Utku ÇalışkanWeb Uygulama Güvenliği | OWASP | Bug BountyWeb Uygulama GüvenliğiAug 27, 2023Aug 27, 2023
Utku ÇalışkanPersistence (Kalıcılık)Siber güvenlikte persistence, bir saldırganın hedef sistemde uzun vadeli erişim ve kontrol sağlamak amacıyla kullanılan bir kavramdır…Aug 10, 2023Aug 10, 2023
Utku ÇalışkanPrivilege Escalation“Privilege escalation” veya “yetki yükseltme”, bir bilgisayar sistemi veya ağdaki bir saldırganın veya kullanıcının mevcut yetkilerini…Aug 10, 2023Aug 10, 2023
Utku ÇalışkanAğ TaramalarıAğ taraması, bir bilgisayar ağı içindeki cihazları, kaynakları ve hizmetleri (portları) keşfetmek için kullanılan bir bilgisayar güvenliği…Aug 1, 2023Aug 1, 2023
Utku ÇalışkanAyak İzi ve Keşif (Footprinting)Footprinting, saldırganların bir hedef hakkında bilgi toplamak için kullandığı bir tekniktir. Bu bilgi, hedefin IP adresleri, ağ altyapısı…Jul 27, 2023Jul 27, 2023
Utku Çalışkanletsdefend.io| Port Scan Activity Challenge WriteupHerkese selamlar, bu yazımda letsdefend.io sitesindeki ort Scan Activity Challengeının çözümünü anlatmaya çalışacağım. Challenge içinde…Jul 20, 2023Jul 20, 2023
Utku Çalışkanletsdefend.io| Http Basic Auth. Challenge WriteupHerkese selamlar, bu yazımda letsdefend.io sitesindeki Http Basic Auth. Challengeının çözümünü anlatmaya çalışacağım. Challenge içinde bize…Jul 20, 2023Jul 20, 2023
Utku Çalışkanletsdefend.io| SOC169 — Possible IDOR Attack Detected WriteupHerkese selamlar, bu yazımda letsdefend.io sitesindeki SOC169 — Possible IDOR Attack Detected isimli vakayı anlatmaya çalışacağım.Jul 20, 2023Jul 20, 2023
Utku Çalışkanletsdefend.io|Herkese selamlar, bu yazımda letsdefend.io sitesindeki SOC175 — PowerShell Found in Requested URL — Possible CVE-2022–41082 Exploitation…Jul 20, 2023Jul 20, 2023
Utku Çalışkanletsdefend.io| SOC164 — Suspicious Mshta Behavior WriteupHerkese selamlar, bu yazımda letsdefend.io sitesindekiSOC164 — Suspicious Mshta Behavior isimli vakayı anlatmaya çalışacağım.Jul 20, 2023Jul 20, 2023