• Buradasın

    Yazılım Güvenliği

    Özetteki ilgi çekici içerikler

    • Android Telefonlara Casus Uygulama Kurulumu

      Bu video, Android telefonlara nasıl casus uygulama kurulduğunu adım adım gösteren bir eğitim içeriğidir.. Video, ücretli satılan yasal bir casus uygulamanın nasıl kurulduğunu ve telefon üzerindeki yetkileri nasıl talep ettiğini detaylı şekilde anlatmaktadır. İçerikte, zararlı yazılımları tespit etme özelliğinin kapatılması, afk uzantılı casus yazılımın indirilmesi, sistem ayarları, telefon rehberi, GPS, arama yapma, arama geçmişi, dosyalar ve aramalar gibi yetkilerin talep edilmesi ve ayarlanması gösterilmektedir. Ayrıca, bu tür saldırılardan korunmanın yolu olarak saldırganların izlediği yolları bilerek durumun farkında olmanın önemi vurgulanmaktadır.

      • youtube.com
    • İkinci El Cihaz Alırken Dikkat Edilmesi Gerekenler

      Bu video, bir vatandaş tarafından yapılan kısa bir uyarı içeriğidir. Konuşmacı, ikinci el cihaz alırken dikkat edilmesi gereken önemli bir konuyu paylaşıyor.. Videoda, ikinci el cihaz alırken kapalı kutu cihaz tercih edilmesi veya alınan cihazların orijinal yazılımının atılması gerektiği vurgulanıyor. Konuşmacı, bu cihazların üzerinde zararlı yazılımlar (Bylock gibi) barındırabileceğini ve bu nedenle terör örgütüne yardım edilebileceğini belirtiyor. Ayrıca, gençlerin bu konuda bilinçsiz alımlar yaptığını ve bu konuda halkın bilinçlendirilmesi gerektiğini ifade ediyor.

      • youtube.com
    • TwelvePoint Senaryo Yazma Yazılımı

      Film, TV, sahne oyunları ve kitaplar için profesyonel senaryo yazma yazılımı. macOS ve iOS platformlarında kullanılabilir. Çoklu ekran düzenleme ve hikaye bölümleme özellikleri sunar. Dünya yaratma ve karakter yayılımı araçları içerir

      • twelvept.com
    • Predator ile PC'yi USB ile Kilitleme

      Predator, USB belleği fiziksel anahtara dönüştüren güvenlik aracıdır. USB bellekteki veriler silinmeden kullanılabilir. Anahtar çıkarıldığında ekran temizlenir ve sistem otomatik kapanır

      • chip.com.tr
    • IT Uzmanı ve Görevleri

      IT, İngilizce Information Technology'nin kısaltması olup Bilişim Teknolojileri anlamına gelir. BT olarak da bilinen IT, bilgisayar ve teknolojik aletleri kapsar. Bilgisayar ağları, donanım, yazılım ve güvenlik sistemlerini içerir

      • cenuta.com
    • Statik Kod Analizi Hakkında Eğitim Videosu

      Bu video, statik kod analizi konusunda bilgilendirici bir eğitim içeriğidir.. Video, statik kod analizinin ne olduğunu açıklayarak başlıyor ve bu test yönteminin uygulama sızma testleri bağlamında whitebox testi olarak değerlendirildiğini belirtiyor. Ardından statik kod analizinin dinamik pen testlere göre avantajları detaylı şekilde anlatılıyor. Son bölümde ise statik kod analizinde tespit edilebilecek güvenlik açıkları (hard code erişim bilgileri, hata ele alma kodlarının eksikliği, debugloglama bölümlerinin kalması, kullanıcı parolaların açık olarak saklanması) ve veri validasyonunun önemi örneklerle açıklanıyor.

      • youtube.com
    • Bilgi İşlem Mesleği ve İş İmkanları

      Teknoloji gelişmesiyle kurumların bilişim tabanlı çalışma ihtiyacı artmıştır. Bilgi işlem uzmanları hem devlet hem özel firmalarda istihdam edilir. IT (information technology), bilişim sistemlerini kapsayan sektörel terimdir

      • kariyer.net
    • Riskware ve Güvenlik Önlemleri

      Riskware, kötü amaçlı yazılıma dönüşme potansiyeli olan normal yazılımdır. Güvenlik açığı içeren veya zararlı kod barındıran yazılımlar risk oluşturur. En yaygın türü güvenlik açığı içeren yazılımlardır

      • technotoday.com.tr
    • Loglama Güvenliği: Login Injection ve Cheatsheet

      Bu video, bir eğitim dersi formatında sunulmuş olup, konuşmacı loglama güvenliği konusunda bilgi vermektedir.. Video, loglama güvenliği kapsamında login injection ve cheatsheet konularını ele almaktadır. Konuşmacı önce login injection'in ne olduğunu açıklayıp, bunu nasıl engelleyebileceğimizi (input validation, problemli karakterleri etkisiz hale getirme, output encode etme, database longlama) anlatmaktadır. Ardından OBS'ın loglama önerileri üzerinden hangi eventlerin loglanması gerektiğini ve hangilerinin (password, session, database connection string'leri) loglanmaması gerektiğini açıklamaktadır. Son olarak, örnek kodlar üzerinden login injection'in nasıl yapıldığını ve bunun nasıl çözülebileceğini göstermektedir.

