Kayıtlar

cyber security etiketine sahip yayınlar gösteriliyor

How hackers maintain anonymity on the internet ?

Resim
Maintaining anonymity on the internet can be challenging, but there are several techniques and tools that hackers and individuals use to try to achieve it. It's important to note that while some individuals may have legitimate reasons for seeking anonymity, others may use it for illegal or unethical activities. Here are some common methods used to maintain anonymity online: Virtual Private Networks (VPNs): VPNs route internet traffic through servers located in various locations, making it difficult for others to trace the origin of the traffic back to the user's actual IP address. This helps hide the user's true location and identity. Tor Network : The Tor network is a decentralized network that anonymizes internet traffic by routing it through a series of volunteer-run servers called nodes. Each node only knows the previous and next node in the circuit, which makes it difficult to trace the source of the traffic. P.S.(Who is the biggest supporter and donor? As...

OWASP list10 2021

Resim
Açık Web Uygulama Güvenliği Projesi (OWASP), modern tehditlerin nasıl kategorize edildiğine dair bir değişiklik ortaya koyan İlk 10 2021 listesinin taslağını yayınladı. 8 Eylül 'de yayınlanan  bir duyuruda, OWASP  2021 için taslak Top 10 web uygulama güvenlik tehditleri “iyileştirmeler için emsal inceleme, yorum, çeviri ve önerileri” amacıyla yayımlanmıştır. Çevrimiçi olarak görüntülenebilen taslak rapor, kar amacı gütmeyen kuruluşun, 2017'den beri yenilenmeyen günümüzün web uygulaması tehditlerini nasıl kategorize ettiğine ilişkin önemli değişiklikleri içeriyor. OWASP İlk 10: Tam liste 1.A01:2021-Broken Access Control : 34 CWE. Erişim denetimi güvenlik açıkları arasında ayrıcalık yükseltme, kötü amaçlı URL değişikliği, erişim denetimi atlama, CORS yanlış yapılandırması ve birincil anahtarlarla kurcalama yer alır. 2.A02:2021-Cryptographic Failures : 29 CWE. Bu, zayıf kriptografik algoritmaların uygulanması, zayıf veya gevşek anahtar üretimi, şifrelemenin uygulanmam...

OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ

Resim
          AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ Tarkan Aydınonat BİREYSEL MAKALE   Word count = 4684                         OSINT; BİR KİŞİ VEYA KURUMA AİT BİLGİLERE ULAŞMA     Kamuya açık, ulasılabilir kaynaklardan bilgi toplayarak, istihbarat üreterek analiz etme yöntemi olarak genel bir OSINT tanımı yapabilirim. Bildiğiniz gibi hocam, OSINT’in kapsamı sadece siber güvenlik ile sınırlı değildir. Askeri ve ticari istihbarat gibi bilginin önem teşkil ettiği geniş bir kullanım alanına sahiptir. Günümüzde artık hacker’lar ve siber güvenlik alanında çalışan kişilerin yanı sıra yeterli network bilgisine sahip dedikodu sever bir şirket çalışanından insan kaynakları yöneticilerine kadar uzanan bir skalada kişisel veya tanınmak istenen kişi ya da bir kurum/kuruluş hakkında verilere ulaşmak popüler bir hal almıştır. İşin bu de...