Blog

blog banner
08 Jul: E-posta Güvenliği

Küreselleşen dünyamızda insan ilişkileri teknolojik gelişmelerle sanal ortama taşındı. Bu sayede insanlar yeryüzünde çok uzak noktalarla kolayca iletişim kurmayı başardılar….

saldiri-yuzeyi-nedir
09 Jun: Attack Surface

  Table of Contents What steps do hackers take?Simple Scenario 1A complex attack with the power of JavascriptBig Data and…

blog banner
01 Jun: The Most Frequently Exploited Vulnerabilities

In a continuously growing internet environment, new threats are emerged every day. There are many different types of these threats, and…

microsoft-exchange-ssl
25 May: Microsoft Exchange SSL Hatası

Table of Contents Olay Nedir?Gerçekten Sertifika Yenilemeyi Unuttunuz mu?SSL İzlemede Neden SwordEye? Olay Nedir? Geçtiğimiz günlerde (23 Mayıs 2021), Microsoft…

cve-nedir
10 Feb: CVE Nedir?

Table of Contents CVE Nedir?Zafiyet Skoru Nedir?Zafiyetler Nasıl Bulunurlar?Zafiyetler Nasıl Çözümlenir?Zafiyet İzlemede Neden SwordEye? CVE Nedir? CVE (Common Vulnerabilities and…

Cryptocurrency -Miners
19 Apr: Hacking Cryptocurrency Miners with OSINT Techniques

NOTE: All the methods I have explained are at your own risk Open Source Intelligence(OSINT) is one of the first techniques…

Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.