      • youtube.com
    • Bylock Tespit Değerlendirme Tutanağı Hakkında Bilgilendirme

      Bu video, konuşmacının Bylock tespit değerlendirme tutanağı hakkında bilgi verdiği bir eğitim içeriğidir. Konuşmacı, yazılımcı olduğunu belirterek teknik bilgiler paylaşmaktadır.. Video, Bylock tespit değerlendirme tutanağının doğruluğunu sorgulayan dört temel durumu açıklamaktadır: IP numaraları arasındaki uyumsuzluklar, tarih farklılıkları, saat farklılıkları ve lok dökümündeki giriş hareketleri. Konuşmacı, bu dört durumun tespit değerlendirme tutanağının uydurma olduğunu gösterdiğini ve 2018/87 esas 2018/1462 soru kararında belirtilen eşleştirme koşullarının doğru olması durumunda kişinin Bylock kullanıcısı olarak değerlendirilebileceğini vurgulamaktadır. Ayrıca MIT raporu ile resmi atanmış bilirkişi raporu arasındaki çelişkiler de ele alınmaktadır.

      • youtube.com
    • Windows 10 Ürün Anahtarı Öğrenme Yöntemleri

      Komut istemi üzerinden "wmic path SoftwareLicensingService get OA3xOriginalProductKey" komutu kullanılabilir. Produkey uygulaması ile ürün anahtarı telefon üzerinden öğrenilebilir. Windows + L tuşlarıyla Ayarlar > Güncelleştirme ve Güvenlik > Etkinleştirme yolu izlenebilir. Not defteri ile özel bir kod yazılarak ürün anahtarı görüntülenebilir

      • hurriyet.com.tr
    • CTF (Capture the Flag) Eğitim Videosu

      Bu video, bir eğitmen tarafından sunulan CTF (Capture the Flag) konulu bir eğitim içeriğidir. Eğitmen, CTF'nin ne olduğunu ve farklı türlerini anlatmaktadır.. Video, CTF'nin "bayrağı yakala" anlamına geldiği bilgisiyle başlayıp, farklı CTF türlerini (web, mobil, kripto, forex, exploit, binary, information) detaylı şekilde açıklamaktadır. Ayrıca, bir CTF oyununda izlenmesi gereken adımlar (bilgi toplama, zafiyet taraması, bağlantı kurma, yetki yükseltme) ve kullanılan araçlar (netcat, cron) hakkında bilgiler verilmektedir. Video, CTF platformlarının nasıl kullanılacağı ve başlangıç seviyesindeki kullanıcılar için öneriler içermektedir. Son olarak, CTF'nin yasal sınırlamaları ve güvenlik riskleri hakkında uyarılar yapılmaktadır.

      • youtube.com
    • DevSecOps Giriş Eğitimi

      Bu video, uygulama güvenliği konusunda tecrübeli bir eğitimci tarafından sunulan yaklaşık iki saatlik bir DevSecOps giriş eğitimidir. Eğitimci, yıllardır uygulama güvenliği alanında çalışmaktadır.. Video, uygulama güvenliği ve yazılım geliştirme süreçlerinin zaman içindeki değişimlerini anlatarak başlıyor, ardından DevOps sürecinde güvenlikçilerin rolünü, kod güvenliği, GitHub özellikleri, statik ve dinamik kod analizi araçlarını, otomatik tarama sistemlerini ve uygulama güvenlik süreçlerini detaylı şekilde ele alıyor. İçerik, semantik analiz araçları, pull request analizleri, CI/CD pipeline entegrasyonları ve canlı ortamda güvenlik önlemleri gibi konuları kapsamaktadır.. Eğitim, kod içinde sensitive verilerin saklanmaması, GitHub Dependabot, Semgrep, CodeQL gibi araçların kullanımı, Docker ve Kubernetes ile otomatik tarama sistemlerinin kurulumu, Cloudflare ve WAF gibi güvenlik çözümleri ve developerların güvenlik eğitiminin önemi gibi pratik bilgiler sunmaktadır. Ayrıca, credencial stuffing ataklarından korunma, pentest, bug bounty programları ve zaafiyet tespit teknikleri de videoda ele alınan konular arasındadır.

