hacker
Posted on January 7th, 2016

Bu makalemizde browserlarda genelde yaygın olarak keşfedilen Use After Free zafiyetlerini ve exploiting yöntemini ele

fonthack
Posted on November 16th, 2015

5-6 Kasım 2015 tarihinde SignalSEC Research ekibi olarak Güney Kore‘de bu yıl 10.su düzenlenen POC2015

computerpatching
Posted on July 2nd, 2015

30 Haziran tarihinde yayınlanan zafiyetlere bakarken ,  IBM ‘ in yaygın Storage yazılımı ile ilgili

map
Posted on May 7th, 2015

Giriş TRAPMINE bazı devlet kurumlarına karşı hedefli düzenlenen bir dizi saldırıyı tespit etti. Saldırganlar tarafından hedeflenen

image1
Posted on November 23rd, 2014

Çin’in Tibet ve Doğu Türkistan’da uyguladığı zulüm ve baskılardan hepimizin bir ölçüde haberi var. Son

tricks
Posted on November 18th, 2014

Bir  APT ve Siber Istihbarat Saldırısının Anatomisi  adlı yazımızda bahsettiğimiz SEDNIT siber espiyonaj grubunun operasyonları hala

Virtual tanks attacking computer data
Posted on November 5th, 2014

APT (Advanced Persistent Threat)  tanımı şüphesiz son günlerde siber güvenlik dünyasının en popüler ve önemli

bug
Posted on July 18th, 2014

Eğitim Tanımı Bu eğitim, güvenlik açıklarının nasıl bulunduğunu, günlük iş hayatında kullanılan exploitlerin arka planını,

Posted on May 1st, 2014

FireEye Research Labs identified a new Internet Explorer zero-day exploit used in targeted attacks.  The

Posted on January 4th, 2013

28 Aralıkta yayınlanan Internet Explorer Use After Free sıfır gün açıklığının (CVE-2012-4792) hızlıca ve kabaca analizidir.

Posted on October 30th, 2012

Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında

Posted on September 10th, 2012

ARM Assembly ve Exploiting konusunda yazdığımız bir makaleye aşağıdaki adresten ulaşabilirsiniz; http://www.signalsec.com/blog/publications/arm_exploiting.pdf