Rusya Federasyonu’nun Siber Güvenlik Kapasitesini Oluşturan Enstrümanların Analizi


Rusya Federasyonu (RF), günümüzde siber uzayı Amerika Birleşik Devletleri (ABD) ve Çin Halk Cumhuriyeti (ÇHC) ile birlikte domine eden en önemli küresel güçlerden biri konumundadır. RF’nin siber kapasitesinin mahiyetini diğer iki devletten ayıran temel fark, siber uzayın sağladığı imkânları dış politik sorunlarının çözülmesi noktasında ve özellikle de komşuları ile ilişkilerinde bir baskı / yaptırım aracı olarak kullanmasıdır. RF’nin mevcut siber saldırı kapasitesi, Sovyet döneminin teknoloji mirasının da bir sonucu olarak, özellikle 2000’li yıllar ile birlikte ortaya konulan siber güvenlik ve savunma stratejileri belgeleri kapsamında geliştirilmiştir ve geliştirilmeye de devam edilmektedir. Bu bağlamda çalışmamızda ilgili Siber Güvenlik Strateji Belgeleri ile Rus Silahlı Kuvvetleri ve Rus İstihbarat Servisleri’nin siber yapısı analiz edilerek, RF’nin siber güvenlik kapasitesi tespit edilmeye çalışılmıştır.

Rusya Federasyonu’nun Türkiye’ye Yönelik Siber Saldirisinin Enformasyon Savaşi Bağlaminda Analizi


Rusya Federasyonu (RF), bir siber güç olarak, günümüzde siber uzayı domine eden en önemli aktörlerden biri konumundadır. Bu gücün sistematiğine ve planlamasına yönelik detayların temelleri ise RF’nin siber uzay ile ilgili olarak 2000’li yılların başı itibariyle ortaya koyduğu 10’a yakın resmi ve gayri resmi doktrin ile stratejik belgenin analiz edilmesi ile anlaşılabilecektir.

Ransomware ve Son Varyantlar Analizi WannaCry & Petya


Dünya genelinde fidye yazılımların ilk boy gösterdiği yıllar sağlık sektöründe 1989 yılında ortaya çıkmış, 2005 yılına kadar da isminden pek fazla söz ettirmemiştir. Ancak gelişen teknoloji, internet kullanımının yaygılanşması ve dijital dünyanın gündelik yaşamsal aktivitelere entegre olması nedeniyle, fidye yazılımlar vasıtası ile fidye talep edilebilecek sistemlerin artmasına sebep oldu. Fidye yazılımlar 2010 yılı itibarı ile siber dünyada saldırganlar için ciddi bir gelir kaynağı haline gelmiş, zararlı fidye yazılım türevlerinin gün geçtikce artmasına neden olmuştur.

Dns Zone Transferi ve İstismarı


Birden fazla Domain Name Server (DNS) sunucusunun olduğu yerde Zone Transfer’e ihtiyaç duyulabilir. DNS Zone Transfer işlemi herhangi bir DNS’den başka bir DNS’e kayıtların aktarılması işlemidir. Yalnız böyle bir durumda Zone Transfer sadece ilgili DNS’e açılmazda genele açılırsa başkaları bu açıktan faydalanarak bütün kayıtları ele geçirebilir. Şimdi bizlerde DNS Zone Transfer İstismarı nasıl yapılır hep birlikte ona göz atalım.

NopCon 2017 İzlenimleri


Kar amacı gütmeyen, katılımın tamamen ücretsiz olduğu, en önemlisi uluslararası seviyede siber güvenlik ile ilgilenen her alandan kişiyi biraraya getiren NOPCON, 11 Mayıs Perşeme günü 5.kez gerçekleştirildi

Metasploitable İle Sızma Testleri 4


Vakit müsaitliği olmadığından kısa bir ara verdiğimiz metasploitable yazılarımıza tekrar devam ediyoruz. Bu yazımız da Web Güvenlik Açıklarından Cross Site Scripting güvenlik zafiyetini göreceğiz. Bu anlatacağımız konularla ilgili internette tonla makale mevcuttur. Bu yazılarla yetinmeyip azıyla yetinmeymeye özen gösteriniz.

