvenlik Stratejisi


Güvenliğimizi siber alanda savunma ve bu dünyadaki özgürlüğümüzü koruma çok fazla uyuşmuyorlar anca bu iki madde birbirlerini sağlamlaştırıyorlar. Güvenli bir siber dünya güven sağlar ve bu güven sayesinde bireyler, iş dünyası ve kamu fikirlerini iş birliği ve yenilik yapmak için paylaşabilir.

Firmanızı Siber Saldiriya Karsi Korumanin Yollari


​​​​​​​Riskleri iyi analiz etmek ve bunlara karsi cozumler gelistirmek hem kisilerin hem de kurumlarin yapmasi gereken en onemli seydir. Gerek devlete ait kurumlar gerekse ozel kuruluslar olasi bir siber tehdite karsi surekli risk analizleri yapmak zorundadirlar.

Çin Halk Cumhuriyeti Siber Güvenlik Bildirgesi - Çeviri


Bilgi teknolojilerinin geniş uygulaması, siber uzayın gelişimi ve yükselişi, ekonomik ve sosyal gelişme ve ilerlemeyi büyük ölçüde arttırdı; fakat aynı zamanda, yeni güvenlik risklerini ve zorluklarını da beraberinde getirdi. Siber uzay güvenliği (bundan sonra "siber güvenlik" olarak adlandırılacak) insanlığın ortak çıkarları, küresel barış ve gelişme ve tüm ülkelerin milli güvenliği konularıyla ilgilenir. 

Kriptografi Algoritmaları: Vigènere


Hatırlanacağı gibi Sezar şifrelemesinde, her bir harf belli sayıda kaydırılarak bir şifre alfabe elde ediliyordu. Şifreleme işlemi boyunca tek bir şifre alfabe kullanıldığı için bu aileden algoritmalar tek alfabeli, düz metindeki her bir harf bir şekilde başka bir harf ile yer değiştirildiği için bu aileden algoritmalar ikame algoritmaları olarak isimlendirilmişti.

Güvenlik Sistemleri Yeterince Güvenli mi ?


Son dönemde ülkemize yönelik siber saldırılarda ciddi artışlar yaşanmakta. Bu saldırılar birkaç gündür özellikle Güvenlik Kamera Sistemlerini hedef almakta. Evlerden iş yerlerine,  kurumlardan otoyollara kadar birçok noktada kullanılan güvenlik kamera sistemleri tehdit altında.Ülkemizde ve dünyada kullanılan birçok Dijital Video Kayıt Cihazı (DVR-NVR) gömülü Linux işletim sistemi ile çalışıyor.Kullanıcılar mobil cihazları ile internet üzerinden güvenlik kamerası kayıt cihazlarına erişim sağlayarak görüntüleri izleyebiliyorlar. Saldırıya maruz kalan cihazların işletim sisteminin yüklü olduğu flash belleklere virüs bulaştırılarak cihazın arızalanması hedefleniyor.

Sosyal Medya ve Bilişim Suçları


Bilgiye ulaşmak çok daha kolay olmalıydı! Dünyadaki her bilgiye ulaşmalı her an kontrol edebilmeleri gerekiyordu. Intranet, Internet derken tahmin bile edemedikleri bir hızla stratejiler teknolojiyi iteleye iteleye bugünlere getirdi. Baktılar böyle olmuyor bilgiye ulaşmak her an mümkün olmalı fikrinden hareketle dünyanın kaderinin önünden çekildiler. Kader de bizi bugünlere getirdi.

