apronx kullanıcısının son içeriği

  1. apronx

    DeepDive - Cyberdefenders Lab

    Teşekkür ederim sağ olun.
  2. apronx

    DeepDive - Cyberdefenders Lab

    Merhabalar, bugün Cyberdefenders'ta bulunan DeepDive labı çözümünü sizlerle paylaşmak istiyorum. 1. What profile should you use for this memory sample? .vmem uzantılı kaydedilmiş memory belleği olarak geçen dosyalarımızı incelemek için python 2.7 ile çalışan Vlatility modülünü kullanalım. İlk...
  3. apronx

    BankingTroubles - Cyberdefenders Lab

    İçindekiler CTF Detayları Kullanılan Araçlar Sorular 1. CTF Detayları X Şirketi, yakın zamanda meydana gelen bir olayla ilgili adli tıp çalışması yapmak için sizinle iletişime geçti. Çalışanlarından biri, bir iş arkadaşından bir PDF dosyasına işaret eden bir e-posta aldı. Açıldıktan sonra...
  4. apronx

    Cyberdefenders Malware Traffic Analysis 5 - Çözümleri

    Öncelikle @RigelTHT ve @Maveraun.Nehr 'e Cyberdefenders Malware Traffic Analysis 5 sorularının çözümünde yardımları için teşekkürlerimi sunarım. 1. Soru: c41-MTA5-email-01: What is the name of the malicious file? İlk mail için sormuş zaten en büyük ipucumuzu elde ettik, tek tek mailleri kontrol...
  5. apronx

    Anti-Phishing Nedir? E-Posta Güvenliği Neden Bu Kadar Önemli?

    Anti-Phishing Nedir? E-Posta Güvenliği Neden Bu Kadar Önemli? İçindekiler 1. Kısaca Phishing Nedir? 2. Phishing'den Nasıl Korunabiliriz? 2.1 Phishing için E-posta Güvenliği 2.2 Phishing Farkındalık Eğitimi 2.3 2FA / MFA Teknolojileri 3. Peki En İyi Phishing Koruması Nedir? 1. Kısaca...
  6. apronx

    CyberDefendersLab Çözümü - HoneyBot

    Saldırganın honeypotlar ile etkileşimlerini ve otomatik istismarın nasıl çalıştığını vurgulayan bir PCAP analiz çalışmasıdır. Olası bir durumda saldıran kişi açık bir kapı bulduğunu zannederek girişimde bulunur ancak hedef gibi duran tamamen izole edilmiş bu kaynak izlenmektedir. Bu çözümde de...
  7. apronx

    Malware Traffic Analysis 3 - CyberDefendersLab

    1. Soru: What is the IP address of the infected Windows host? “http.request.method == GET” ile bize dönen get isteklerini buluyoruz. 80 portu olduğuna göre malware’in internet sayfasından kaynaklandığını gösteriyor. Soruda bize virüs bulaşmış ip adresini sorduğu için source kısmındaki ip adresi...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.