Android Cihazlarda Gizli Ses Komut Zafiyeti


Georgetown ve California üniversitesindeki bir grup doktora adayı, akıllı telefon sanal asistanları tarafından tanınıp ve yürütülebilen, ancak insan kulakları tarafından kolaylıkla algılanamayan bir dizi sesli komut geliştirdi.Bu gizli komutların potansiyel olarak yapabileceği şeylerden bazıları ; tweet göndermek, telefon görüşmesi yapmak , hatta Venmo’yu kullanarak para aktarmak. Veya bir siber saldırı senaryosunda, gizli bir komut otomatik olarak zararlı yazılım indiren bir web sitesini açabilir ve bu da hackerin cihazınıza tam yetkili erişim sağlamasına sebep olabilir.

Telegram’ın Kimlik Doğrulama Protokolünü Devre Dışı Bırakma


Telegram Ağustos 2013’ün ortalarında Whatsapp uygulamasına alternatif olarak kurulmuştur. Telegramı diğer rakip uygulamalardan ayıran özelliği, yüksek güvenlik seviyesinin yanında aynı zamanada kullanıcı dostu da olmasıdır. Bu çalışma, zararlı uygulamalardan kaynaklanacak tehditlere karşı, telegramın resmi uygulaması ile sağladığı güvenliğin, kimlik doğrulama mekanizmasından istifade edilmesine yol açabileceğini göstermektedir.

Havacılıkta Siber Güvenlik – II


Bir önceki yazımda Havalimanı sistemlerinin hassasiyeti hakkında açıklamalara yer vermiştim. Bu yazımda ise, havalimanı sistemlerine erişebilen, deyim yerinde ise kara korsanların karşında duracak beyaz korsanların odak noktaları ve yürütme esasları ile biraz da yerli uygulamalara değinmek istiyorum.

Havacılıkta Siber Güvenlik - I


3.dünya savaşının siber bir savaş olacağı ihtimalinin, son yıllarda daha da arttığına şahit olurken ve teknolojinin geçen 15 yılda ekponansiyel artış gösterdiğini izlerken, bazı özel yapıların güvenliği bizi çok daha tedirgin etmektedir. Bunlardan biri de havalimanları ve havayollarıdır. Çok büyük sistemler olmaları kontrol edilebilirlik ve güvenlilik açısından zorlu hale gelmektedir.  Tam güvenli bir sistem söz konusu bile olmadığı siber dünyada olabildiğince güvenli tabirini kullanmak daha doğru olur.

İnternette Görünmez Olmak İçin 10 Gizlilik Uygulaması


TOR ; Bildiğiniz üzere Dünya’nın farklı yerlerinde bulunan ve tamamen gönüllü bilgisayar kullanıcılarından oluşan 7000’den fazla Tor Sunucusunun (Tor Relay) oluşturduğu büyük Ağ’a verilen isimdir. Ben bu yazıda sizlere TOR’u uzun uzun anlatıp, DeepWeb’e şöyle girersiniz, yok DarkNet’te şunları bulabilirsiniz, şuradan şu exploit’i indirirsiniz şeklinde anlatmaktan ziyade (buralarını herkes anlatır oldu artık) TOR ‘un alternatifleri olan diğer çevirimiçi gizlilik ve internette anonymous gezinti sağlayan sistemleri anlatacağım.

Gelişmiş Ülkelerde Ulusal Siber Güvenlik Duvarı Projeleri


Ulusal Güvenlik Duvarı projeleri, Rusya, Çin, Amerika Birleşik Devletleri gibi dünyanın önde gelen ülkeleri tarafından, ilgili ülkenin siber istihbarat altyapısı ve güvenliğinin sağlanması açısından, ülke mühendis ve bilişimcilerinin Ar-Ge araştırmaları neticesinde geliştirilmiştir. İki farklı araştırmadan oluşan bu raporda, Çin ve Amerika Birleşik Devletleri’nin kullanmakta olduğu ulusal güvenlik duvarları ve mevcut araçlarının yakından incelenmesi sonucu sistemlerin çalışma mekanizmalarına yönelik elde edilen bulgular, bu sistemler aracılığı ile yapılan saldırılar ve savunmalar anlatılmaktadır. 

Whatsapp ve Arka Kapının İlişkisi - Çeviri


Whatsapp’ın geçen sene başlattığı “varsayılan olarak uçtan uca şifreleme” (end-to end encryption) ile bir milyarın üzerindeki kullanıcısıyla beraber dünyanın en geniş güvenli mesajlaşma platformu olduğu düşünüldü. Ancak geçtiğimiz günlerde ilk olarak The Guardian gazetesinde yayınlanan habere göre böyle olmadığı anlaşıldı. Peki ortaya çıkan bu zafiyet nedir, ne değildir, yenilir mi yutulur mu?

