Re: [NetsecTR] Turkcell superbox arka plan müdahaleleri

2019-10-17 Başlik Özgür KOCA
SSL sayfanın html gövdesini korur. Bu gövdenin içindeki IMG bileşenlerinin
transferi bilgi işlem maliyetlerinden ötürü dağıtık content sunucularında
tututulur ve non-https çalışır. Dolayısıyla bu içerikler teknik olarak
kolayca modifiye edilebilir durumdadır. Sizin durumunuz da muhtemelen
böyledir.

Ele geçirildiğini düşündüğünüz sayfanın ve bileşenlerinin xpath bilgilerini
paylaşırsanız biz de farklı networklerden teyit edebiliriz. Yukarıdaki
arkadaşın dediği gibi provider a özel bir reklam kampanyası söz konusu
olabilir.

On Wed, Oct 16, 2019, 11:25 Mert SARICA  wrote:

> Merhaba,
>
> Internet servis sağlayıcılarının tahsis ettiği yönlendiricilere, modemlere
> yönelik şüpheleriniz varsa çözümü basit, kullanmayın. :)
>
> Referans: https://www.mertsarica.com/esaretten-kacis/
>
>
> 16 Eki 2019 Çar 00:14 tarihinde Selçuk Yusuf TANALTI - Sedna Teknoloji -
> WL-7  şunu yazdı:
>
>> Tüm ISS’ler, kendi cihazlarına merkezi bir yapıdan müdahale hakkına zaten
>> sahipler. Bunda garipsenecek bir şey yok. Ha, eğer ki trafiğim dinleniyor
>> derseniz 5651 var. Paketlerim sniff ediliyor, açılıyor inceleniyor diye
>> düşünüyorum diyorsanız, o da başka bir şey tabiki. Ancak hiçbir ISS
>> kimsenin paketini açıp bakmaz diye düşünüyorum. Kaldı ki ISS’lerin zorunlu
>> oldukları bir çok yapılandırma var. Eriştikleri her şey kayıt altına
>> alınıyor. Kimsenin datasını mirrorlayarak ya da sniff gibi bir şeyler ile
>> izlemeye tenezzül edeceklerini zannetmiyorum. Bir ihtimal, sizin kendi
>> local’inizde buna sebep olan bir şeyler bulaşmış olabilir. Bu ayrıntıyı göz
>> önünde bulundurdunuz mu hiç?
>>
>>
>>
>>
>>
>>
>>
>> *Saygılar.*
>>
>>
>>
>> *Selçuk Yusuf TANALTI*
>>
>> *MCT, LCSA, NLP Certified*
>>
>> *[image: cid:image002.jpg@01D44E77.5AD80BD0]*
>>
>>
>>
>>
>>
>>
>>
>> Sedna Teknoloji
>>
>> Yurt Mh. 71439 Sk. Ali Pağren Apt.
>>
>> 3-1/D  Zemin Kat   Çukurova / Adana
>>
>>
>>
>>
>>
>> *7/24 GSM: +90 552 403 18 32*
>>
>> *Tel: +90 850 302 74 14*
>>
>>
>>
>> 
>>
>> *Lütfen bu e-postanın çıktısını almadan önce doğayı düşününüz.*
>>
>>
>>
>> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *M.Oğuzhan
>> Susam
>> *Sent:* Tuesday, October 15, 2019 11:04 AM
>> *To:* Cihan ACAR
>> *Cc:* liste@netsectr.org
>> *Subject:* Re: [NetsecTR] Turkcell superbox arka plan müdahaleleri
>>
>>
>>
>> Merhabalar
>>
>> Sayfanın source kodunu paylaşma imkanınız var mıdır ?
>>
>>
>>
>> İyi çalışmalar
>>
>>
>>
>> 15 Eki 2019 Sal, saat 11:02 tarihinde Cihan ACAR <
>> cihan.a...@hotmail.com.tr> şunu yazdı:
>>
>>
>>
>> Merhaba;
>> Eklediğim dosyaya bakarsanız sol yukarıdaki sayfaya inject ettikleri
>> turkcell reklamını görebilirsiniz.
>>
>> Ama ne hikmetse superbox u durdurup Standart modem ile Telekom
>> internetine geçince reklam kayboluyor. Farklı iss lerde de denedim.  Ne
>> hikmetse superboxu takınca reklam geri geliyor.
>>
>>
>>
>> Saygılarımla
>>
>>
>> --
>>
>> *Gönderen:* M.Oğuzhan Susam  adına Liste <
>> liste-boun...@netsectr.org>
>> *Gönderildi:* 14 Ekim 2019 Pazartesi 10:49
>> *Kime:* liste@netsectr.org 
>> *Konu:* Re: [NetsecTR] Turkcell superbox arka plan müdahaleleri
>>
>>
>>
>> Merhaba,
>>
>>
>>
>> “Trafik de bana göre müdahale yapıldığını düşünüyorum.” dan kastınız
>> nedir ? Somut bir şey gördünüz mü ?
>>
>>
>>
>> Ssl intercept yapılmıyorsa Türkcell ne kadar superbox kutusuna ulaşırsa
>> ulaşsın ne kadar backdoor kullanırsa kullansın sizin SSL trafiğinizi
>> dinleyemez, çünkü sizin browser ile sunucu arasında uçtan uca şifreleniyor.
>>
>> İyi çalışmalar
>>
>>
>>
>> 14 Eki 2019 Pzt, saat 10:23 tarihinde Cihan ACAR <
>> cihan.a...@hotmail.com.tr> şunu yazdı:
>>
>> Merhaba.
>>
>> Turkcell superbox kullanan varmı.
>>
>> Alakasız yerlerde Turkcell reklamları ile karşılaşıyorum.
>>
>>
>>
>> SSL ler güvenli ama trafik de bana göre müdahale yapıldığı düşünüyorum.
>>
>>
>>
>> Dns over https ile engellenebilir mi?
>>
>>
>>
>> Eski tip modemlerde arka kapi dinleme yapılıyordu sözde yardım adı
>> altında tr069 protokolleri vasıtası ile
>>
>>
>>
>> Sizce daha derine inmek gerekir mi arastirma yapmak için.
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>> submitted by red star os !
>>
>> -
>> Üyelikten ayrılmak için
>> netsec-le...@netsectr.org adresine mail atabilirsiniz.
>>
>> -
>>
>> -
>> Üyelikten ayrılmak için
>> netsec-le...@netsectr.org adresine mail atabilirsiniz.
>>
>> -
>
> -
> Üyelikten ayrılmak için
> netsec-le...@netsectr.org adresine mail atabilirsiniz.
>
> -
-
Üyelikten ayrılmak için
netsec-le...@netsectr.org adresine mail atabilirsiniz.

-

Re: [NetsecTR] Türkçe Oltalama Veri Seti

2019-05-22 Başlik Özgür KOCA
Merhaba,

Çoğumuzun kullandığı mail sistemi phising'leri blokluyor.
İstediğiniz yolla ulaştırılacak "örnek" leri lokalize/yaygınlaşmamış(henüz)
örnekler olacağını düşünüyorum.

Filtre yazılımlarının da kullandığı bildiğim bazı ortak veritabanları
şunlar:

https://www.phishtank.com
https://openphish.com/

https://www.it.ucla.edu/security/alerts/phishing-scams


*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Tue, May 21, 2019 at 7:39 PM Melih Turhanlar 
wrote:

> Arkadaşlar merhaba,
>
> ODTU Siber Güvenlik Bölümünde yüksek lisans öğrencisiyim şuanda tez
> yazıyorum. Sizlere mail atmaktaki amacım ise İnternette veya kurumların
> elinde herhangi bir şekilde Türkçe Oltalama veri setinin bulunmamasıdır.
> Sizlerden ricam spam klasörlerinizde veya elinizde bulunan  bulununan
> Türkçe oltalama saldırısı olduğunu değerlendirdiğiniz mailleri bana başlık
> bilgisiyle birlikte göndermeniz. Eğer bu mailleri toplayabilirsek Türkiye
> de yapılacak diğer çalışmalarda da kullanılabilir. Yapacağım çalışmada ise
> Türkçe Oltalama maillerinin metin kısımlarını (mail adresleri çalışmada
> kullanılmayacaktır.) doğal dil işleme yöntemleri kullanılarak makine
> öğrenmesi metotları ile tespiti çalışılacaktır. Dolayısıyla ne kadar çok
> mail toplayabilirsek kurulacak model o kadar sağlıklı çalışabilecektir.
> Şimdiden yardımlarınız için teşekkür ederim.
>
>
> Melih Turhanlar
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

Re: [NetsecTR] Apple'ın iCloud Açığını Gizlemesi

2019-02-01 Başlik Özgür KOCA
Adamları yüzbinlerce hatta miltonlarca dolar itibar ve maddi kayıptan
kurtarıyorsun,
hatta bunun için dölüman yazıp video çekiyorsun. Adamlara hizmet ediyorsun.
Sonra üstünü  örtüyorlar. Düşünün bu açık breach compilation listesi ile
otomatize edilseydi dünyanın yarısının  kişisel bilgilerini elde etmiş
olurdunuz.
Zararı düşünün. İyilik yaramıyor demekki, benim çıkarttığım ders bu.
Yeni kalktım asabi olabilirim biraz ;)

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Thu, Jan 31, 2019 at 4:11 PM Ismail Tasdelen 
wrote:

> Merhaba Melih,
>
> Bulduğun bu tip bir güvenlik açığını exploit haline getirip ufak bir proof
> of concept videosu haline getirebilirsen. Güvenlik araştırmalarımda
> birlikte çalışmış olduğum Zerodium ekibi ile çalışmanı öneririm. Program
> dışında olan güvenlik açıkları için risk etkilerine göre kabul edip ödeme
> yapabiliyorlar.  İleriki zamanlarda bu tip bulgular bulursan ciddi ödemeler
> yapabilirler. Aklında bulunsun detaylar hemen burada -->
> https://zerodium.com/program.html
>
> İyi çalışmalar dilerim,
>
> On Thu, Jan 31, 2019 at 7:27 AM Melih S  wrote:
>
>> Merhabalar,
>>
>> Geçtiğimiz sene sonunda Apple'ın iCloud sistemlerinde oldukça büyük bir
>> açık tespit ettim. Her hangi bir kişinin sadece cep telefonu numarası ile
>> kişinin iCloud datasına erişilebildiğini gözlemledim. Bu açığı Apple'a
>> bildirdikten sonra iletişimimiz oldukça sık ve olumlu devam ediyordu. Açığı
>> kapatmalarına yardımcı olduktan sonra, Apple 180 derecelik bir dönüş
>> gerçekleştirerek iletişimi tamamen kesti ve beni yok saymaya başladı.
>> Yabancı kaynaklarla yaptığım görüşmelerde Apple'ın bu politikasının açığın
>> üzerini örtmek - saklamak için uyguladığı bir politika olduğunu
>> düşündüklerini belirttiler. Daha önce böyle bir durumla karşılaşan, duyan
>> oldu mu merak ediyorum açıkçası. Riskli gördükleri durumlarda mı bu
>> politikaları izliyorlar, yoksa bildirim yapılan bölgeye göre mi pozisyon
>> alıyorlar acaba ? Olay Türk basınında yer almadı fakat yabancı kaynaklarda
>> yayımlandı. Detaylı linkleri aşağıda ekliyorum,
>>
>> https://thehackernews.com/2019/01/icloud-privacy-breach.html
>>
>> https://www.thesun.co.uk/tech/8313049/iphone-icloud-breach-bug/
>>
>>
>> https://www.dailymail.co.uk/sciencetech/article-6652273/Now-Apple-faces-security-problem.html
>>
>>
>> -
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

Re: [NetsecTR] Cvp: Re: Hesabınız Kesildi Mailleri

2018-09-23 Başlik Özgür KOCA
Merhabai

Parolaların kaynagi torrent uzerinden kolayca ulasilabilir durumda olan ve
icinde 1.400.000.000 kullanıcı adı ile acik metin parola barindiran "Breach
Compilation" .

Parolasi elde edilen hesaplar icin kontrol yaptirmak uzere kullanicilara
asagidaki adres tavsiye edilebilir:

https://haveibeenpwned.com/

Selamlar.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Thu, Sep 20, 2018 at 3:21 PM Cetin YILMAZ <
cetin.yil...@clicktosecurity.com> wrote:

> Merhaba,
>
> İşin arkasında ki kişiler aynı kişiler midir bilemiyorum ama yaklaşık 15
> gün tespit ettiğim buna benzer şöyle bir durum oldu.
>
> E-mail gateway üzerinde filtrelenmiş, İngilizce yazılmış, mailin konu
> kısmı ile alıcısı arasında bir şekilde bağ kurduğum bir mail fark ettim.
> Mailin alıcısına subjectteki rakamların bir şey ifade edip etmediğini
> sorduğumda gmail şifresi olduğunu ifade etti. Mailin şifresini nasıl tespit
> ettiler muamma ama sadece rakamlardan oluşan gerçekten çok basit bir
> şifreydi. Gmaile erişince eski gönderdiği maillerden veya adres defterinden
> şirket adresini de tespit ettiler diye düşünüyorum.
>
> Gönderen adres aaron123sm...@yahoo.jp şeklinde bir adres, rakamlar random
> değişiyor.
>
> İyi akşamlar.
>
> @clicktosecurity
>
> Çar, Eyl 19, 2018 tarihinde 17:29 saatinde, Safai TANDOĞAN <
> safai.tando...@ctech.com.tr> şunu yazdı:
>
> Maildeki BTC adresine son 4 günde 9 adet ödeme gitmiş, ancak bu adresin
> para transferi yaptığı diğer adreslere bakınca 200 BTC’lik, 2500 BTC’lik,
> 610 BTC’lik başka hesaplar çıkıyor karşınıza. Maillerin arkasında ufak bir
> grup olmadığı belli.
>
>
>
>
>
> --
>
>
>
> M.S. Safai TANDOGAN
> Ürün Yöneticisi/Product Manager
>
>
> C Tech Bil. Tek. San ve Tic. A.Ş. (C2Tech)
> Teknopark İstanbul, Teknoloji Geliştirme Bölgesi, Sanayi Mah.
> Teknopark Bulvarı No:1, 1. Blok, Kat:2 PK:34912 Pendik-İstanbul
> Tel : +90 216 290 52 86-87 / 133
>
>
> Mob : +90 532 663 66 31
>
>
> Fax: +90 216 290 52 88
>
>
> www.ctech.com.tr
>
>
>
>
>
>
>
>
> *From: *Liste  on behalf of "Zakir
> ERKUS-HAREKET-(IST)" 
> *Reply-To: *"liste@netsectr.org" , "
> za...@hareket.com.tr" 
> *Date: *19 Eylül 2018 Çarşamba 17:07
> *To: *"liste@netsectr.org" 
> *Subject: *Re: [NetsecTR] Hesabınız Kesildi Mailleri
>
>
>
>
>
> İlgili ekran görüntüsü ektedir.
>
>
>
>
>
> Saygılarımla / Best Regards
>
>
>
>
>
> Zakir ERKUŞ
>
>
>
>
>
> Bilgi İşlem Müdürü / IT Manager
>
>
>
>
>
> *From:* Liste  *On Behalf Of *TARIK YILDIZ
> *Sent:* Tuesday, September 18, 2018 11:01 PM
> *To:* liste@netsectr.org
> *Subject:* Re: [NetsecTR] Hesabınız Kesildi Mailleri
>
>
>
>
>
> Merhabalar
>
>
> Mail ekran görüntüsü var ise paylaşırmısınız bilgilendirmede kullanmak
> için
>
>
> iPhone’umdan gönderildi
>
>
>
> Sedat ŞEN  şunları yazdı (18 Eyl 2018 14:45):
>
>
> Merhaba ;
>
>
>
>
>
> Aynı tür spam mailler Türkiye genelinde Cuma gününden bu yana yayılmaya
> başladı. Mail sunucuları güvenilir kaynaklar da dahil olmak üzere artık bu
> tür spamları engellemeye başladı. Gelen maillerin doğrudan silinmesinden
> başka ekstra bir tedbir alınması gerekmiyor.
>
>
>
>
>
> Saygılarımla,
>
>
>
>
>
> Sedat ŞEN
>
>
> IT Specialist
>
>
>
>
>
>
>
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
>
>
>
> --
>
>
>
> --
>
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

Re: [NetsecTR] Biletix Vakası (Blog Yazısı)

2018-08-02 Başlik Özgür KOCA
Form etiketlerinden bağımsız olarak ödeme formuna "ı" , "İ" ve "ğ" yazmış
olanlar da yırtıyor.


// var str = "ı"; // Invalid character error.
// var str = "I"; // No error.
// var str = "i"; // No error.
// var str = "İ"; // Invalid character error.
// var str = "ş"; // No error.
// var str = "ö"; // No error.
// var str = "ç"; // No error.
// var str = "ü"; // No error.
    // var str = "ğ"; // Invalid character error..
// var str = encodeURIComponent("ğ"); // No error.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Wed, Aug 1, 2018 at 12:46 PM Birkan Herdinç 
wrote:

> Türkçe karakterler sayesinde yırttık o zaman.
> Bu değerli yazı için teşkkürler...
>
> 1 Ağustos 2018 10:09 tarihinde Tugba Ozturk 
> yazdı:
>
>> Sevgili Mert,
>>
>> Bu olayı duyduğumdan bu yana yaptığım araştırmalarda,
>>
>> Nasıl olurda “müşteri hizmetleri uygulaması” üzerinden kart verisi geçer
>> diye soruyordum, site üzerinde çalışan bir script olduğunu bilmiyordum,
>>
>> şimdi nihayet herşey aydınlandı…
>>
>> Türkçe karakter ve scriptin çalışamamış olması da büyük şans, tespitlerin
>> için çok teşekkürler, eline sağlık..
>>
>>
>>
>>
>>
>> *Boyner Grup Innovation Lab | Information Security Manager*
>>
>> *Eski Büyükdere Caddesi Oycan Plaza, *
>>
>> *34398 Istanbul/Maslak*
>>
>> www.boynergrup.com
>>
>>
>>
>> *From:* Liste  *On Behalf Of *Mert SARICA
>> *Sent:* 1 August, 2018 08:29
>> *To:* liste@netsectr.org
>> *Subject:* [NetsecTR] Biletix Vakası (Blog Yazısı)
>>
>>
>>
>> Selamlar,
>>
>>
>>
>> 27 Haziran 2018 tarihinde Biletix firması, sosyal medya hesapları ve web
>> sitesi üzerinden bir güvenlik duyurusu yaptı. Bu duyuruda, 23 Haziran 2018
>> Cumartesi günü Ticketmaster İngiltere firmasına dış kaynaklı hizmet sunan
>> Inbenta Technologies tarafından sağlanan ve müşteri destek hizmetleri için
>> kullanılan ürün üzerinde kötü amaçlı bir yazılımı tespit edildiği yer
>> alıyordu.
>>
>>
>>
>> Inbenta’nın bu ürününün tüm Ticketmaster International web sitelerinde
>> (Türkiye de dahil) kullanılmış olması sebebiyle de bazı müşterilerinin
>> kişisel verilerine ve ödeme bilgilerine, tanımlanamamış üçüncü kişiler
>> tarafından izinsiz olarak erişilmiş olabileceği belirtilmiş ve ayrıca
>> yaptıkları incelemelere göre, olaydan sadece bilet alma girişiminde bulunan
>> veya bilet satın almış olan İngiltere tüketicilerinin bir kısmının
>> etkilenmiş olabileceğini tespit ettikleri belirtilmişti.
>>
>>
>>
>> Son olarak da İngiltere’deki müşterilerinden Şubat 2018 ve 23 Haziran
>> 2018 tarihleri arasında ve diğer uluslararası müşterilerinden Eylül 2017
>> ila 23 Haziran 2018 tarihleri arasında bilet almış veya almayı denemiş
>> olanların bu durumdan etkilenmiş olabilecekleri söyleniyordu.
>>
>>
>>
>> Ancak yapmış olduğum araştırmaya göre Biletix müşterilerinin kredi kartı
>> bilgilerinin, zararlı javascript kodundaki yazılımsal bir hata sebebiyle
>> art niyetli kişilerce *çalınamamış *olma ihtimali oldukça yüksek
>> olabilir! Merak edenleriniz, bu araştırmamı konu alan blog yazıma aşağıdaki
>> adresten ulaşabilirler.
>>
>>
>>
>> https://www.mertsarica.com/biletix-vakasi/
>>
>>
>>
>> Görüşmek dileğiyle,
>>
>>
>>
>> https://www.mertsarica.com
>>
>> https://twitter.com/mertsarica
>>
>> https://tr.linkedin.com/in/mertsarica
>>
>> CISSP, SSCP, OSCP, OPST, CREA & CEREA
>>
>> -
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -
>>
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

Re: [NetsecTR] Telefon dinleme ve yazışmaları okuma

2018-07-20 Başlik Özgür KOCA
Savcılığa suç duyurusunda bulunacaksınız ve telefonunuzu incelemeye
alacaklar.

İşin ehli kişilerce yapılacak incelemeden mutlaka delil elde edersiniz.

Tanımayan hacker olduğunu düşünmüyorum, çevrenizde sizi tanıyan birileri.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Thu, Jul 19, 2018 at 9:32 AM onur tümen  wrote:

> Telefon dinlemesinin pek mümkün olacağını düşünmüyorum. Ortam dinlemesi
> olabilir. Telefon görüşmelerinizle mi yoksa ortamda konuştuklarınızla
> ilgili birşeyler mi söylüyorlar?
>
> iPhone’umdan gönderildi
>
> Selçuk Yusuf TANALTI - Sedna Teknoloji - WL6 <
> selcuk.tana...@sednateknoloji.com> şunları yazdı (18 Tem 2018 14:50):
>
> Cihazınızı fabrika ayarlarına alıp, mümkün ise yeni bir icloud hesabı ile
> yeniden aktif edin. Elbette ki öncesinde; sadece telefon defterini manuel
> yedekleyip, kurulum sonrası yine elle eklemeniz en temizi olacaktır.
>
>
>
> Tabi ki bu konuda Apple ile de görüşmeniz gerekiyor. Zira; bu tür bir
> uygulamanın ne zaman ve ne şekilde yüklendiği ile alakalı bilgi toplamanız
> da gerekli.
>
>
>
>
>
>
>
>
>
>
>
> *Saygılar.*
>
>
>
> *Selçuk Yusuf TANALTI*
>
> *MCT, LCSA, NLP Certified*
>
> **
>
>
>
>
>
>
>
> Sedna Teknoloji
>
> Yurt Mh. 74139 Sk. Ali Pağren Apt.
>
> 3-1/D  Zemin Kat   Çukurova / Adana
>
>
>
>
>
> *7/24 GSM: +90 552 403 18 32*
>
> *Tel: +90 850 302 74 14*
>
>
>
> **
> <https://www.facebook.com/SednaTeknolojiTelekomunikasyon/>
>
> *Lütfen bu e-postanın çıktısını almadan önce doğayı düşününüz.*
>
>
>
> 
>
>
>
>
>
> *From:* Liste [mailto:liste-boun...@netsectr.org
> ] *On Behalf Of *Muhammet EKEN
> *Sent:* Wednesday, July 18, 2018 1:44 AM
> *To:* liste@netsectr.org
> *Subject:* [NetsecTR] Telefon dinleme ve yazışmaları okuma
>
>
>
> İşverenimizin iphone telefonuna watsapptan +1 ile başlayan bir numaradan
> şirketle ilgili rahatsız edici mesajlar gönderiyorlar. Konuşmalarını da
> dinlediklerini söylüyorlar. Yazdıklarından da dinlediklerini anlıyoruz.
> Nasıl bir yol izleyebiliriz?
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

Re: [NetsecTR] Telegram security grupları

2018-07-05 Başlik Özgür KOCA
Bu soru bana ne hale geldik dedirtiyor. Yanlış anlaşılmasın.
Aynı kaygıyı ben de yaşıyorum ve kendimce haklı nedenlerim var. Bu nedenler
çoğu kişinin malumu zaten.
Eğer biraz su serperse; Birlikte çalıştığım resmi (devlet) kurum bu
uygulamayı aktif olarak yüzlerce üye ile kullanıyor.


*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>


On Wed, Jul 4, 2018 at 3:20 PM Abdulkadir ÇAYLI 
wrote:

> biraz konu dışı olabilir belki ama telegram kullanımı ileride baş ağrıtıcı
> bir sorun olarak karşımıza çıkabilme ihtimali nedir sizce ?
>
> korkmadan kurup kullanabilirmiyiz sizce ?
>
> 24 Haziran 2018 22:40 tarihinde Mustafa Kaan Demirhan <
> mstfkndmr...@gmail.com> yazdı:
>
>> Merhabalar;
>>
>> Canyoupwnme ekibi olarak bizimde sürekli içerik paylaşmaya çalıştığımız
>> https://t.me/canyoupwnme kanalımız var, bilginize.
>>
>> Özgür KOCA , 24 Haz 2018 Paz, 21:14 tarihinde şunu
>> yazdı:
>>
>>> Merahaba,
>>>
>>> Telegram üzerinde public security grupları var mı?
>>> Yerli ve yabancı böyle bir liste tutan varsa paylaşırsa faydalı olur.
>>>
>>> Teşekkürler.
>>>
>>> *Özgür Koca*
>>>
>>> <http://www.tankado.com/>
>>> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
>>> <https://github.com/enseitankado>
>>> <https://www.instagram.com/ozgur0koca/>
>>> <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
>>> <https://tr.pinterest.com/ozgurkocaandroi/>
>>> <https://twitter.com/OzgurKoca2>
>>>
>>> <http://www.facebook.com/zerostoheroes/>
>>> -
>>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>>> https://services.normshield.com/phishing-domain-search
>>>
>>> -
>>
>>
>>
>> --
>>
>> Mustafa Kaan Demirhan <https://www.linkedin.com/in/mstfknn/> |
>> |canyoupwn.me | octosec.net | +90 539 872 63 99 |
>>
>> -
>> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
>> https://services.normshield.com/phishing-domain-search
>>
>> -
>>
>
> -
> Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  -
> https://services.normshield.com/phishing-domain-search
>
> -
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

[NetsecTR] Telegram security grupları

2018-06-24 Başlik Özgür KOCA
Merahaba,

Telegram üzerinde public security grupları var mı?
Yerli ve yabancı böyle bir liste tutan varsa paylaşırsa faydalı olur.

Teşekkürler.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>
-
Ücretsiz Phishing Domain Tespiti ve Alarm Servisi  - 
https://services.normshield.com/phishing-domain-search

-

[NetsecTR] Turkish ISP Swapped Downloads of Popular Software with Spyware-Infected Apps

2018-03-11 Başlik Özgür KOCA
*Olayın aslı hakkında bilgisi olan var mı?*







*Detaylar:https://citizenlab.ca/2018/03/bad-traffic-sandvines-packetlogic-devices-deploy-government-spyware-turkey-syria/
<https://citizenlab.ca/2018/03/bad-traffic-sandvines-packetlogic-devices-deploy-government-spyware-turkey-syria/>https://www.bleepingcomputer.com/news/security/turkish-isp-swapped-downloads-of-popular-software-with-spyware-infected-apps/
<https://www.bleepingcomputer.com/news/security/turkish-isp-swapped-downloads-of-popular-software-with-spyware-infected-apps/>https://thehackernews.com/2018/03/cryptocurrency-spyware-malware.html
<https://thehackernews.com/2018/03/cryptocurrency-spyware-malware.html> *


*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>
-
NetSec Siber Tehditlerin Tespiti ve SOC Yapısı” Etkinliği - İstanbul'18

http://netsec.eventbrite.com

-

Re: [NetsecTR] Meltdown ve Spectre Açıkları Hakkında Bilgilendirme

2018-01-30 Başlik Özgür KOCA
Teşekkürler.

Notları yeni gelişmelere göre sürekli güncelleyeceğim.

Selamlar.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2018-01-28 13:30 GMT+03:00 Ismail Tasdelen <pentestdatab...@gmail.com>:

> Göz gezdirdim güzel bir yazı olmuş (:
>
> 2018-01-28 3:17 GMT+03:00 Özgür KOCA <ozgurk...@gmail.com>:
>
>> Merhaba,
>>
>> Bu konuda küçük bir derleme yaptım:
>>
>> http://www.tankado.com/meltdown-ve-spectreye-hizli-bir-bakis/
>>
>>
>>
>> *Özgür Koca*
>>
>> <http://www.tankado.com/>
>> <http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
>> <https://github.com/enseitankado>
>> <https://www.instagram.com/ozgur0koca/>
>> <https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
>> <https://tr.pinterest.com/ozgurkocaandroi/>
>> <https://twitter.com/OzgurKoca2>
>>
>> <http://www.facebook.com/zerostoheroes/>
>>
>> 2018-01-27 15:43 GMT+03:00 Muharrem CETINKAYA <
>> muharrem.cetink...@gmail.com>:
>>
>>> Yamaların kurulmaması yönde bir haber bulunmakta.
>>>
>>> http://www.milliyet.com.tr/intel-spectre-ve-meltdown-icin-te
>>> knoloji-haber-2596956/
>>>
>>>
>>> 26 Oca 2018 14:17 tarihinde "Erdal_UZUN" <euzu...@gmail.com> yazdı:
>>>
>>>> Arkadaşlar merhaba
>>>>
>>>> sap r3 ve sap hana üzerinde  Meltdown ve Spectre için güncelleme yapmak
>>>> gerekirmi ? sadece OS tarafında güncelleme yapmamız yeterlimi olacaktır.
>>>>
>>>> 4 Ocak 2018 13:20 tarihinde Hamza Şamlıoğlu <teako...@teakolik.com>
>>>> yazdı:
>>>>
>>>>> Google güvenlik uzmanları tarafından dünyanın en büyük üreticileri
>>>>> olan AMD, Intel ve ARM işlemcilerde Meltdown ve Spectre isimli kritik
>>>>> güvenlik açıkları tespit edildi.
>>>>>
>>>>> *Detaylı Bilgi ve Blog Yazısı: *https://www.bgasecurit
>>>>> y.com/2018/01/meltdown-ve-spectre-aciklari-hakkinda-bilgilendirme/
>>>>>
>>>>> Tespit edilen bu açıklıklar sadece kişisel bilgisayarları etkilemekle
>>>>> kalmıyor. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin
>>>>> tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel
>>>>> bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri
>>>>> birçok noktada işletim sistemi fark etmeksizin etkili oluyor.
>>>>>
>>>>> Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları,
>>>>> cihaz markası ve işletim sistemi fark etmeksizin cihazları tehlikeye
>>>>> atıyor. Üstelik, sistemler üzerinde konumlandırılan güvenlik cihazlarına
>>>>> yakalanmadan komut çalıştırarak kritik hafıza noktalarına ulaşmak da 
>>>>> mümkün
>>>>> hale geldi.
>>>>>
>>>>> Firefox’un Twitter üzerinden yaptığı açıklamaya göre Google
>>>>> uzmanlarının tespit etmiş olduğu zafiyetler tarayıcı üzerinden bile 
>>>>> exploit
>>>>> edilebiliyor. 3 Ocak Çarşamba günü, neredeyse tüm işlemci ailelerini ve
>>>>> işletim sistemlerini etkileyen bu açıklar Meltdown ve Spectre olarak
>>>>> isimlendirildi.
>>>>>
>>>>> Bu açıklara atanan bulgu kodları:
>>>>>
>>>>> Spectre için: CVE-2017-5753 ve CVE-2017-5717
>>>>> Meltdown için: CVE-2017-5754
>>>>>
>>>>> Tespit ve Koruma;
>>>>>
>>>>> Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için
>>>>> Microsoft tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli
>>>>> olacaktır. İlgili scripti; Install-Module SpeculationControl komutu
>>>>> ile yükleyebilir ve Get-SpeculationControlSettings komutu ile de
>>>>> kontrollerinizi gerçekleştirebilirsiniz.
>>>>>
>>>>> Kullanıcılar için şu an yapılacak en doğru şey ise, bir an önce
>>>>> sistemlerini güncellemeleri ve son gelen güncelleme paketlerini hatasız
>>>>&g

Re: [NetsecTR] Meltdown ve Spectre Açıkları Hakkında Bilgilendirme

2018-01-28 Başlik Özgür KOCA
Merhaba,

Bu konuda küçük bir derleme yaptım:

http://www.tankado.com/meltdown-ve-spectreye-hizli-bir-bakis/



*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2018-01-27 15:43 GMT+03:00 Muharrem CETINKAYA <muharrem.cetink...@gmail.com>
:

> Yamaların kurulmaması yönde bir haber bulunmakta.
>
> http://www.milliyet.com.tr/intel-spectre-ve-meltdown-
> icin-teknoloji-haber-2596956/
>
>
> 26 Oca 2018 14:17 tarihinde "Erdal_UZUN" <euzu...@gmail.com> yazdı:
>
>> Arkadaşlar merhaba
>>
>> sap r3 ve sap hana üzerinde  Meltdown ve Spectre için güncelleme yapmak
>> gerekirmi ? sadece OS tarafında güncelleme yapmamız yeterlimi olacaktır.
>>
>> 4 Ocak 2018 13:20 tarihinde Hamza Şamlıoğlu <teako...@teakolik.com>
>> yazdı:
>>
>>> Google güvenlik uzmanları tarafından dünyanın en büyük üreticileri olan
>>> AMD, Intel ve ARM işlemcilerde Meltdown ve Spectre isimli kritik güvenlik
>>> açıkları tespit edildi.
>>>
>>> *Detaylı Bilgi ve Blog Yazısı: *https://www.bgasecurit
>>> y.com/2018/01/meltdown-ve-spectre-aciklari-hakkinda-bilgilendirme/
>>>
>>> Tespit edilen bu açıklıklar sadece kişisel bilgisayarları etkilemekle
>>> kalmıyor. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin
>>> tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel
>>> bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri
>>> birçok noktada işletim sistemi fark etmeksizin etkili oluyor.
>>>
>>> Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları, cihaz
>>> markası ve işletim sistemi fark etmeksizin cihazları tehlikeye atıyor.
>>> Üstelik, sistemler üzerinde konumlandırılan güvenlik cihazlarına
>>> yakalanmadan komut çalıştırarak kritik hafıza noktalarına ulaşmak da mümkün
>>> hale geldi.
>>>
>>> Firefox’un Twitter üzerinden yaptığı açıklamaya göre Google uzmanlarının
>>> tespit etmiş olduğu zafiyetler tarayıcı üzerinden bile exploit
>>> edilebiliyor. 3 Ocak Çarşamba günü, neredeyse tüm işlemci ailelerini ve
>>> işletim sistemlerini etkileyen bu açıklar Meltdown ve Spectre olarak
>>> isimlendirildi.
>>>
>>> Bu açıklara atanan bulgu kodları:
>>>
>>> Spectre için: CVE-2017-5753 ve CVE-2017-5717
>>> Meltdown için: CVE-2017-5754
>>>
>>> Tespit ve Koruma;
>>>
>>> Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için
>>> Microsoft tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli
>>> olacaktır. İlgili scripti; Install-Module SpeculationControl komutu ile
>>> yükleyebilir ve Get-SpeculationControlSettings komutu ile de
>>> kontrollerinizi gerçekleştirebilirsiniz.
>>>
>>> Kullanıcılar için şu an yapılacak en doğru şey ise, bir an önce
>>> sistemlerini güncellemeleri ve son gelen güncelleme paketlerini hatasız
>>> şekilde yüklemeleri olacaktır. Aksi takdirde büyük bir riskle karşı karşıya
>>> kalabileceklerini hatırlatmak gerekiyor.
>>>
>>>
>>> *Hamza Şamlıoğlu* |* @TEAkolik <https://twitter.com/teakolik> *| 
>>> *teakolik.com
>>> <https://www.teakolik.com/> *
>>>
>>> -
>>> Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!
>>>
>>> http://www.siberkamp.org/
>>>
>>> -
>>>
>>
>>
>> -
>> Siber Tehdit İstihbaratı
>>
>> https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/
>>
>> -
>>
>
> -
> Siber Tehdit İstihbaratı
>
> https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/
>
> -
>
-
Siber Tehdit İstihbaratı

https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/

-

Re: [NetsecTR] "deploy.static.akamaitechnologies.com" 'a sürekli yapılan bağlantı?

2017-11-04 Başlik Özgür KOCA
Sizce bu adres, sistemi ele geçirmek için bir arka kapı olarak
kullanılabilir mi?

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-11-03 17:17 GMT+03:00 M.Oğuzhan Susam <oguzhansu...@gmail.com>:

> Merhaba,
>
> Microsoft ürünleride updateler için akamai cdn i kullanıyor.
>
> 3 Kas 2017 Cum, saat 17:01 tarihinde Burak KARAPINAR <
> bkarapi...@havelsan.com.tr> şunu yazdı:
>
>> Bu Adobe’nin update sitesi ?
>>
>>
>>
>> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Ceylan
>> BOZOĞULLARINDAN
>> *Sent:* Friday, November 3, 2017 3:09 PM
>> *To:* liste@netsectr.org
>> *Subject:* [NetsecTR] "deploy.static.akamaitechnologies.com" 'a sürekli
>> yapılan bağlantı?
>>
>>
>>
>> Merhaba,
>>
>>
>>
>> Wireshark ile bağlantılara göz gezdirirken bilgisayarımdan
>> 23.33.13.14:443 adresine sık sık TCP bağlantısı gerçekleştirildiğini
>> farkettim. Adresten hostname çektiğimde resimdeki adresle karşılaştım.
>>
>>
>>
>> [image: Satır içi resim 1]
>>
>>
>>
>> Biraz araştırma yaptıktan sonra şüpheli olabileceği konusunda tartışılan
>> bir foruma denk geldim;
>> https://pressf1.pcworld.co.nz/archive/index.php/t-33444.html
>>
>>
>>
>> Konu hakkında bilgisi olan varsa aydınlatabilirse sevinirim.
>>
>>
>>
>> İyi çalışmalar,
>>
>> Ceylan.
>>
>>
>> <http://www.havelsan.com.tr>
>> Burak KARAPINAR
>> IT TEKNİSYENİ
>> Mustafa Kemal Mahallesi 2120 Cad. No:39 06510 Çankaya Ankara TÜRKİYE
>> +90 312 219 57 87 <(0312)%20219%2057%2087> +90 312 219 57 97
>> <(0312)%20219%2057%2097>
>> YASAL UYARI: Bu elektronik posta işbu linki kullanarak ulaşabileceğiniz
>> Koşul ve Şartlar dokümanına tabidir.
>> <http://www.havelsan.com.tr/TR/Main/icerik/4513/mail-yasal-uyari>
>> LEGAL NOTICE: This e-mail is subject to the Terms and Conditions
>> document which can be accessed with this link.
>> <http://www.havelsan.com.tr/TR/Main/icerik/4513/mail-yasal-uyari>
>> Lütfen gerekmedikçe bu sayfa ve eklerini yazdırmayınız / Please consider
>> the environment before printing this email
>> -
>> Webinar - Yeni Nesil DDOS Saldırıları ve Savunma Yöntemleri
>>
>> https://www.bgasecurity.com/yeni-nesil-ddos-saldirilari-
>> ve-savunma-yontemleri/
>>
>> -
>
>
> -
> Webinar - Yeni Nesil DDOS Saldırıları ve Savunma Yöntemleri
>
> https://www.bgasecurity.com/yeni-nesil-ddos-saldirilari-
> ve-savunma-yontemleri/
>
> -
>
-
Webinar - Yeni Nesil DDOS Saldırıları ve Savunma Yöntemleri

https://www.bgasecurity.com/yeni-nesil-ddos-saldirilari-ve-savunma-yontemleri/

-

Re: [NetsecTR] Katılımsız ve Crackli antivirüsler

2017-10-19 Başlik Özgür KOCA
Katılımsız yani kaynağı belirsiz kurulumlar tehlike arz edebilir, kötü
niyetli birisi
katılımsız kurulum ile trojan/rootkit yükletebilir.

Bu rootkit çok iyi bilinen bir zararlı da olabilir. Bundan kaçmanın yolu,
tüm antivirüsler de olan exception list özelliğidir. Kurulum mekanizması
elinde olan kişinin exception list'e bir patika eklemesi zor olmasa gerek.



*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-10-19 12:19 GMT+03:00 Murat Yild <muratymurat1...@gmail.com>:

> chomar adlı antivirusu tavsiye ederim
>
> 17 Ekim 2017 16:24 tarihinde Sedat Özdemir <sedaat.ozde...@gmail.com>
> yazdı:
>
>> Herkese selamlar,
>> İnternette yayınlanan katılımsız yazılan antivirüsler neden zararlı ve
>> kullanılmaması gerekir?
>> Ör: Eset NOD32 Antivirus katılımsız (crackli) sürümü ile orj lisanslı
>> halini karşılaştırdığımda, ikiside güncel virüs imza veritabanı almakta ve
>> virüsü saptamaktadır.
>>
>> Bu konu hakkında bilgili kişiler beni biraz aydınlatabilir mi? Şimdiden
>> çok teşekkür ediyorum, iyi çalışmalar dilerim :)
>>
>>
>>
>> --
>> Sedat ÖZDEMİR
>> sedat-ozdemir.com
>> +90(553) 617 02 90 <+90%20553%20617%2002%2090>
>>
>> -
>> Normshield Free Threat Intelligence Services
>>
>> https://services.normshield.com
>>
>> -
>>
>
>
> -
> Normshield Free Threat Intelligence Services
>
> https://services.normshield.com
>
> -
>
-
Normshield Free Threat Intelligence Services

https://services.normshield.com

-

Re: [NetsecTR] Bilgi Güvenliği alanında akademik araştırma konusu olabilecek başlıklar nelerdir?

2017-10-10 Başlik Özgür KOCA
Güdük kalmış ve önemi güdüklüğü ile ters orantılı kalmış konu TEMPEST

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-10-09 14:53 GMT+03:00 Burak Dayioglu <burak.dayio...@innoverabt.com>:

> Ceylan,
> Deneyimlerinin hangi konular çerçevesinde olduğunu, lisans mı yüksek
> lisans mı seviyesinde konu aradığını yazarsan sana konu önermek daha kolay
> mümkün olur. Seviyesini/deneyimini bilmediğin birisine bir şey önerip de
> işe yaratmak gerçekten çok zor :)
>
> sevgiler, selamlar.
> -bd
>
> On Mon, 9 Oct 2017 at 14:34 Ceylan BOZOĞULLARINDAN <
> ceylanbozogullarin...@gmail.com> wrote:
>
>> Merhaba,
>>
>> Akademik araştırma konusu arayışı içindeyim, siz değerli üyelere bu konu
>> hakkında danışmak istedim.
>>
>> * Akademide bilgi güvenliği konusunda neler yapılıyor ya da ne yapmalı?
>>
>> * Şuanda popüler olan konu başlıkları nelerdir?
>>
>> * Bilgi güvenliği alanındaki problemlere örnek verebilir misiniz?
>>
>>
>> İyi çalışmalar,
>> Ceylan.
>> -
>> Normshield Free Threat Intelligence Services
>>
>> https://services.normshield.com
>>
>> -
>
>
> -
> Normshield Free Threat Intelligence Services
>
> https://services.normshield.com
>
> -
>
-
Normshield Free Threat Intelligence Services

https://services.normshield.com

-

Re: [NetsecTR] Bilgi Güvenliği Dergi

2017-04-24 Başlik Özgür KOCA
http://www.tankado.com/dergiler/


*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

On Mon, Apr 24, 2017 at 10:44 AM, Umut Aksoy <umutak...@gmail.com> wrote:

> CyberMag
>
> http://www.cybermagonline.com/
>
>
> On Mon, Apr 24, 2017 at 9:32 AM, Emre Erkıran <emreerki...@outlook.com>
> wrote:
>
>> Merhabalar,
>>
>> Güvenlik alanında aylık olarak yayınlanan dergiler nelerdir ?  Pcnet Chip
>> gibi
>>
>>
>>
>> -
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -
>
>
>
> -
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -
>
-
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-

Re: [NetsecTR] Yasal mevzuat

2017-04-01 Başlik Özgür KOCA
Şunu da dikkate almak gerekir;

Şirket kendi çalışanının cihazı ve iletişim olanaklarının nasıl/nerde/ne
şekilde kullanacağını yazılı taahhüt altına almış dahi
olsa iletişimin çift taraflı olduğu hatırlanmalı (alıcı ve kaynak). Taahüt
imzalayan çalışanın her zaman kaynak veya
her zaman alıcı olduğunu varsaymak mümkün olamaz. Bu açıdan iletişimin
takip ediliyor olması her an özel hayatın
gizliliğini sekteye uğratabilir. Misal geceyi birlikte geçirdiğiniz kişinin
gayet özel/mahrem olabilecek bir epostasını düşünün :)
Şirket açısından sıkıntılı bir durum.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-03-31 10:11 GMT+03:00 yasin <yaka...@gmail.com>:

> Merhaba,
> Konu biraz ayrıntılı ve karışık, direkt mevzuat şöyle diyor o zaman
> şöyledir demek doğru olmayabilir, evet Anayasada Özel hayatın gizliliği
> ilkesi var ama hukuka uygunluk sebeplerini de bilmek gerekiyor.
> Dava konularında benim çalışma yaptığım zamanlarda özellikle e-maillerin
> izlenmesinin delil olarak kullanılması fazla sayıda vardı, son birkaç
> senede değişti mi bakmak lazım.Fakat siz bir uygulama üzerinden sorduğunuz
> için şöyle bir çerçeve çizeyim. Aslında bu durum kamuda veya özel şirkette
> olmasıyla da değişebilir onu geçiyorum.Öncelikle kişinin bu uygulamayı
> kullanmasına izin verilmiş mi? öyle olduğu anlaşılıyor.İkincisi nasıl ve ne
> zaman kullanacağıyla ilgili bir taahhütname gibi birşeyler imzalatılmış mı?
> Örneğin bu uygulama sadece işle alakalı kullanılabilir veya mesai saatleri
> içerisinde özel amaçlı kullanılamaz gibi. Böyle birşey yoksa şu olabilir.
> Bu uygulamayı kullananların loglandığı bilgisi kullanıcılara mesaj olarak
> iletilir.Bu durum var diyelim yinede yöneticinin mesajları okuma hakkı var
> mıdır? Burada durup şöyle bir yorum yapılabilir, izleme yetkisi vardır ama
> bu okuma yetkisi illegal olarak kullanılabilir. Bu durum kullanıcı
> personelin şikayetiyle ortaya çıkacak bir durum zaten karşılıklı
> davalaşmalar olduğu için hukukun sorunu çözmesi bekleniyor. Burada
> meselenin özünü davanın konusu oluşturuyor, mesela şirket/kurum kendini
> zarara uğrattığını veya başka bir şirkete bilgi verildiğini ispatlamak için
> böyle bir yola başvurursa lehine sonuçlanabilir ama benim hatırladığım bir
> davada karısıyla olan olumsuz bir durumdan dolayı personelini atmaya bahane
> üreten bir şirketin çalışanı lehine karar çıkabiliyor.
>
> Daha fazla uzatmadan sizin özelde toparlayacak olursam; bu uygulamayı
> şirket/kurum içi bir uygulama olarak varsayarsak, kullanıcı personelin tüm
> yazışmalarının loglandığı ve bakıldığını göze alması gerekiyor. İçerik
> olarak özel hayat bile olsa örneğin ahlaki zaafiyet bahis mevzu olunca
> şirket/kurum kendi lehine genel düzenin bozulduğu gerekçesiyle haklı
> çıkabilir. İşten ayrılan birisi için yani işten çıkartılmamış ve
> yazışmaları tazminat ödememek için kullanılmayacak olan birisinin
> konuşmalarının ne için kullanılacağına bağlı olarak değişir.Ama dediğim
> gibi yetkili olmak başka yasal olmayan bir şekilde kullanmak başkadır.
> Mesela merak için admin de okuyabilir ama sorudan öyle olmadığını
> anlıyorum.Senaryo şöyle ise; kişi farklı bir şirkete gitti, gittiği yerde
> yönetici ayrıldığı kurumdan sordu nasıl biri diye, ayrıldığı şirket
> yöneticisi aleyhine daha çok şey söylemek için, bunu yasal olarak yapamaz,
> bu durum işten ayrılan kişinin kulağına giderse dava açar ama
> ispatlayabilmesi çok zor. Sonuç: bakmak izlemek başka durum,üçüncü
> kişilerle paylaşmak başka durum, bunu delil olarak kullanmak çok daha başka
> bir durumdur ve sonuçlarıda farklılık arz eder.
>
>
> 2017-03-30 9:35 GMT+03:00 Emre Erkıran <emreerki...@outlook.com>:
>
>> Merhaba
>>
>> Konu şu;  işten ayrılan bir personelin skype business konuşmalarına
>> yöneticisi direkt bakabilir mi ?
>> Bu konuda yasal bir mevzuat veya kararname var mıdır ?
>>
>>
>>
>> Konu hakkında çok emin olamadım, yardımlarınızı rica ederim.
>> -
>> Günlük pentest(sızma testi) teknik ipuçları -
>> https://twitter.com/dailypentest
>>
>> -
>
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/
> dailypentest
>
> -
>
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

[NetsecTR] Wikileaks’den: CIA’in Apple Mac Ajanları Formattan Sonrada Kalıcı Oluyor

2017-03-27 Başlik Özgür KOCA
Giriş yazım:
http://www.tankado.com/wikileaksden-ciain-apple-mac-ajanlari-formattan-sonrada-kalici-oluyor/

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Kart Kopyalama Hakkında Çözüm Önerileri

2017-03-18 Başlik Özgür KOCA
*"Hele bu verilerimizi bankalara vermek kesinlikle kabul edilemez olmalı."*

Banka provizyonu üzerinden e-devlet'e login olunduğu bir ülkede mi?

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-03-18 12:12 GMT+02:00 Necdet Yücel <nyu...@comu.edu.tr>:

> Selamlar,
>
> Değiştiremeyeceğimiz bir biyolojik verimizi kimlik kanıtlamada kullanmak
> bence çok kötü bir fikir olur. Hele bu verilerimizi bankalara vermek
> kesinlikle kabul edilemez olmalı.
>
> İyi çalışmalar diliyorum.
>
> ---
> Necdet Yücel
>
> 18 Mart 2017 09:51 tarihinde VEDAT ELCIGIL <elci...@gmail.com> yazdı:
>
>> parmak izi
>> goz retina
>>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/
> dailypentest
>
> -
>
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Network trafiğinin yoğunluğunu ölçme

2017-03-13 Başlik Özgür KOCA
Eğer bulabilirseniz bir hub (switch/hub değil) kullanabilirsiniz.
Network tap cihazları da var bu iş için.

*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2017-03-13 9:12 GMT+03:00 Mehmet YALÇIN <mehmethyal...@gmail.com>:

> portu mirror yapabilmek için sanırım yönetilebilir switch olması gerekiyor
> ortamda değil mi?
>
> yönetilebilir switch olmayan yerlerde nasıl bir yol izlenmeli.
>
>
> Teşekkürler.
>
> 11.03.2017 13:14 tarihinde Erman ATEŞ yazdı:
>
> Benim yakın zamanda böyle bir ölçüm ihtiyacım olmuştu. "Logrythm Freemium"
> ve "ntop" denedim. Freemium çok kısıtlı imkanlar sunuyor ve arayüzde bazı
> hatalar oldu bir türlü çözemedik. Ardından ntop denedik bir tavsiye
> üzerine. . ntop ile tüm ihtiyaçlarımızı karşılayabildiğimizi gördük.
> Basitçe ntop'ı yoğunluk problemi yaşayan portun mirror'ı ile besliyoruz ve
> anlık olarak en çok trafiğe sebep olan IP'leri tespit edebiliyoruz.
>
> 11 Mar 2017 12:39 tarihinde "Tarik Karaoglu" <tarik.karao...@gmail.com>
> yazdı:
>
>> Nfdump kurarsaniz netflow ve sflow toplayabilirsiniz network
>> elemanlarindan. Opensource linux uzerinde calisiyor. Nagios ile de rapor
>> alarm uretebikirsiniz entegre ederseniz
>>
>> Tarik
>>
>> > On Mar 10, 2017, at 5:52 AM, ibrahim Çelik <ibrahimc...@yandex.com>
>> wrote:
>> >
>> > Merhabalar,
>> >
>> > Bir sorum olacak. Networkte fazla trafik nedeniyle hat sature oluyor
>> bir atak mı var tespit etmek istiyorum. Hangi bilgisayardan ne kadar çok
>> trafik oluşuyor ücretsiz bir yazılım var mı? Tavsiye edeceğiniz birşey.
>> Teşekkürler.
>> >
>> > --
>> > İBRAHİM ÇELİK
>> > -
>> > Günlük pentest(sızma testi) teknik ipuçları -
>> https://twitter.com/dailypentest
>> >
>> > -
>> -
>> Günlük pentest(sızma testi) teknik ipuçları -
>> https://twitter.com/dailypentest
>>
>> -
>
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest
>
> -
>
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/
> dailypentest
>
> -
>
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Şüpheli Google Bildirim Maili

2017-02-26 Başlik Özgür KOCA
Two factor 'e GSM'i katmayın.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2017-02-25 19:20 GMT+03:00 İsmail Taşdelen <pentestdatab...@gmail.com>:

> Öncelikle bütün cihazlardan çıkış yap, sonra şifreni değiştir ve two
> factor authentication (iki aşamalı kimlik doğrulamayı ) aktivleştir.
>
> Güvenli Günler :)
>
> 25 Şubat 2017 17:52 tarihinde Mahir Özdin <mahiroz...@gmail.com> yazdı:
>
>> Eke Koyduğum şekilde
>>
>> "Birisi şifrenizi biliyor" şeklinde bir mail aldım direkt olarak gönderen
>> maili no-re...@accounts.google.com olarak gözüküyor gerçekmidir bilgisi
>> olan birisi var mıdır
>>
>>
>> -
>> Günlük pentest(sızma testi) teknik ipuçları -
>> https://twitter.com/dailypentest
>>
>> -
>>
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/
> dailypentest
>
> -
>
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Penetrasyon testi

2017-02-02 Başlik Özgür KOCA
Listeler yardımcı ama bence pentest %90 sezgisel bir çalışma. Deneyime
dayalı.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2017-02-02 15:00 GMT+03:00 Hamza GÜRCAN <hamzagur...@gmail.com>:

> Merhaba Emre Bey,
>
> Pentest yapmak için birden çok kriter mevcuttur, bu maddeleri burada tek
> tek yazacak olsak emin olun uzuuunca bir eposta olur :).
>
> Ancak bu konuda size bilgi verebilmesi için ekte Türk Standartları
> Enstitüsünün kriterlerine bir göz atmanızda fayda olacaktır, ayrıca
> muhakkak uzmanlarından eğitim almanızı da öneririm.
>
> Bu konuda eğitim alabileceğiniz en iyi kurum  https://www.bgasecurity.com/
> dur.
>
> Umarım faydalı olabilmişimdir.
>
> saygılarımla,
>
> HAmza GÜRCAN
>
>
> 2 Şubat 2017 13:01 tarihinde Emre Erkıran <emreerki...@outlook.com> yazdı:
>
>> Merhabalari
>>
>>
>> Penetrasyon testi yapmayı öğrenmeye çalışıyorum.   Bir penteste adım adım
>> neler yapılır ?
>>
>> -
>>
>>
>>
>> -
>>
>
>
> -
>
>
>
> -
>
-



-

Re: [NetsecTR] Web Site İçeriği Engellemek

2017-02-02 Başlik Özgür KOCA
Önce site sahiplerine ulaşmaya çalışırsınız, kanunen site içeriğinde
iletişim bilgileri bulunması zorunludur.

*Bu ilk yapılması gereken. Yaptığınızı kanıtlayan ekran görüntülerini çıktı
alın.*


Ulaşamazsanız, siteyi yayınlayan Hosting kuruluşuna resmi yazı göndermeniz
(noterden) gerekir. Site içeriğinin kaldırılması veya sitenin yayınının
tamamen kaldırılması.

*Hostin kuruluşu mahkeme kararı (yayından kaldırma) olmadığı sürece
ilgilenmeyecektir. *


Bunu da yapamazsanız, TIB / BTK ‘ya resmi şikayette bulunur sitenin
yayınını durdurursunuz.

*Kişisel haklarınızı zedeleyen bir konu varsa tekzip talepli yayından
kaldırma talebinizi bağlı bulunduğunuz adliyenin nöbetçi savcısına yapın.
Gün içerisinde karar verecektir. *

*Karar  Erişim Sağlayıcıları Birliği aracılığı ile operatörlerden
yasaklanacak. Siz de bu kararın örneği ile hosting firmasına başvurup
içeriği kaldırtabilirsiniz.*

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2017-02-02 14:35 GMT+03:00 Tuğba Öztürk <tozt...@teknosa.com>:

> Bu konuda 5651 sayılı yasa ve eski TIB düzenlemeleri hala geçerli.
>
> Önce site sahiplerine ulaşmaya çalışırsınız, kanunen site içeriğinde
> iletişim bilgileri bulunması zorunludur.
>
> Ulaşamazsanız, siteyi yayınlayan Hosting kuruluşuna resmi yazı göndermeniz
> (noterden) gerekir. Site içeriğinin kaldırılması veya sitenin yayınının
> tamamen kaldırılması.
>
> Bunu da yapamazsanız, TIB / BTK ‘ya resmi şikayette bulunur sitenin
> yayınını durdurursunuz.
>
>
>
> Hukukçunuzdan destek alırsanız, sizi yönlendirecektir.
>
>
>
>
>
> *Tuğba Öztürk*
>
> Bilgi Güvenliği ve Risk Müdür Yardımcısı
>
>  [image: Açıklama: Açıklama: cid:image001.jpg@01CA41D2.C2C10E10]
>
>
>
>
>
> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Enes
> Yiğit
> *Sent:* Thursday, February 02, 2017 12:27 PM
> *To:* Ersin ÖZTÜRK <liste@netsectr.org>
> *Subject:* [NetsecTR] Web Site İçeriği Engellemek
>
>
>
> ‎Merhaba,
>
> Sıradan biriymiş gibi görünerek iletişime geçmek istediğinizi söyleyin. Bu
> kişilerin Facebook profillerini, adresini, telefon numarasını vb
> alabilirsiniz. Daha sonra uyarırsınız. Savcılığa vermekle tehdit edersiniz.
> Akıllanmazlarsa suç duyurusunda bulunursunuz.
>
>
>
> Enes
>
>
>
> *Kimden: *Ersin ÖZTÜRK
>
> *Gönderildi: *2 Şubat 2017 Perşembe 09:58
>
> *Kime: *liste@netsectr.org
>
> *Yanıtlama Adresi: *liste@netsectr.org
>
> *Konu: *[NetsecTR] Web Site İçeriği Engellemek
>
>
>
> Merhabalar,
>
>
>
> Bir web sitesi içeriğinde Çıkarmak istediğimiz bazı bilgiler var ve birkaç
> defa hukuki yoldan başvurmamıza rağmen sadece link değiştirilip içeriğin
> yayınlanmasına devam edildiği görüldü.
>
>
>
> Nasıl Bir Yöntem izlenmeli,
>
>
>
> İkinci Yol Site Sahiplerine Direkt Ulaşmak Olabilir
>
>
>
> Bir web sitesinin gerçek sahibini İletişim Bilgilerini Nasıl Bulabiliriz
>
> Whois Bilgileri Gizlenmiş durumda
>
>
>
>
>
> İyi Çalışmalar
>
> *Ersin ÖZTÜRK*
>
> *ER|O Bilişim ve Danışmanlık*
>
>
>
>
>
>
>
>
> --
>
> İşbu elektronik posta iletisi ve ekleri yalnızca yukarıda adı belirtilen
> kişiye, kişilere veya kurumlara ve işbu iletiyi alma konusunda özel olarak
> yetkilendirilmiş olan diğer kişilere özeldir. Bu ileti hukuken korunmuş,
> gizli veya ifşa edilmemesi gereken bilgiler içerebilir. Şayet mesajın
> gönderildiği kişi değilseniz, bu iletiyi çoğaltmak ve dağıtmak yasaktır. Bu
> mesajı yanlışlıkla alan kişi, bu durumu derhal gönderene telefonla ya da
> e-posta ile bildirmeli ve bilgisayarından silmelidir.Verilen bilgilerin
> doğru veya eksiksiz olmasına yönelik bir garanti verilmemekte olup,
> bilgiler önceden bildirilmeksizin değiştirilebilecektir. Bu mesaj veya
> ekleri, aksi sözleşme ile veya mesaj içeriğinde açıkça belirtilmedikçe,
> şirketimiz adına herhangi bir teklif, kabul veya teyit amacı taşımamaktadır
> ve bu mesajın içeriği şirketimizin resmi görüşlerini
> yansıtmayabileceğinden, Teknosa İç ve Dış Ticaret A.Ş hiçbir hukuki
> sorumluluğu kabul etmez. .
>
> This e-mail and its attachments are solely for the recipient person(s) or
> organizations specified above and for other persons specifically authorized
> to receive this message. This message may contain legally protected,
> confidential or undisclosed information. If you are not the intended
> recipient, it is forbidden to copy or distribute this message. If you are
> not the intended recipient of this message, please inform the person who
> sent it via phone or e-mail, and delete the e-mail message all its copies.
> No guarantee is given for the correctness and completeness of the
> information provided, and the information provided may be modified without
> prior notice. Since the contents and/or attachments of this message do not
> mean a proposal, acknowledgement or a confirmation unless expressed clearly
> and may not reflect the official position of our company, Teknosa İç ve Dış
> Ticaret A.Ş. does not accept any legal liability for the content hereof.
>
> -
>
>
>
> -
>
-



-

Re: [NetsecTR] YNT: Ynt: HDD RECOVERY

2017-02-02 Başlik Özgür KOCA
Test disk'in windows portasyonu da var.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2017-02-02 12:03 GMT+03:00 ZEN Bilişim ve Teknoloji Hizmetleri <
bi...@zenbilisim.com.tr>:

> X-Ways derim. Davory prog küçük ve sağlıklı çalışan diskler için başarılı
> bad sector olanlarda da iyi diyebilirim fiyatı da çok makul. iyi çalışmalar.
>
>
> ZEN Bilişim ve Teknoloji Hizmetleri
>
> www.facebook.com\Zenbilisim
>
>
>  Orjinal mesaj 
> Kimden: mucur...@gmail.com
> Tarih:01/02/2017 23:31 (GMT+03:00)
> Alıcı: liste@netsectr.org
> Konu: [NetsecTR] Ynt: HDD RECOVERY
>
> X–ways winhex öneririm, trial versiyonu var.
> Profesyonel ve forensic versiyonu x–ways forensic, ama 1 yıllık 3000 tl:(
>
>
>  Orijinal İleti 
> Konu: [NetsecTR] HDD RECOVERY
> Gönderen: İbrahim Çağırıcı
> Alıcı:liste@netsectr.org
> CC:
>
>
> Merhaba,
>
> Kullanip memnun kaldığınız ücretli veya ücretsiz harddisk için recovery
> programi arıyorum. Gerek table silinmesi gerek format gerekse raid tabanli
> diskler(windows) icin.
>
> Daha önce r-studio kullanıyordum fakat yetersiz geldi. Piyasadaki farkli
> ürünleri kullandım. Bazıları dosya buldu ama çıkartamadı bazılarının
> çalışması yarıda kaldi. Fiziksel recovery ünitesi hakkinda bilgi sahibi
> olan varsa iletişime geçebilir.
>
> Teşekkür ederim.
>
>
> -
>
>
>
> -
>
-



