BlackHat25 & DefCon30
I would like to share my personal experience at BlackHat25 USA and DefCon30 conferences in Las Vegas. It was first time to attend this conferences for me and I was excited. In addition to this, I had a chanceto give a presentation on “Critical vulnerability response and loC extraction” at the SynAck booth in BlackHat25 […]
CISSP Journey
I would like to share my experience, how to prepare CISSP exam in 30 days, and what are the books and resources I used. I passed this exam at the first time. The CISSP certification is different than any other IT certifications in the industry and the reason is that the CISSP certification program is […]
Centrify – CheatSheet
Centrify-CheatSheet
Centrify – Troubleshooting
#adinfo -t<domainname> #/<centrify>/bin/adcheck <domainname> Network diagnostics #adinfo –sysinfo netstate Domain diagnostics #adinfo –sysinfo domain DEBUG açma 1) /<centrify>/bin/addebug clear 2) /<centrify>/bin/addebug on 3) Try to access the system or use an ad- command. 4) /<centrify>/bin/addebug off 5) adinfo -t 6) /var/log/centrifydc.log Centrify agent icon gelmiyor: Dztray.exe task manager’dan kapatılır. Centrify’ın klasörü altında yer alan dztray.exe […]
Centrify – Samba Silinmesi
Centrify klasörü altında uninstall çalıştırılır. #cd /<centrify>/bin # ./uninstall.sh samba conf eski haline alınır. cp smb.conf.yedek smb.conf #cd /usr/sbin # cp smbd.pre_adbindproxy smbd #cd /usr/bin #cp pdbedit.pre_adbindproxy pdbedit Eğer bu şekilde yapıldığında çalışmazsa #yum reinstall samba #cp /root/samba_db_private/* /var/lib/samba/private/ #/etc/init.d/smb restart
Centrify – Samba Kurulumu
Var olan samba konfigürasyonu yedeklenir ve samba kullanıcı listesi kontrol edilir. # cd /etc # cp -r samba/yedek_samba # pdbedit -L > /etc/yedek_samba/samba_users_list Var olan samba stop edilir. #/etc/init.d/smb stop Centrify klasörüne girilip normal agent kurulumu yapılır. Adjoin özellikle no seçilir. #cd centrify/ #./install.sh Sunucu daha önceden AD üzerine ekli ise silinir ve aşağıdaki komut […]
Redhack İncelemesi
Bilişim teknolojilerinin hızla gelişmesi, bilginin anında tüm dünya ile paylaşılabilmesi bazı klasik suçların daha kolay işlenmesine imkân vermesinin yanında, yeni tip suçların da ortaya çıkmasını sağlamıştır. Günümüzde internetin sağladığı imkânlar sayesinde birçok insanın istediği bilgiye saniyeler içerisinde ulaşması veya bu bilgiyi paylaşabilmesi, insanların merak duygusunu ve bilginin özgür olması gerektiği düşüncesini tetiklemiştir. Bireylerin bu istek […]
Güvenli Yazılım Geliştirme
Yazılımlara olan ihtiyaçların artması ile birlikte, belirli bir sistematik oluşturabilmek için yazılım geliştirme süreçleri oluşturulmuştur. Ancak günümüzde bilişim teknolojilerinin hızla gelişmesi, teknolojik cihazların kullanımının giderek artması, bilginin anında işlenebilmesi ihtiyacı, geliştirilen yazılım sayısının ciddi derecede artmasına sebep olmaktadır. Ayrıca internetin sağladığı imkânlar, yazılım sayısının çok fazla olması, insanların merak duygusunu artırmış ve bu paralelde güvenlik […]
IoT Güvenliği
Günümüzde teknolojik gelişmelerin en hızlı uygulandığı alanlardan biri de nesnelerdir. Gerek teknolojik yeniliklerin getirdiği yaşamsal kolaylık ve faydalar, gerekse insanların teknolojiye çok hızlı adapte olup kullanımlarının hızla artması, nesnelerle iletişim en güncel konu olmuştur. Birinci bölüm, son yıllarda akademik ve profesyonel çevrelerce çokça kullanılan “Nesnelerin Interneti” kavramını incelemeye ve geçmişten geleceğe durumunu göstermeye yöneliktir. Öncelikle […]
Windows üzerinde FreeVPN nasıl kurulur?