Dünya Standartlarında Güvenlik Operasyon Merkezi (SOC) Kurmak İçin İzlenmesi Gereken Yollar - Çeviri


Eğer bu kağıdı okuyorsanız, en büyük şüpheniz kuruluşunuzun fikri mülkiyetini ve hassas müşteri verilerini koruması ile ilgilidir. Bu yazıda, etkin bir güvenlik operasyon merkezi (SOC) geliştirmenin ve düşman taktiklerine ayak uydurmak için bu kabiliyetini sürekli olarak geliştirmeye yönelik bir yol haritası hazırlamayı inceliyoruz. 

ABD Seçimlerindeki Rus Faaliyetleri ve Amaçları


İstihbarat Topluluğunun görevi belirsiz yabancı faaliyetlerin, yeteneklerin ya da liderlerin amaçlarını azaltmayı amaçlamaktır. Bu amaca ulaşmak, yabancı aktörlerin faaliyetlerini gizlemek için olağanüstü gizleme ve karartmalara başvurmalarını anlamaya çalışıldığında zorlaşmaktadır.

Android Hacking


Bu yazıda android cihazlar için oluşturduğumuz zararlı bir yazılımı başka bir .apk uzantılı dosya içerisine nasıl yerleştirebileceğimizden bahsedeceğim. Son zamanlarda buna verebileceğim en iyi örnek PokemonGO oyunudur. Takip edenler mutlaka bilecektir bu oyun ülke bazlı olarak piyasa çıktı ve ülkemizdeki store’dan oyunu indiremiyorduk ama ufak bir google kullanımıyla bir çok sitede oyunun apk halini bulabildik ve oyunu oynayabildik.Zararlı yazılım yazmanın en bilinen yönetimi msfvenom’dur ama msfvenom’un içerisindeki encode’lar genelde bilindiği için antivirüsler tarafından rahatça bulunabiliyor.

Avustralya' nın Siber Güvenlik Stratejisi


Güvenliğimizi siber alanda savunma ve bu dünyadaki özgürlüğümüzü koruma çok fazla uyuşmuyorlar anca bu iki madde birbirlerini sağlamlaştırıyorlar. Güvenli bir siber dünya güven sağlar ve bu güven sayesinde bireyler, iş dünyası ve kamu fikirlerini iş birliği ve yenilik yapmak için paylaşabilir.

Firmanızı Siber Saldiriya Karsi Korumanin Yollari


​​​​​​​Riskleri iyi analiz etmek ve bunlara karsi cozumler gelistirmek hem kisilerin hem de kurumlarin yapmasi gereken en onemli seydir. Gerek devlete ait kurumlar gerekse ozel kuruluslar olasi bir siber tehdite karsi surekli risk analizleri yapmak zorundadirlar.

Çin Halk Cumhuriyeti Siber Güvenlik Bildirgesi - Çeviri


Bilgi teknolojilerinin geniş uygulaması, siber uzayın gelişimi ve yükselişi, ekonomik ve sosyal gelişme ve ilerlemeyi büyük ölçüde arttırdı; fakat aynı zamanda, yeni güvenlik risklerini ve zorluklarını da beraberinde getirdi. Siber uzay güvenliği (bundan sonra "siber güvenlik" olarak adlandırılacak) insanlığın ortak çıkarları, küresel barış ve gelişme ve tüm ülkelerin milli güvenliği konularıyla ilgilenir. 

Siber Güvenlikte Kullanılan Önemli Programlama Dilleri


Siber Güvenlik üzerine kariyer yapmak isteyen bir çok kişinin kendisine sorduğu önemli bir sorudur bu. Siber Güvenlik için hangi programlama dili gereklidir ya da önemlidir?Bu soruya cevap vermeden önce kesinlikle Siber Güvenlik kariyeri için programlama dilini ihtiyaç vardır.

