GHOST CLOUD kullanıcısının son içeriği

  1. G

    OSINT Arama Portalı-IntelTechniques

    Merhabalar, bu güzel konudan sonra herkesin birer stalker! olduğunu görecek gibiyim :) Fazla bekletmeden devam edelim o zaman. Şimdi sizlere OSINT için güzel bir arama portalı olan IntelTechniques'ten bahsedeceğim. Bu site sayesinde Google üzerinde bulunan yüzlerce açık kaynak...
  2. G

    TIDoS-Framework //GHOST CLOUD

    TIDoS-Framework Kapsamlı Bir Web Zaafiyeti Tarama Framework'üdür. Direkt olarak kurulum ve kullanımı anlatacağım çünkü içerisinde bulunan yardımcı modül ve uygulama sayısı aşırı fazla. Bunların tamamı aşağıda olacaktır, okuyabilirsiniz. #KURULUM Öncelikle github depolarından programımızı...
  3. G

    VBScan-vBulletin Zaafiyet Tarama //GHOSTCLOUD

    OWASP VBScan, VBulletin CMS güvenlik açıklarını tespit ve analiz etmek için Perl programlama dili ile yazılmış açık kaynak kodlu bir projedir. Neden VBScan Kullanmalısınız? vBulletin Forumlarında penetrasyon testi yapmak isterseniz elinizdekinin en iyisidir OWASP VBScan. Bu proje gün geçtikte...
  4. G

    Wordpress Exploit Framework //GHOSTCLOUD

    Wordpress Exploit Framework Wordpress sitelerde bulunan birçok exploit zaafiyetini Wordpress Exploit Framework kullanarak ele geçirebilir veya shell yükleyebilirsiniz. İçerisinde 288 Exploit, 58 Auxilaries, 7 Payload bulunmaktadır. Exploit ve Auxiliary Modülleri Arasındaki Farklar...
  5. G

    Cep Telefonumu Nasıl Korurum ? //GHOSTCLOUD

    CEP TELEFONU NASIL KORUNUR ? iOS *Jailbreak Yapmamak: iOS cihaz kullanıyorsanız, kesinlikle Jailbreak işlemi yapmamalısınız. Neden mi? Çünkü WikiLeaks yayınlamış olduğu son bilgilerde Jailbreak işleminin CIA tarafından piyasaya sürüldüğü, sanılanın aksine genç ve heyecenlı hackerlar...
  6. G

    Sosyal Mühendislikler ve Çıkarılması Gereken Dersler

    ABN AMRO PIRLANTA SOYGUNU 2007 yılında Belçika’da ABN Amro Bank'tan 28 milyon USD değerinde pırlanta çalındı. Soygun mesai saatlerinde, herhangi bir silah kullanılmadan gerçekleştirilmişti. İlginç olan da buydu. Zarar: Bu soygunun toplam zararı 28 milyon USD olarak açıklandı. Banka binlerce...
  7. G

    Antik Yunan'da Sosyal Mühendislik

    TRUVA ATI Hikaye Truvalılar ile süren savaşta, 10 yıllık bir kuşatmadan sonra Yunanların geri çekiliyormuş gibi yapması ve içinde Yunan askerleri bulunan bir tahta atı savaş meydanında bırakmasıyla Truvalılar zaferi kutlamak için, kendilerine hediye edilen atı Truva surlarından içeri sokarak...
  8. G

    Avrupa Çapında Büyük Siber Saldırı

    Rusya'nın büyük petrol devi Rosneft ve Ukrayna düzenlenen siber saldırı bugün Twitter üzerinde şirketlerin resmi hesaplarından yayınlandı. Bu saldırıdan Fransa ve İngiltere de nasibini aldi Kaynak: Son dakika: Dünyayı sarsan ağır siber saldırı! Amerika ile Avrupa hedefte...
  9. G

    Redhack Kurucusu Yakalandı

    Kaynak Akşam Gazetesi
  10. G

    Şirketlerin 3’te 2’si Para Ödemeye Razı

    Global antivirüs yazılım kuruluşu Bitdefender’ın ABD’de gerçekleştirdiği anket, şirketlerin 3’te 2’sinin güvenlik ihlalleri sebebiyle oluşabilecek utanç durumlarındansa para ödemeye razı olduklarını ortaya çıkardı. Bitdefender uzmanları, şirketlerin IT yöneticilerini giderek artan karmaşık siber...
  11. G

    Android kullanıcıları bu güncellemeye dikkat!

    ESET, akıllı telefonları hedef alan ve Flash Player güncellemesi taklidi yapan yeni bir Android truva atı tespit etti. Antivirüs yazılım kuruluşu ESET’in güvenlik analistleri, Android işletim sistemine sahip telefon ve tabletlere zararlı yazılımlar indirip yükleme yeteneğine sahip yeni bir...
  12. G

    İstenmeyen e-postalardan fidye yazılımı çıktı

    Kaspersky Lab’ın “2016’da Spam ve Kimlik Avı” raporuna göre, 2016 yılının dördüncü çeyreğindeki tüm istenmeyen e-postaların (spam) yaklaşık %20’si fidye yazılımları içeren Truva atlarının yayılmasına sebep oldu. 2016 yılında spam hacmi, genel e-posta trafiğinin %58,31’i oranına yükseldi ve...
  13. G

    Kaspersky Lab “Sınıfının En İyisi” ödüllerini topladı

    Kaspersky Lab, bağımsız BT güvenliği enstitüsü AV-TEST’in son incelemelerinde uç nokta güvenliği ve küçük işletmeler için olan ürünleriyle birçok kategoride “Sınıfının En İyisi” ödülü alarak 2016’daki testlerde zirvede yer aldı. Ödüller, yenilikçi ve otomatikleştirilmiş zararlı yazılım tespit...
  14. G

    Nasıl Hacker Olunur

  15. G

    Bilgisayar Kısayolları(Liste)

    Bilgisayar kısa yollarının kullanımları hakkında düzenli ve toplu duran bir çalışma bilgisayarınızda bulunmalı.
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.