Bir önceki yazımda, Linux sistemler üzerinden free VPN‘in nasıl yapıldığı anlatmıştım. Bu yazımda ise kullanım alanı daha yaygın olan Windows 7 üzerinden freeVPN’in nasıl yapıldığını anlatacağım. Öncelikle openvpn.net sitesi üzerinden OpenVPN Connect Client download for Windows uygulaması bilgisayara indirilir. Uygulama bilgisayara indirilip kurulduktan sonra vpnbook.com sayfasından gerekli olan sertifikalar bilgisayara kaydedilir. Program açılarak […]
Linux üzerinde FreeVPN nasıl kurulur?
Zaman zaman bazı sebeplerden dolayı internete başka kaynak üzerinden çıkma ihtiyacı duymaktayız. Bu ihityacın en temel sebepleri; erişim sağlanmak istenen kaynak üzerinde iz bırakmamak veya mevcut bağlantısı üzerinden erişiminin kısıtlandığı/olmadığı kaynaklara erişim sağlamaktır. Bu amaçla VPN (Virtual Private Network) bağlantıları kullanılmaktadır. VPN Nedir? Herkesin erişimine açık olan ortak ağı yani interneti kullanarak özel ağa […]
Güvenlik raporları
Güvenlik firmaları her sene olduğu gibi bu yıl da güvenlik raporlarını yayınladılar. Bu raporları aşağıda paylaşmaktayım. 2012 yılının internet, eposta ve saldırı tehditlerini ve 2013’ün öngörülerinin yer aldığı raporları incelemenizi tavsiye ederim.
Bilgi ve Sınıflandırma
Bilginin vikipedi de yer alan tanımı: (i) bir deneyim veya eğitim sırasında bir kişinin ihtiyaç duyduğu uzmanlık ve yetenekler; bir öznenin teorik veya pratik açılardan kavradıkları, (ii) belli bir alanda veya toplamda bilinen; gerçekler ve malumat veya (iii) bir gerçeğin veya durumun tecrübesiyle kazanılan farkındalık veya aşinalık olarak çeşitli biçimlerde tanımlanmaktadır. (iv) bir şeyin ya […]
İş Etki Analizi
İş Etki Analizi (Business Impact Analysis – BIA); uygulamaların gizlilik, bütünlük ve erişilebilirlik seviyelerinin belirlenerek gerekli şekilde sınıflandırılması ve korunması için yapılmaktadır. İş etki analizinin iş sahibine faydası; sahip olduğu uygulamalar için, uygulamaların kritiklik seviyelerine göre gerekli güvenlik önlemlerinin alınmasının sağlanmasıdır. Bankaya ait mevcut Bilgi Teknolojileri altyapısı ile banka dışı sistemler arasında bağlantı sağlamaya yönelik uygulamalar […]
Samsung vs Apple
Son dönemlerde iyicene kızışan akıllı telefon ve tablet teknolojisinde; Samsung ve Apple arasındaki patent davaları yeni ürünler kadar yakından takip edilmektedir. Apple ve Samsung arasında Seoul Central District Court‘ta devam eden patent davasında Samsung’un iOS 6‘nın kaynak kodlarına bakmak istemesi Apple’ı tabiri caizse adeta şok etti. Samsung’un iddiası ise Apple’ın ekranın üzerinden kaydırarak yeni mesajları […]
FATMAL saldırısı
19 Aralık 2012 tarihinde tarihinden itibaren ve özellikle Türkiye’deki banka çalışanlarını ve müşterilerini hedef alan, içeriğinde zararlı FATMAL yazılımı barındıran ve oltalama (phishing) tabir edilen bir e-posta trafiği tespit edildi. E-postaların dünyanın birçok ülkesinden çıktığı tespit edilmiştir ve bunların ülkeler bazında yüzde değerleri: Ülke % Italy 13 India 13 United Kingdom 7 Singapore 5 Spain […]
Microsoft ZeroDay Açığı
Microsoft tarafından 29 Aralık 2012 tarihinde duyurulan ve 31 Aralık 2012 tarihinde güncellenen, Internet Explorer 6, 7 ve 8 versiyonlu programları üzerinde uzaktan kod çalıştırabilme zafiyeti bir Zero day (CVE-2012-4792) güvenlik açığıdır. Güvenlik açığı, Internet Explorer’ın silinmiş veya düzgün ayrılmamış bellekte bir nesneye erişimi ile var olan bir uzaktan kod yürütme güvenlik açığıdır. Güvenlik açığı, […]
Ne kadar Güvendeyiz?