-

Re: [NetsecTR] Kredi kartı hırsızlığı

2016-12-26 Başlik Özgür KOCA
Bu konuda en büyük zafiyet sigorta acentelerinde.
Genelde mail order ile çalışıyorlar ve
kimi kart fotokopisini çekip klasörlüyor kimi de excel dosyasında saklıyor.
Mail order'dan uzak durun.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-12-26 15:32 GMT+03:00 Tuğba Öztürk <tozt...@teknosa.com>:

> Merhaba,
>
> Geçmiş olsun.
>
>
>
> Süreç şöyle işliyor, öncelikle bankayı arayın, ilk anonsta kayıp çalıntı
> kart adımından kartın iptalini sağlayın ki başka alışverişlerde
> kullanılamasın.
>
> Görüştüğünüz banka temsilcisine, bu 3000 TL lik işlem dşıında başka işlem
> olup olmadığını da sorun.
>
> Size başka kredi kartı gönderimi yapılacaksa, e-ticaret işlemlerine
> kapatılmış olarak gelmesini istediğinizi iletin.
>
> Sonra kart / ödeme itirazınızı yazılı olarak hatta tavsiyem şubeye gidip
> dilekçe bırakarak yine gerçekleştirin.
>
> Banka, bu işlem 3D secure ile yapılmadıysa (ki büyük ihtimalle 3D
> değildir) bu işlemin ücretini zaten ilgili siteden tahsil eder ve size geri
> ödeme yapar.
>
>
>
> Ancak bahsettiğiniz PayU sadece payment gatewaydir, alışveriş yapılan
> sitenin kendisi değildir. Siz banka ekstresinde böyle görebilirsiniz.
> Detayını görüşmeniz sırasında bankaya sorun.
>
> Bu bilgiye ulaştığınızda, söz konsu e-ticaret firmasıyla da durumu
> paylaşmaya çalışın.
>
> Yakınıza, yakın zamanda kart bilgilerini kiminle paylaştığı, nereye
> yazdığını sorun. Hiç e-ticaret işlemi yapmış mı veya bir üyelik vb
> gerçekleştirmiş mi. Kart bilgisi buralardan çıkmış olabilir.
>
> Bilginize,
>
>
>
>
>
> *Tuğba Öztürk*
>
> Bilgi Güvenliği ve Risk Müdür Yardımcısı
>
>
>
>
>
> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Selamet
> DOGAN
> *Sent:* Monday, December 26, 2016 1:55 PM
> *To:* liste@netsectr.org
> *Subject:* Re: [NetsecTR] Kredi kartı hırsızlığı
>
>
>
> İlk olarak geçmiş olsun. Bankayı arayıp kartınızı iptal ettirmenizi
> öneririm. Daha sonra yine bankadan dilekçe yazıp itiraz etmeniz gerekiyor.
> Zor ve uzun bir süreç maalesef sizi bekliyor.
>
>
>
> Kolaylıklar,
>
> Selamettin Doğan
>
> IT Manager
>
>
>
> On Friday, December 23, 2016 4:11 PM, MikaiL CengiZ <
> mklcngzzz1...@gmail.com> wrote:
>
>
>
> Merhaba arkadaşlar,
>
> 30/11/16 tarihinde dayımın kredi kartı hesabından yaklaşık olarak 3000 TL
> ye yakın internet üzerinden alışveriş yapılmış. Alışveriş sitelerinde en
> çok miktar PayU TR adlı siteden yapılmış daha önce internet üzerinden
> alışveriş yapmadık hiç parayı ödemek istemeyoruz. Ne gibi adımlar
> izlemeliyiz yardımcı olur musunuz?
>
> Saygılarımla,
> Mikail Cengiz.
>
>
> iPhone'umdan gönderildi
> ---
> Sinara Labs. Siber Güvenlik Farkındalık Çözümü - www.sinaralabs.com
>
> ---
> Sinara Labs. Siber Güvenlik Farkındalık Çözümü - www.sinaralabs.com
>
---
Sinara Labs. Siber Güvenlik Farkındalık Çözümü - www.sinaralabs.com

Re: [NetsecTR] AKBANK'a Yapılan Siber Saldırı Hk.

2016-12-17 Başlik Özgür KOCA
Şehmuz Hocam,

Burası açık bir liste bildiğim kadarıyla.

"benden alacakları para hoş helal olsun" birilerine mesuliyet feragatı
sağlayabilir, dikkatli olmak lazım ;)

Özgür KOCA / Samsun MTAL

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-12-17 9:57 GMT+03:00 Şehmuz ŞİMŞEK <sehm...@gmail.com>:

> Açıkcası banka hesabıma girmeye çalışıp (Akbank müşterisiyim) ayriyeten
> ss7 saldırısı ile cep telefonuma gelebilecek koda yamanabiliyorlar ise
> benden alacakları para hoş helal olsun (ki zaten banka itibarını düşünüp
> asla müşterilerden çalınabilen paraları geri verir. Ama kendi ama sigorta
> ile)
>
> Birincisi o kişilere bilgilerinden dolayı saygı duyarım.
>
> İkincisi sistemdeki açıklarını  sistem yöneticilerine göstermişlerdir.
> Bunu penetrasyon olarak kabul edip hemen ilgili açıklarını kapatmalıdırlar.
>
> Son  olarak çalınan şeyin (bilgisayar dünyasında) kıymetli olan kısmı
> müşteri bilgilerdir diye düşünüyorum. TC Kimlik Numaraları, isim soyisim e
> posta adres bilgileridir kıymetli olan. İşte bankanın zaafiyette sorumlu
> olduğu şeyde budur.
>
> Diye düşünüyorum. (Yadırgamayın☺️)
>
> --
> Şehmuz ŞİMŞEK
>
> Diyarbakır - Burhanettin Yıldız Teknik ve Endüstri Meslek Lisesi
> Bilgisayar Öğretmeni - CCNA, Linux Administrator
>
> 17 Ara 2016 ÖÖ 12:04 tarihinde "zühtü kayalı" <zht...@gmail.com> yazdı:
>
> Kamuoyunu manuple etmek amaçlı beyanlardır. Zarar tespiti öyle 3 - 5 günde
>> belirlenebilir değildir. Sabancı grubunun bir firmasının "teknosa"
>> yetkilisinin açıklaması bağımsızlık ilkesi açısından uygun değildir. Bir
>> şey olmadığının değerlendirmesi bilgilendirmesi bağımsız otoritelerce
>> yapılmalıdır.
>> Zühtü Kayalı
>> Yönetim Sistemleri Danışmanı - Baş Tetkikçi
>> 0507 378 7880 <0507%20378%2078%2080>
>>
>> 17 Ara 2016 00:36 tarihinde "Tuğba Öztürk" <tozt...@teknosa.com> yazdı:
>>
>>> Olası zararlar 4 milyon usd sigorta kapsamında, herkese yapılan saldırı
>>> bize de yönlendi şeklinde bir açıklama var arkadaşlar.
>>>
>>> “Bu veya başka herhangi bir bir konuda müşterilerimize yansıyan herhangi
>>> bir olumsuzluk, kayıp ya da güvenlik sorunu bulunmamaktadır.”
>>>
>>> “Durumun bankamız açısından operasyonlarımızı ve mali tablolarımızı
>>> etkileyecek önemli bir etkisi *bulunmamaktadır.* Bankamızın *maruz
>>> kalabileceği azami risk* tutarı 4 milyon USD seviyesinde olup, olası
>>> zarar Bankamızı koruyan Bankers Blanket sigortası kapsamına girmektedir.”
>>>
>>> Müşteri verisini kaybettik ya da zarara uğradık şeklinde bir beyan yok
>>> yani,
>>>
>>> Bilginize,
>>>
>>>
>>>
>>> *Tuğba Öztürk*
>>>
>>> Bilgi Güvenliği ve Risk Müdür Yardımcısı
>>>
>>>  [image: Açıklama: Açıklama: cid:image001.jpg@01CA41D2.C2C10E10]
>>>
>>> *Teknosa İç ve Dış Tic. A.Ş.*
>>>
>>>
>>>
>>> *www.teknosa.com <http://www.teknosa.com/>*
>>>
>>>
>>>
>>>
>>>
>>> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Sarpkan
>>> TEKALEV
>>> *Sent:* Friday, December 16, 2016 2:16 PM
>>> *To:* liste@netsectr.org
>>> *Subject:* [NetsecTR] AKBANK'a Yapılan Siber Saldırı Hk.
>>>
>>>
>>>
>>> Merhabalar,
>>>
>>> Akbank'ın siber saldırıya uğradığına dair bir bildirim aldındı.
>>> Akbank'ın yaptığı açıklamada müşterilerin zarar görmediği belirtilmiştir.
>>> Ancak başta bir çok yurt dışı hesap olmak üzere zarar büyük olduğu
>>> belirtildi. Sigorta karşılamış olarak resmi açıklama mevcut.
>>>
>>> Bankanın açıklaması: http://www.akbank.com/tr-tr/Yatirimci-iliskileri
>>> /Sayfalar/Bizden-Haberler.aspx
>>>
>>> Bilgi güvenliğiniz açısından hesaplarınızı kontrol etmenizi ve
>>> şifrelerinizi güncellemenizi öneriyorum.
>>>
>>> *Saygılarımla,*
>>>
>>> *Sarpkan TEKALEV*
>>>
>>> ---
>>> Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.
>>>
>>> https://www.bgasecurity.com/egitim-takvimi/
>>>
>>
>> ---
>> Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.
>>
>> https://www.bgasecurity.com/egitim-takvimi/
>>
>
> ---
> Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.
>
> https://www.bgasecurity.com/egitim-takvimi/
>
---
Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.

https://www.bgasecurity.com/egitim-takvimi/

Re: [NetsecTR] AKBANK'a Yapılan Siber Saldırı Hk.

2016-12-16 Başlik Özgür KOCA
SS7 inceleme yazım:

http://www.tankado.com/ss7-signaling-system-7-ve-tehdit-potansiyeli/


Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-12-17 0:46 GMT+03:00 umut arısoy <arisoy.u...@gmail.com>:

> Ss7 zafiyeti ile telefon şebeke sinyallerine girip text mesaj telefon
> görüşmesi dinlemek mümkün. Bu nedenle SMS doğrulama müşterilerini de
> ilgilendiriyor olması olasi.
>
> https://www.theguardian.com/technology/2016/apr/19/ss7-
> hack-explained-mobile-phone-vulnerability-snooping-texts-calls
>
>
>
> 16 Ara 2016 16:42 tarihinde "Sarpkan TEKALEV" <sarp...@gmail.com> yazdı:
>
>> Merhabalar,
>> Akbank'ın siber saldırıya uğradığına dair bir bildirim aldındı. Akbank'ın
>> yaptığı açıklamada müşterilerin zarar görmediği belirtilmiştir. Ancak başta
>> bir çok yurt dışı hesap olmak üzere zarar büyük olduğu belirtildi. Sigorta
>> karşılamış olarak resmi açıklama mevcut.
>>
>> Bankanın açıklaması: http://www.akbank.com/tr-tr/Yatirimci-iliskileri
>> /Sayfalar/Bizden-Haberler.aspx
>>
>> Bilgi güvenliğiniz açısından hesaplarınızı kontrol etmenizi ve
>> şifrelerinizi güncellemenizi öneriyorum.
>>
>> *Saygılarımla,*
>>
>> *Sarpkan TEKALEV*
>>
>> ---
>> Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.
>>
>> https://www.bgasecurity.com/egitim-takvimi/
>>
>
> ---
> Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.
>
> https://www.bgasecurity.com/egitim-takvimi/
>
---
Bilgi Güvenliği AKADEMİSİ 2017 Eğitim Takvimi Yayınlandı.

https://www.bgasecurity.com/egitim-takvimi/

Re: [NetsecTR] Whatsapp Mesajlarını Başkasının Okuması

2016-11-02 Başlik Özgür KOCA
Yeri gelmişken sorayım;

whatsapp mesajlararın ve image'ların olduğu arşiv dosyasını google drive
hesabında depoluyor.
Whatsapp 'da bir google şirketi olduğundan drive'a doğrudan erişerek bu
dosyayı indirmeye izin
vermiyor yalnızca whatsapp üzerinden erişilebiliyor.

Doğrudan google android hesabımızla ilişkili drive üzerinden bu yedek
arşivini indirmek mümkün müdür sizce?

Anlaşılması güç ifade etmiş olma ihtimalime karşı farklı şekilde
sorabileceğimi şimdiden beyan ve taahhüt ederim. :)

Teşekkürler.


Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-11-01 16:27 GMT+02:00 Serhat AYDIN <cont...@serhataydin.com>:

> Cihaz android de olsa iphone da olsa buluta yedekleme yapılıyor ancak
> buluta ait mail adresi ile oturum açılması durumunda da zaten email olarak
> hesaba bir bilgilendirme düşüyor. Sanırım bunun en kısa ve zahmetsiz yolu
> 1-2 dk lık cihaza fiziksel erişim. Gerisi sıkıntısızca çalışıyor mspy gibi.
>
>
> 1 Kasım 2016 13:22 tarihinde Tuğba Öztürk <tozt...@teknosa.com> yazdı:
>
> Bence basit düşünelim, konuşmalar buluta kopyalanır, cihaz android ise
>> kurulu hesabın şifresini bilmesi veya kendisinin değiştirmesi yeterli..
>>
>> Tuğba Öztürk
>> Bilgi Güvenliği ve Risk Müdür Yardımcısı
>>  Teknosa İç ve Dış Tic. A.Ş.
>>
>>
>> -Original Message-
>> From: Liste [mailto:liste-boun...@netsectr.org] On Behalf Of ilker aydin
>> Sent: Tuesday, November 01, 2016 9:11 AM
>> To: liste@netsectr.org
>> Subject: Re: [NetsecTR] Whatsapp Mesajlarını Başkasının Okuması
>>
>> Çeşitli şekillerde mümkün.
>>
>> Android root lu ise, whatsapp key dosyası dışarı alınırsa,
>>
>> whatsapp db leri  dropbox tarzı bir şekilde dışarıya senkronlanırsa,
>>
>> Uzaktan pc den bile whatsapp mesajları decrypto edilip okunabilir.
>>
>>
>>
>> 31.10.2016 21:20 tarihinde Levent Anil OZEN yazdı:
>> > Daha önce bahsedildiği gibi whatsapp web üzerinden bunu yapıyor olması
>> > ihtimali çok düşük. Android için yazılmış olan zararlı yazılımlar ile
>> > bu mümkün olabilir gibi görünüyor. Ki eski sevgilisi için bu pek de
>> > zor olmaz. Telefonun şifresini biliyor(ya da rahatlıkla öğrenebilir)
>> > olması, telefona fiziksel olarak kolayca erişebiliyor olması vb..
>> > Bu arada bi devlet personeline çağrı bırakmış olması sizin açınızdan
>> > deflection etkisi göstermiş bana göre, ki saldırgan bunu bilinçli de
>> > yapabilirdi, ama ben bilinçli olduğunu sanmıyorum anlattıklarınızdan.
>> >
>> >
>> >
>> > On Mon, 31 Oct 2016 15:12:03 +0300
>> >  Emre CENİK <emrecee...@gmail.com> wrote:
>> >> Whatsapp web'i kontrol ettim. Oradan yapmış olamaz dir tahmin ediyorum.
>> >> Aklıma en çok takılan konu " uçtan uca şifreleme" olayınında aslında
>> >> çok fark etmediği. Daha bir sürü açığı var.
>> >>
>> >> 31 Eki 2016 14:08 tarihinde "Onur Sapan" <onursapa...@gmail.com>
>> yazdı:
>> >>
>> >>> Qr code ile bildiğim kadarı ile telefon ve bilgisayar arasında
>> >>> belirli bir mesafe olması gerekiyor uzaktan baglanamaz.
>> >>>
>> >>> 31 Eki 2016 09:38 tarihinde "Mehmet Numan GENC"
>> >>> <mehmetnumang...@gmail.com>
>> >>> yazdı:
>> >>> >
>> >>> > Gelen ve giden mesajlara ulasmanin bircok yolu var whatsapp
>> >>> > icin.Son
>> >>> zamanlarda androidler icin kolayca log tutabilen ufak yazilimlar
>> >>> piyasada dolanmaya basladi.Isini kotuye kullanan birine gelirsek cok
>> >>> zor olsa gerek kimse kendini bu denli seyler icin riske atmaz.Size
>> >>> bir tavsiye verebilirim isterseniz.Whatsapp kullanicilari icin
>> >>> ``chrome`` qr kodu kullanarak web arayuz uygulamasi var.Yani
>> >>> whatsapp telefon yaninizda olmadanda pc uzerinden kullanabilirsiniz
>> >>> sadece ilgili qr kodunu pcde bi kac saniyede okutarak.Buyuk ihtimal
>> >>> bu yontem kullanilmis olabilir.Whatsapp ayarlarindan bu secenegin
>> >>> acik yada kapali oldugunu gorebilirsiniz simdiden kolay gelsin.
>> >>> > 29 Ekim 2016 19:09 tarihinde Emre CENİK <emrecee...@gmail.com>
>> yazdı:
>> >>> >>
>> >>> >> Merhabalar,
>> >>> >> Konunun yeri burası mı bilmiyorum ama arkadaşımın başına gelen
>> >>> >> bir
>> >>> olaydan bahsetmek istiyorum. Arkadaşım eski sevgilisi tarafından
>> >>> whatsapp mesajların

Re: [NetsecTR] Whatsapp Mesajlarını Başkasının Okuması

2016-10-31 Başlik Özgür KOCA
Bazı alternatifler şunlar:

Andorid versiyonu düşükse MMS trojanı yemiş olabilir.
Bu durumda emin olmamakla birlikte; whatsapp mesajlarını handle etmek için
zararlanın yetki yükseltmesi yapması gerekiyor.
Bunu yapabilecek uygulamalar var (kingroot) fakat bir trojana entregre
edilebildiğini hiç duymadım. Diğer taraftan telefona daha önceden
yüklenmiş bir trojan (ms spy) tarzı bir uygulama olabilir. Bunu yüklemek
için telefona kısa süreli fiziksel erişim gerekiyor.

