TWOPAC kullanıcısının son içeriği

  1. T

    En Önemli 10 Veritabanı Güvenliği Tehtidi

    Bu konuda sizlere En Önemli 10 Veritabanı Güvenlik Tehtidini anlatacağım.Öncelikle bu konuda anlatılan herşey Bir kaç kaynaktan alıntı yapıldı , araştırıldı ve derlenerek sizlere sunulmaya çalışılmıştır. En Önemli On Veritabanı Güvenliği Tehdidi 1. Aşırı Yetki Suistimali 2. Meşru Yetki...
  2. T

    Dorklarla Shell Bulma

    Bu dorkları googlede aratıp shell yemiş siteleri bulabilirsiniz. intitle:webr00t cgi shell "inurl:.root"."webr00t cgi shell" "intitle:Index of */sym"."inurl:/sym" "5.2.17 Safe mode:" "5.2.11 Safe mode:" "5.2.12 Safe mode:" "Sifre=webr00t" "5.2.11 Safe mode:" "5.2.10 Safe mode:" "5.2.1 Safe...
  3. T

    İyi Bir Keylogger Kurulumu ve Anlatımı...

    Keylogger nedir? Keylogger klavyede basılan tüm tuşları kayededen bir programdır.Keyloggeri internet cafe gibi herkese açık bilgisayarlara kurabiliriz.Böylece keyloggerli bir pc ye oturan herkesin şifresini çalabiliriz!Trojanlarında şifre çalma özelliği keyloggerle sağlanmaktadır.Keyloggerin en...
  4. T

    İzinsiz Girişleri Engelleme Sistemi

    İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak...
  5. T

    Windows Sorunlarının Nedenleri

    Windows Sorunlarının Nedenleri 1 - Kurulu olan programların çakışması. 2 - Sistemden kaldırılan programların ***ürdükleri. 3 - Açılışta yüklenen programların Windows u yavaşlatması. 4 - Disk üzerindeki dosyaların dağınıklığı. 5 - Sistem içerisindeki gereksiz dosyaların oluşturduğu yoğunluk. 6 -...
  6. T

    Wi-Fi ağınızı yavaşlatan 6 önemli neden!

    Kablosuz ağınızda bir yavaşlık mı seziyorsunuz? Geniş bant analiz firması Epitiro'nun yaptığı bir araştırmaya göre evde kullanılan WiFi bağlantılarında ortalama olarak yüzde 30 hız kaybı yaşanıyor. Hız kaybına yol açabilecek durumlar Router üreticisi Belkin'den ağ birimi yönetmeni Nadan...
  7. T

    WordPress Özel Sayfa Oluşturma

    Evet arkadaşlar bu özellik aslında çok güzeldir ama bir çok kişi ne yazık ki bilmiyor. Mesela siz bir sayfa oluşturdunuz diyelim ve bu sayfada bütün konularınızın listesinin olmasını istiyorsunuz. Bunun için eklenti kurmanıza gerek yok ufak bir kod oyunu ile istediğinizi anında...
  8. T

    Yüklemeden çalıştırın

    Programları yüklemeden çalıştırmanın yolu! Popüler programları kurmakla uğraşmadan direkt olarak indirip çalıştırmak, bu aracın işi! Taşınabilir programlar, istediğiniz yere kolayca ***ürebilmeniz ve sizi yükleme işiyle uğraştırmaması açısından oldukça faydalılar. Taşınabilir programlardan...
  9. T

    Tweetlerdeki Veriden Kullanıcının CBS

    Tweetlerdeki Veriden Kullanıcının Çoğrafi Konumu Öğrenme ( CBS ) GeoSocial FootprintGPS etkinlendirilmiş olarak veya sosyal konum imleme yoluyla paylaşılmış Tweetler ile içinde konumsal ifadelerin geçtiği Tweetlerin hepsini birden değerlendirip bir araya getirerek bir Twitter kullanıcısının...
  10. T

    Windows XP de oLay Günlükleri

    Olay Görüntüleyicisi Windows XP’de bir olay, kullanıcılara bildirilmesi gereken, sistemdeki veya programdaki her önemli oluşum veya günlüğe eklenen girdidir. Olay Günlüğü Hizmeti uygulama, güvenlik ve sistem olaylarını Olay Görüntüleyicisi’ne kaydeder. Olay Görüntüleyicisi’ndeki olaylardan...
  11. T

    Visual Basic Applications Kodları

    Girilen sayıyı ve metni sesli okuma Textbox' a girdiğiniz sayıları ve cümleleri sesli olarak okuyan bir program yapmaya ne dersiniz? Bir form oluşturalım önce. Forma: 1 adet textbox ve 1 adet button ekleyin. Sonra formun "General" kısmına (en üstte) şu kodu yazın: Kod: Dim konus As New...
  12. T

    Python - Port Tarama

    KOD : ------------------------------------------------- # -*- coding:cp1254 -*- #!/usr/bin/python import socket as sk import socket import sys import threading, Queue import os MAX_THREADS = 50 class Scanner(threading.Thread): def __init__(self, inq, outq)...
  13. T

    Linux Vps den Dos Saldırısı Yapmak

    Ev bilgisayarlarının bağlantı gücü sınırlı olduğundan (5mbit - 8mbit) Dos saldırıları yeterince güçlü olmuyor. Güçlü bir saldırı için yüksek bağlantıya sahip VPS’ler ideal. Öncelikle kendimize ucuz ve salaş bir vps lazım. Hostgator, Godaddy gibi büyük firmaları tavsiye etmiyorum. Çünkü bu...
  14. T

    WordPress eklentilerindeki bir açık

    En popüler blog platformlarından olan WordPress’te, kullanıcılar entegre servislerden ihtiyacı olan fonksiyonları karşılayamadığında genelde üçüncü taraf geliştiriciler tarafından hazırlanan eklentileri kullanıyor. Ancak bu eklentiler de zaman zaman saldırılara açık olabiliyor. Bir araştırmacı...
  15. T

    Siber Suçlular,Kullanılan Yöntemler/TWOPAC

    Suç İşleme Nedenine Göre Siber Suçlular İdealistler Bu gruptakiler genelde suç geçmişi olmayan 12-20 arasındaki gençlerdir.İdealistleri suç işlemeye yönlendiren sebepler genelde medyanın ilgisini çekmek ve arkadaşlarına gücünü göstermektir.İdealistlerin eylemlerinin suç ilan edilmesi onları...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.