Türkiye’de Adli Bilişim Standardı


Teknolojik gelişmeler ve yeni teknolojik ürünlere adaptasyonun son derece hızlı olduğu ülkeler sıralamasında özellikle büyük şehirlerimizin sırası oldukça üstlerdedir. “Yeni teknolojik ürünler ile ne kadar iç içe olursanız güvenlik zafiyetlerinizde o kadar fazla olur” düşüncesi yabana atılmaması gereken önemli bir düşüncedir. Özellikle finansal hizmetlerin yoğunlukta olduğu ve internet üzerinden sunulan bankacılık gibi hizmetlere erişim aşamalarında kullanılan güvenlik mekanizmaları, sosyal ağlarda elde edilen kişisel bilgiler üzerinden işlenen suçlar, çeşitli sektörlerin sermayeleri olan bilgi birikimlerinin tutulduğu sunuculara erişim noktalarında işlenen bilişim suçları gün geçtikçe artmakta ve beraberinde alınan önlemleri de arttırmaktadır.

Siber Güvenlikte Kullanılan Önemli Programlama Dilleri


Siber Güvenlik üzerine kariyer yapmak isteyen bir çok kişinin kendisine sorduğu önemli bir sorudur bu. Siber Güvenlik için hangi programlama dili gereklidir ya da önemlidir?Bu soruya cevap vermeden önce kesinlikle Siber Güvenlik kariyeri için programlama dilini ihtiyaç vardır.

Elektronik Keşif Davalarında Predictive Coding (Öngörülü Kodlama)


​​​​​​​Başarılı bir Adli Bilişim incelemesinin aşamaları Toplama, inceleme, anliz ve raporlamadır. Hukuki bir dava ile, ilgili yada ilgisiz milyonlarca verinin olduğu bir inceleme düşünün. Bir belgenin dava için önemli olup olmadığının anlaşılması için Adli Bilişim incelemesi yapan uzmanın bu belgelerin tümünü gözden geçirmesini gerekmektedir. İncelenecek veri çok olduğunda, verilen süreler içerisinde tüm bu belgelerin incelenmesi imkansız hale gelecek, aynı zamanda çok pahalı bir inceleme olacaktır. İşte tam böyle durumlarda incelemeyi hızlandıracak akıllı ve hızlı bir uygulamaya ihtiyaç duyulmuştur.

CryptoLocker Değişen Dünyanın Genişleyen SiberTehditi


Zaman içerisinde gelişen siber dünya güvenlik ürünleri; korsanları farklı yöntemler kullanmaya zorladı. Geçtiğimiz yıllarda siber dünyanın korsanları virüsleri genel tatmin, sistemlere zarar verme ve sızıntı sağlamak amacıyla kullanıyorlardı. Bundan sonra ki yıllarda bu trend tamamen değişecek. Bu değişimin başlangıç evrelerinden olan CryptoLocker, yayılmaya başladığı ilk günden bugüne kadar yüzbinlerce irili ufaklı Türk firmalarında ve bireysel kullanıcılarda amacına ulaşmış bir all in one Apt/Zero Day/Malware/Ransomware(Fidye İsteme) saldırı tipidir. Karakteristiği ise virüs dünyasında Polymorphic olarak adlandırılır. Bu tür virüsler çalışırlarken kendi kodunu yenileyerek klasik güvenlik yöntemlerine yakalanmamayı sağlar. Genellikle Rus ve Çinli siber korsanlar tarafından kurum ve kuruluşlara yönlendirilen bu saldırı tipi sebebiyle her geçen gün mağdur sayıları artmaktadır.

Ben Paylaşımcı Değil Okuyucuyum Abi


Bana göre sosyal medyadaki inanılmaz kaos, aslında adından kaynaklanıyor. Her şeyden önce adında medya geçen bir isim herkesin kafasında bir güven kaynağı oluşturuyor. Neden? Çünkü biz bugüne kadar medya dediğimiz tüm yayın organları ne derse sorgusuz sualsiz inandık. Televizyon, gazete, radyo, dergiler.Sosyal medyaya da sırf adında medya sözcüğü geçtiği için sorgulayarak bakmadık. Buradaki bilgi kirliliği, manipülasyon ve dezenformasyon batağında debelenip durduk.

