Kitap Tanıtımı |
'Wikipedia'ya uygulanan erişim yasağı ikinci yılına yaklaşıyor. Wikipedia ile ilgili merak edilen soruları Wikimedia vakfına sizler için sorduk. Wikimedia'nın yanıtları sizi çok şaşırtacak! Neredeyse her gün bir sızıntı haberi ile uyanıyoruz. Bu veri sızıntılarıyla baş etmek samanlıkta iğne aramak mıdır? Pınar Dağ Veri Gazeteciliği ve Sızıntı Kültürü ilişkisini sizler için yazdı. Önce Meltdown ve Spectre, ardından Foreshadow. Donanım üreticileri hız adına güvenliği feda mı ediyor? Yoksa başka sorular mı sormalıyız? Chris Stephenson donanım ve yazılım dünyasında yaklaşan devrimin ayak seslerini duymamızı sağlıyor. Tüm telefon trafiğini izlemek ve yönlendirmeye imkân veren SS7 protokolü nasıl çalışıyor? Neden İsrail dışındaki tüm operatör altyapılarında SS7 saldırısı mümkün? Murat Şişman sizler için yanıtlıyor. Koray Peksayar'ın kaleminden yaşanmış bir adli soruşturma hikâyesi. Kendinizi karmaşık bir olayın tam ortasında bulmaya hazır mısınız? Usta bir adlibilişimci ile zor bir vakayı çözmeye ne dersiniz? Laptop'unuzun hacklenip hacklenmediğini merak ediyor musunuz? Micah Lee'nin 'Laptop'um Hacklendi Mi?' yazısı tam size göre. Siber güvenlik bir stratejik iletişim meselesi mi? Peki bir seçim kampanyasının iletişim danışmanı bir e-postayı yanlış cevaplarsa neler olur? Minhac Çelik bir kitap okudu ve tüm paradigmamızı değiştiriyor. Hem yerli olsun hem de milli diyenler, çok geçmeden uzun dönem mi kısa dönem mi sorularını soruyor. Çünkü zorunlu askerlik hizmeti sektör çalışanlarının kariyerleri açısından önemli bir dönemeç. Utku Şen yerli yazılım hamlesindeki gözden kaçan detayları dikkatleri çekiyor. İsrail örneğinden hareketle, kalifiye elemanların zorunlu askerlik hizmetinin nasıl ülke için bir katma değerli hizmete dönüştürülebileceğini irdeleyerek, ülkemiz için önemli bir çözüm önerisi sunuyor. Anahtarı komşuya yahut paspasın altına bırakabilirsiniz ancak PGP şifrelemesi için gerekli olan açık anahtarınızı nasıl paylaşacaksınız? İletişim kurduğunuz kişi, gerçekten sizin iletişim kurmayı istediğiniz kişi mi? Recep Kızılarslan Açık Anahtarlı Şifrelemede Anahtar Değişim Problemi ve Keybase'i sizler için yazdı. İki aşamalı doğrulama (2FA) kimlik saldırına karşı en önemli güvenlik mekanizmalarının başında geliyor. Ama ReelPhish gerçek zamanlı phishing aracı sayesinde güvendiğiniz dağlara kar yağabilir, 2FA gardınız da düşebilir. Ayrıntıları Huriye Özdemir'in kaleminden okuyun. Toplu gözetimde işletim sistemlerinin rolü nedir? En güvenli işletim sistemi hangisi? Tails mi QubeOS mu yoksa Whonix mi? Furkan Senan sizin için yanıtlıyor. DoS (Denial of Service) saldırılarının anatomisi ve yeni bir DoS aracı BinaryCannon'u uygulamanın yazarı Bener Kaya 'dan okuyun. Domain Cached Credentials (DCC) ile Active Directory yönetici hesaplarını ele geçirin. Giray Menekay ayrıntıları sizler için yazdı. İlk sayımızdan itibaren kriptoloji konusunda meraklı zihinleri aydınlatan Bayram Gök bu defa Endüstri Devrimi'nde Kriptoloji yazısı ile karşınızda. Bilgisayarımıza indirdiğimiz yazılım zararlı mı, arşivimizdeki dosyalar değişti mi, bağlandığımız web sitesinin sertifikası güvenli mi? Kullandığımız sistemler bütün bu sorulara yazılımların, dosyaların ve sertifikaların özet bilgilerine bakarak yanıt veriyorlar. Halit İnce ile Özet Fonksiyonları'nın sihirli dünyasına bir yolculuğa ne dersiniz? Amatör Telsizcilik sınavı yaklaşıyor. Tüm Telsiz Amatörleri Derneği başkanı Murat Kaygısız her yazısında gönüllere amatör telsizcilik tohumları ekmeye devam ediyor. Kesintisiz bir GPS sistemi Automatic Packet Reporting System'nin (APRS) bilinmeyenlerini Murat Kaygısız'dan okuyun. 3. sayımızda Holding koridorlarında gece yarısı macerasını okuduğumuz Yusuf Şahin bu defa bir üniversite ağına nasıl sızdığını anlatıyor. Uluslarası camiada zararlı yazılım çalışmalarından çokça söz ettiren kadın araştırmacı Amanda Rousseau (malwareunicorn) röportajı Utku Şen imzası ile dergimizin dördüncü sayısında. Türkiye'nin ilk basılı hacker dergisi Arka Kapı dördüncü sayısı ile sizlerle. Bayinizden ısrarla isteyiniz.' İçindekiler 'Özgür' Ansiklopedi Wikipedia ile Yaptığımız Röportaj Siber Takvim Blockchain ve Kripto Para Haberleri Toplu Gözetimde İşletim Sistemlerinin Rolü ve Karşılaştırılması (Qubes OS, Tails OS, Subgraph OS) Endüstri Devriminde Kriptoloji Özet (Hash) Fonksiyonlarına Doğum Günü Saldırısı Açık Anahtarlı Şifrelemede Anahtar Değişim Problemi ve Keybase Yaklaşan Devrimin Ayak Sesleri Meltdown, Spectre ve Foreshadow ReelPhish ile Gerçek Zamanlı Kimlik Avı Üniversiteye Sınavla Değil, Mobil Uygulama Üzerinden Girdim DoS Servis Dışı Bırakma Saldırıları ve BinaryCannon Domain Cached Credentials (DCC) ile Active Directory Yönetici Hesabını Ele Geçirin Olay 1 - Üçüncü Adam Kim Suçlu, Kim Değil? Aslında İkisi de Mağdur Laptop’um Hacklendi mi? Laptop’unun Hacklenmesi Kaçınılmazsa, Saldırganın İşini Zorlaştırmaya Bak! SS7 Protokolü ve GSM Ağlarındaki Potansiyel Tehlikeler APRS Nedir? Ne İşe Yarar? Nasıl Kullanılmalıdır? Yerli Siber Güvenlik Yazılımı Hamlesinde Gözden Kaçan Detaylar Yoksa Siber Güvenlik Bir Stratejik İletişim Meselesi mi? Veri Gazeteciliği ve Sızıntı Kültürü ile İlişkisi (Tanıtım Bülteninden) ) |