ABD Savunma Bakanlığı Siber Stratejisi - Çeviri


1969’da ARPD’deki arastirmacIlar internetin öncüsünü yarattıklarinda, yarattıkları şeyin dünyayı nasıl değiştirebilecegini hayal etmeleri mümkün değildi. Basşlangıçta bilimadamlarının bilgiyi paylaşmak için kullandıkları araç, hızla büyüyen içinde global çapta bilgisayarları, ağları ve bilgiyi barındıran internete dönüştü. Yenilik ve mucize motoru olan internet, neredeyse dünya üzerindeki her insanı birbirine bağlayıp, dünyanın heryerine hizmet ve ürün tedarik edebilen ve internet olmadan erişilemeyecek düşünce ve bilgiyi bir araya getiriyor.

Shellter ile Backdoor Hazırlama ve Sisteme Sızma


Bu yazımda bir sisteme sızmak için kullanılan güzel bir yöntemden bahsedeceğim.Sistemde yazılımsal açıklıklardan yararlanmak yerine zararlı bir dosya ile sisteme sızabilirsiniz.Bu zararlı dosyayı bir çok farklı yolla oluşturabilirsiniz.Bilginiz ölçüsünde kendiniz yazabilirsiniz,msfvenom ile kendiniz bir zararlı uygulama oluşturabilirsiniz ya da her hangi bir uygulamaya payload yerleştirebilirsiniz.

ISO 27001 ve Süreçler


Küresel rekabetin oldukça yüksek olduğu ve itibar yönetiminin ön plana çıktığı günümüzde, bilginin güvenliği hassas bir konu haline gelmiştir. Bilginin korunmasına ve gizliliğine ilişkin güven ortamının yaratılması stratejik bir önem taşımaktadır. Yaşanan güvenlik sorunları, iş devamlılığını engellemenin yanı sıra, kurum ya da işletmelerin; itibar ve pazar kaybına, müşteriler, iş ortakları ve hissedarlar karşısında güven yitirmesine neden olmaktadır. Bunların geri kazanılması ise çok uzun sürede ve oldukça maliyetli olacaktır.

Üniversite ve Siber Güvenlik


Bundan 7-8 yıl önce lise öğrencileri işsiz kalır, üniversite öğrencileri hemen bir kamu veya özel kurumda işe girebilirdi. Günümüzde bu durum tamamen farklılaşmış durumda. Bırakın üniversite mezununu, yüksek lisans veya doktora yapmış olan kişilerin bile iş bulamadığı görülmektedir. Bunun nedeni genel olarak insanlar okuduğu bölümlerde öğretilenler ile yetinmekte ve o dallarda kendini geliştirmeye çalışmalarındandır. Fakat artık iş verenler standart işler yapabilenlerin dışında farklı işlerle de ilgilenebilecek olan, tabiri caizse “Hero” elemanlar aramaktadırlar.

Sertifika Şeffaflığı


Google’ın sertifika şeffaflığı projesinden önce Geçerli olan model, tüm kullanıcıların, yüzlerce sertifika otoritesi  tarafından sitelere verilen sertifikaların doğru olduğuna güvenmesini gerektirmektedir. Fakat bazen insan hataları veya kimliğe bürünme eylemleri, sertifikaların yanlış verilmesine yol açabilmektedir. Bu bildiri, sertifika şeffaflığı projesinin anılan problemlerle ilgili ortaya çıkabilecek güvenlik açıkları ve hatalar için alınabilecek önlemler ve çözüm yollarını kapsamaktadır.

Fraud (Sahtecilik) Tanımı ve E-Ticaret Sitelerinde Sahtecilik


Fraud kelime anlamı itibariyle sahtecilik anlamına gelmektedir. Elektronik ticaret sitelerinde ise sahtecilik yöntemi kredi kartları ile oluşmaktadır. Çalıntı kredi kartlarıyla ya da kredi kartı bilgilerinin kopyalanmasıyla Internet üzerinden alış veriş sitelerinde sahtecilik riski oluşturmaktadır. Bu dolandırıcılık işlemleri sonucu ile kart sahibi, iş yeri ve banka ciddi zararlar görebilmektedir. 

Siber Casusluğa Karşı Daktilo Kullanımı


Cok yakinda Bilgisayarlarin yerine Daktilolar gelecek mi?
Gunumuzde Siber casusluk olaylarinin onune gecebilmek icin bir cok girisim yapilmakta ve arastirmalar bu yonde ilerlemektedir. Almanya ve Rusya Siber casusluk olaylarinin onune gecebilmek amaci ile resmi kurumlarda DAKTILO kullanima gecmek icin coktan hazirliklara baslamis durumdalar.