Bir başka ihtimal parola sıfırlama oltasını (email) yemiş olabilirsiniz.

Aklıma gelen 3. olasılık ise LTE şebekesinin SS7 zafiyetleri. Bunun için
kurbanın yakınında
olmak ve telefon numarasını bilmek yeterli. Bu konuda daha fazla bilgiye
aşağıdaki blog yazımdan ulaşabilirsiniz:
http://www.tankado.com/ss7-signaling-system-7-ve-tehdit-potansiyeli/

Her ihtimale karşı cihaza stock rom yüklemesini yapılması gerekir. Fabrika
ayarlarına döndürmek değil.




Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-10-29 19:09 GMT+03:00 Emre CENİK <emrecee...@gmail.com>:

> Merhabalar,
> Konunun yeri burası mı bilmiyorum ama arkadaşımın başına gelen bir olaydan
> bahsetmek istiyorum. Arkadaşım eski sevgilisi tarafından whatsapp
> mesajlarının okunduğunu iddia ediyor. Olay şöyleki bir gün telefonundan bir
> numaraya çağrı bırakmış sevgilisi. Bu olaydan sonra whatsapp mesajlarını,
> rehberini hatta telefonun her yerine görebildiğini düşünüyor. Kendince de
> sağlam kanıtları var. Bu çağrı bıraktığı telefonda bir devlet personeline
> aitmiş. Sadece onu biliyor. Acaba işini kötüye kullanan biri olabilir mi?
> Ya da arkadaşımın düşündüğü gibi mesajları vs.  her şeyi görebilirler mi?
> Bir düşüncesi  de telefonun ekran görüntüsü kendi telefonuna ileten
> birşeyler de olabileceğini söyledi. Bazen bu tür kanıtları sunmuş.
>
> Siber Güvenlik Kış Kampı Başvuruları Açıldı!
>
> http://siberkamp.eventbrite.com/
>
Siber Güvenlik Kış Kampı Başvuruları Açıldı!

http://siberkamp.eventbrite.com/

[NetSec] Fwd: Facebook redirection ile ilgili

2016-09-06 Başlik Özgür KOCA
Son zamanlarda birçok reklam network'ünde
açılan popup'ların facebook profilime redirect
ettiğini görüyorum (facebook'um doğal olarak logged in durumunda)
URL satırındaki adreste sıkıntı yok (facebook.com)
Bu şekilde profil bilgilerime erişilemeyeceğini düşünüyorum ama
haberim olmayan başka bir durum mu söz konusu acaba..
Durumla karşılaşan var mı?


Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>
---
Web Uygulama Güvenlik Testleri Eğitimi - ISTANBUL

https://www.bgasecurity.com/egitim/web-uygulama-guvenlik-testleri-egitimi/

---

Re: [NetSec] Android uygulamanin çalinmasini önleme

2016-08-18 Başlik Özgür KOCA
Bu söylediğiniz teknik olarak mümkün değil.

%85 kısmı da, aradığınız çözüm de.

Üzgünüm.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-08-17 21:01 GMT+03:00 tuğba üstündağ <tugba.ust2...@gmail.com>:

> Merhaba
>
> Java ile şuan yazmakta bulunduğum bir Android projesi bulunmaktadır.
> Müşterim projenin çalınmasını engellememi istedi. Bende kod tarafında
> güvenlik önlemlerimi aldım.Fakat bununda yeterli olduğunu
> düşünmüyorum.Çünkü Android sistemi zaten %85 lik bir güvenlik açığı
> barındırmaktadır.
>
> Sizden ricam, uygulamanın çalınmasının mümkün mertebede önlicek bir
> program tavsiye etmenizdir. Şimdiden ilginiz için teşekkür ederim
>
> Saygilarimla,
> Tuğba Üstündağ
>
> ---
> Kredi Kartı Kullanımı ve Farkındalık Anketi
>
> https://www.bgasecurity.com/anket/
>
> ---
>
---
Kredi Kartı Kullanımı ve Farkındalık Anketi

https://www.bgasecurity.com/anket/

---

Re: [NetSec] Siber Güvenlik Yüksek Lisans Hk.

2016-06-11 Başlik Özgür KOCA
Hangi programdan ziyade hangi "hoca"lara odaklanmanızı tavsiye ederim.
Malumunuz uzmanlığı/ana branşı siber güvenlik olan hoca sayısı program
sayısının çok altında :)

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-06-10 17:11 GMT+03:00 Mehmet çövüt <memo20yo...@gmail.com>:

> Gazi üniversitesinde var. Fakat uzaktan eğitim olduğunu zannetmiyorum.
> http://fbe-infosec.gazi.edu.tr/ burada güncel bilgiler mevcut.
>
> 10 Haziran 2016 14:13 tarihinde mlh s <meli...@gmail.com> yazdı:
>
>> Merhabalar,
>>
>> Yüksek Lisans için Siber Güvenlik || Bilgi Güvenliği bölümlerine sahip
>> olan tavsiye edebileceğiniz üniversite var mı ? Uzaktan olursa çok daha iyi
>> olur.
>> İnternet üzerinden yapılan araştırmalar sağlıklı ve güncel sonuçlar
>> vermiyor üniversitelerin sayfaları güncel olmadığı için bu yüzden gruba
>> sormak istedim.
>> Teşekkürler, iyi çalışmalar.
>>
>> --
>> Saygılarımla / Best Regards,
>> Melih SEVİM
>> Software Development Executive
>>
>> ---
>> Siber Güvenlik Yaz Kampı
>>
>> 24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü
>>
>> http://www.siberkamp.org/
>> ---
>>
>
>
>
> --
> Mehmet ÇÖVÜT
>
> ---
> Siber Güvenlik Yaz Kampı
>
> 24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü
>
> http://www.siberkamp.org/
> ---
>
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] Sunucuların ülke içinde barındırılması Hk.

2016-06-06 Başlik Özgür KOCA
SSL sniflenebilir demiş arkadaşlar.

Strict HTTPS (HSTS) nasıl sniffleniyor kaynak paylaşabilir misiniz?

:)

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-06-05 14:15 GMT+03:00 Osman Samutoglu <osamuto...@gmail.com>:

> Bu konuda, özellikle paranın hareketini yakından ilgilendiren bir alanda,
> kayıtların yargının yetkisi alanında olmasını sağlamak bile tek başına bir
> devlet için geçerli ve yeterli gerekçedir diye düşünüyorum.
>
> Bunun arkasında ikincil gerekçeler de vardır mutlaka. Örneğin bu alanlarda
> yurt dışı altyapısına izin verilmesi halinde  teknoloji transferi, bilgi
> birikimi, insan kaynağı gelişimi mümkün olmayacak ya da sınırlı olacaktır.
> Bir devlet için bu çok önemli bir gerekçedir sanırım.
>
> Başka bir açıdan bakılırsa, Türkiye yargısının yetki alanında olması ne
> kadar önemli ise, başka ülke yargısının yetki alanına sokulması o kadar
> risklidir bence. Ülke yönetimleri arası gerilimlerde konvansiyonel savaş
> noktasına gelinmeden önce tüm yaptırımlar tüketiliyor. Bu tür durumlarda
> finans / telekom / savunma sektörü gibi stratejik sektörlerin yurtdışında
> barındırılan bir sisteme bağımlı olması önemli bir risktir kanaatimce.
>
> On Sun, Jun 5, 2016, 09:38 Sinan ŞAHİN <bote.sinansa...@gmail.com> wrote:
>
>> Merhabalar, özellikle paypal durumdan sonra gündeme gelen ve benzer bir
>> kaç örneğini gördüğüm; hizmet verecekseniz sunuculariniz ülke sınırları
>> içersinde olmalı isteginin ne gibi avantajları var merak ediyorum. Hizmet
>> verecekse internete bağlı olacak o durumda da tüm dünyadan erişilebilir
>> olacaktır. X firması y mekanında da olsa z mekanında da olsa o bilgileri
>> paylasabilir kötüye kullanabilir. Adli bir durum oluştuğunda evet avantajlı
>> sunucu ülke içinde olduğu için. Başka bir avantajı var mıdır bildiğiniz ?
>>
>> Sinan Şahin
>> Omü Siber Güvenlik Topluluğu
>> ---
>> Siber Güvenlik Yaz Kampı
>>
>> 24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü
>>
>> http://www.siberkamp.org/
>> ---
>
>
> ---
> Siber Güvenlik Yaz Kampı
>
> 24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü
>
> http://www.siberkamp.org/
> ---
>
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] Antivirüs yazılımı hakkında...

2016-05-26 Başlik Özgür KOCA
Yardımcı olabilir:

https://www.google.com.tr/webhp?sourceid=chrome-instant=1=2=UTF-8#q=webroot%20vs%20kaspersky

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-05-25 10:18 GMT+03:00 Fuat OĞUZ (DURUKAN) <fuat.o...@durukan.com.tr>:

> İyi çalışmalar,
>
>
>
> Temmuz ayında Kaspersky Lisans ım doluyor ve yeni yazılım arayışı
> içerisindeyim.
>
> Bu arayış içerisinde beni bulan Webroot yazılımı hakkında düşünceleriniz
> nedir paylaşabilir misiniz ?
>
>
>
> Saygılarımla,
>
> *Fuat OĞUZ (Mr.)*
>
> *Bilgi İşlem Uzmanı*
>
> Information Systems Specialist
>
>
>
> *DURUKAN ŞEKERLEME SAN. ve TİC. A.Ş.*
>
> DURUKAN CONFECTIONERY INC.
>
>
>
> *MERKEZ /* *FABRİKA*
>
> HEAD OFFICE / FACTORY
>
> 1. Organize Sanayi Bölgesi, Dağıstan Caddesi No:11
>
> 06935 Sincan - Ankara / Türkiye
>
> Koordinat: *39.957752, 32.534781*
> <https://www.google.com/maps/place/Da%C4%9F%C4%B1stan+Cd+6-8,+Osmaniye+Mh.,+Ankara/data=!4m2!3m1!1s0x14d32532eb8d1881:0xa8b45b2d1c85a2fd?sa=X=WypoVcjyIYassgHijYFI=0CBoQ8gEwAA>
>
> Tel: +90 312 268 71 71
>
> Fax: +90 312 268 73 73
>
>
>
> ---
> NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016
>
> www.netsectr.org
>
> ---
>
---
NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016

www.netsectr.org

---

Re: [NetSec] Pcap inceleme makalesi

2016-05-23 Başlik Özgür KOCA
Evet budur, çok teşekkür ederim.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-05-20 14:44 GMT+03:00 Uygar Köroğlu <uygar.koro...@gmail.com>:

> Kubilay Onur Göngör'ün kendi blogunda SOME'nin Maceraları diye yazmış
> olduğu bir seri vardı. Kurgulanmış bir şekilde anlatıyordu; eğer
> bahsettiğiniz o ise aşağıdaki linklerden erişebilirsiniz. Kitap haline
> dönüştürme planı ile yazmayı bırakmıştı diye hatırlıyorum.
>
> I   - http://kogungor.com/index.php/2015/10/20/somenin-maceralari-bolum-i/
> II  -
> http://kogungor.com/index.php/2015/10/20/somenin-maceralari-bolum-ii/
> III - http://kogungor.com/index.php/2015/10/20/somenin-maceralari-iii/
>
> ---
> NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016
>
> www.netsectr.org
>
> ---
>
---
NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016

www.netsectr.org

---

[NetSec] Pcap inceleme makalesi

2016-05-20 Başlik Özgür KOCA
Bir ara listede bir link (çalışma) paylaşılmıştı şöyleki:
Sanal kahramanımız yakaladığı pcap üzerinde incelemeler
yaparak suçluyu bulmaya çalışıyordu. Bir hayli uzun bir yazı serisiydi.

Hatırlayan var mı ya da bağlantıyı tekrar paylaşabilecek?

Teşekkürler.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>
---
NetSec Topluluğu Siber Güvenlik Etkinliği - İstanbul- 28 Mayıs 2016

www.netsectr.org

---

Re: [NetSec] Mernis Veritabanı

2016-04-06 Başlik Özgür KOCA
Son ortaya atılan olay gerçek değil. Yani mernis'in çalındığı.
Ortalıkda dolaşan veritabanı gerçek. 2010 seçimlerine ait 40 küsür
milyonluk mysql veritabanı.
Veritabanı da encode edilmiş (şifreli değil). Twitter'da yazdığı gibi basit
bir bit shifting olayı da değil.
Paylaşımın yanında Delphi'de yazılmış bir query gui'si var. Burdan
sorgulanabiliyor.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-04-04 18:53 GMT+03:00 Dumlu Timuralp <dumlutimur...@gmail.com>:

> Merhaba,
>
> Bu habere benzer haberler birkaç hafta öncede ortaya atılmıştı ve ardından
> gerçek değil denmişti ancak global sitelerde de çıkmış.  Bilgisi olan var
> mıdır ?
>
> http://www.theregister.co.uk/2016/04/04/turkey_megaleak
>
>
> Dumlu Timuralp
>
> 
> "Bilgi paylaşıldığı takdirde değerlidir" / "Knowledge is valuable only
> when it is shared"
> 
>
>
> ---
> Uygulamalı Ağ Güvenliği Eğitimi
>
> 06-08 Mayıs 2016 - ISTANBUL
>
> ---
>
---
Uygulamalı Ağ Güvenliği Eğitimi

06-08 Mayıs 2016 - ISTANBUL

---

Re: [NetSec] YNT: ücretli vpn tavsiyesi

2016-01-23 Başlik Özgür KOCA
Bu hidemyass'in kollukla bilgi paylaşımı hakkında başından deneyim geçen
var mı?