Kendinizi korumak için ne yapabilirsiniz? Eğer amaç çok değerli bir ödül ele geçirmekse -diyelim ki ödül sizin kredi kartınızsa – o zaman belki de gerekli olan şey, mecazî olarak, yalnızca daha güçlü bir kasa ve daha iyi silahlanmış bekçilerdir. Öyle değil mi? Ama aslında bir kişinin gizli bilgilerine ulaşmak, pek çok insanın korunması ve sınırlandırılması […]
Noel Babadan Mektup
Sevgili Müftü, Ben, Noel Baba… Sana bu satırları yazma ihtiyacı duydum çünkü b…azı gerçekleri açıklamam gerekiyor. Sanıyorum sen benim gerçekten geyiklerle gökyüzünde uçtuğuma, geceleri bacalardan içeri girdiğime inanıyorsun. Seni üzmek istemem ama bunların hepsi çocuklar için uydurulmuş hikayeler. Farkındaysan, koca göbeğimle değil bacadan, kapıdan bile girmek benim için imkansız gibi bir şey. Bacadan girdiğimi ve […]
Yeni Hayat
Kariyer hayatıma bundan sonra Bilgi Sistemleri Risk Yönetimi alanında devam etme kararı aldım. Bu karar; ani ve kısa zaman içinde alınmış bir karar olmamakla birlikte; çok uzun bir zaman süresince enine boyuna düşünülmüş, aile ve yakın çevremdeki insanlara danışarak alınmış bir karardır. Lostar’da başladığım IT Güvenlik kariyerimin üstüne KoçSistem’de kattığım bilgi, beceri ve iş tecrübesini […]
SmartConsole Troubleshooting
Özellikle R75.30 versiyonuna geçişte ve genel olarak Checkpoint SmartConsole uygulamalarında sorunlar ve hatalar ile karşılaşılmaktadır. Bunun yaşadığım tecrübelere göre smartconsole uygulamalarında yaşanan hata/sorunlar aşağıdaki işlemler ile çözülmektedir: SmartCenter’a ssh ile bağlanılır #cpstop #cd $FWDIR/conf #cp applications.C /var/tmp/applications.C_bck #cp CPMILinksMgr.db /var/tmp/CPMILinksMgr.db_bck #rm -f applications.C #rm -f CPMILinksMgr.db #cpstart Bu komutlar ile applications.C ve CPMILinksMgr.db dosyaları yeniden […]
Secondary SmartCenter Kurulumu
Birçok konuda yedekliliğin öneminin büyük olduğunu biliyoruz. Bu konu bilişim güvenliği alanında da en ciddi ve üzerinde durulması gereken konudur. Firewall’ların yönetim sunucularının yedeklilik durumları göz önüne alındığından dolayı gatewaylerden bağımsız olarak aynı kurulmaktadır. Bunun nasıl yapıldığını daha önceki yazılarımda anlattım. Özellikle finans ve telekomünikasyon kurumları bu türdeki yedekliliğin yanı sıra yönetim sunucusunu da yedekli […]
Cluster IP’si ve Member sorunu
Yaptığım cluster firewall testleri sırasında; cluster CheckPoint firewall’larını SmartDashboard üzerinden ekleyip policy bastıktan sonra internete çıkmalarında ve cluster IP’sinde sorun yaşandığını gördüm. Bu sorunun sebebi ise aynı VLAN’da birden fazla cluster firewall çalışması olduğunu öğrendim. Cluster mac adreslerinin default değerleri: fwha_mac_magic=254 ve fwha_mac_forward_magic=253. Bu değerleri aşağıdaki prosedure göre değiştirdiğimiz takdirde cluster firewallar sorunsuz çalışmaktadır. Ayrıca sorun yaşandığı sırada cphaprob […]
