Etiket: Kullanma

10
Şub
2025

İngiltere Hükümeti, denizaşırı bulutları kullanma konusunda kamu sektörü rehberliği konusunda yangın altında

Hükümet, daha fazla kamu sektörü kuruluşunun denizaşırı bulut ortamlarında iş yüklerini ve uygulamalarını barındırmasının yolunu açacak rehberlik yayınladıktan sonra İngiltere’yi…

27
Oca
2025

Ngrok’u kısıtlayıcı ortamlarda proxy dahili sunucularına kullanma

Bir ağdaki bir makineye kabuk erişimi kazanırken, umut verici bir saldırı vektörü, dahili ağı, tehlikeye atılan makineden erişilebilecek web uygulamaları…

26
Oca
2025

Takım başarısı için çalışan dahiyi kullanma

Hackerone’deki çalışanlar, bireylere ve ekiplere birbirlerinin doğal yeteneklerinden yararlanmak için basit, pratik ve etkili bir çerçeve sağlayan çalışma dehası modelini…

16
Oca
2025

Russian Star Blizzard, Kimlik Bilgisi Toplama için WhatsApp QR Kodlarını Kullanma Taktiklerini Değiştiriyor

16 Ocak 2025Ravie LakshmananHedefli Kimlik Avı / Tehdit İstihbaratı Star Blizzard olarak bilinen Rus tehdit aktörü, kurbanların WhatsApp hesaplarını hedef…

15
Oca
2025

Daha güçlü, daha akıllı siber savunma için bilişsel çeşitliliği kullanma

Bu Help Net Security röportajında ​​Corpora.ai CEO’su Mel Morris, siber güvenlik olayları sırasında bilişsel önyargıların karar almayı nasıl etkilediğini tartışıyor….

17
Ara
2024

2025’te daha güçlü müşteri ilişkileri kurmak için yapay zekayı kullanma

Müşteri beklentilerinin her zamankinden daha yüksek olduğu bir çağda, yapay zekanın (AI) müşteri ilişkilerine entegre edilmesi oyunun kurallarını değiştiren bir…

26
Kas
2024

Windows Kutularına Sahip Olmak İçin Kimlik Bilgilerini Kullanma – Bölüm 1 (Kali’den)

Not: Bu, Windows makinelerde uzaktan kod yürütmeyi sağlamanın farklı yollarını anlatan çok parçalı bir serinin ilkidir. Bu ilk gönderi, Kali’nin…

26
Kas
2024

Windows Kutularına Sahip Olmak İçin Kimlik Bilgilerini Kullanma – Bölüm 2 (PSExec ve Hizmetler)

Bölüm 1’de, Kali linux’tan Windows makinelerde komutları yürütmek için etki alanı kimlik bilgilerini kullanmaya yönelik bazı yaygın araç ve teknikleri…

26
Kas
2024

Windows Kutularına Sahip Olmak İçin Kimlik Bilgilerini Kullanma – Bölüm 3 (WMI ve WinRM)

Bu, bir dizi kimlik bilgisini tehlikeye attığınızda Windows makinelerine uzaktan komutların nasıl yürütüleceğini (ve “sahip olunacağını”) gösteren serinin üçüncü bölümüdür….

26
Kas
2024

İlginç davranış ve kodları aramak için alt alan adlarını tararken XAMPP ve Burp Intruder’ı kullanma | kaydeden Sean (zseano)

Alt alan adlarını kontrol ederken Intruder kullanan var mı? Benim için kişisel olarak PHP’yi davetsiz misafirlerle birlikte yerel olarak çalıştırmamı…

24
Kas
2024

Kısıtlayıcı ortamlarda dahili sunucuları proxy olarak kullanmak için ngrok kullanma

18 Kasım 2015 · güvenlik ngrok pentesti Ağdaki bir makineye kabuk erişimi sağlarken, umut verici bir saldırı vektörü, tehlikeye atılan…

24
Kas
2024

Bağlam Kraldır: Güvenlik Bağlamı için API Oturumlarını Kullanma

API güvenliğinin bugünlerde en çok tartışılan konu olduğuna şüphe yok. API ile ilgili ihlallerde devam eden büyüme ve kamuya duyurulan…