Linux Malware Anti-Analiz Teknikleri


Günümüzde zararlı yazılım geliştiricileri yazdıkları zararlı yazılımın biri tarafından incelenmesini zorlaştırmak adına Anti-analiz adı verilen tekniklerden faydalanırlar. Bu teknikler malware analistler tarafından yaygın şekilde kullanılan analiz araç ve yöntemlerinin kullanımını önlemeyi veya zorlaştırmayı amaçlamaktadır. Bu araç ve yöntemlerden bazıları disassembling, debugging, patching, function hooking, virtual machine olarak isimlendirilebilir.

DES ve 3DES Kriptoloji Algoritmaları


NSA ile IBM tarafından 1977 yıllarında geliştirilmiştir. 1978 yılında Veri Şifreleme Standardı (Data Encryption Standard) olarak Ulusal Standartlar ve Teknoloji Enstitüsü (National Institute of Standards and Technology - NIST) tarafından yayınlanmış ve Amerika'da Federal Bilgi İşleme Standardı (US Government Federal Information Processing Standards - FIPS) olarak seçilmiş bir algoritmadır.

ABD Savunma Bakanlığı Siber Stratejisi - Çeviri


1969’da ARPD’deki arastirmacIlar internetin öncüsünü yarattıklarinda, yarattıkları şeyin dünyayı nasıl değiştirebilecegini hayal etmeleri mümkün değildi. Basşlangıçta bilimadamlarının bilgiyi paylaşmak için kullandıkları araç, hızla büyüyen içinde global çapta bilgisayarları, ağları ve bilgiyi barındıran internete dönüştü. Yenilik ve mucize motoru olan internet, neredeyse dünya üzerindeki her insanı birbirine bağlayıp, dünyanın heryerine hizmet ve ürün tedarik edebilen ve internet olmadan erişilemeyecek düşünce ve bilgiyi bir araya getiriyor.

Shellter ile Backdoor Hazırlama ve Sisteme Sızma


Bu yazımda bir sisteme sızmak için kullanılan güzel bir yöntemden bahsedeceğim.Sistemde yazılımsal açıklıklardan yararlanmak yerine zararlı bir dosya ile sisteme sızabilirsiniz.Bu zararlı dosyayı bir çok farklı yolla oluşturabilirsiniz.Bilginiz ölçüsünde kendiniz yazabilirsiniz,msfvenom ile kendiniz bir zararlı uygulama oluşturabilirsiniz ya da her hangi bir uygulamaya payload yerleştirebilirsiniz.

Özet Fonksiyonları ve Md5'in Güvenlik Durumu


Özet Fonksiyonlarının en büyük problemi "çakışma" (collision) problemidir. İki farklı verinin aynı özete sahip olması demektir.bu imzalarda eşbenzerliği sağlamaktadır.Bu istenilen birşey değildir. Böyle verileri bulmanın zorluğu ise özet fonksiyonunun ürettiği özet değerinin yarı uzunluğu ile alakalı. Mesela MD5 özet fonksiyonu 128 bitlik özet değerler üretir, yani çakışma bulmak için yapılacak denemelerin sayısı 264 kadar olmalıdır. Bu kadar deneme yapmak artık günümüzde mümkün. 

ISO 27001 ve Süreçler


Küresel rekabetin oldukça yüksek olduğu ve itibar yönetiminin ön plana çıktığı günümüzde, bilginin güvenliği hassas bir konu haline gelmiştir. Bilginin korunmasına ve gizliliğine ilişkin güven ortamının yaratılması stratejik bir önem taşımaktadır. Yaşanan güvenlik sorunları, iş devamlılığını engellemenin yanı sıra, kurum ya da işletmelerin; itibar ve pazar kaybına, müşteriler, iş ortakları ve hissedarlar karşısında güven yitirmesine neden olmaktadır. Bunların geri kazanılması ise çok uzun sürede ve oldukça maliyetli olacaktır.

Kriptografi Algoritmaları: Ebced


Ebced, aslında bir kriptografi algoritması değildir. Fenike alfabesinden türemiş, harfler ile sayılar arasında karşılıklılık ilişkisi kurma yoludur. Daha sonra bu harf-sayı karşılığı fikri Arami, Süryani, İbrani, Yunan ve Latin yazı sistemlerinde de kullanılmıştır. Aynı geleneğin devamı olarak, Arap alfabesinde de her harfe bir sayı karşılığı getirilmesi işleminin adıdır. Bu manada İslam dünyasında kullanılan ebced sistemi, Yahudi-İbrani nümeroloji ve mistisizmindeki Gematria geleneğinin doğrudan mirasçısıdır. Aynı mantıkla Hint dünyasında geliştirilmiş Katapayadi, Yunan dünyasında geliştirilmiş izopsefi geleneklerinin de ebced üzerinde büyük etkisi vardır.

Nesnelerin İnterneti (IOT)


Nesnelerin İnternet’i ( Internet of Things , kısaca IoT) fiziksel nesnelerin birbirleriyle veya daha büyük sistemlerle bağlantılı olduğu iletişim ağıdır. Nesnelerin (Unique Identifier) tekil anahtar ile işaretlenerek internet ağı üzerinden birlikte çalışabilmesi yada her bir küçük parçanın birleşerek daha büyük bir sistemi oluşturması öngörülmüştür.
IoT’yi basitleştirmek gerekirse,günlük kullanımda olan nesnelerin internet ağı üzerinden veri alıp gönderme ve saklama kabiliyeti diyebiliriz.

WhatsApp Güvenliği, Kripto Uygulamaları ve Kripto Protokolü


Akıllı telefon teknolojilerinmesiyle birlikte artan mobil uygulamalar, insanların günlük yaşamlarında vazgeçilmez bir konuma yükseldi. Spordan, Sağlığa Yeme İçme alışkanlıklarından şehrin anlık trafiği’ne kadar hayatımızın her alanında artık mobil uygulamalar var. Gsm operatörlerinin sunduğu SMS hizmeti, mobil uygulamaların gelişmesiyle popülaritesini kaybetti. Artık sms yerine whatsapp, viber, telegram vb. gibi mobil uygulamalar revaçtadır.

Üniversite ve Siber Güvenlik


Bundan 7-8 yıl önce lise öğrencileri işsiz kalır, üniversite öğrencileri hemen bir kamu veya özel kurumda işe girebilirdi. Günümüzde bu durum tamamen farklılaşmış durumda. Bırakın üniversite mezununu, yüksek lisans veya doktora yapmış olan kişilerin bile iş bulamadığı görülmektedir. Bunun nedeni genel olarak insanlar okuduğu bölümlerde öğretilenler ile yetinmekte ve o dallarda kendini geliştirmeye çalışmalarındandır. Fakat artık iş verenler standart işler yapabilenlerin dışında farklı işlerle de ilgilenebilecek olan, tabiri caizse “Hero” elemanlar aramaktadırlar.

Sertifika Şeffaflığı


Google’ın sertifika şeffaflığı projesinden önce Geçerli olan model, tüm kullanıcıların, yüzlerce sertifika otoritesi  tarafından sitelere verilen sertifikaların doğru olduğuna güvenmesini gerektirmektedir. Fakat bazen insan hataları veya kimliğe bürünme eylemleri, sertifikaların yanlış verilmesine yol açabilmektedir. Bu bildiri, sertifika şeffaflığı projesinin anılan problemlerle ilgili ortaya çıkabilecek güvenlik açıkları ve hatalar için alınabilecek önlemler ve çözüm yollarını kapsamaktadır.

