hacker
Posted on January 7th, 2016

Bu makalemizde browserlarda genelde yaygın olarak keşfedilen Use After Free zafiyetlerini ve exploiting yöntemini ele

fonthack
Posted on November 16th, 2015

5-6 Kasım 2015 tarihinde SignalSEC Research ekibi olarak Güney Kore‘de bu yıl 10.su düzenlenen POC2015

computerpatching
Posted on July 2nd, 2015

30 Haziran tarihinde yayınlanan zafiyetlere bakarken ,  IBM ‘ in yaygın Storage yazılımı ile ilgili

windbg
Posted on June 1st, 2015

Özellikle zararlı yazılım analiz ederken analistin işini zorlaştıran mekanizmaları aşmamız gerekiyor. Bu mekanizmalardan bir tanesi

map
Posted on May 7th, 2015

Giriş TRAPMINE bazı devlet kurumlarına karşı hedefli düzenlenen bir dizi saldırıyı tespit etti. Saldırganlar tarafından hedeflenen

image1
Posted on November 23rd, 2014

Çin’in Tibet ve Doğu Türkistan’da uyguladığı zulüm ve baskılardan hepimizin bir ölçüde haberi var. Son

tricks
Posted on November 18th, 2014

Bir  APT ve Siber Istihbarat Saldırısının Anatomisi  adlı yazımızda bahsettiğimiz SEDNIT siber espiyonaj grubunun operasyonları hala

Virtual tanks attacking computer data
Posted on November 5th, 2014

APT (Advanced Persistent Threat)  tanımı şüphesiz son günlerde siber güvenlik dünyasının en popüler ve önemli

bug
Posted on July 18th, 2014

Eğitim Tanımı Bu eğitim, güvenlik açıklarının nasıl bulunduğunu, günlük iş hayatında kullanılan exploitlerin arka planını,

Posted on May 1st, 2014

FireEye Research Labs identified a new Internet Explorer zero-day exploit used in targeted attacks.  The

ms08-67
Posted on December 12th, 2013

/* NOT:  Bu blog yazısı biraz uzun olduğu için okunması kolay PDF Haline buradan ulaşabilirsiniz; RPC

Posted on February 7th, 2013

We’ve discovered a crappy heap overflow vulnerability in Schneider Electric’s Accutech software about a month