Yazar: Siber Ulak

27
Oca
2025

Verilerinizi güvence altına almak için homomorfik şifreleme kullanmalı mısınız? –

Homomorfik şifrelemeyi hiç duymadıysanız, birçok veri bilimcisi ve bilgi teknolojisi (BT) profesyonellerinin bunu bir tür kutsal kabuk olarak gördüğünü bilmelisiniz….

27
Oca
2025

Haql ile ölçekte esnek veri alımı

Haql nedir? 2022’de bir meydan okuma ile karşı karşıya kaldık: Müşterilerimiz için yararlı, eyleme geçirilebilir gösterge tabloları oluşturmak istedik ve…

27
Oca
2025

Sıfır bir gün keşfetmek ve Mozilla’nın AWS ağında kod yürütme almak

AssetNote Sürekli Güvenlik (CS) saldırı yüzeyinizi izlediğinde, aradığı şeylerden biri WebPagetest örnekleridir. WebPagetest, herhangi bir URL/ana bilgisayar için ağla ilgili…

27
Oca
2025

Saldırı Yüzeyini Genişletme: Native Android Uygulamaları React

Window.Location.Replace (“https://blog.assetnote.io/bug—bounty/2020/02/01/expanding-tack-surface-react-native/”); Bu blog gönderisini AssetNote’un blogunda bulabilirsiniz. Source link

26
Oca
2025

REI, Hackerone’un Global Güvenlik Araştırmacı Topluluğu ile Güvenliği Nasıl Güçlendirir?

S: Lütfen kendinizi tanıtın. Bize Rei’de ne yaptığınızı ve siber güvenlik REI için neden önemli olduğunu söyleyin. C: Ben Üst…

26
Oca
2025

BigQuery kullanarak IIS’de gizli dosyalar ve klasörler bulmak

Motivasyon Son zamanlarda IIS kısa ad tarayıcısıyla IIS’de gizli dosyaların ve klasörlerin nasıl bulunacağına dair bir video yaptım. IIS Shortname…

26
Oca
2025

Hackerone çalışanları nasıl bağlı kalır ve eğlenir

Bu yıl, çevrimiçi oyunlar oynamak, aylık küresel fitness zorlukları ve benzersiz ekip oluşturma etkinlikleri de dahil olmak üzere insanları eğlenceli…

26
Oca
2025

Hackerlar Bug Bounty Triyajı Üzerine Perspektif

21 Haziran 2021 Son birkaç gün içinde, böcek ödül topluluğundaki akranlarımla üretken görüşmeler yapabildim. Patrik Triyaj ekibinde kim çalışıyor ve…

26
Oca
2025

Bir MFA bypass nasıl hesap devralmasına yol açtı [Plus 11 Authentication Tips]

Birçok yön, bir hedef Siber güvenlikte yaygın bir şey “Kendi kimliğinizi yuvarlama” dır. Bunun bir nedeni var: Kimlik doğrulama uygulamak…

26
Oca
2025

Bug Bounties’de işbirliğinin çirkin tarafı

22 Haziran 2022 TL; DR Para söz konusu olduğunda, işler çirkin olabilir. En iyi seçeneğiniz, ön terimler hakkında net olmak…

26
Oca
2025

Ransomware Gang, gizli VMware ESXI Access için SSH tünelleri kullanıyor

ESXI çıplak metal hipervizörleri hedefleyen fidye yazılımı aktörleri, tespit edilmemiş kalırken sistemde devam etmek için SSH tünelini kullanıyor. VMware ESXI…

26
Oca
2025

Katılımcıların Security@ Dünya Turundan Kazandığı 5 Bilgi

Bizi bir tanıtım turu etkinliğinde yakalayacak kadar şanslı olmadıysanız, 2025’te bir sonraki seriyle bizi tekrar yakalayabileceğinizi bilmek sizi çok mutlu…