Fraud (Sahtecilik) Tanımı ve E-Ticaret Sitelerinde Sahtecilik


Fraud kelime anlamı itibariyle sahtecilik anlamına gelmektedir. Elektronik ticaret sitelerinde ise sahtecilik yöntemi kredi kartları ile oluşmaktadır. Çalıntı kredi kartlarıyla ya da kredi kartı bilgilerinin kopyalanmasıyla Internet üzerinden alış veriş sitelerinde sahtecilik riski oluşturmaktadır. Bu dolandırıcılık işlemleri sonucu ile kart sahibi, iş yeri ve banka ciddi zararlar görebilmektedir. 

Değişmek Zorunda Olan Güvenlik Anlayışı


Günümüzde siber güvenlik kapsamı biraz daha genişlemiş durumda, hatta genişlemek zorunda desem abartmış olmam sanırım. Çünkü yaşadığımız dönem itibari ile neredeyse her işimizi teknoloji üzerinden gerçekleştiriyoruz. Yemek, kitap, kıyafet vs... siparişlerini verdiğimiz, fatura, kredi kartı ödemeleri vs... gibi işlemlerimizi internet üzerinden gerçekleştiriyoruz. Bir sipariş vermek için girilen bilgiler ne kadar değerli?

Bug Bounty (Ödül Avcılığı)


Kurum ve firmaların sistemlerinin güvenlik açıklarını tespit ettirmek amacıyla halka açık şekilde bazı platformlardan duyurusunu yaptığı kazan-kazan programıdır. Kazan-kazan diyorum çünkü zafiyeti bulan kişi yada kişilere firma yada kurumun belirlediği şekilde ödüllendirme yapılırken diğer yandan firma yada kurum dışarıdan bakan bir gözün bulduğu –belki- çok kritik bir zafiyetin tespiti ve kapatılması sayesinde binlerce hatta milyonlarca dolarlık zarardan kurtulmuş oluyor. 

Kriptografi Algoritmaları-Sezar


Bu şifreleme metodunda, kaynak alfabedeki her bir harf, sabit sayıda pozisyon kaydırılır ve kaydırıldığı yerdeki harfle yer değiştirilir. Bu açıdan, aynen Atbeş gibi bir ikame algoritmasıdır. Örnek vermek gerekirse, kaydırma (shift) değeri, 3 olsun. Yani her harf 3 sağındaki harf ile yer değiştirilsin.

Kriptografi Algoritmaları-Giriş


Eski Ahit’in 12. Babında korkunç bir hikâye anlatılır: Filistin diyarında, M.Ö. 1300’ler civarında, Efraim kabilesi Gileadlıların topraklarını işgale girişir fakat başarısız olur. Sağ kalan Efraimliler Ürdün nehrini geçerek canlarını kurtarmaya çalışır fakat Gileadlılar yolları tutmuştur. Gilead savaşçıları, buldukları her yabancıya “şibbolet” kelimesini söyletir; sibbolet diyen öldürülür çünkü Efraim dilinde ş sesi yoktur, Efraimlilerin şibbolet demeye dilleri dönmez. Hikâye korkunçtur: Doğru kelimeyi söyleyemeyene hayat hakkı yoktur. 

Hayalleriniz ve Yazılımcılar


Adamın biri babadan yadigâr antik ipek bir halısı varmış. Satmaya karar vermiş. Ona göstermiş buna göstermiş, ama kimse talip olmamış. Sonunda zengin birini bulmuş ve ona götürmüş. Zengin halıya bir bakmış ve sormuş, kaç para? Adam cevap vermiş 100 altın. Zengin tereddüt etmeden tamam demiş ve çıkartıp 100 altın vermiş.Adam sevinmiş. O sırada zengin sormuş bu halının kaç para ettiğini biliyor musun?

Siber Casusluğa Karşı Daktilo Kullanımı


Cok yakinda Bilgisayarlarin yerine Daktilolar gelecek mi?
Gunumuzde Siber casusluk olaylarinin onune gecebilmek icin bir cok girisim yapilmakta ve arastirmalar bu yonde ilerlemektedir. Almanya ve Rusya Siber casusluk olaylarinin onune gecebilmek amaci ile resmi kurumlarda DAKTILO kullanima gecmek icin coktan hazirliklara baslamis durumdalar.     

