Blog

Schmidt-Samoa Kripto Sistemi

Schmidt-Samoa kripto sistemi Alman araştırmacı Katja Schmidt-Samoa tarafından ortaya konmuş bir asimetrik şifreleme tekniğidir. Bu yazıda Schmidt-Samoa Kripto Sisteminin nasıl çalıştığı, anahtar üretim ve dağıtımlarının nasıl sağlandığı anlatılmış ve kaba kuvvet saldırı örneği uygulaması yapılmıştır.



Çevrimiçi Bankacılık Hizmetlerini Tehdit...

Bankalar standart hizmet sağlayan sistemlerin aksine sahip oldukları bankamatik cihazlarına benzer olarak 7 gün 24 saat hizmet vermenin yanı sıra sistemi aynı şekilde sürekli aktif ve olası siber saldırılar karşısında güvende tutma yükümlülüğü altındadır. Bu yazıda çevrimiçi bancalık işlemlerini hedef alan ve kullanıcıları en çok tehdit eden zararlı yazılımlardan bahsedeceğiz.



Ada Programlama Dili (Güvenlik...

Ada, nümerik ve sistem programcılığında kullanılan bir programlama dilidir. Fransa’da endüstri ve askeri uygulama gruplarınca tasarımlanmış ve Amerikan Savunma Bakanlığı‘nda, askeri ve havayolları sistemlerinin programlanması için geliştirilmiştir. Genel amaçlı bir dildir. Askeri sistemleri kontrol eden büyük programlarda maliyeti düşürmeyi ve güvenilirliği arttırmayı amaçlar. PASCAL‘a benzer ve okunması rahattır.



Sosyal Medya’nın Tehlikeli...

Sosyal Medya hayatımızın o kadar çok içine girdiki tüm ilişkilerimizi, duygularımızı, bizim için özel olan anları ve alanları sosyal medyadan paylaşır olduk. Bu yadsınamaz bir gerçek. Belgsellere, filmlere konu olan sosyal medya iletişim araçları başta birkaç arkadaşın kendi aralarında video paylaşmak için, birlikteyken çektikleri fotografları ortak bir alanda toplayarak yorum yapabilecekleri platformlar olarak ortaya çıktığı iddia ediliyor belki de gerçekten öyledir yada büyük devletlerin bir algısı olarak masumane gösterilen böyle hikayeler uyduruluyor. Hikayelerine inanıp takdir ettiğimiz bu araçların hangi ortamlarda kullanıldığını ve nasıl etikleri olduğunu hatırlamakta fayda var.



Hash Değeri Ve Kullanım...

Kişisel güvenlik ve adli bilişim noktalarında önemli bir yere sahip olan hash değerleri parmak izi veya dna niteliğini taşıyarak benzersizlik temeli üzerine kurulu yapıdır. Genel itibariyle md5 veya sha1 algoritmalarıyla karşımıza çıkan bu şifreleme türlerinin oluşturmuş olduğu hash değerleri indirmiş olduğumuz dosyanın ne kadar güvenli olduğunu belirlemede bir etken olduğu gibi adli bilişim incelemelerinde de deliller üzerinde oynama yapılıp yapılmadığı noktasında ipuçları vermektedir. İşte her iki noktayı da konuşacağımız bu konumuzun devamında aklımızdaki soruları giderdikten sonra windows ve linux ortamlarında farklı araçları kullanarak temel bağlamda bir analiz sürecini işleyeceğiz.



İnternette Görünmez Olmak İçin...

TOR ; Bildiğiniz üzere Dünya’nın farklı yerlerinde bulunan ve tamamen gönüllü bilgisayar kullanıcılarından oluşan 7000’den fazla Tor Sunucusunun (Tor Relay) oluşturduğu büyük Ağ’a verilen isimdir. Ben bu yazıda sizlere TOR’u uzun uzun anlatıp, DeepWeb’e şöyle girersiniz, yok DarkNet’te şunları bulabilirsiniz, şuradan şu exploit’i indirirsiniz şeklinde anlatmaktan ziyade (buralarını herkes anlatır oldu artık) TOR ‘un alternatifleri olan diğer çevirimiçi gizlilik ve internette anonymous gezinti sağlayan sistemleri anlatacağım.