SCP Kullanıcısı Oluşturma
SCP (Secure Copy Protocol) SSH tabanlı bir dosya transfer protokolüdür. 1 yerel 1 uzak cihaz arasında yapılabileceği gibi 2 uzak bilgisayar arasında da yapılabilir. Check Point güvenlik duvarları üzerine/üzerinden herhangi bir dosya aktarımı yapmak için SCP kullanılmaktadır. Aşağıdaki prosedürleri sırayla uygulayarak çok kolay bir şekilde SCP kullanıcısı oluşturabiliriz. SCP kullanıcısı oluşturulacak Check Point cihazına […]
CheckPoint R75.10 Management Kurulumu – 2
Bir önceki yazımda Check Point R75.10 Management kurulumunun 1. etabını anlatmıştım. Şimdi kurulumun 2. etabı olan konfigürasyon bölümüne bu yazımda geçiyorum. Management için IP adresi 192.168.2.10 ve internet tarayıcısından ulaşmak için port numarası olarak 4433’ü belirlemiştik. Öncelikle bilgisayarımızın web tarayıcısını açarız ve https://192.168.2.10:4433/ adresine gideriz. Buraya ilk kurulum bölümünün sonunda belirlediğimiz kullanıcı adı ve şifresi […]
Checkpoint R75.10 Management Kurulumu – 1
CheckPoint firması ve R75 serisi hakkında daha öncedeki yazımda anlatmıştım (buraya tıklayınız). Bu yazım da CheckPoint Security Gateway ürünü olan Software Blade R75.10’un yönetim modülünün (management) kurulumunu yapacağız. CheckPoint güvenlik duvarı ve yönetim modüllerini aynı cihaza veya farklı cihazlara kurmamıza izin vermektedir. Biz burada gateway ve management’ın ayrı ayrı kurulumunu göreceğiz. Çünkü güvenlikteki en temel […]
Su…Bardak…Hayat…
“Hayat, çatlak bardaktaki suya benzer. İçsen de tükenir içmesen de. Bu yüzden hayattan tat almaya bak. Çünkü yaşasan da bitecek yaşamasan da…” Neyzen Tevfik
Checkpoint Firewall
CheckPoint, İsrail kökenli bir network güvenlik firması olup, dünyanın güvenlik duvarı (firewall) üreten şirketlerinin başında gelmektedir. SVN (Secure Virtual Network) teknolojisi ile OSI modelinin 7 katmanında da güvenlik sağlamaktadır. CheckPoint, Security Gateway ürünü olan ve major değişikliklerin yapıldığı Software Blade R75 ürünü ile firewall teknolojisine yeni bir bakış açısı kazandırdı. Bu ürünü “Next Generation Firewall” […]
“Fişini çekeceksiniz”
Günümüz Bilgi Çağı’nda herşey bilgisayarlar ve internet üzerinden yürümektedir. Bu durum kötü niyetli insanların da ilgisini çekmekte; bununla birlikte bilgi çalma ve öğrenme yöntemleri de değişmektedir. Örneğin; eskiden bir bilgi öğrenebilmek için insanlar kaçırılır ve işkenceler yapılırdı. Şimdi ise kişi/kurumların bilgi sistemlerine saldırılarda bulunulmaktadır. Türkiye’de Milli Güvenlik Siyaset Belgesi’ne girmeyi başaran siber tehdit ve saldırılara […]
Ankaralı olmak…
Bir ankaralı için İstanbul başkasının çocuğu gibidir; “gülünce sevmek istersin, ağlayınca kaçmak istersin”.
