Genel

Genel

TOR Ağında Site Yayınlama

NEDEN TOR AĞINDA SİTE YAYINLARIZ Tor ağı üzerinde site yayınlamak ve .onion uzantılı servis oluşturmak, çeşitli sebeplerden dolayı tercih edilebilmektedir. İşte bu tercihlerin başlıca nedenleri: TOR AĞINDA SİTE YAYINLAMA ADIMLARI 1. Gerekli Paketlerin Kurulumu Öncelikle, sisteminizin güncel olduğundan emin olun ve Apache ile Tor paketlerini yükleyin. Terminalde şu komutları kullanın : sudo apt-get updatesudo apt-get […]

Genel

Sık Kullanılan Port Numaraları: Ağ İletişiminin Kalbi

Giriş Modern bilgi teknolojileri altyapısında ağ iletişimi, sistemlerin birbirleriyle veri alışverişi yapabilmesi için temel bir ihtiyaçtır. Bu iletişimin sağlanmasında “port numaraları”, ağ protokolleriyle birlikte çalışan kritik bileşenlerden biridir. Bu makalede, port numaralarının ne olduğu, nasıl çalıştığı, neden önemli oldukları ve en çok kullanılan port numaralarının hangi servislerle ilişkilendirildiği teknik bir perspektiften ele alınacaktır. Port Numarası

Genel

Yubico Nedir ? – Donanım Tabanlı Anahtarlar Teknik ve Güvenlik Açısından Derinlemesine İnceleme

Dijital dünyada kimlik doğrulama, siber güvenliğin temel taşlarından biridir. Özellikle son yıllarda artan siber saldırılar, kimlik avı (phishing) kampanyaları ve kimlik bilgisi hırsızlığı, daha güçlü ve güvenli kimlik doğrulama yöntemlerine olan ihtiyacı artırmıştır. Bu bağlamda, Yubico tarafından geliştirilen “YubiKey” donanım tabanlı kimlik doğrulama cihazları, geleneksel parola sistemlerine kıyasla daha güvenli, hızlı ve kullanıcı dostu bir

Genel

Açık Kaynak İstihbaratı (OSINT): Dijital Dünyanın Görünmeyen Gücü

Günümüz bilgi çağında, neredeyse her tıklama bir iz bırakıyor. Kahvaltıda ne yediğimizden tuttuğumuz siyasi görüşlere, beğendiğimiz şarkılardan ziyaret ettiğimiz ülkelere kadar dijital kimliğimiz, internetin dev arşivinde katman katman işleniyor. Peki, tüm bu veriler bir istihbarat değeri taşıyabilir mi? Cevap çok net: Evet. İşte bu noktada Açık Kaynak İstihbaratı, yani OSINT (Open Source Intelligence), sahneye çıkıyor.

Genel

Zero-Day Açıkları: Siber Güvenliğin En Tehlikeli Zafiyetleri – 101

Siber güvenlik dünyasında en çok korkulan tehdit türlerinden biri olan Zero-Day (sıfır gün) açıkları, henüz üretici veya geliştirici tarafından bilinmeyen yazılım zafiyetleridir. Bu tür açıklar keşfedildikten sonra, istismar edilmeden önce düzeltilmeleri için geliştiriciye zaman tanınmaz. Saldırganlar bu açıklardan yararlanarak, hedef sistemlere zarar verebilir, veri çalabilir ya da kontrol ele geçirebilir. Makalemizde, zero-day açıklarının ne olduğunu,

Genel

Flipper Zero Nedir ? Ne değildir ?

Son zamanlarda çevremde sıkça “Flipper Zero nedir ya?” diye soranlar artınca, bu minik ama yetenekli cihaz hakkında detaylı bir yazı hazırlama fikri doğdu. Ne işe yarar, ne değildir, yasal sınırlar nelerdir, illegal kullanımlar nerede başlar, hangi harici aparatlar ile neler yapılabilir gibi konulara teknik bir bakış atmak istedim. Bu yazının amacı kimseyi hacker yapmaya çalışmak

Genel

İstihbarat Örgütleri, Hacker Grupları ve Meta Veri Analizi: Yeni Nesil Siber İttifaklar

Giriş Geleneksel istihbarat faaliyetleri, 21. yüzyılda büyük bir dönüşüm geçirmiştir. Soğuk Savaş döneminde ajanlar ve fiziksel takip üzerine kurulu yapılar, yerini dijital ağlar, yapay zekâ destekli analiz sistemleri ve siber operasyonlara bırakmıştır. Bu dönüşümde en dikkat çekici gelişmelerden biri, istihbarat teşkilatlarının çeşitli hacker gruplarıyla doğrudan ya da dolaylı işbirliğine girmesi ve dijital dünyada toplanan meta

Genel

SDR – HackRF One Nedir ?

Teknolojiyle biraz içli dışlıysanız, özellikle kablosuz sistemler, sinyal işleri ve güvenlik konuları ilginizi çekiyorsa “SDR” kavramını mutlaka duymuşsunuzdur. Duymadıysanız da hiç sorun değil, beraber değiniceğiz. SDR, yani Software Defined Radio (Yazılım Tanımlı Radyo), klasik radyo sistemlerini yazılımla yapmamıza olanak tanıyan bir teknoloji. Donanım bazlı alıcı-vericilerin yaptığı neredeyse her şeyi artık yazılım sayesinde bilgisayar üzerinde gerçekleştirebiliyoruz.

Genel

SSH NEDİR

SSH (Secure Shell), ağ üzerinden güvenli bir şekilde uzak sistemlere erişim sağlamak için kullanılan kriptografik bir protokoldür. Özellikle sistem yöneticileri tarafından sunuculara bağlanmak, dosya transferi yapmak ve komut çalıştırmak amacıyla yaygın şekilde kullanılır. SSH’nin Temel Özellikleri 🛡️ SSH ile Şifreli (Password Authentication) Erişim En temel SSH kullanım şekli, kullanıcı adı ve parola ile oturum açmaktır.

Bu sayfanın içeriğini kopyalayamazsınız

Scroll to Top