magnify
Home Archive for category "Genel"
formats

(d)evolution of community

Tarih 09 Eylül 2012 yazar içinde Genel

-up to 2008 , turkey – enderunix, mdkgroup, int6, siyahsapka.org (the old one), core, nrktx, uzayhan, sctzine, hellcode etc… -since 2008 , turkey – havij children , certification monkeys , backtrack/metasploit console kiddies…. —- New Hacking Manifesto VX Manifesto

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

NOPcon Capture The Flag

Tarih 11 Mayıs 2012 yazar içinde Genel

21 Mayıs 2012 Tarihinde düzenlenecek olan NOPcon Konferansının Capture The Flag – Hacking Yarışması başlamıştır. #Yarışma İçeriği Exploiting , Web Güvenliği, Cracking gibi adımlardan oluşmaktadır ve toplamda 4 adım bulunmaktadır. #Katılım ctf[.at.]signalsec.com ‘ a ekip isminizi yollayarak, http://www.nopcon.org/yarisma/ adresinden yarışmaya başlayabilirsiniz. #Yarışma Süresi Yarışma 11.05.2012 ve 19.05.2012 tarihleri arasında gerçekleştirilecektir. #Puanlama ve İpucu Her adım

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

NOPcon Uni Security Event

Tarih 27 Şubat 2012 yazar içinde Genel

NOPcon Uni bilgi güvenliği konferansı 1 Mart 2012′de İstanbul Kültür Üniversitesinde düzenlenecek. Ben de sunumumla bu etkinliğe katkıda bulunmaya çalışacağım. Etkinliğe katılım ücretsiz , kayıt olmak için : http://www.nopcon.org

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Exploit-TR Mail Listesi ve Grubu

Merhabalar, Yeni açılan bir bilişim güvenliği mail grubunun duyurusunu geçmek istiyorum size. Liste bilgi güvenliği uzmanlarını , çalışanlarına ve meraklılarına hitap etmektedir. Liste adı Exploit-TR olmasına karşılık genel anlamda tersine mühendislik ve güvenlik ile ilgili bütün konularda paylaşımı amaçlamaktadır. Kısıtlama olmamakla beraber liste aşağıdaki konuları kapsamaktadır. Liste içeriği; -Tersine mühendislik (reverse engineering) -Güvenlik açıkları ve

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

SignalSEC Blog

Tarih 16 Ekim 2011 yazar içinde Genel

SignalSEC Blog’u yayında. Yakında yeni yazılarla görüşmek dileğiyle! http://blog.signalsec.com

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

We work hard!

Tarih 16 Eylül 2011 yazar içinde Genel

27 September – Application Security Event , Ankara 5 October – Abu Dhabi 7 October – c0c0n event , India 12 October – eCrime congress , Istanbul 14/15 October – Ozgur Web Gunleri , Istanbul 26 October – Cyber Security Conference , Ankara “We’re not high because we’re elite, we’re high because we smoke too

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Symantec’te çalışmalısın ! :)

Tarih 13 Eylül 2011 yazar içinde Genel

Severek takip ettiğim Zemana Blog’undan ufak bir aşırma yapıyorum http://www.youtube.com/watch?v=pzcLTPy8yDQ&feature=player_embedded kendini vulnerability researcher hissedenlere gelsin.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

[Takım Arkadaşları Aranıyor]

Tarih 05 Eylül 2011 yazar içinde Genel

Bir proje için bize katılacak kendini gerçekten “geek”  hisseden takım arkadaşları aramaktayız. Aranan nitelikler: – Min. 3 Yıllık Web Uygulama Geliştirme Tecrübesi (Tercihen PHP) – İyi seviyede Python ya da Perl konuşabilen (Regular Expression , Parsing , Socket Programlama konularında tecrübeli) – Web Uygulama Güvenliğinde Tecrübeli ve Web Açıklarını Avlamaktan Zevk Duyan ” Tercihen Adres

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Buffer Overflows vs Web Security

Tarih 05 Eylül 2011 yazar içinde Genel

Facebook paid 500$ for a fuckin’  web app bug ! Verisign paid 1000$ for a heap corruption vuln :S Which one would you prefer to hunt?!

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Adobe Shockwave Player Memory Corruption

Tarih 15 Haziran 2011 yazar içinde Genel

Affected Products: Shockwave Player CVE ID: CVE-2011-2122 Vulnerability: Memory Corruption Impact: Remote Code Execution: Risk Level: High Vulnerability Details: This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of the Adobe Shockwave Player. User interaction is required to trigger this vulnerability in that the target must visit a malicious page or open

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments