D P U S E C
blog

Http Headers / Cache-Control

Bugün Http başlıklarından biri olan Cache-Control başlığını inceleyeceğiz.Keyifli okumalar.. Cache-Control – Programatik olarak değiştirilmesi yasak olan başlıklardandır. – Hem request hemde response başlığıdır. – Önbelleğe almayı kontrol eden talimatları tutar. – Önbelleğe alma yönergeleri büyük/küçük harfe duyarlı değildir. Ancak, bazı uygulamalar büyük harfli yönergeleri tanımadığı için küçük harf kullanılması...

blog

XSS Zafiyeti ve Türleri

Merhabalar, ben Eren Can Özmen, sizlere bu yazımda XSS zafiyeti nedir ? türleri nelerdir ? anlatmaya çalışacak ve bu türler üzerinden bazı case’ler gösteceğim. Anlatcak olduğum case’lere bu site üzerinden ulaşabilirsiniz: http://159.89.22.234 . İyi okumalar dilerim. İlk Adım VPS Deploy Etme Öncelikle, VPS’i deploy edeceğiniz platformu seçmek gerekiyor. Ben,...

blog

SİBER TEHDİT İSTİHBARATI VE TEHDİT AVCILIĞI

Günümüzde, dijital ortamın giderek karmaşık ve genişleyen dünyasında, bilgi güvenliği sadece bir tercih değil, bir zorunluluk haline gelmiştir. İnternetin evrimi, teknolojinin hızla ilerlemesiyle birlikte, siber tehditlerin de doğasını değiştirdi. Artık siber saldırılar sadece bir bilgisayar korsanının eğlencesi değil, kurumları, devletleri hatta bireyleri hedef alan ciddi birer tehdit haline geldi....

blog

OWASP Mobile Top 10

Günümüzde, mobil uygulamalar hayatımızın ayrılmaz bir parçası haline geldi ancak bu hızlı teknolojik evrimle birlikte, mobil uygulama güvenliği de daha kritik bir hale gelmiştir. Kötü niyetli saldırganlar, kullanıcıların hassas bilgilerini ele geçirmek veya uygulamalara zarar vermek için gelişmiş taktikler kullanmaktadır. İşte bu noktada, OWASP (Açık Web Uygulama Güvenliği Projesi)...

blog

Metasploit Framework ve Exploit Database& GHDB Dork’lar

Bir önceki yazımız olan “Yaygın olarak bulaşan bilgisayar virüsleri” hakkında detaylı olarak bahsetmiştik. Şimdi biraz daha derine inelim ve bunların nasıl geliştirildiğini, Web’de yer alan kütüphaneleri ve referansları hakkında kısaca bahsedelim… Metasploit Framework’ler: Metasploit Framework, siber güvenlik alanında kullanılan popüler bir penetrasyon testi ve saldırı aracıdır. Rapid7 firması tarafından...

blog

Ağ Ortamındaki Saldırı Türleri

  Günümüzde hemen hemen her alanda dijitalleşme ile birlikte internet kullanımı artarken, ağ ortamındaki güvenlik tehditleri de paralel olarak artmaktadır. Bilgisayar ağları, işletmelerden bireysel kullanıcılara kadar geniş bir yelpazede kullanılmakta ve bu kullanım, siber saldırılara açık bir alan oluşturmaktadır. Bu yazımda, ağ ortamındaki saldırı türleri nedir sorusuna odaklanarak, dijital dünyanın...

blog

Web Cache Poisoning

Günümüzde, internet üzerinde gezinirken hızlı sayfa yüklemeleri ve akıcı bir kullanıcı deneyimi bekliyoruz. Bu beklentilerimizi karşılamak amacıyla, web siteleri genellikle web önbellekleme tekniklerini kullanır. Ancak, bu tekniklerin yanlış bir şekilde kullanılması veya kötü niyetli saldırılarla hedef alınması durumunda, karşımıza “Web Önbellek Zehirlenmesi” gibi ciddi güvenlik sorunları çıkabilir. Cache Nedir...

blog

Secure Sockets Layer (SSL)

Secure Sockets Layer Merhabalar! Bu yazımda sizlere secure sockets layer (SSL) ‘ı farklı konu başlıklarıyla anlatacağım. SSL nedir , nasıl çalışır, neden önemlidir, biz SSL sertifikası olan siteleri nasıl anlarız, eğer SSL sertifikası expire olursa ne olur ve atak türleri nelerdir gibi konu başlıklarıyla sizlere bilgi vereceğim. İlk olarak...

blog

CSRF/XSRF

CSRF/XSRF CSRF Nedir, Nasıl Oluşur? Siteler arası istek sahteciliği saldırısı olarak bilinen Cross-Site Request Forgery (CSRF), saldırganın kullanıcıyı manipüle etmesidir. Bu manipüle işlemi çeşitli phishing yöntemleridir. Böylece kullanıcının authentication işlemini tamamladığı hedef siteye, çerezlerini kullanarak kullanıcının isteği dışı çeşitli faaliyetleri gerçekleştirebilir. (hesabından para aktarmak, e-posta adresini ve şifresini değiştirmek...

blog

Arada Gizlenen Tehdit: Man-in-the-Middle Saldırısı

  Man-in-the-Middle Saldırısı Nedir? Gelişen bilim ve teknoloji ile birlikte bilgi miktarında bir artış yaşanıyor. Bu artış, bilgiye olan erişim isteğini de arttırıyor. Ataklar da tam olarak burada devreye giriyor. Erişmek istediğimiz bilgilere çeşitli yollardan erişim imkanı sunan ataklar, birçok farklı türde olabilir ve çeşitli yollarla yapılabilir. Şüphesiz en...