Paralel Programlama ile Sıralama Algoritmaları
Tarih boyunca bilimin gelişmesi ve insanların hep daha iyiyi arzulama istekleri kullanılan araç ve gereçlerden hep daha iyisi istenmektedir. Bilgisayar sistemlerinde de aynı durum söz konusudur. Yapılan araştırmalar ve testler çok güçlü bilgisayar sistemlerine ihtiyaç duymaktadır. İşlemci hızını artırmak, bellek miktarını artırmak gibi çözümler bilgisasayarlardaki işlem hızını belirli bir oranda artırsa da yine de istenilen […]
Şüphe…
“Bir ömür şüphe duyacağıma bir gün yas tutarım daha iyi…”
Bir oyun Bir tez…
Bitirme projesinde yaptıkları satranç oyununu yenemeyeceğini anlayan Y.T.(23) çamura yatma stratejisini uygulayarak oyunu yarıda bıraktırdı. Nasıl mı? Kendisinin yazdığı oyun olduğundan dolayı nerede exception (translate: kural dışı durum) atacağını biliyordu…
Ayrı anlamlar, aynı sonuç…
“Sınava, sınavda çalışılır” ile “Sınav, sınavda öğrenilir” cümlelerinin anlamları her ne kadar farklı da olsa sonuç aynı oldu: “Bütünlemede görüşmek üzere Yiğit…” (GSU’de Compilation sınavı)
İş ilanı
Ösym’nin 24 Nisan 2011 tarihinde düzenleyeceği Akademik Personel ve Lisansüstü Eğitimi Sınavı (ALES) için kurumun yayınladığı bir liste vardır. Bu liste, sınavın yapıldığı binalara giriş esnasında öğrencilerin üzerlerinde bulunmaması gereken eşyaları barındırmaktadır. Örneğin; … çanta, saat, cüzdan, bozuk para, anahtar, takı, toka, yüzük, küpe … Bu sebepten dolayı aşağıdaki iş ilanını vermeyi lüzum gördüm. Aranan […]
Board oluşturma
C# programlama dili ile Form ekranı üzerine nasıl board oluşturabileceğimize bakacağız… PictureBox[,] squares = new PictureBox[8, 8]; …
Hukukun tanımı
Hukuk kavramının, hukukun değişken olma özelliğinden dolayı tanımı yapılamamaktadır. Bunu alaycı bir dil ile eleştiren ünlü düşünür Kant şöyle söylemiştir: “… hukukçular, hâlâ hukukun tanımını aramakla uğraşıyorlar …”
Parmaklardaki sır
İngiltere’nin Central Lancashire Üniversite‘si Profesörlerinden John T. Manning‘in araştırmaları sonrasında yayınladığı “The Finger Book” isimli kitapta ilginç araştırma sonuçları yer almaktadır. Kitap, insanları parmaklarının karakteristik özelliklerine göre bireylerin kişilikleri hakkında önemli bilgiler vermektedir. Örneğin işaret parmağı ile yüzük parmağı arasındaki boy ilişkisine göre özellikler gayet enterasan. Yüzük Parmağı > İşaret Parmağı : Hassas ve dışa dönük […]
Sırlarımı açıklamıyorum
Google’da “nasıl yiğit olunur” diye arama yapıp web siteme giren arkadaş sözüm sana: Bu sır benimle mezara kadar gidecek!!!
Aptallık
“Yalnızca iki şey sonsuzdur, evren ve insanoğlunun aptallığı; aslında evrenin sonsuzluğundan o kadar da emin değilim…” Albert Einstein
Fotoğrafçılık Notları
Fotoğrafçılık dersi notları: foto
Sızma Testi (Penetration Test)
Penetration test; kurum ve kuruluşların bilgi sistemlerini veya bilgisayar ağlarını önceden belirlenen senaryolar doğrultusunda kontrol bir şekilde sınanmasıdır.
Gold tooth
“If they make you smile it’s only to steal the gold tooth that’s hiding there”
Fundamental of Chess
Fundamental of Chess
Random algoritma
kim ne derse desin fransız hocaları türk hocalardan daha çok seviyorum enazından ne hakediyorsa onu veriyor. Ne cinsiyet ayrımı gözetiyor ne tanıdıklarına yüksek tanımadıklarına düşük veriyor ne de random not atıyor…
Yüzüm öldü…
Kanuni seni neden sevmediğimi bir kez daha anladım. Senin aklın fikrin uçkurunda bee Sülüman…
Alkış…
”Hakikaten bakıldığında GS taraftarı nankör,Hem de çok nankör(!)Sevdiği takıma yapılan iyilikleri göz ardı ediyorlar(!) Çünkü herşeyden çok sevdikleri Türkiye’leri var!”
Otomasyonasyon
Okulum, aldığım derslerden beni bırakırken ECON456 SOSYAL POLİTİKALAR gibi aslında almadığım derslerden bana BB vererek ortalamamı sabit tutuyor. Teşekkürler GSU… 🙂
Elektrik ?= Hayat
evde elektrikleri kesilen bilgisayar muhendisi Y.T.(23) ve O.B.(24) silkinip kendilerine geldiler ve starbucks’a gittiler. Ancak orada internetin oldugunu farkeden ikilinin sosyal hayat maceralari sadece 20 dakika surdu!
Housemate vol.2
ev arkadaşıma HongKong’dan anlamlı yılbaşı hediyesi: AMPUL!
keep looking »