newsweek.com
Russia's Greatest Weapon May Be Its Hackers
http://www.newsweek.com/2015/05/15/russias-greatest-weapon-may-be-its-hackers-328864.html
3 Month Trial—Save 85% off cover. 3 Month Trial—Save 45% off cover. See All Subscription Options. Subscribe To The Newsletter. Please enter a valid email. Hillary Clinton's Old Girls' Network. Exiled Iranian Rappers Are Chessboxin’ With Tehran. Hillary Clinton's Old Girls' Network. Days remaining on your subscription. Russia's Greatest Weapon May Be Its Hackers. On 5/7/15 at 1:20 AM. Try Newsweek for only $1.25 per week. According to Alexander Klimburg, an affiliate of the Harvard Kennedy School of Gover...
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: Ocak 2015
http://ertugrulbasaranoglu.blogspot.com/2015_01_01_archive.html
28 Ocak 2015 Çarşamba. MSF web delivery Modülü İle Antivirüslere Yakalanmadan Meterpreter Erişimi Elde Edilmesi. Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, MSF web delivery istismar modülü kullanılarak Powershell tabanlı bir payload hazırlanacak ve hedef bilgisayarda Powershell komutu çalıtırılarak Meterpreter kabuğu elde edilecektir. Yazının devamı için bakınız:. Bu yayına verilen bağlantılar. 19 Ocak 2015 Pazartesi. 2) Veritabanı ü...
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: Ekim 2014
http://ertugrulbasaranoglu.blogspot.com/2014_10_01_archive.html
27 Ekim 2014 Pazartesi. Post Exploitation: Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması. Post Exploitation: Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması. Yazının devamı için bakınız:. Http:/ www.siberportal.org/red-team/microsoft-domain-environment-penetration-tests/golden-ticket-generation-by-using-meterpreter-kiwi-extenion-and-mimikatz-tool/. 5) Kıssada Hisse: Önlemler. Ayrıca, gerçekleşen bir saldırı sonucunda kaybedilecek bazı bilgilerin (krbtgt hesab...
nais-net.it
Come vengono visti gli hacker nelle aziende? – Nais IT Infrastructures Partner
http://www.nais-net.it/come-vengono-visti-gli-hacker
Nais IT Infrastructures Partner. Come vengono visti gli hacker nelle aziende? Come vengono visti gli hacker nelle aziende? Come vengono visti gli hacker nelle aziende? La percezione del ruolo degli hacker. Nell’ultimo decennio è cambiata completamente:. Dall’essere considerati personaggi pericolosi da tenere distanti, oggi vengono considerati professionisti affermati di cui le aziende private e i governi tendono a non farne più fare a meno. La conoscenza di una vulnerabilità è divenuta quindi merce prezi...
kislinux.blogspot.com
:: KisLinux :: [ linux - personalidade - network - security - hacking and humor ]: Maio 2009
http://kislinux.blogspot.com/2009_05_01_archive.html
Terça-feira, 5 de maio de 2009. Hi all. last week I was logged on msn, when a friend asked me the meaning of the acronym LOL. He noted that whenever that word in conversations and texts, but until then he did not know its meaning, was there that I had the idea of creating a post, showing several examples of acronyms, often used in chats. See the list bel ow and if you have something different from other acronym you can post it as comment. First the terms are better known in Brazil. HL: High Level "Alto N...
securityaffairs.wordpress.com
Time to move … | Security Affairs
https://securityaffairs.wordpress.com/2011/11/17/242
Read, think, share … Security is everyone's responsibility. Time to move . Time to move …. The blog has been moved to new address. Contributions and suggestions are welcome. Thanks again for your interest. Hosting different same passion! Il blog è stato spostato al nuovo indirizzo. Contributi e suggerimenti sono i benvenuti. Grazie ancora per l’interesse mostrato. Hosting differente medesima passione! From → Cyber Crime. Leave a Reply Cancel reply. Enter your comment here. Address never made public).
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: Nisan 2014
http://ertugrulbasaranoglu.blogspot.com/2014_04_01_archive.html
29 Nisan 2014 Salı. Cobalt Strike #2: Beacon Kullanarak İstemci Taraflı Bir Applet Saldırısı Gerçekleştirme. Cobalt Strike #2: Beacon Kullanarak İstemci Taraflı Bir Applet Saldırısı Gerçekleştirme. W7 bir bilgisayarın üzerinde çalışan uygulamaları Cobalt Strike ile ( Attacks Web Drive-by System Profiler. Oluşturulan ve kullanıcının girdiği zararlı bir sayfa (tıkladığı bir URL,. vs) ile elde edilmişti. Sonrasında da yüklü uygulamalardan birisine ( java. Bu yazıda ise, Cobalt Strike Beacon. Eğer birden faz...
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: Eylül 2014
http://ertugrulbasaranoglu.blogspot.com/2014_09_01_archive.html
24 Eylül 2014 Çarşamba. Tehlike: Router Üzerinde Varsayılan Topluluk İsminin Bırakılması. Tehlike: Router Üzerinde Varsayılan Topluluk İsminin Bırakılması. GNS3 kullanarak Router konfigürasyonun basit olarak nasıl gerçekleştirilebildiği konusuna değinilmiş ve ayrıca ağ sızma testleri için basit bir lab ortamı hazırlanmıştı. Bu yazıda önceki yazıya benzer bir ortam için ağ sızma testi gerçekleştirilecektir. Yazı 5 adımdan oluşacaktır. Ortamımızda 4 adet bilgisayar bulunmaktadır:. Router gibi aktif cihazla...
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: MSSQL Veritabanı Hesabının Tespit Edilmesi ve Meterpreter Bağlantısının Elde Edilmesi
http://ertugrulbasaranoglu.blogspot.com/2015/01/mssql-veritaban-hesabnn-tespit-edilmesi.html
19 Ocak 2015 Pazartesi. MSSQL Veritabanı Hesabının Tespit Edilmesi ve Meterpreter Bağlantısının Elde Edilmesi. MSSQL Veritabanı Hesabının Tespit Edilmesi ve Meterpreter Bağlantısının Elde Edilmesi. 1) MSSQL sunucunun IP adresi tespit edilecektir. 2) Veritabanı üzerinde yetkili bir hesabın kimlik bilgileri, farklı araçlarla (hydra aracı, nmap aracı, MSF mssql login modülü) kaba kuvvet saldırıları ile elde edilecektir. 1) MSSQL Sunucunun Tespiti. Nmap 172.22.71.0/24 -sS -Pn -n - open -p 1433. MSSQL veritab...
ertugrulbasaranoglu.blogspot.com
Siber Güvenlik Notları: Mayıs 2014
http://ertugrulbasaranoglu.blogspot.com/2014_05_01_archive.html
27 Mayıs 2014 Salı. Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme. Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme. Bu yazıda Windows 7 32 bit işletim sistemine standart bir kullanıcı haklarıyla açılan Meterpreter oturumu kullanılarak, işletim sistemi zafiyeti ( Windows EPATHOBJ: pprFlattenRec Local Privilege Escalation. Senaryo 5 adımdan oluşacaktır:. Ele geçirilen kullan...
SOCIAL ENGAGEMENT