      • youtube.com
    • Donanım Bana Kaldırma Hakkında Bilgilendirme

      Bu video, bir içerik üreticisinin donanım bana kaldırma konusunda bilgilendirme yaptığı bir eğitim içeriğidir.. Videoda donanım bana kavramı açıklanarak, bu banın anakarta, işlemciye veya ekran kartına atılan ve değiştirilmediği sürece kaldırılamayan bir ban olduğu belirtiliyor. İçerik üreticisi, donanım bana kaldırma programlarının genellikle kısa süreli (3-4 gün) çalıştığını, oyun yapımcıları tarafından tespit edildiğinde fixlendiğini ve bu nedenle sınırsız kullanılamayacağını vurguluyor. Ayrıca, bazı kişilerin bu programları yalan veya sahte olarak nitelendirmesinin mantıksız olduğunu, bunların sadece anlık çözüm sunabileceğini açıklıyor.

      • youtube.com
    • Oyun Crack Sorunu Hakkında Sohbet

      Bu video, iki kişi arasında geçen kısa bir sohbet formatındadır. Konuşmacılardan biri "abi" olarak hitap edilen kişi, diğer konuşmacı ise "Mis Pisagor" olarak tanıtılmaktadır.. Videoda, Codex, Skidro gibi yapımların neden crack oyunlardan dolayı önüne geçilemediği konusu ele alınmaktadır. Konuşmacı, güvenlik sistemlerinin insan tarafından yazıldığını ve aynı şekilde insan tarafından çözülebileceğini açıklamaktadır. Denuvo gibi güvenlik sistemlerinin bile zamanla çözüldüğü ve yeni güvenlik sistemlerinin üç günde yeni bir tane çıkacağı, ilk çıkan oyunların iki-üç ay çıkmayacağı, sonra diğerlerinin hızlıca çıkacağı belirtilmektedir.

      • youtube.com
    • Tool West Time Freeze Kırma Rehberi

      Bu video, Alperen Kırıcı tarafından sunulan bir eğitim içeriğidir. Alperen, Tool West Time Freeze programının nasıl kırılacağını anlatmaktadır.. Videoda, Tool West Time Freeze'nin C sürücüsünü koruyan bir deep freeze programı olduğu açıklanmaktadır. Alperen, programın şifresini bilmeden nasıl kırılacağını iki farklı yöntemle göstermektedir. İlk yöntem, eski sürümlerde (2014-2015) programın yeniden kurulması ve şifre değiştirme işlemidir. İkinci yöntem ise 2016 sürümünde programın kurulumu sırasında şifre değiştirme ve kurulum sonrası programın silinmesidir. Video, programın koruma mekanizmasının zayıf olduğunu vurgulayarak sonlanmaktadır.

      • youtube.com
    • Windows'u Programsız Etkinleştirme Rehberi

      Bu video, "Teknolojide Erişilebilirlik Zamanı" kanalında yayınlanan bir eğitim içeriğidir. Sunucu, Windows işletim sistemini program kullanmadan nasıl etkinleştirebileceğinizi adım adım göstermektedir.. Video, Windows'u etkinleştirmek için dört farklı komut dosyasının nasıl kullanılacağını detaylı şekilde anlatmaktadır. Sunucu, CMD komut satırını yönetici olarak çalıştırarak bu komutları sırayla uygulamakta ve her adımın sonucunu göstermektedir. Tüm bu işlemler yasal ve güvenli bir şekilde gerçekleştirilmekte, bilgisayara zarar vermediği belirtilmektedir.

      • youtube.com
    • Stack Tabanlı Hafıza Taşıma Açıkları

      Bu video, bir eğitim içeriği olup, konuşmacı stack tabanlı hafıza taşıma açıkları hakkında bilgi vermektedir.. Video, steak tabanlı hafıza taşıma çıktılarının açıklanmasının ardından, stack cookie kontrolü, ASLR kontrolü ve DEPP kontrolü gibi işletim sistemi kontrollerinin nasıl gevşetildiğini anlatmaktadır. Konuşmacı, bu kontrollerin nasıl aşılabilir olduğunu belirtirken, expert kodu geliştirme, seh tabanlı hafıza taşıma açıkları, heap tabanlı hafıza taşıma açıkları ve heap sprey yöntemi gibi ileri konuların gelecek videolarda ele alınacağını ifade etmektedir.

      • youtube.com
  • Yazeka sinir ağı makaleleri veya videoları özetliyor