One Malicious File and Three Different AIIn the rapidly evolving landscape of cybersecurity, the need for robust and efficient threat detection mechanisms is more critical than…Jun 8, 2024Jun 8, 2024
World Cup 2026: Gearing Up for Cyber ThreatsThe 2022 FIFA World Cup offers Qatar a significant opportunity to enhance its economic, social, and international standing. To ensure the…Jun 3, 2024Jun 3, 2024
Okta Incident Response Notes and Threat Hunting in OktaThe biggest downside of using a shared service is that you are vulnerable to cyber incidents like this one. Okta has identified adversarial…Nov 6, 2023Nov 6, 2023
MacOS Threat HuntingMacos threat hunting aslında linux veya windows dan pek farklı değil. Bir malware bulaştıysa, diğer işletim sistemlerinde çalıştırılan…Aug 7, 2023Aug 7, 2023
Cloudflare WAF & SiemHer ne kadar ilk yazmaya başladığım zaman artık sıkça ilgilendiğim ve uğraştığım konuları buraya kaydederim desem de pek öyle olmuyormuş…Aug 6, 2023Aug 6, 2023
Yara Kural Yapısı ve KullanımıCovid süreci, iş ve hayattaki değişikliklerden çok yazmaya vakit ayıramadım. Fakat yeni öğrendiğim bilgileri ufak ufak topladığım notlar…Jan 9, 2022Jan 9, 2022
DGA Nedir? Nasıl Tespit edilir & Engellenir?Domain Generation Algorithm ( DGA ) Domain Oluşturma Algoritması olarak adlandırılsa da, algoritmik olarak oluşturulmuş domain adlarıdır…Jan 12, 2021Jan 12, 2021
Banka Domaini Taklit Edilerek Gönderilen Malware İncelemesiEmail ile zararlı url veya dosya gönderimi hala çok kullanılan yöntemler arasında bulunuyor. Bu yazımda bir bankanın domaini spoof…May 27, 20201May 27, 20201
Malware Hash- Fuzzy HashingMalware incelerken veya dosya aratırken md5, sha1, sha256 vb hash leri kullanırız. Dosyalarda yapılan küçük değişikliklerle standart…Apr 6, 2020Apr 6, 2020
Dns Tünelleme Tespiti ve EngellenmesiDns ile ilgili mevzulara hakim olmak adına RFC 1034 ve 1035 i okumanızı tavsiye ederim, ayrıca aşağıdaki bağlantıdan da ilgili rfc…Jan 6, 2020Jan 6, 2020
Sigma Kural Yapısı ve SIEMBu yazımda sigma kural yapısı ve splunk, qradar gibi siem sistemlerinde kullanmanız için nasıl donusturebileceğinizden bahsedeceğimDec 21, 2019Dec 21, 2019
MineMeld Threat Intelligence PlatformSiber saldırıların önlenmesi için, birçok kuruluş güvenlik cihazlarında yeni kontroller oluşturma amacıyla çeşitli tehdit istihbarat…Jun 10, 2019Jun 10, 2019
Ruby — MongoDB admin passwordBu yazıda ruby programlama dili kullanılarak mongodb admin parolasını elde etmeyi deneyeceğiz.May 29, 2019May 29, 2019
Splunkbase PaloAlto AppSplunk platformu hemen hemen tüm makine verilerini alır ve dizine ekler ve işinize anında değer katan güçlü arama ve analiz özellikleri…Mar 25, 2019Mar 25, 2019
Splunk Architecture and InstallationBilgisayar güvenliği alanında, güvenlik bilgileri ve etkinlik yönetimi (SIEM), güvenlik bilgileri yönetimi (SIM) ve güvenlik etkinliği…Mar 25, 2019Mar 25, 2019
Virustotal API Integration with PostmanVirusTotal, 2004 yılında virus, worm, trojan ve diğer kötü niyetli içeriklerin dosya ve URL’lerini analiz eden ücretsiz bir hizmet olarak…Feb 27, 2019Feb 27, 2019
Postman Installation and API TestingAPI (Application Programming Interface) terimi bir kısaltmadır ve “Uygulama Programlama Arayüzü” anlamına gelir. Restoran menüsü gibi…Feb 27, 2019Feb 27, 2019
Palo Alto NGIPS Custom SignaturePalo Alto Networks firewall ( güvenlik duvarı), firewall threat engine ile özel güvenlik açığı imzalarını destekler. Güvenlik açığı…Feb 25, 2019Feb 25, 2019
Cisco Firepower NGIPS Custom SignaturesCisco, sistemin ağ trafiğini analiz ettiğinden, paketleri her kuralda belirtilen koşullarla karşılaştırır. Paket verileri bir kuralda…Feb 22, 2019Feb 22, 2019