siber güvenlik

  1. Riches

    Uzaktan müdahale araçlarının gizli heartbeat sinyalleri

    Dijital Yaşam Damarlarının Atışı: Heartbeat Sinyalleri Nedir? Dijital dünyamızdaki cihazlar ve sistemler arasındaki sürekli iletişimin temel taşlarından biri de "heartbeat sinyalleri"dir. Tıpkı insan vücudundaki kalp atışları gibi, bu sinyaller de bir sistemin canlı olduğunu, aktif olarak...
  2. Konstantin

    __free_hook overwrite

    free_hook overwrite Nedir? free_hook overwrite, özellikle C/C++ gibi düşük seviyeli programlama dillerinde yazılmış yazılımlarda ortaya çıkabilen kritik bir bellek yönetimi zafiyetidir. Bu teknik, programın heap bölgesinde (dinamik bellek alanı) ayrılan bir bloğun serbest bırakılması sırasında...
  3. Cadaloz

    Sinyal Şekil Bozulması (Wave Distortion) ile Malware Aktivitesi

    Sinyal Şekil Bozulması: Ağ İletişiminin Gizli Sorunları Ağ iletişimi, karmaşık bir sinyal alışverişi üzerine kuruludur. Veriler, elektromanyetik dalgalar veya elektrik sinyalleri aracılığıyla taşınırken, bu sinyallerin ideal formunda kalması kritik öneme sahiptir. Sinyal şekil bozulması veya...
  4. Konstantin

    DNS Query Flood’dan önce gelen “öncü sinyal”

    DNS Query Flood Saldırılarının Doğası DNS Query Flood, bir hedef DNS sunucusunu veya hizmetini aşırı sorgu hacmiyle boğmayı amaçlayan dağıtık hizmet reddi (DDoS) saldırısı türüdür. Bu saldırılarda kötü niyetli aktörler, genellikle botnetler aracılığıyla, hedeflenen sunucuya çok sayıda meşru...
  5. Furko

    Command–Control yapısında “harici keep-alive” sinyalleri

    Command–Control Mimarilerinde Harici Keep-Alive Kavramı Command–Control (C2) mimarileri, genellikle siber güvenlik dünyasında kötü amaçlı yazılımlar veya botnet'ler tarafından kullanılan, bir ana denetleyici ile uzaktaki hedef sistemler arasında iki yönlü iletişim kurmayı sağlayan yapılar...
  6. Riches

    SSH güvenli bağlantı ipuçları

    SSH (Secure Shell) protokolü, ağ üzerinden iki bilgisayar arasında güvenli bir kanal oluşturarak veri alışverişini şifreli bir şekilde gerçekleştirmeyi sağlar. Özellikle sunucu yönetimi, dosya transferleri ve uzak komut çalıştırma gibi kritik işlemler için vazgeçilmezdir. Bu protokol sayesinde...
  7. Mina

    Linux güvenlik sertleştirme incelemesi

    Linux Güvenlik Sertleştirmenin Önemi ve Temelleri Linux tabanlı sistemler, sunuculardan kişisel bilgisayarlara kadar geniş bir yelpazede kullanıldığı için siber saldırganların hedefinde yer alır. Güvenlik sertleştirme, bu sistemlerin potansiyel zayıflıklarını ortadan kaldırmak ve saldırı...
  8. Ceza

    Çıplak makine kodu analizi

    Çıplak Makine Kodu Analizi Nedir? Çıplak makine kodu analizi, bir programın veya yazılımın, derleyici optimizasyonları, hata ayıklama sembolleri veya işletim sistemi bağlamı gibi üst düzey soyutlamalardan arındırılmış, ham ikili talimatlar seviyesinde incelenmesi işlemidir. Bu yöntem...
  9. NocturneX

    Side-Channel için Machine Learning Saldırı Modelleri

    Yan Kanal Saldırılarına Genel Bakış Yan kanal saldırıları, kriptografik sistemlerin veya diğer güvenli donanımların fiziksel uygulamalarından sızan bilgilere dayanır. Bu bilgiler genellikle güç tüketimi, elektromanyetik radyasyon, işlem süresi veya hatta akustik emisyonlar gibi fiziksel yan...
  10. ShadowByte

    Kısıtlı karakterlerle exploit üretme

    Karakter Kısıtlamasının Siber Güvenlikteki Yeri Siber güvenlik alanında, yazılımlardaki zafiyetleri istismar etmek amacıyla geliştirilen exploitler, genellikle belirli bir kod boyutuna veya karakter setine ihtiyaç duyar. Ancak bazı durumlarda, saldırganlar çok kısıtlı karakterlerle çalışmak...
  11. Riches