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2016-01-23 12:36 GMT+02:00 Alperen Ozkan <alpe...@siberstrateji.com>:

> Ben de birçok vpn kullandım fakat en memnun kaldığım hidemyass oldu
> tavsiye ederim işinizi de görür
> On Jan 23, 2016 12:32 PM, "Bekir Caner SEÇKİN" <bekircanersec...@gmail.com>
> wrote:
>
>> Digitaloceandan açıp openvpn kullanmak yerine Hidemyass üzerinden PPTP
>> bağlantı en garantisi olur. hidemyass üzerinde birden çok IP olması da ek
>> avantaj olur. Digitalocean üzerinde tek IP olacağından tek bir yerden Ban
>> yenilmesi durumunda bile yeniden yapılandırma gerekebilir.
>> 22 Oca 2016 Cum, saat 23:12 tarihinde Ahmet KUTUK <
>> ahmet.ku...@gdzelektrik.com.tr> şunu yazdı:
>>
>>> Hidemyass i tavsiye ederim. Bir dönem kullanmıştım. Tum dunyadan
>>> istediğiniz serverları seçebiliyorsunuz ve otomatik olarak belirli bir
>>> saniye aralığında dilerseniz server değişimi yaptırabilirsiniz. Hız olarak
>>> da memnun eder düzeyde olacaktir.
>>>
>>>
>>>
>>> Samsung cihazımdan gönderildi
>>>
>>>
>>>  Orjinal mesaj 
>>> Kimden: Alpay Fatih <alpayfa...@hotmail.com>
>>> Tarih: 22 01 2016 23:07 (GMT+02:00)
>>> Alıcı: liste@netsectr.org
>>> Konu: Re: [NetSec] ücretli vpn tavsiyesi
>>>
>>> https://*vpn*.hide*mya*ss.com/
>>>
>>> bunu kullanıyorum, memnunum
>>>
>>> --
>>> From: ugur@hotmail.com
>>> To: liste@netsectr.org
>>> Date: Fri, 22 Jan 2016 14:50:25 +0200
>>> Subject: [NetSec] ücretli vpn tavsiyesi
>>>
>>> Merhaba arkadaşlar
>>>
>>> Basit bir proje için windows ortamında çalışacak hotspot shield tarzı
>>> yabancı kaynaklı ücretli bir vpn servis sağlayıcı ihtiyacımız var , amaç
>>> basit anlamda ıp gizliliği ve TT tarafından yasaklanmış olan dns lere
>>> erişim olacak ,kullandığınız tavsiye edebileceğiniz firmalar var mıdır ?
>>>
>>> Teşekkürler
>>>
>>>
>>>
>>>
>>> --- DDOS Saldırıları ve Korunma Yolları Eğitimi
>>> İstanbul: 27-28 Şubat 2016 Ankara: 03-04 Mart 2016 ---
>>> ---
>>> DDOS Saldırıları ve Korunma Yolları Eğitimi
>>>
>>> İstanbul: 27-28 Şubat 2016
>>> Ankara: 03-04 Mart 2016
>>>
>>> ---
>>
>>
>> ---
>> DDOS Saldırıları ve Korunma Yolları Eğitimi
>>
>> İstanbul: 27-28 Şubat 2016
>> Ankara: 03-04 Mart 2016
>>
>> ---
>>
>
> ---
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> ---
>
---
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

---

Re: [NetSec] Şahsi Bilgisayar ve Mobil Telefonları Şirket bünyesinde kullanılması

2015-12-23 Başlik Özgür KOCA
Kurumun internet bağlantısı üzerinden gerçekleşecek suç faliyetlerinin
kişisel bilgisayar veya kurum bilgisayarını kullanmak açısından bir
fark doğuracağını düşünmüyorum. Ancak 5651'e göre tutmanız gereken log'lar
açısından bir fark oluşturabilir. Misal kişisel bilgisayarların MAC
numaralarını
bilemeyebilirsiniz. Bunun için wireless erişimini kişiye özel parola ile
sağlamalı
kablo uçlarını ise kayıtlı olan MAC'in dışında kullanılamayacak şekilde
yapılandırmalısınız. Kişiye özel tanımlayacağınız internet erişimi
ile bu erişim üzerinden gerçekleşecek suçlarda
yasal sorumluluğu göğüsleyebileceğinizi düşünüyorum.

Diğer taraftan kurum içi erişim loglarını geçerli bir sertifakayla zaman
damgasına tabi tutmanız log'ların hukuki geçerliliğini temin edebilecektir.

Bazı kurumlar bu tür durumlar ile ilgili çalışanlarına sorumluluk sözleşmesi
imzalatıyorlar. Kablolu ve kablosuz ağınızdaki yabancı cihazları teknik
olarak tespit edebilir, kurum içi yaptırımlar sağlayabilirsiniz. Sözünü
ettiğiniz
sorunun yüzde yüz bir çözümü yok. Dah çok önem vermeniz gereken
konu çalışanların bilinçlendirilmesi.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2015-12-23 12:06 GMT+02:00 Tolga Uygur <uygurto...@gmail.com>:

> Merhabalar,
>
> Birden fazla şubesi olan bir yapıdayız ve merakım çalışanların şahsi
> bilgisayar ve mobil telefonlarını şirket içerisinde kullanması yasal
> bağlayıcılık açısından ne gibi sorun teşkil eder ? (mp3, film barındırması,
> şirket hattından internete çıkıp yorum vs yapması gibi)
>
> Teşekkürler,
>
> Tolga Uygur
>
> ---
> Siber Suçlar ve Analiz Yöntemleri Eğitimi - İstanbul
>
> 28-29 Aralık 2015
>
> ---
>
---
Siber Suçlar ve Analiz Yöntemleri Eğitimi - İstanbul

28-29 Aralık 2015

---

Re: [NetSec] YNT: Birkaç döküman paylaşıyorum

2015-12-17 Başlik Özgür KOCA
Bilgim var saldırı alıyorum.

Birileri post flood yapıyor.

Geçici bir durum, haber verdiğinizi için teşekkürler.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2015-12-16 11:54 GMT+02:00 Yavuz Selim EROL <y.selim.e...@icisleri.gov.tr>:

> Merhabalar,
>
>
>
> web sitenize son bir kaç gündür her girişimde güvenlik doğrulaması ile
> karşılaşıyorum. Konu ile ilgili bilginiz var mı?
>
>
>
> Kolay gelsin.
>
>
>  Yavuz Selim EROL
>  Şef
>   Rize İl Özel İdaresi
> Mali Hizmetler Müdürlüğü
>
>
>   
> Bu e-posta mesaji ve ekleri sadece gonderildigi kisi veya kuruma ozeldir.
> Dogru aliciya ulasmamis olmasi halinde, bu mesajin baska bir aliciya
> yonlendirilmesi, kopyalanmasi veya kullanilmasi yasaktir.
> 
> This e-mail and any attachments transmitted with it are confidential and
> intended solely for the use of the individual or entity to whom they are
> addressed.
> If you are not the intended recipient you are hereby notified that any
> forwarding, copying or use of the information is prohibited.
> 
> Kimden: Özgür KOCA [ozgurk...@gmail.com] adına NetSec [
> netsec-boun...@netsectr.org]
> Gönderildi: 08 Aralık 2015 Salı 00:02
> Kime: liste@netsectr.org
> Konu: [NetSec] Birkaç döküman paylaşıyorum
>
> Daha önce paylaştım mı hatırlayamadım...
>
> Pek kıymetli şeyler değil ama diskin bir köşesinde duracağına
> belki birilerinin işine yarayabilir. Okul ödevlerim idi.
>
> Ekteki dökümanlar:
>
> Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)
> Açık Kaynak Araçlar ile Adli Bilişim
>
> Özgür Koca
> [tankado.com<http://tankado.com/>][raspberry-pi.tankado.com<
> http://raspberry-pi.tankado.com/>]
>
>
> [http://www.tankado.com/wp-content/uploads/gmail_logo.png]<
> http://www.facebook.com/zerostoheroes/>
>
> “Bu e-posta mesajı ve onunla iletilen tüm ekler sadece yukarıda isimleri
> belirtilen kişiler ya da kuruma özel olup, özel bilgiler içerebileceği gibi
> gizlilik yükümlülüğü de taşıyor olabilir. Mesajın yetkili alıcısı veya
> alıcısına iletmekten sorumlu kişi değilseniz, mesaj içeriğini ya da
> eklerini kullanmayınız, kopyalamayınız, yaymayınız, başka kişilere
> yönlendirmeyiniz ve mesajı gönderen kişiyi derhal e-posta yoluyla haberdar
> ederek bu mesajı ve eklerini herhangi bir kopyasını muhafaza etmeksizin
> siliniz. Türkiye Cumhuriyeti İçişleri Bakanlığı bu mesajın içeriği ile
> ilgili olarak hiçbir hukuksal sorumluluğu kabul etmemektedir. Bu mesajda ve
> ekindeki dosyalarda bulunan tüm fikir ve görüşler sadece adres yazarına ait
> olup, Türkiye Cumhuriyeti İçişleri Bakanlığının resmi görüşünü
> yansıtmamaktadır. Türkiye Cumhuriyeti İçişleri Bakanlığı e-posta içeriğine
> yetkisiz olarak yapılan müdahaleden, e-postanın zararlı yazılım içermesi
> ve/veya bilgisayar sisteminize verebileceği herhangi bir zarardan sorumlu
> değildir.”
>
> “This e-mail message itself and related attachments are private to
> abovementioned individuals and/or entity and may contain private
> information as well as confidentiality obligations. If you are not the
> intended recipient of this message or the person who is responsible for the
> transmission of it to the intended recipient; do not use, copy, distribute
> or forward the content of message and attachments. Notifying the sender
> immediately through an e-mail, please delete the message and attachments
> without keeping any copies. Republic of Turkey Ministry of Interior shall
> have no legal liability regarding the content of this message and its
> attachments. The opinions and views expressed in this message and
> attachments are solely those of the author/sender and do not necessarily
> reflect the official opinion of Republic of Turkey Ministry of Interior.
> Republic of Turkey Ministry of Interior accepts no responsibility for any
> damage to your system caused by unauthorized interference to e-mail content
> and/or harmful software transmitted by this e-mail.”
> ---
> Siber Suçlar ve Analiz Yöntemleri Eğitimi - İstanbul
>
> 28-29 Aralık 2015
>
> ---
>
---
Siber Suçlar ve Analiz Yöntemleri Eğitimi - İstanbul

28-29 Aralık 2015

---

Re: [NetSec] Fotoğraf oluşturma

2015-10-30 Başlik Özgür KOCA
Orjinali üzerinden değişiklik yapıldığını düşünüyorsanız aşağıdaki online
forensic aracından faydalanabilirsiniz:

http://29a.ch/photo-forensics/

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


<http://www.facebook.com/zerostoheroes/>

2015-10-30 23:21 GMT+03:00 Sertac Gursel <sertac.gur...@antlogs.com>:

> Merhaba,
>
> İlgili dosyayi ekran goruntusunu alarak yeni bir isim adi altinda
> aktarildi ise detaylarda sizin orjinal dosya bilgileriniz bulunmayabilir
> ayrica orjinal imajı photoshop tarzi programlar kullanarak farkli
> kaydedildigi taktirdede yine sizin orjinal dosya bilgileriniz bulunmaz,
> telif hakki ile ilgili orjinal dosya elinizde mevcut ise ilgili kurum yada
> şahısa uyarida bulunabilir ve dava açabilirsiniz kesinlikle orjinal dosya
> elinizde mevcut olmalidir
>
> Bu e-posta Anatolia Lojistik Mobil ile gönderilmiştir
>
> 30 Eki 2015 tarihinde 16:26 saatinde, "Gizem Öğütçü" <msgi...@msn.com>
> şunları yazdı:
>
> > Arkadaşlar Merhaba,
> > Bir konuda desteğe ihtiyacımız var, bir web sitesindeki fotoğrafın
> oluşturulma tarihine nasıl ulaşabiliriz? Bir de bir web sayfasına o imajın
> ne zaman yüklendiği bilgisine nasıl ulaşabiliriz? Telif lisans gibi bir
> konuda bu bilgiye ihtiyacımız var. Konu hakkındaki bilgilerinizi
> paylaşabilirseniz çok sevinirim.
> > Herkese iyi haftasonları.
> >
> > MsC. Gizem Öğütçü
> >
> > iPhone'umdan gönderildi
> > ---
> > Bilişim Sistemleri Adli Analizi Eğitimi İstanbul
> >
> > 02-06 Kasım 2015
> >
> > egi...@bga.com.tr | www.bga.com.tr
> >
> > ---
> 
>
> Bu e-posta sadece yukarıda isimleri belirtilen kişiler arasında özel
> haberleşme amacını taşımaktadır. Size yanlışlıkla ulaşmışsa lütfen mesajı
> sisteminizden siliniz. Anatolia Lojistik ve Dış Tic. Ltd. Şti. bu mesajın
> içeriği ile ilgili olarak hiçbir hukuksal sorumluluğu kabul etmez. This
> e-mail communication is intended for the private use of the people named
> above. If you received this message in error, please immediately delete it
> from your system. Anatolia Lojistik ve Dış Tic. Ltd. Şti. does not accept
> legal responsibility for the contents of this message
> ---
> Bilişim Sistemleri Adli Analizi Eğitimi İstanbul
>
> 02-06 Kasım 2015
>
> egi...@bga.com.tr | www.bga.com.tr
>
> ---
>
---
Bilişim Sistemleri Adli Analizi Eğitimi İstanbul

02-06 Kasım 2015

egi...@bga.com.tr | www.bga.com.tr

---

Re: [NetSec] Güvenlik cameralari hk.

2015-02-23 Başlik Özgür KOCA
Hali hazırda Scan edilmiş milyonlarca lokasyon bazlı IP için:

http://www.tankado.com/zoomeye-cyberspace-arama-motoru/



Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


http://www.facebook.com/zerostoheroes/

2015-02-23 17:05 GMT+02:00 Mert SARICA mert.sar...@gmail.com:

 Merhaba,

 Kameraları çoğunlukla güvensiz cihazlar olarak ele almakta ve
 olabildiğince dış dünyadan izole etmekte fayda var çünkü kimi zaman doğru
 kullanıcı adı ve şifreye sahip olmadan dahi bu cihazlara erişebilmek,
 müdahale edebilmek söz konusu olabilmektedir.  Örnek:
 https://www.mertsarica.com/macgyver-olsaydi/

 Görüşmek dileğiyle,
 23 Şub 2015 16:56 tarihinde Türker Sezer turkerse...@tsdesign.info
 yazdı:

 Web arabirimi olan cihazlarin arayüzlerinden birkac anahtar kelimeyi
 google'da aratarak siz de cok sayıda cihaza ulaşabilirsiniz. Cihazlarin
 ontanımlı giriş bilgileri de internetten erişilebilir oldugu için giriş
 bilgileri degiştirilmemiş ya da güvenliği hiç olmayan cihazları
 kullanabilirsiniz.

 Bu tarz cihazları kullananların hem IP bazlı erişim kontrolünü hem de
 yetkilendirme işlemlerini doğru sekilde yapılandırması gerekiyor. Aksi
 takdirde kullanım kolaylığı ön planda tutularak gelistirilen bu cihazlarda
 böyle sorunlar yasanması kacınılmaz.

 2015-02-23 12:29 GMT+00:00 Volkan kılıç kilichvol...@gmail.com:

 Merhaba arkadaşlar Ruslar bu güvenlik cameralarini nasıl izliyor.
 ...Aralarında turkiye de var peki bunu nasıl anliyacagiz...hangi sizden
 yayın yapiyolar. ..




 --
 Türker Sezer
 TS Design Informatics LTD.

 http://www.tsdesign.info/
 skype: tsdesign_info




Re: [NetSec] Tor ve Anonim Programlar

2015-01-10 Başlik Özgür KOCA
Aşağıdaki dökümanda tarayıcıda çalışan shockwave, java gibi
bazı eklentilerin tor proxy'sinden kurtularak kendi proxy'si üzerinden
dışarı çıkabildiği not edilmiş.
Böylece web sayfasına istek yapanın gerçek IP'si elde edilebiliyormuş.
Açık hala geçerlimidir bilmiyorum ama deneyebilirsiniz.

http://www.csnc.ch/misc/files/publications/the_onion_router_v1.1.pdf



Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


http://www.facebook.com/zerostoheroes/


Re: [NetSec] Bilişim ile ilgili değişen maddeler

2014-09-17 Başlik Özgür KOCA
*Yönetmelikte yazmaz. Orada aslında belirtilmeye çalışılan odur. Yani
şifreli iletişim için bir ürün geliştiriyorsanız bu fiziksel bir cihazda
olabilir bir şifreleme aracı da olabilir bunun master key'lerini vermekle
yükümlüsünüz eğer bu topraklar üzerinde ikamet ediyor bu topraklar üzerinde
bir ofisiniz var ise. *

Volkan Bey'in tespiti güzeldi tekrar hatırlamak gerekir:Ucu açık maddeler
daima yürütme organına hizmet eder
Bu gün yürütme organının kim/ne olduğu nereye gittiği herkesçe aşikardır.
Bu anlamda sanki bir bilişimci gibi değil de BTK'nın hukuk büro çalışanı
gibi yorumlamışsınız. Buna da şaşırdım doğrusu.

