Geri bildirimde bulunan tüm arkadaşlara teşekkürler, @CelilÜNÜVER: Celil sana ayrıa teşekkürler, tam olarak istediğim cevap aşağıdaki gibiydi, Client a nereden yaklaşıyorlar, nereden saldırıyor. APT raporlarını inceliyorum. Atak turu olarak genelde spear-phishing, watering hole, malvertisement tercih ediliyor ve Flash, Browser, Office, PDF uygulamalarindaki zafiyetler istismar ediliyor.
17 Ekim 2015 02:19 tarihinde Celil ÜNÜVER <[email protected]> yazdı: > Merhaba Kayhan, > > 2006'dan gunumuze kadar yayinlanan APT raporlarina baktigimizda (NCPH > Group, Operation Aurora, Pawn Storm vb.) gelismis saldirilarda artik daha > cok client-side ataklarin giris noktasini olusturdugunu gormek mumkun. > > Atak turu olarak genelde spear-phishing, watering hole, > malvertisement tercih ediliyor ve Flash, Browser, Office, PDF > uygulamalarindaki zafiyetler istismar ediliyor. > > Saygilar, > > - Celil > > 16 Ekim 2015 Cuma tarihinde, Tolga Özdemir (Opet) < > [email protected]> yazdı: > > Merhaba, >> >> >> >> https://www.owasp.org/index.php/Top_10_2013-Top_10 >> >> >> >> *From:* NetSec [mailto:[email protected]] *On Behalf Of *Kayhan >> KAYIHAN >> *Sent:* Friday, October 16, 2015 10:57 AM >> *To:* [email protected] <[email protected]> >> *Subject:* [NetSec] Hacking Olaylarındaki Zafiyet Kaynakları >> >> >> >> Merhaba Arkadaşlar, >> >> >> >> Hacking olaylarında hacking işleminin gerçekleşmesine sebep olan >> kaynakların neler olduğu hakkında araştırma yapıyorum, bu konuda bilgi >> sahibi olan arkadaşlar var ise bilgilerini benimle paylaşabilir mi? >> >> >> >> Geçtiğimiz 1 yıl, 5 yıl, 10 yıl da kurumsal şirketlere gerçekleştirilen >> saldırılarda en çok tercih edilen yöntem ne olmuş, istemci tarafındaki >> zafiyetler mi istismar edilmeye çalışılmış yoksa sunucu tarafındaki >> zafiyetler mi istismar edilmeye çalışılmış? Bu konuda yayınlanan rapor, >> araştırma vb. var ise benimle paylaşmanızı rica edeceğim. Rapor, araştırma >> vb. olmayan arkadaşlar ise kişisel bilgi ve tecrübelerini de >> paylaşabilirler. >> >> >> ------------------------------ >> Bu e-posta mesaji kisiye ozel olup, gizli bilgiler iceriyor olabilir. >> Eger bu e-posta mesaji size yanlislikla ulasmissa, icerigini hic bir >> sekilde kullanmayiniz ve ekli dosyalari acmayiniz. Bu durumda lutfen >> e-posta mesajini kullaniciya hemen geri gonderiniz ve tum kopyalarini mesaj >> kutunuzdan siliniz. Bu e-posta mesaji, hic bir sekilde, herhangi bir amac >> icin cogaltilamaz, yayinlanamaz ve para karsiligi satilamaz. Bu e-posta >> mesaji viruslere karsi anti-virus sistemleri tarafindan taranmistir. Ancak >> yollayici, bu e-posta mesajinin - virus koruma sistemleri ile kontrol >> ediliyor olsa bile - virus icermedigini garanti etmez ve meydana >> gelebilecek zararlardan dogacak hicbir sorumlulugu kabul etmez. This >> message is intended solely for the use of the individual or entity to whom >> it is addressed , and may contain confidential information. If you are not >> the intended recipient of this message or you receive this mail in error, >> you should refrain from making any use of the contents and from opening any >> attachment. In that case, please notify the sender immediately and return >> the message to the sender, then, delete and destroy all copies. This e-mail >> message, can not be copied, published or sold for any reason. This e-mail >> message has been swept by anti-virus systems for the presence of computer >> viruses. In doing so, however, sender cannot warrant that virus or other >> forms of data corruption may not be present and do not take any >> responsibility in any occurrence. >> > > ------------------- > Bilişim Sistemleri Adli Analizi Eğitimi İstanbul > > 02-06 Kasım 2015 > > [email protected] | www.bga.com.tr > > ------------------- >
------------------- Bilişim Sistemleri Adli Analizi Eğitimi İstanbul 02-06 Kasım 2015 [email protected] | www.bga.com.tr -------------------