    TLS Handshake Fingerprint Benzersizliği ile APT Avlama

    TLS Handshake Fingerprint Benzersizliği ile APT Avlama TLS Parmak İzi Nedir? Modern siber güvenlik stratejilerinin temel taşlarından biri haline gelen TLS (Transport Layer Security) parmak izi, ağ trafiği analizi için güçlü bir yöntem sunar. Temel olarak, bir cihazın veya uygulamanın TLS el...
  12. CyberWolf

    Saldırı öncesi bellek grooming

    Saldırı öncesi bellek grooming Bellek grooming, siber güvenlik dünyasında giderek daha fazla önem kazanan bir kavramdır. Temel olarak, saldırganların hedef sistemdeki bellek yapısını manipüle ederek, kötü amaçlı kodlarını çalıştırmak için uygun bir ortam yaratma sürecini ifade eder. Bu süreç...
  13. Ceza

    APT’nin Sahte Sistem Güncelleme Sinyalleri

    APT Nedir ve Neden Tehlikelidir? Gelişmiş Sürekli Tehdit (APT) olarak bilinen siber saldırılar, son derece sofistike ve hedef odaklı yapılarıyla öne çıkar. Bu saldırılar, genellikle ulus devlet destekli gruplar veya iyi finanse edilen siber suç örgütleri tarafından yürütülür. Amaçları, uzun...
  14. Nikolem

    Saldırı Yüzeyi Genişletme Teknikleri

    Dijital Dönüşümün Getirdiği Genişleme Günümüz iş dünyasında dijital dönüşüm, şirketlerin rekabet avantajı elde etmesi ve verimliliğini artırması için kaçınılmaz bir süreç haline gelmiştir. Kuruluşlar, operasyonlarını optimize etmek amacıyla yeni teknolojileri ve iş modellerini hızla...
  15. CyberWolf

    DNS Kara Delik (Blackhole) DNS Kullanımı

    DNS Kara Delik Nedir? DNS Kara Delik, istenmeyen web sitelerine, kötü amaçlı yazılım sunucularına veya reklam servislerine erişimi engellemek için DNS (Alan Adı Sistemi) altyapısını kullanan bir yöntemdir. Temel amacı, kullanıcıları zararlı veya rahatsız edici içeriklerden korumaktır. Normalde...
  16. Konstantin

    Belirli Saatlerde İştirak Eden Saldırgan Kalıpları

    Dijital dünyada tehditlerin karmaşıklığı her geçen gün artmaktadır. Saldırganlar, hedeflerine ulaşmak için sürekli yeni yöntemler geliştirmekte, bu yöntemler arasında belirli zaman dilimlerinde yoğunlaşan saldırı kalıpları önemli bir yer tutmaktadır. Bu tür kalıplar, siber güvenlik uzmanlarının...
  17. NocturneX

    APT Gruplarında Özel Zamanlama Sinyalleri

    APT Gruplarının Zamanlama Anlayışı Gelişmiş Sürekli Tehdit (APT) grupları, hedeflerine sızmak, kalıcı olmak ve veri çalmak için sofistike yöntemler kullanır. Bu gruplar için zamanlama, operasyonel başarılarının kilit unsurlarından biridir. Saldırılarını ne zaman başlatacaklarını veya belirli...
  18. CyberWolf

    Bellek Koruma Bayraklarının Analizi

    Bellek Koruma Bayrakları Nedir? Bellek koruma bayrakları, bir bilgisayar sisteminin RAM'inde bulunan belirli bellek bölgelerine erişim haklarını tanımlayan özel işaretleyicilerdir. Bu bayraklar, her bir bellek sayfasının veya bölümünün okunabilir, yazılabilir veya çalıştırılabilir olup...
  19. CyberWolf

    Saldırganın Yüklediği Zamansal Bait Dosyalarının Tespiti

    Zamansal Bait Dosyaları Nedir? Zamansal bait dosyaları, siber saldırganların sistemlere gizlice yüklediği, ilk bakışta masum veya önemsiz görünen ancak gelecekteki bir saldırı aşaması için zemin hazırlayan geçici dosyalardır. Bu dosyalar, genellikle belirli bir zaman dilimi veya tetikleyici...
  20. Nikolem

    Format String ile Bellek Kaçağı

    Format String Nedir ve Nasıl Çalışır? Format string'ler, C ve benzeri dillerde `printf`, `sprintf` gibi fonksiyonlar aracılığıyla verilerin belirli bir biçimde çıktıya dönüştürülmesini sağlayan özel karakter dizileridir. Bu diziler, metinle birlikte `%d` (tam sayı), `%s` (karakter dizisi), `%x`...
Geri
Üst Alt