*Bunun dışında içeriye getirilmeye çalışılan devletin elinde olmayan ve
kötüye kullanılabilecek her cihazın girişi zaten yasaktır. *

Yani devletin elinde olan cihazlar itibariyle eline su dökülemez, içiniz
rahat olsun. Bakınız birileri FinFisher
https://www.google.com.tr/webhp?sourceid=chrome-instantion=1espv=2ie=UTF-8#safe=offq=finfisher%20site%3Awikileaks.org
yazılımları için 3-4 yılda 50 milyon avro harcamış zaten. Bu kadar çok
parayı (benim tahminim milyar avroları aşar) hangi paralı adamlar ödemiş
ayrıca merak konusu.

Devlet DNS manipülesi yapar mı, yapanlar var. Hangi ülkeleri örnek
aldığınız ile değişir. Zaten DNS manipülesi, bir zararlı aktivitesi ile
aynıdır.

Türkiye Cumhuriyet Hukuk Devleti'ni örnek aldım. Bknz: link1
http://www.internetsociety.org/deploy360/blog/2014/06/video-google-dns-hijacking-in-turkey-ripe-68/,
link2
http://securityaffairs.co/wordpress/23565/intelligence/turkish-government-hijacking-dns.html,
link3
https://ripe68.ripe.net/presentations/158-bortzmeyer-google-dns-turkey.pdf,
link4
http://www.bgpmon.net/turkey-hijacking-ip-addresses-for-popular-global-dns-providers/,
link5 http://www.renesys.com/2014/03/turkish-internet-censorship/

*Açıkçası VPN kullanan kaç milyon kişi var o zaman hepsinden bir bilgimi
talep edilicek bana bu çok uçuk geliyor. *

Uygulamada sonuç vermeyeceğine değinmişsiniz fakat, bakış açınız yanlış.
Hijacking doğası gereği zaten yasadışıdır.
Kimse mahkeme kararı olmadan kişisel bir paketin içeriği açıp bakıp
modifiye edemez. Size içinde satın aldığınız bir tablo (resim) geliyor,
gümrük memuru paketi açıp tablonuza bakıyor ve beğenmedi için çıkmaz
kalemle sanatçının resminde değişiklikler yapıp paketi size geri yolluyor.
:)

*Bunun yerine omurga üzerinden belirli yöntemlerle çoğul kullanımın önüne
zaten geçebilirler. Tabiki tecrübeli kişiler bu engeli de atlatacaktır.*

Önlem ve aşma anlamında sınırları tartışmaya gerek yok. Yanlış olan bunları
savunmak.

Diğer taraftan bir maillist manager ile yazışmak ilginç bir deneyim oldu.

İyi çalışmalar.





Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


http://www.facebook.com/zerostoheroes/

2014-09-16 11:45 GMT+03:00 VOLKAN KIRIK volki...@yahoo.com.tr:

 Yönetmelikte genel yetki verilip sınırlandırılmamışsa, yürütme organı o
 maddeleri sizin istediğiniz gibi değil, işlerine geldikleri gibi yorumlar.

 milyonlarca kişiden istemek zorunda değiller. yetki verilmiştir, yasal
 dayanak oluşturulmuştur. bir kişidende istenebilir, çok kişidende
 istenebilir, hiçkimseden de istenmeyebilir. ucu açık maddeler daima yürütme
 organına hizmet eder. buda böyle biline

 On 16.9.2014 00:13, TRSec wrote:

 Yönetmelikte yazmaz. Orada aslında belirtilmeye çalışılan odur. Yani
 şifreli iletişim için bir ürün geliştiriyorsanız bu fiziksel bir cihazda
 olabilir bir şifreleme aracı da olabilir bunun master key'lerini vermekle
 yükümlüsünüz eğer bu topraklar üzerinde ikamet ediyor bu topraklar üzerinde
 bir ofisiniz var ise.Açıkçası VPN kullanan kaç milyon kişi var o zaman
 hepsinden bir bilgimi talep edilicek bana bu çok uçuk geliyor.





Re: [NetSec] Bilişim ile ilgili değişen maddeler

2014-09-14 Başlik Özgür KOCA
SSL MITM varken devlet VPN'i nasıl okuyamayabilir? Bence açık davet.
Özgür Koca
[tankado.com][raspberry-pi.tankado.com]





2014-09-13 11:31 GMT+03:00 VEDAT ELCIGIL elci...@gmail.com:
 VPN kullanacaksın hocam,
 Tilt olsunlar,,



 --
 Saygılarımla İyi Çalışmalar Dilerim,
 Vedat ELÇİGİL


 2014-09-12 14:55 GMT+03:00 Tuncay Besikci besi...@gmail.com:

 Bu trafik bilgisinin temini çok sakat değil mi?

 Örneğin 1980 öncesinde olduğu gibi sırf gazete okuyanlar bile fişlenebilir
 hale geliyor, Fıratnews'i, Sol'u veya Cihan'ı düzenli okuyanların
 fişlenmesini sağlayacaktır.

 Hali hazırda TTNET'in bu trafik bilgisini nasıl kullandığını dahi
 bil(e)miyoruz.

 Anayasa mahkemesinden döner bu kanun ama artık VPN şart oldu. Gerçi bu
 kafayla VPN portlarını da yasaklamaya kalkarlar!

 2014-09-12 12:12 GMT+03:00 Av. Sertel Şıracı sertelsir...@hotmail.com:

 Merhabalar,

 Bilişim ile ilgili değişen ve yürürlüğe giren maddeler şöyledir:

 İŞ KANUNU İLE BAZI KANUN VE KANUN HÜKMÜNDE KARARNAMELERDE DEĞİŞİKLİK
 YAPILMASI İLE BAZI ALACAKLARIN YENİDEN YAPILANDIRILMASINA DAİR KANUN

 Kanun No. 6552
 Kabul Tarihi: 10/9/2014

 MADDE 126- 4/5/2007 tarihli ve 5651 sayılı İnternet Ortamında Yapılan
 Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele
 Edilmesi Hakkında Kanunun 3 üncü maddesinin ikinci fıkrasında yer alan
 “ikibin Yeni Türk Lirasından onbin Yeni Türk Lirasına” ibaresi “iki bin Türk
 lirasından elli bin Türk lirasına” şeklinde,

 ve dördüncü fıkrası aşağıdaki şekilde değiştirilmiştir. “(4) Trafik
 bilgisi Telekomünikasyon İletişim Başkanlığı tarafından ilgili
 işletmecilerden temin edilir ve hâkim tarafından karar verilmesi hâlinde
 ilgili mercilere verilir.”

 MADDE 127- 5651 sayılı Kanunun 8 inci maddesinin beşinci fıkrasında yer
 alan “yirmi dört saat” ibaresi “dört saat” şeklinde değiştirilmiş,

 ve maddeye aşağıdaki fıkra eklenmiştir. “(16) Millî güvenlik ve kamu
 düzeninin korunması, suç işlenmesinin önlenmesi nedenlerinden bir veya bir
 kaçına bağlı olarak gecikmesinde sakınca bulunan hâllerde, erişimin
 engellenmesi Başkanın talimatı üzerine Başkanlık tarafından yapılır. Erişim
 sağlayıcıları Başkanlıktan gelen erişimin engellenmesi taleplerini en geç
 dört saat içinde yerine getirir. Başkan tarafından verilen erişimin
 engellenmesi kararı, Başkanlık tarafından, yirmi dört saat içinde sulh ceza
 hâkiminin onayına sunulur. Hâkim, kararını kırk sekiz saat içinde açıklar.”

 Yasanın tam metni için:

 http://www.resmigazete.gov.tr/main.aspx?home=http://www.resmigazete.gov.tr/mukerrer/mukerrer.htmmain=http://www.resmigazete.gov.tr/mukerrer/mukerrer.htm





Re: [NetSec] cd veya dvd şifreleme

2014-09-09 Başlik Özgür KOCA
Bilgiler için teşekkürler.

Konu açılmışken devam etmek istiyorum.

Misal bilgisayar açık, oturum kilitli, ohci kontrolcüsü disable durumda,
bilinmeyen HID aygıtları için
sistem poliçesi aktif durumda. Bu önlemlere başka neler eklenebilir.

Bu önlemler alındıktan sonra ColdBoot'dan kaçış yöntemleri neler olabilir?
Gördüğüm kadarıyla dondurma öncesinde 30sn den az vakit var.



Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


http://www.facebook.com/zerostoheroes/

2014-09-09 16:59 GMT+03:00 Tuncay Besikci besi...@gmail.com:

 Merhaba,

 - TC'de wipe cached keys on exit (unmount) ayarları var. Bu ayar aktifken
 Unmount olduktan sonra coldboot vektörü işe yaramaz
 Açıkçası default ayarları gözönüne alarak yazmıştım. TC'de default ayarlar
 şöyle:
 Cache passwords in driver memory (inaktiv), Wipe cached passwords on exit
 (inaktiv), Wipe cached passwords on auto-dismount (aktiv / seçili)

 Yani, siz bu ayarları değiştirmediğiniz sürece TC key'leri memory'de
 default olarak saklanıyor, velhasıl memory dump'lardan encryption key'lere
 ulaşmak mümkün olabiliyor. Konu, TC şifrelerinin bulunma olasılıkları idi,
 ben de ulaşılabilir yazarak bu olasılıklardan birini kesinlik içermeyen
 bir dille ifade etmiştim.

 Bildiğim kadarıyla Windows hiberfil.sys'nin haricinde small (64kb'likler),
 complete ve kernel olarak 3 farklı memory dump dosyası oluşturuyor.
 Normalde vakanın durumuna göre dump dosyalarının incelenmesi gerekiyor. Ben
 asıl olarak bilgisayar açıkken FTK Imager benzeri programlarla veya açık
 ama kilitliyken Firewire portu üzerinden alınabilecek fiziksel RAM'in
 imajını kastedmiştim, encryption key'ler ayrıca pagefile ve hibersys
 dosyalarında da bulunabilir. Çünkü bildiğiniz üzere RAM'in yetmediği
 durumlarda virtual olarak paging dosyası kullanılır. Hiberfil dosylarının
 formatı farklı, ben hiberfil.sys dosyalarını hibr2bin adında bir tool
 kullanarak fiziksel memory formatına dönüştürüp Volatility'de inceliyorum.

 Firewire DMA ve USB HID atakları için yanılmıyorsam aynı şeyleri
 söylemişiz, yazılanlar bilgisayarın kilitli değil kapalı olma durumuna
 istinaden yazılmış. Bildiğiniz gibi RAM volatile'dır, güç kesildiğinde
 içindeki bilgiler kaybolur.

 Umarım yardımcı olabilmişimdir, TC'den bu yolla şifreleri kurtarılması
 biraz karmaşık bir işlem, key'leri bulmak yetmiyor, TC'nin volumeheader.cpp
 dosyasının kaynak kodunu bulduğunuz key ile patch etmeniz gerekiyor,
 İnternette ararsanız yapılmış örneklerini bulabilirsiniz.




 2014-09-09 15:37 GMT+03:00 Özgür KOCA ozgurk...@gmail.com:

  3 - Truecrypt çalıştırıp bilgisayarı kapatmamışsanız, volume'ü dismount
 etmiş olsanız bile RAM'in imajı alınarak encryption key'lere ulaşılabilir.
 (Bak: Cold Boot attack / Live Memory Forensics)

 TC'de wipe cached keys on exit (unmount) ayarları var. Bu ayar aktifken
 Unmount olduktan sonra coldboot vektörü işe yaramaz.

  Çok kullanılan bir yöntem de diskinize işletim sistemi tarafından çoğu
 zaman haberiniz bile olmadan atılmış olan memory dump dosyalarından
 faydalanma... Bu nedenle TrueCrypt gibi yazılımlar kullanmaya ihtiyacınız
 var ise işletim sisteminizin memory dump ayarlarını sıkılaştırmanız gerekir.

 Memory dump derken tam olarak neyi kastediyorsunuz? Blue screen
 sırasındaki bellek dökümünü mü, yoksa hibernation'in oluşturduğu
 hiberfil.sys dosyasınımı. Daha sepesifik belirtir misiniz?

  Bilgisayar açıkken ulaşışırsa evet, katılıyorum, memory dump'lar da
 incelenebilir ki zaten Adli Bilişimle uğraşan insanlar olarak bunu
 yapmaktayız..  Kapalı ise zaten şifre girilmeden işletim sistemine ve
 dolayısı ile dump'lara ulaşılamıyor.

 Demişsiniz ama FireWire DMA attack ve USB HID attack kilitli
 bilgisayarlar için var, misal:

 http://www.tankado.com/dma-direct-memory-access-saldirisina-nasil-karsi-koyulur



 Özgür Koca
 [tankado.com][raspberry-pi.tankado.com]


 http://www.facebook.com/zerostoheroes/

 2014-09-09 10:07 GMT+03:00 Tuncay Besikci besi...@gmail.com:

 Bilgisayar açıkken ulaşışırsa evet, katılıyorum, memory dump'lar da
 incelenebilir ki zaten Adli Bilişimle uğraşan insanlar olarak bunu
 yapmaktayız..
 Kapalı ise zaten şifre girilmeden işletim sistemine ve dolayısı ile
 dump'lara ulaşılamıyor.

 Memory Dump inceleme işiyle ilgilenenler için Bakınız:
 code.google.com/p/*volatility*/



 2014-09-08 19:25 GMT+03:00 Ergin Altıntaş ealtin...@gmail.com:

  3 - Truecrypt çalıştırıp bilgisayarı kapatmamışsanız, volume'ü
 dismount etmiş olsanız bile RAM'in imajı alınarak encryption key'lere
 ulaşılabilir. (Bak: Cold Boot attack / Live Memory Forensics)

 Çok kullanılan bir yöntem de diskinize işletim sistemi tarafından çoğu
 zaman haberiniz bile olmadan atılmış olan memory dump dosyalarından
 faydalanma... Bu nedenle TrueCrypt gibi yazılımlar kullanmaya ihtiyacınız
 var ise işletim sisteminizin memory dump ayarlarını sıkılaştırmanız 
 gerekir.

 7 Eylül 2014 02:35 tarihinde Tuncay Besikci besi...@gmail.com yazdı:

 Ben Truecrypt'in -özellikle full disk encryption- hala güvenli
 olduğuna ve en

Re: [NetSec] cd veya dvd şifreleme

2014-09-06 Başlik Özgür KOCA
Truecrypt güvensiz olduğu gerekçesi ile geliştiricileri tarafından
sonlandırıldı.
NSA arka kapası içerdiği açıklaması hakim.

Özgür Koca
[tankado.com][raspberry-pi.tankado.com]


http://www.facebook.com/zerostoheroes/


2014-09-04 14:30 GMT+03:00 Tuncay Besikci besi...@gmail.com:


 Bakınız:
 https://www.raymond.cc/blog/protect-cd-contents-by-encrypting-with-truecrypt/




 2014-09-04 10:28 GMT+03:00 Murat CAN btprofesyo...@gmail.com:

 Merhaba,

 Bir cd'ye veya dvd'ye yazılan verilerin ilgili kişi dışında okunmasını
 eğer mümkünse kopyalanmasını yazılmasını engellemek istiyoruz.

 Bunun için önerebileceğiniz bir yöntem veya uygulama var mı?

 Teşekkürler.
 İyi çalışmalar.