1. 2
    Başvurular linkteki başvuru formundan yapılabiliyor. Başvurmadan önce aşağıdaki bilgilere göz atın.

    Başvurular linkteki başvuru formundan yapılabiliyor. Başvurmadan önce aşağıdaki bilgilere göz atın.

    hx6t5g6v8s3kuxjvvxti

    bipg5znuwuyxvrutyw4i

    bpwczidd48qjcsiumjfs

    1. 3
      Program kaynak kodlarının kolay ulaşılabilir olmaması için kodları gizlemek mecburiyetindeyiz, fakat gizleyince de antivirüsler programda virüs algılıyor. Ya sonradan program kaynak kodlarına virüs ekleniyor yada kodlarda biraz karmaşıklık söz konusu oldu...

      Program kaynak kodlarının kolay ulaşılabilir olmaması için kodları gizlemek mecburiyetindeyiz, fakat gizleyince de antivirüsler programda virüs algılıyor. Ya sonradan program kaynak kodlarına virüs ekleniyor yada kodlarda biraz karmaşıklık söz konusu olduğundan virüs olarak damgalıyor. Bu sorunu aranızda aşabilen varsa yardımcı olursa sevinirim.

      1. 11
        İnternet artık rahatlıkla takip edilebilir bir mecra ve bu bence rahatsız edici. Bence gizlilik herkes için farklı bir açıdan mutlaka önemlidir. Bunun için bu yöntemlerin paylaşılmasının iyi olacağını düşünüyorum.Uzman seviyesinde olsun olmasın bildikleri...

        İnternet artık rahatlıkla takip edilebilir bir mecra ve bu bence rahatsız edici. Bence gizlilik herkes için farklı bir açıdan mutlaka önemlidir. Bunun için bu yöntemlerin paylaşılmasının iyi olacağını düşünüyorum.

        Uzman seviyesinde olsun olmasın bildiklerinizi paylaşırsanız sevinirim.

        1. 7
          Yakın sigaraları.Açık tüm Windows sürümlerini kapsıyor ve neredeyse hiç bir antivirüs yazılımıyla tespit edilemiyormuş. Windows'un tasarımsal yapısıyla ilgili bir sorun.Saldırı için uygulamaların veri tutup erişebilecekleri Atom Tabloları ve Async Procedu...

          Yakın sigaraları.

          Açık tüm Windows sürümlerini kapsıyor ve neredeyse hiç bir antivirüs yazılımıyla tespit edilemiyormuş. Windows'un tasarımsal yapısıyla ilgili bir sorun.

          Saldırı için uygulamaların veri tutup erişebilecekleri Atom Tabloları ve Async Procedure Calls (APC) denilen mekanizmalardan faydalanılıyor.

          Haberi ve tutoriali okudum bir şey anladım mı? Hayır neredeyse hiç bir şey anlamadım. Ama vatani görevimizdir paylaşalım.

          Atom tabloları şu oluyor -> https://msdn.microsoft.com/en-us/library/windows/d...
          Anakaynak -> http://blog.ensilo.com/atombombing-a-code-injectio...
          Ayrıntılı anlatım -> https://breakingmalware.com/injection-techniques/a...
          Haber -> http://thehackernews.com/2016/10/code-injection-at...

          1. 4
            Soru soruldu Hack ve Siber Güvenlik Internet 2 ay önce
            Kverti
            wild west hacker
            Çok abidik bi site kullanmam etmem ama uyarayım kullananları.Instagram üzerinde henüz taze bir açık bulundu. Üçüncü parti uygulamalarını bilirsiniz "Instagram'la giriş yap", ya da "şu uygulama şunları yapabilmek istiyor" gibi.. Takipçi kasma servisleri fi...

            Çok abidik bi site kullanmam etmem ama uyarayım kullananları.

            Instagram üzerinde henüz taze bir açık bulundu. Üçüncü parti uygulamalarını bilirsiniz "Instagram'la giriş yap", ya da "şu uygulama şunları yapabilmek istiyor" gibi.. Takipçi kasma servisleri filan da..

            Olur da uygulama yayıncısının linkine tıklarsanız saldırgan hesabınıza (uygulamaya onay vermişsiniz gibi) yetki sağlıyor.

            Üçüncü parti Instagram uygulamalarını bir süre kullanmayın ve aşağıda okla gösterilen yerlere tıklamayın.

            qy5k09noube61zdsmlqz

            Açığı bulan hackerın anlatımı -> http://www.paulosyibelo.com/2016/08/instagram-stor...

            1. 2
              Linux 2.6.22'den itibaren açık mevcut ve CentOS, Ubuntu, Debian, Red Hat vb. tüm sistemleri etkiliyor. Özetle sistem üzerindeki yetkisiz kullanıcı root yetkilerine erişebiliyor.Açık iki şeye yol açıyor(muş)Sistem üzerinde yetkisiz bir kullanıcı bu açıktan...

              Linux 2.6.22'den itibaren açık mevcut ve CentOS, Ubuntu, Debian, Red Hat vb. tüm sistemleri etkiliyor. Özetle sistem üzerindeki yetkisiz kullanıcı root yetkilerine erişebiliyor.

              Açık iki şeye yol açıyor(muş)

              1. Sistem üzerinde yetkisiz bir kullanıcı bu açıktan istifade ederek read-only olan dosyalara yazma yetkisi sağlayabilir.
              2. Sistem üzerindeki kullanıcıya disk binarylerini modifiye etme ve uygun izinler sağlanmadan modifikasyon yapmayı engelleyen izin mekanizmasını devredışı bırakma imkanı sağlıyor.

              Sistem bilgim iyi olmadığı için kaba bir çeviriyle yetindim, ilgilisine.

              Kaynaklar

              https://dirtycow.ninja/
              https://github.com/dirtycow/dirtycow.github.io/wik...
              https://www.youtube.com/watch?v=kEsshExn7aE
              https://bobcares.com/blog/dirty-cow-vulnerability/ (çözüm)
              http://arstechnica.com/security/2016/10/android-ph... (android)

              1. 4
                Biraz kazık bir soru kabul ediyorum da böyle bir şey mümkün mü? Hashlenmiş bir satırdan yola çıkarak hangi algoritmanın kullanıldığını kesin olarak saptayabilir miyiz? Kesin olarak saptayamıyoruz diyelim, ihtimaller üretebilir miyiz?Örneğin aşağıdaki satı...

                Biraz kazık bir soru kabul ediyorum da böyle bir şey mümkün mü? Hashlenmiş bir satırdan yola çıkarak hangi algoritmanın kullanıldığını kesin olarak saptayabilir miyiz? Kesin olarak saptayamıyoruz diyelim, ihtimaller üretebilir miyiz?

                Örneğin aşağıdaki satır hangi algoritmayla hash'lenmiş olabilir?

                893df5e292ece47d
                
                21
                başlıklar
                19
                takipçiler