[NetsecTR] İş ilanı

2017-12-02 Başlik bahadir pektas
Merhaba,

Büyüyen ekibimiz için takım arkadaşları arıyoruz.

http://m.kariyer.net/is-ilani/yapi-kredi-senior-it-auditor-1928646


İyi çalışmalar,

Bahadır
-
Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!

http://www.siberkamp.org/

-

Re: [NetsecTR] ATP ürünleri Hakkında

2017-02-07 Başlik bahadir pektas
Alternatifler için
https://www.nsslabs.com/research-advisory/library/infrastructure-security/breach-detection-systems/category/library/test-reports/
adresine bakabilirsiniz. Raporları üreticiler verir belki.

Bahadır



On Feb 8, 2017 8:33 AM, "Kulalar, Volkan"  wrote:

> Selamlar,
>
>
>
> End-point olarak mı yoksa network APT olarak mı bakıyorsunuz?
>
>
>
> Kolay gelsin.
>
>
>
> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Hasan
> DIMDIK
> *Sent:* Thursday, February 2, 2017 2:42 PM
> *To:* liste@netsectr.org
> *Subject:* [NetsecTR] ATP ürünleri Hakkında
>
>
>
> Merhaba ,
>
> ATP ürünü araştırması yapıyorum . Trendmicro ve Symantec’ i inceledim. Bu
> konuda tavsiye olarak hangi ürünü tavsiye dersiniz. Alternatif daha iyi bir
> ürün var mıdır ?
>
>
>
>
>
>
>
>
>
> *Hasan DİMDİK MVP,MCSE,MS,CCNSP*
> System Administrator
>
> [image: untitled]
>
>
>
> www.netas.com.tr
> 
>
> *has...@netas.com.tr *
> T:+90 216 522 20 21 <+90%20216%20522%2020%2021> F:+90 216 522 22 22
> <+90%20216%20522%2022%2022> M:+90 5068689141 <+90%20506%20868%2091%2041>
> Yenişehir Mah. Osmanlı Bulvarı No:11 34912 Kurtköy-Pendik/İstanbul
>
> [image: cid:image007.png@01CE795D.EA7D6950] [image:
> cid:image008.jpg@01CE795D.EA7D6950] [image:
> cid:image009.jpg@01CE795D.EA7D6950] [image:
> cid:image010.jpg@01CE795D.EA7D6950]
> 
>
>
>
> Bu e-posta mesajı ve ekleri gönderildiği kişi ya da kuruma özeldir ve
> gizlidir. Ayrıca hukuken de gizli olabilir. Hiçbir şekilde üçüncü kişilere
> açıklanamaz ve yayınlanamaz. Eğer mesajın gönderildiği alıcı değilseniz bu
> elektronik postanın içeriğini açıklamanız, kopyalamanız, yönlendirmeniz ve
> kullanmanız kesinlikle yasaktır ve bu elektronik postayı ve eklerini derhal
> silmeniz gerekmektedir. NETAŞ TELEKOMÜNİKASYON A.Ş. bu mesajın içerdiği
> bilgilerin doğruluğu veya eksiksiz olduğu konusunda herhangi bir garanti
> vermemektedir. Bu nedenle bu bilgilerin ne şekilde olursa olsun
> içeriğinden, iletilmesinden, alınmasından, saklanmasından ve
> kullanılmasından sorumlu değildir. Bu mesajdaki görüşler gönderen kişiye
> ait olup, NETAŞ TELEKOMÜNİKASYON A.Ş.’nin görüşlerini yansıtmayabilir.
> ---
> This e-mail and its attachments are private and confidential and intended
> for the exclusive use of the individual or entity to whom it is addressed.
> It may also be legally confidential. Any disclosure, distribution or other
> dissemination of this message to any third party is strictly prohibited. If
> you are not the intended recipient you are hereby notified that any
> dissemination, forwarding, copying or use of any of the information is
> strictly prohibited, and the e-mail should immediately be deleted. NETAŞ
> TELEKOMÜNİKASYON A.Ş. makes no warranty as to the accuracy or completeness
> of any information contained in this message and hereby excludes any
> liability of any kind for the information contained therein or for the
> transmission, reception, storage or use of such information in any way
> whatsoever. The opinions expressed in this message are those of the sender
> and may not necessarily reflect the opinions of NETAŞ TELEKOMÜNİKASYON A.Ş.
>
> -
>
>
>
> -
>
-

