GökhanCOM Hijacking: Threat Analysis of Possible VulnerabilityA silent, yet highly effective attack: COM Hijacking and potential vulnerability analysis report.May 18May 18
GökhanCOM Hijacking: Zafiyet AnaliziSessiz, ancak etkili bir saldırı: COM Hijacking ve potansiyel zafiyet analizi raporu.May 18May 18
GökhanWhat is SOCKS Protocol? (Socket Secure)SOCKS is an Internet protocol that exchanges network packets between any client and a server through a designated proxy. In addition, the…Dec 3, 2023Dec 3, 2023
GökhanWhat is a DNS Zone Transfer Attack and How to Test It? [EN]Zone Transfer, which is often used in large organizations and is especially important for multiple DNS servers, can cause a serious…Nov 27, 20231Nov 27, 20231
GökhanDNS Zone Transfer Nedir? [TR]Büyük ölçekli kurumlarda sıklıkla kullanılan, özellikle birden fazla DNS Server için hayati önem taşıyan Zone Transfer, doğru…Nov 26, 2023Nov 26, 2023
GökhanMicrosoft Hyper-V Nedir?Yüksek teknolojili sanallaştırma çözümü olan Hyper-V’ye giriş yapıyoruz…Jul 27, 2020Jul 27, 2020
GökhanE-Mail Sahteciliği ve Bireysel Güvenlik FarkındalığıGünümüzde pek çok kuruluş, çalışanlarına sosyal mühendisliğe karşı eğitimler verse de hala en büyük zafiyet, bireysel güvenlik…Jun 24, 2020Jun 24, 2020
GökhanAhMyth RAT ile Android Cihazlarda Zararlı Yazılım GizlemeBir önceki yazımızda değindiğimiz AhMyth RAT ile, güvenlik sistemlerini atlatıyoruz.Feb 13, 2020Feb 13, 2020
GökhanAhMyth RAT ile Android Zafiyet SömürüsüAndroid cihazları ele geçiriyoruz.Feb 13, 2020Feb 13, 2020
GökhanMeltdown & Spectre Nedir?Bu konumuzda üretilen tüm işlemcileri kapsayan Meltdown ve Spectre zafiyetlerini derinlemesine inceliyoruz.Jan 17, 20201Jan 17, 20201