Bu makalemizde browserlarda genelde yaygın olarak keşfedilen Use After Free zafiyetlerini ve exploiting yöntemini ele
Posted on January 7th, 2016
Read More
Posted on July 2nd, 2015
30 Haziran tarihinde yayınlanan zafiyetlere bakarken , IBM ‘ in yaygın Storage yazılımı ile ilgili
Read More
Posted on June 1st, 2015
Özellikle zararlı yazılım analiz ederken analistin işini zorlaştıran mekanizmaları aşmamız gerekiyor. Bu mekanizmalardan bir tanesi
Read More
Posted on November 18th, 2014
Bir APT ve Siber Istihbarat Saldırısının Anatomisi adlı yazımızda bahsettiğimiz SEDNIT siber espiyonaj grubunun operasyonları hala
Read More
Posted on May 1st, 2014
FireEye Research Labs identified a new Internet Explorer zero-day exploit used in targeted attacks. The
Read More
Posted on January 3rd, 2014
Aşağıdaki windbg script , recv() ve send() fonksiyonlarına breakpoint koyup , buf() argümanlarını dump etmektedir.
Read More