Dear Diary, In 1996, when I was around 13-14 years old, I heard a news about cyber attacks that were being carried out by computer hackers in the news. I was very interested in who they were? How were they able to penetrate systems? I decided to search for answers…
10 Yılın Özeti
If you are looking for an English version of this writing, please visit here. Sevgili Günlük, 1996 yılında, yaklaşık 13-14 yaşlarındayken haberlerde bilgisayar korsanları tarafından gerçekleştirilen siber saldırılar ile ilgili bir haber duyduğumda oldukça ilgimi çekmişti. Kimdi onlar? Nasıl sistemlere sızabiliyorlardı? sorularına yanıt aramaya karar vermiştim. Ben de onlar gibi…
NOPcon International Hacker Conference
On Friday, November 22, at the NOPcon International Hacker Conference to be held in the Turkey’s capital, Ankara, I will be giving a presentation titled “Sandbox Detection” after a 7-year hiatus. I will be answering the question, “Why don’t you come to Ankara ?” by giving a presentation at this…
NOPcon Uluslararası Hacker Konferansı
If you are looking for an English version of this article, please visit here. 22 Kasım Cuma günü Ankara’da gerçekleştirilecek olan NOPcon Uluslararası Hacker Konferansı‘nda 7 yıl aradan sonra “Kum Havuzu Tespiti” başlıklı bir sunum gerçekleştireceğim. “Hocam Ankara’ya neden gelmiyorsunuz?” sorularına sunum yaparak yanıt vereceğim bu güzide konferansta siber güvenlik…
Domain Name Management Deadlock
Domain name (domain) management can sometimes become an insurmountable issue for large and medium-sized organizations when the process is not well managed. The ability of business and information technology units to independently purchase domain names in accordance with their needs, manage and renew these domains, and use these domain names…
Alan Adı Yönetimi Sarmalı
If you are looking for an English version of this article, please visit here. Alan adı (domain) yönetimi, sürecin iyi yönetilemediği büyük ve orta ölçekli kurumlar için kimi zaman içinden çıkalamaz bir hale gelebilmektedir. İhtiyaçları doğrultusunda iş birimi ile bilgi teknolojileri biriminin birbirinden bağımsız olarak alan adı satın alabilmeleri, bu…
Home-based Threat Intelligence
Those of you who read my articles will recall that in my post titled “Escape from Imprisonment“, I enthusiastically discussed the advantages of using a router packed with security features. As I mentioned in the article, I had started using the dnscrypt-proxy tool to encrypt DNS traffic (Dns over HTTPS…
Ev Tipi Tehdit İstihbaratı
If you are looking for an English version of this article, please visit here. Yazılarımı okuyanlarınız, Esaretten Kaçış başlıklı yazımda güvenliğini kendinizin sağlayabildiği, güvenlik özellikleri ile dopdolu bir yönlendirici (router) kullanmanın avantajlarından büyük bir mutlulukla bahsettiğimi hatırlayacaklardır. Yazıda da bahsettiğim üzere DNS trafiğini şifreli (Dns over HTTPS – DoH) hale…
WordPress Security
For nearly a decade, I have been conducting research on cybersecurity and continue to write and share what I have learned with all of you. When I look at the feedback I receive from you, it makes me very happy to see that many of you benefit from what I…