blog banner
08 Jul: E-posta Güvenliği

Küreselleşen dünyamızda insan ilişkileri teknolojik gelişmelerle sanal ortama taşındı. Bu sayede insanlar yeryüzünde çok uzak noktalarla kolayca iletişim kurmayı başardılar….

09 Jun: Attack Surface

Table of Contents Attack Surface: What is it?What steps do hackers take?Simple Scenario 1A complex attack with the power of…

blog banner
01 Jun: The Most Frequently Exploited Vulnerabilities

In a continuously growing internet environment, new threats are emerged every day. There are many different types of these threats, and…

25 May: Microsoft Exchange SSL Hatası

Table of Contents Olay Nedir?Gerçekten Sertifika Yenilemeyi Unuttunuz mu?SSL İzlemede Neden SwordEye? Olay Nedir? Geçtiğimiz günlerde (23 Mayıs 2021), Microsoft…

10 Feb: CVE Nedir?

Table of Contents CVE Nedir?Zafiyet Skoru Nedir?Zafiyetler Nasıl Bulunurlar?Zafiyetler Nasıl Çözümlenir?Zafiyet İzlemede Neden SwordEye? CVE Nedir? CVE (Common Vulnerabilities and…

Cryptocurrency -Miners
19 Apr: Hacking Cryptocurrency Miners with OSINT Techniques

NOTE: All the methods I have explained are at your own risk Open Source Intelligence(OSINT) is one of the first techniques…

Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.