FTK Imager’ın adli bilişimde yeri

FTK Imager ‘ın Adli Bilişimdeki Yeri

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere  FTK Imager ile imaj almanın önemini ve adli bilişim açısından önemini ele alacağım. Bir bilişim suçunun aydınlatılmasında sorguya mahal vermeyecek şekilde imaj almaktır. Imaj alma işlemi inceleme yapılacak cihazın birebir kopyaları oluşturularak ve ya mantıksal bölümlerin kopyaları alınıp sonra inceleme işlemine başlanır. Cihazın çalıştırılabilir bir kopyasını oluşturmak için Daha fazla okuyunFTK Imager ‘ın Adli Bilişimdeki Yeri[…]

imaj nedir tableau td3 ile nasıl imaj alınır

İmaj Nedir ? Tableau TD3 İle Nasıl İmaj Alınır ?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere İmaj almanın önemini ve İmaj alma donanımı olan Tableau TD3’ü ele alacağım. İmaj almak bilişim suçlarının incelenmesinde ve çözümünde olmazsa olmazlardandır. Bir bilişim suçu işlendiğinde suçun işlendiği cihaz üzerinde genelde canlı inceleme yapma imkanımız bulunmaz. İnceleme yapılacak cihazın birebir kopyaları oluşturulur ve bu kopyalar üzerinden inceleme işlemi yapılır. Daha fazla okuyunİmaj Nedir ? Tableau TD3 İle Nasıl İmaj Alınır ?[…]

searchsploit

Searchsploit Kullanımı

Searchsploit Nedir? Sızma Testlerinde olmazsa olmazlarımızdan biri de tabiki searchsploittir. Kendisi ExploitDB deki exploitleri bize terminalden sunar ve aynı zamanda exploitler hakkında da detaylı bilgiye ulaşmamızı sağlar. Kurulum Kali linuxda halihazırda bulunmasına karşın diğer linux sistemlerde kurmak için github adresinden indirebilirsiniz. https://github.com/offensive-security/exploitdb Bu komutlar ile kurulumu bitirin ve gelelim kullanımına. Searchsploit Kullanımı -h Parametresi Bu Daha fazla okuyunSearchsploit Kullanımı[…]

Chatbotlar insanlaşıyor mu

CHATBOTLAR İnsanlaşıyor Mu?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Chatbotların ne olduğunu hangi alanlarda, nasıl kullanıldığını ele alacağım. Gelişen teknolojiyle birlikte yapay zeka da oldukça ilerledi. Yapay zekanın bu denli ilerlemesi chatbot teknolojisini de hayatımıza getirdi. Günümüzde mesajlaşma uygulamalarının sayısı her geçen gün biraz daha artıyor. Bununla birlikte işletmelerde bazı görevleri yerine getirmek için de insan konuşmalarını Daha fazla okuyunCHATBOTLAR İnsanlaşıyor Mu?[…]

Adli Bilişimde HPA ve DCO’nun önemi

Adli Bilişimde HPA ve DCO’nun Önemi

Merhaba sevgili Adli Bilişim severler. Bu yazımda sizlere sabit disklerdeki HPA VE DCO alanlarının bulunmasının, incelenmesinin önemini ele alacağım. HPA(Host Protected Area) Hidden Protected Area olarak da bilinir. Cihaza yüklenen işletim sistemi tarafından görülmeyen yani kullanıcının doğrudan erişemedeği disk alanında ayrılmış özel bir alandır. Cihazın üreticileri tarafından cihaza ait kurulum ve sürücü dosyaları diskte ayrılan Daha fazla okuyunAdli Bilişimde HPA ve DCO’nun Önemi[…]

SQL Injection | KernelBlog

SQL Injection

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere SQL Injection saldırı tekniğinden bahsedeceğim. Web uygulama geliştirenlerin sıkça karşılaştığı saldırı türüdür. Web uygulamalarına karşı yapılan saldırılara önlemler almalıyız. Web uygulamalarına yapılacak birçok saldırı metodu vardır. Web uygulamalarının en zayıf bölümü kullanıcı girişlerinin yapıldığı ve sonucunda yetkilendirme yaptığı bölümlerdir. Yani giriş sayfalarıdır. Web uygulamaları ile ilgilenen herkes mutlaka Daha fazla okuyunSQL Injection[…]

Zer0Days Attack

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Zer0day ataklarından bahsedeceğim. Zer0day yani sıfırıncı gün açıklıkları bir geliştiricinin veya satıcının önceden bilinmeyen veya tespit edilmemiş ancak sömürüldüğünde ciddi saldırılara yol açacak  zafiyetler barındıran yazılım ve donanım kusurlarıdır. Zer0day açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Saldırganlar geliştiricilerin bir yama veya düzeltme yayınlamasına imkan vermeden bu zafiyeti Daha fazla okuyunZer0Days Attack[…]

Neden Bilgi Güvenliği

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Bilgi Güvenliğinden bahsedeceğim. Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır ve “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi Daha fazla okuyunNeden Bilgi Güvenliği[…]

Bilişim Suçlarının İşleniş Şekilleri

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere bilişim suçlarının işleniş şekillerinden bahsedeceğim. Bir önceki yazımda da belirttiğim gibi bilişim suçları, bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılıyordu. Bilişim suçlarının işlenişi diğer suçlardan farklıdır. Saldırgan bilişim suçlarını işlemede bazı aldatma tekniklerini ve zararlı yazılımları kullanırlar. Aldatma Teknikleri 1-Phishing Password (şifre) Daha fazla okuyunBilişim Suçlarının İşleniş Şekilleri[…]

Bilişim Suçları Mevzuatı

Merhaba sevgili KernelBlog takipçileri. Bu yazımda sizlere bilişim suçlarının mevzuatından bahsedeceğim. Teknolojinin gelişmesiyle birlikte suçların işlendiği ortamlarda değişti. Eskiden fiil olarak işlenen suçlar ( hırsızlık, dolandırıcılık, taciz, tehdit..) şimdilerde ise bir teknolojik cihaz üzerinden gerçekleştiriliyor. Günümüzde artık telefon dolandırıcıları, bilgisayar üzerinden taciz mesajları, izinsiz kişilerin özel hayatlarına müdahale gibi bir çok bilişim suçu işlenmekte. Türk Daha fazla okuyunBilişim Suçları Mevzuatı[…]