One Malicious File and Three Different AIIn the rapidly evolving landscape of cybersecurity, the need for robust and efficient threat detection mechanisms is more critical than…Jun 8Jun 8
World Cup 2026: Gearing Up for Cyber ThreatsThe 2022 FIFA World Cup offers Qatar a significant opportunity to enhance its economic, social, and international standing. To ensure the…Jun 3Jun 3
Okta Incident Response Notes and Threat Hunting in OktaThe biggest downside of using a shared service is that you are vulnerable to cyber incidents like this one. Okta has identified adversarial…Nov 6, 2023Nov 6, 2023
MacOS Threat HuntingMacos threat hunting aslında linux veya windows dan pek farklı değil. Bir malware bulaştıysa, diğer işletim sistemlerinde çalıştırılan…Aug 7, 2023Aug 7, 2023
Cloudflare WAF & SiemHer ne kadar ilk yazmaya başladığım zaman artık sıkça ilgilendiğim ve uğraştığım konuları buraya kaydederim desem de pek öyle olmuyormuş…Aug 6, 2023Aug 6, 2023
Yara Kural Yapısı ve KullanımıCovid süreci, iş ve hayattaki değişikliklerden çok yazmaya vakit ayıramadım. Fakat yeni öğrendiğim bilgileri ufak ufak topladığım notlar…Jan 9, 2022Jan 9, 2022
DGA Nedir? Nasıl Tespit edilir & Engellenir?Domain Generation Algorithm ( DGA ) Domain Oluşturma Algoritması olarak adlandırılsa da, algoritmik olarak oluşturulmuş domain adlarıdır…Jan 12, 2021Jan 12, 2021
Banka Domaini Taklit Edilerek Gönderilen Malware İncelemesiEmail ile zararlı url veya dosya gönderimi hala çok kullanılan yöntemler arasında bulunuyor. Bu yazımda bir bankanın domaini spoof…May 27, 20201May 27, 20201
Malware Hash- Fuzzy HashingMalware incelerken veya dosya aratırken md5, sha1, sha256 vb hash leri kullanırız. Dosyalarda yapılan küçük değişikliklerle standart…Apr 6, 2020Apr 6, 2020
Dns Tünelleme Tespiti ve EngellenmesiDns ile ilgili mevzulara hakim olmak adına RFC 1034 ve 1035 i okumanızı tavsiye ederim, ayrıca aşağıdaki bağlantıdan da ilgili rfc…Jan 6, 2020Jan 6, 2020