Meltdown Zafiyeti ve İstismar Edilmesi

Bu yazımda Meltdown güvenlik zafiyetinin ne olduğunu, nasıl exploit edildiğini ve geliştirdiğim bir proof of concept ile nasıl işletim sisteminde gizli kalması gereken bilgilerin çalınabileceğini detaylı olarak anlatmaya ve göstermeye çalışacağım. Öncesinde bu konunun çıkışı ve yankıları üzerine birkaç şey söyleyerek başlayayım. Malum, bilişim ve teknoloji dünyası yaklaşık son 3-4 hafta içerisinde büyük etki yaratan…

Read more...

Concurrent (Eszamanlı) Programlama ve Race Condition Tehlikesi

Programlama ve programlama tekniklerinin gelişimi, teknolojinin gelişimiyle doğru orantılı olarak değişim göstermiştir. Kullanılan donanımlar daha güçlü özellikler sundukça bu onların tasarımlarını da komplike bir hale getirmiş ve bu donanımlar üzerinde çalışan yazılımların da ona uygun şekilde yeniden tasarlanmalarını zorunlu kılmıştır. Örneğin bugün multi-core yahut multi-processor (İkisi arasında fiziksel fark mevcuttur. Multiprocessor birden fazla fiziksel işlemciyi…

Read more...

API Hooking (Yönlendirme, Araya Girme) Nedir ve Nasıl Yapılır?

Merhaba Uzunca süredir biraz detaylı bir yazı yazmayı planlıyordum. Takip edenler bilir Buffer Overflow konusunun 2. bölümünü yazmayı planlıyordum. Ancak kısa kesmemek ve oldukça detaylandırmak istediğimden ve bunun için de biraz fazlaca boş zaman olması gerektiğinden ikisini birbirine denk getirip konuyu içime sinecek şekilde yazamamıştım. Bu sürede konuyu vakit buldukça hazırlıyordum elbette. Ancak bir talihsizlik…

Read more...

Facebook Zararlı Eklentileri ve Kurtulma Metodları

Bu yazımda Facebook üzerinden yayılan spam & zararlı içerikli eklentiler hakkında bilgiler vereceğim. Önce bu tip eklentilerin yapısını, nasıl yayıldıklarını daha sonra da bu zararlı eklentileri nasıl temizleyebileceğinizi öğrenmiş ve ileride bu tür uygulamalara karşı bilinçlenmiş olacaksınız. Herkes en az bir defa bu tip şeylerle karşılaşmıştır. Bir arkadaşınızdan bazı ürün vb. olaylar hakkında duvarınıza çeşitli…

Read more...