İstanbul Bilgi Güvenliği Konferansı -
27 Nisan 2017 İstanbul

www.istsec.org

-

[NetSec] Kariyer fırsatı - Yapı Kredi Bankası

2016-06-06 Başlik bahadir pektas
Merhaba,

Bilgi teknolojileri denetim ekibimize takım arkadaşı arıyoruz. Standart bir
denetim ekibinden farklı olarak siber güvenlik ile ilgili konularla oldukça
haşır neşir olduğumuzdan, bu konularda bilgisi olan insanlara ulaşmak adına
buradan da paylaşmak istedim.

http://www.kariyer.net/is-ilani/yapi-kredi-it-auditor-1587334

İlgilenenler bana da öz geçmişlerini iletebilirler.

Bahadır
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] How Hacking Team got hacked

2016-06-06 Başlik bahadir pektas
Merhaba,
Aynı adamın katalan polisini hacklerken çektiği video da eğitim
niteliğinde. Özellikle sızma testi yapan arkadaşların non interactive
netcat shell'den full interactive shell'e nasıl geçtiğine bakmalarını
tavsiye ederim.

https://tune.pk/video/6528544/hack

Bahadır
2 Haz 2016 05:29 tarihinde "Ali Aydin Selcuk" 
yazdı:

>
>
> http://arstechnica.com/security/2016/04/how-hacking-team-got-hacked-phineas-phisher/
>
> Cok komple bir saldiri olmus:
>
> ...
>
> Phisher is no script kiddie, whoever he is. The attack he describes goes
> well beyond exploiting OWASP Top 10 vulnerabilities.
>
> "The guy is kind of a ninja," Dan Tentler, CEO of Phobos Group, which does
> attack simulation as a service, told Ars. "It's pretty rare you find
> exploitation, reverse engineering, exploit development, lateral movement,
> networking/routing, and exfiltration all in the same person."
>
>
> Okumaya deger.
>
> --
> Ali Aydın Selçuk
> Dept. of Computer Engineering
> TOBB-ETU
> 06560, Ankara, Turkey
>
>
> ---
> NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016
>
> www.netsectr.org
>
> ---
>
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] Nic.tr DDoS Saldırısı

2015-12-25 Başlik bahadir pektas
https://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack/
On Dec 25, 2015 12:07 AM, "Özgür KOCA"  wrote:

> Nedir applification dns attack?
>
> Özgür Koca
> [tankado.com][raspberry-pi.tankado.com]
>
>
> 
>
> 2015-12-24 19:46 GMT+02:00 hasan akgöz :
>
>> Merhaba Murat bey,
>> Saldırı türü amplification attack .
>> https://blog.radware.com/security/2015/12/turkey-dns-servers-under-attack/
>>
>> 23 Aralık 2015 19:01 tarihinde Murat Üstüntaş  yazdı:
>>
>>> Merhaba,
>>>
>>> Uzun zamandan beri listeyi takip ediyorum. En azından yazılan tüm
>>> konular hakkında fikir elde etmeye çalışıyorum.
>>> .tr uzantılı alan adlarının çözümlenmesini ve bu sayede ilgili alan
>>> adlarına erişimin baskılanması konusunda DDoS
>>> saldırısı yapıldığı kaydediliyor.
>>>
>>> Peki DDoS un hangi çeşidi ile saldırıldığı ve DDoS saldırılarının
>>> karakteristik analizi konusunda herhangi bir yerde
>>> bir açıklama göremedim. Aşağı yukarı 20~25 adet DDoS saldırı türü
>>> olduğunu biliyorum. Ayrıntılı olarak bilen var mı?
>>> Bu özel saldırılarda DDoS' un hangi türü kullanılmış?
>>>
>>> Birden fazla kaynaktan, devlet destekli bu saldırıların çok iyi analiz
>>> edilerek, bundan sonra olacak daha ciddi
>>> ve top yekün saldırıların bertaraf edilmesi için analizlerin
>>> kullanılması çok etkin olacaktır. Aksi taktirde, kendi
>>> kuyruğunu ısırmaya çalışan yılan gibi bu sarmal içerisinde vakit
>>> kaybetmiş oluruz kanısındayım.
>>>
>>> Murat Üstüntaş
>>>
>>> 2015-12-23 13:15 GMT+02:00 Gokay Gokcay :
>>>
 Selamlar,

 Bende ilk günden 10:24 itibari ile ilk nic.tr cevap veremeyince o
 zamandan bu zamana alınmış bir dns trace silsilesi var. Bunların içinden
 eski iplerle kıyasladım. herhalde yapıyı değiştirdikten sonra yeni yapıdan
 bahsediyor birazda verdikleri cevap.(Genede 5 ayrı lokasyon olduğunu
 düşünmüyorum) Çünkü ilk patlıyan haliyle, internet yedekliliğinede
 baktığımızda tek internetleri olduğu görülüyor, çoğununda aynı datacenterda
 bulunduğunu düşünüyordum taki siz doğrulayana kadar.

 Eski Hali:
 Received referral response - DNS servers for "tr":
 NS1.NIC.TR (144.122.95.252) (AS8517 Middle East Technical
 University(METU))
 NS2.NIC.TR (144.122.95.253) (AS8517 Middle East Technical
 University(METU))
 NS3.NIC.TR (213.248.162.131) (AS19905 NeuStar, Inc.)
 NS4.NIC.TR (193.140.100.200) (AS8517 National Academic Network and
 Information Center)
 NS5.NIC.TR (178.251.42.18) (AS6823 3C1B Telekomunikasyon ve Internet
 Hiz. San. ve Tic. Ltd. Sti)


 Yeni hali:
 Received referral response - DNS servers for "tr":
 ns1.nic.tr (144.122.95.252) (AS8517 - Middle East Technical
 University(METU))
 ns3.nic.tr (213.248.162.131) (AS19905 NeuStar, Inc.)
 ns7.nic.tr (212.156.63.51) (AS9121 - Turk Telekom TTnet national
 backbone)
 ns8.nic.tr (212.156.64.91) (AS9121 - Turk Telekom TTnet national
 backbone)
 ns21.nic.tr (213.14.246.2) (AS34984 - TELLCOM ILETISIM HIZMETLERI A.S.)
 ns22.nic.tr (213.14.246.6) (AS34984 - TELLCOM ILETISIM HIZMETLERI A.S.)
 ns31.nic.tr (31.210.155.2) (AS43260 - DGN TEKNOLOJI BILISIM YAYINCILIK
 SANAYI VE LIMITED SIRKETI)


 METU nun BGP topolojisi:
 [image: Inline image]


 Sonuçta ülkenin domainlerinin bel kemiği, nic.tr nin bence kolay kolay
 patlamıyacak bir yapısının olması gerekir.

 --
 *From:* Levent YILDIRIM 
 *To:* liste@netsectr.org
 *Sent:* Tuesday, 22 December 2015, 22:18
 *Subject:* Re: [NetSec] Nic.tr DDoS Saldırısı

 Merhaba
 Saldırıyı nerede ise ilk dakikasından beri takip ediyorum ve  ODTU
 tarafından yapılan açıklamanın pek doğruyu yansıtmadığını düşünüyorum. Gün
 içinde zaten 36 - 38 Gbit düzeyinde gezen ve bu trafiğe rağmen 2 Gbit gibi
 boşluğa sahip bir  trafik karakterine sahipler. Şimdi 100 Gbit atak geldi
 yada farklı 5 noktada sunucumuz var gibi pek doğruyu yansıtmadığını
 düşündüğüm bir açıklama suç bastırma gibi geldi bana.
 Yıllardır bu sunucuların tek ağ ve noktada barındırılması sakıncalı
 diye uyarılar yapıp duruyoruz ama bu durum görmezlikten geliniyor.
 İyi günler
 Levent YILDIRIM
 22 Ara 2015 03:57 tarihinde "Kayra Otaner | BilgiO" <
 kayra.ota...@bilgio.com> yazdı:

 Rus ucagi  24 Kasım 2015 Sali gunu dusuruldu, bu tarih senenin 48.
 haftasina denk geliyor. Blogunda kullandigin Ulakbim grafiklerinde ise 47.
 haftadan beri trafigin 30-40Gbit/sec seviyelerinde oldugu goruluyor.
  (
 http://alperbasaran.com/wp-content/uploads/2015/12/Screen-Shot-2015-12-20-at-3.37.26-AM-300x109.png
 )

 Ucagin dusurulmesinden oncesine denk gelen bu miktar trafik ve 'mesai
 saatlerine denk gelen', hafta sonlari duran bu zaten tuhaf