Kriptografi Algoritmaları-Atbeş


Algoritmanın ismi İbrani alfabesinin ilk iki harfiyle (Alef, Bet) son iki harfinin (Tau, Şin) birleşiminden geliyor. Bu algoritmada alfabenin ilk harfi son harfiyle, ikinci harfi sondan ikinci harfle değiştirilir. Günümüz Türk alfabesi için bu algoritma uygulandığında: 

Hattı Ar-Ge Yoktur. Sathı Ar-Ge Vardır. O Satıh Bütün Vatandır.


Yaşadığımız dijital günlerde üretim için, bilgi saklama için bir yerli yazılım kullanmıyorsanız, mutlaka yabancı bir yazılım kullanıyorsunuz demektir. Herhangi bir yazılım kullanmıyor olma ihtimaliniz yok.Yabancı yazılıma ödediğiniz gerçekten çok şaşırtıcı rakamlarla, maddi kayıba uğradığınız gibi, güvenliğinizi kaybettiğinizi söylemek de mümkün.

Akıllı Telefonlar Sizi Dinliyor


Her an emrinizi bekleyen bir askerin öncelikli olarak yapması gereken şey can kulağıyla sizi dinlemesidir. Ona seslenmenizi ve emretmenizi bekler. Tüm algıları açıktır. 
Son güncellemelerle beraber cep telefonlarınız ona “Hey siri” ya da “OK Google” diye seslendiğinizde aktif hale geliyor ve emrinizi bekliyor. SMS yolla, Şu kişiyi ara, emailleri oku gibi. Kısacası cep telefonunuz “Siri” kelimesini duymak için can atıyor ve bunu yapabilmek için de sizin tüm konuşmanızı dinliyor.

Evin Anahtarını Yabancıya Vermek


Şöyle biraz hafızamızı zorlayalım 3 Kasım 2011...Merkez Bankası'nın sisteminin çökmesiyle Türk bankacılık sistemi genelinde gerçekleşen günlük ortalama 900 milyon TL para transferi trafiği o gün aksadı. Konuyla ilgili Merkez Bankası bankalara gereken bildirimleri yaparken gereken teknik çalışmanın sürdüğü bildirildi. Fakat meydana gelen teknik arıza o gün mesai saatleri içerisinde giderilemeyince birçok vatandaş mağdur oldu.Arıza nedeniyle vatandaşlar, hafta sonunu maaşlarını alamadan geçirmek zorunda kaldılar.

Kritik Sunucular Üzerindeki Aktivitelerin Loglanması


Log yönetimi kapsamında, iş sürekliliğini ve kesintisiz hizmeti sağlayan uygulama sunucularında, logların merkezi olarak konsolidasyonu çok önemlidir. Sunuculardan logların toplanması, anlamlı hale getirilmesi ve raporlanması planlı bir süreci gerektirir. Sunucu loglarının alınması konusundaki en ufak bir ihmarkarlık çok ciddi sıkıntılara sebep olabilir. Yetkisiz erişimin olduğu kritik bir sunucuda gerçekleşecek bir veri kaybı veya önemli bir verinin çalınmasının önüne geçebilmemiz ve tespit edebilmemiz için ilgili log kayıtlarını merkezi olarak topluyor olmalıyız. 

Facebook ve Ölümle Yüzleşmek


Dijital dünya, unutmamıza izin vermeyecek.Çok uzun bir süredir. Biz öldükten sonra sosyal medya hesaplarımıza ne olacağını düşünüyorum.
Kimin başına ne geleceğini bilmediğimiz bir dünyada, siz bu dünyadan göçüp gittikten sonra facebook hesabınız aktif bir şekilde hayatta kalacak ve her sene tüm dostlarınıza sizin doğum gününüzü hatırlatmaya devam edecek.