Bu makalemizde browserlarda genelde yaygın olarak keşfedilen Use After Free zafiyetlerini ve exploiting yöntemini ele
5-6 Kasım 2015 tarihinde SignalSEC Research ekibi olarak Güney Kore‘de bu yıl 10.su düzenlenen POC2015
30 Haziran tarihinde yayınlanan zafiyetlere bakarken , IBM ‘ in yaygın Storage yazılımı ile ilgili
Özellikle zararlı yazılım analiz ederken analistin işini zorlaştıran mekanizmaları aşmamız gerekiyor. Bu mekanizmalardan bir tanesi
Çin’in Tibet ve Doğu Türkistan’da uyguladığı zulüm ve baskılardan hepimizin bir ölçüde haberi var. Son
Bir APT ve Siber Istihbarat Saldırısının Anatomisi adlı yazımızda bahsettiğimiz SEDNIT siber espiyonaj grubunun operasyonları hala
APT (Advanced Persistent Threat) tanımı şüphesiz son günlerde siber güvenlik dünyasının en popüler ve önemli
Eğitim Tanımı Bu eğitim, güvenlik açıklarının nasıl bulunduğunu, günlük iş hayatında kullanılan exploitlerin arka planını,
FireEye Research Labs identified a new Internet Explorer zero-day exploit used in targeted attacks. The
Aşağıdaki windbg script , recv() ve send() fonksiyonlarına breakpoint koyup , buf() argümanlarını dump etmektedir.
28 Aralıkta yayınlanan Internet Explorer Use After Free sıfır gün açıklığının (CVE-2012-4792) hızlıca ve kabaca analizidir.
Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında