BİR SONRAKİ WİNDOWS 10 SÜRÜMÜ BELLİ OLDU

BİR SONRAKİ WİNDOWS 10 SÜRÜMÜ BELLİ OLDU

Windows 10 Redstone’dan sonra gelecek olan yeni Windows 10 sürümünün adı ortaya çıktı!

Bu yılın başlarında Microsoft, Windows 10 güncellemesini Redstone kod adıyla yayınlamıştı. Yeni gelen haberler, gelecek Windows 10 güncellemesinin ismini bizlere söylüyor.

ZDNet’in haberine göre yeni güncelleme çok geçmeden gelecek. Windows 10’un yeni güncellemesinin kod adı ise Vanadium olacak. 2019’un ilk yarısında kullanıma sunulması beklenen yeni Windows 10 güncellemesinin, işletim sistemine ne gibi yenilikler kazandıracağı ise şimdilik bilinmiyor.

Hatta bir başka bilgiye göre sonraki güncellemenin kod adı da Vibraniumolacak. Bu güncellemenin çıkacağı tarih ise 2020 olarak belirtilmiş. Ancak elbette bunun şimdilik bir sızıntı olduğunu unutmayalım. En doğru bilgiyi yine elbette Microsoft verecek.

Son dönemde yayınlanan ve gelecek Windows 10 güncelleme takvimi ile kod isimleri bu şekilde:

  • Threshold 1: Windows 10/1507
  • Threshold 2: Windows 10 November Update/1511
  • Redstone 1: Windows 10 Anniversary Update/1607
  • Redstone 2: Windows 10 Creators Update/1703
  • Redstone 3: Windows 10 Fall Creators Update/1709
  • Redstone 4: Windows 10 April 2018 Update/1803
  • Redstone 5: Windows 10 October 2018 Update/1809

Vibranium (19H1): Windows 10 April 2019 Update/1903 (?)

 

Ücretsiz TÜRKÇE Udemy Kursları

Merhaba arkadaşlar bugün sizler için yararlı bir konu hazırladım.

Programlama,yazılım, Network ile uğraşanlar için Udemy’den ücretsiz kurslar topladım hepsi Türkçe kaynak
linkleri aşağıya bırakıyorum.

1-Kurs: Linux öğrenmek isteyenler için;
Kurs başlığı : Linux herkes için özgür işletim sistemi
Link: https://www.udemy.com/temel-linux-terminal-komutlar/
2-Kurs: C++ Öğrenmek İsteyenler İçin;
Kurs başlığı: Sıfırdan C++ Eğitimi
Link: https://www.udemy.com/sifirdan-cpp-egitimi/
3-kurs: Temel Python öğrenmek isteyenler için:
Kurs başlığı: Python: Sıfırdan Uzmanlığa Programlama (1)
Link: https://www.udemy.com/python-sfrdan-uzmanlga-programlama-1/learn/v4/t/lecture/10709616?start=30
4-Kurs: Temel Web Yazılımı Öğrenmek İsteyenler İçin:
Kurs Başlığı: Web Yazılıma Giriş Html, Css, Javascript Temel Eğitim
Link: https://www.udemy.com/web-yazlma-giris-html-css-javascript-temel-egitim/
5-Kurs: Java’nın Temellerini Öğrenmek İsteyenler İçin:
Kurs başlığı: Java İle Programlamaya Giriş (1)
Link: https://www.udemy.com/java-ile-programlamaya-giris-1/
6-Kurs: Orta Seviye Java Öğrenmek İsteyenler İçin:
Link: https://www.udemy.com/java-ile-programlamaya-giris-2/
7-Kurs: Packet Tracer 101 Öğrenmek İsteyenler İçin:
Kurs Başlığı:packer tracer 101
Link: https://www.udemy.com/draft/1350406/
8-Kurs: Php Öğrenmek isteyenler için:
Kurs Başlığı: PHP eğitim seti
Link: https://www.udemy.com/gorseltv-mysql-ile-php-giris-gorsel-egitim/
9-Kurs: Meltdown Spectre Zafiyetini İstismar Etmesini Öğrenmek İsteyenler İçin:
Kurs Başlığı: Meltdown Spectre Analizi ve İstismarı
Link: https://www.udemy.com/meltdown-spectre-zaafiyet-analizi-ve-istismar/l
10-Kurs: Berqnet Firewall İle Saldırıları Engelleme (dos,ddos,virüs):
Kurs Başlığı: Berqnet Firewall Eğitimi
Link: https://www.udemy.com/berqnet-firewall-egitimi/

İyi Eğitimler…

Wifiye Bağlı Olan Kullanıcılara Sızma





Arkadaşlar size Wifi içi Hack Programını Tanıtacağım. 
Öncelikle cihaz ROOT lu olmalıdır. Yoksa program çalışmıyor.. Program çalışıyor. Kodlaması Linux tabanlı. Bağlı olduğunuz wi-fi de işlem yapabiliyorsunuz.

Örneğin; Wi-fi ye bağlı olanları atma, Bağlı olanların Facebook, twitter, gmail, şifrelerine bakabiliyorsunuz. Port bakma özelliği var. 

Paket toplama, Şifre Kırma, Eğer bide adam bilgisayarda ise o bilgisayardayken ona istedğiniz fotoğrafı anında gönderebiliyorsunuz. Mesela internette haberlerde gezinirken siz ona resim göderdiğniizde o birdaha başka yere basarsa bastığı sayfadaki resimlerin nerdeyse hepsi sizin gönderdiğiniz resime dönüşüyor.

Yada videoda gönderebiliyorsunuz. 

Başka bir özelliği de onun anlık nereye girdiğini görebilidğiniz o googleye girdiğinde siz telefonunuzdan scan’ a basıyorsunuz size google.com u gösteriyor. 



Program Hack üzerine kurulu anlayacağınız.
Dsploit eskidir. Yeni sürümü Zanti olarak değiştirilmiş ve google play de yerini almıştır. Fakat Türkçe olması ve kullanımı daha açık olması sebebiyle ben Dsploit kullanıyorum ve tavsiye ediyorum.yakamoz1319. Zanti yi “İngilizce Olarak” Google Play’dan İndirebilirsiniz.Burdan

Türkçe sürüm Dsploit i konu altındaki vereceğim linkten indirebilirsiniz.

Uygulamanın bu sürümü tamamen Türkçe olduğu için daha fazla detaya girmeye gerek duymuyorum. Hangi seçeneğin ne iş yaptığı zaten açık ve net.

Aktif olarak kullanıyorum. Resim gönderme özelliği favorimdir. 

Uygulama içeriğinde kullandığım aktif kısımlar hakkında kısa bilgilendirme..

Alınan-Gönderilen veri : Adı üzerinde, ağdaki veri trafiğini izler..



Hedefin internetini Kes: Açıklamaya gerek yok sanırım..

Redirect: Bu kısma istediğiniz URL yi yazarsanız, kurban sizin yazdığınız Url dışında başka hiçbir yere giremez. Örneğin ayarlarsanız, tarayıcıya haberler. com yazar, turkhackteam de bulur kendini 

Görüntüleri Değiştirin: İster telefon hafızasındaki, isterse url deki resmi yönlendirin, karşı tarafın girdiği tüm web sayfasındaki tüm resimler sizin gönderdiğiniz resminiz ile değiştirilir ve heryerde sizin gönderdiğiniz resim olur…(Denendi,favorimdir 

Videoları Değiştirin: Resim ile aynı mantıktadır..



Sayfaya İleti Gönderme: Yazacağınız yazının karşı tarafın ekranına düşmesini sağlar. Hacklendin, ya da izleniyorsun…vs.vs.. sizin yaratıcılığınıza kalmış, kurbanı korkutabilirsiniz…

Özel Filtre: Hedef bir kelime belirleyin. Örneğin kelimemiz ekonomik olsun. Siz onu naber hacı ! olarak değiştirip ayarlayın… Kurban haber okuyor ya da vs.vs. Girdiği sayfada bulunan tüm ekonomik kelimesi değiştirilerek sizin yazdığınız Naber hacı ! görünecektir 

Örneğin;
Okunan haber >>> ‘Çin’deki ekonomik sıkıntılar…. olsun
Kurban bu cümleyi >>> Çin’deki Naber Hacı ! sıkıntılar…. olarak görecektir.
Anlatabilmişimdir umarım .

<<< İNDİR >>>



Uygulama içeriğinde bulunan birden fazla hack aracı (ağa sızma, modem kontrolü, port tarama, ip tespiti, interneti kesme,ağ kontrolü vs.vs) mevcut olduğundan virustotal taramasında virüs algılanmaktadır. Fakat kesinlikle backdoor vs yoktur. Uygulama bana ait değil, kendi cihazımda yüklü, kullanmaktayım. 

Virüs konusunda tereddüt edenler için:

dSploit in son hali olan zANTI uygulamasının resmi web sayfası:
https://www.zimperium.com/zanti-mobi…ration-testing

Virustotal:
https://www.virustotal.com/tr/file/d44ff350042c24be06ca1fe9f3c3fa998c600a6428103a37b9 b71bfd42979aea/analysis/


A’dan Z’ye Kali Linux Kullanarak Ethical Hacking [İngilizce]

 

kali linux ile ilgili görsel sonucuA’dan Z’ye Kali Linux Kullanarak Ethical Hacking [İngilizce]

Selamun Aleykum Gençler,
Eğitim Setleri serimizin üçüncüsü A’dan Z’ye Kali Linux Kullanarak Ethical Hacking Seti sizler ile paylaşıyorum.

Daha önceki A-Z Web Sitesi Hacking Eğitim Seti ING ve A-Z Android Mobil Cihaz Hack Eğitim ING setlerini tamamlayan arkadaşlarımız bu Eğitim Seti ile de artık bir nebzede hazır hale gelmiş olacaklardır.
Allah (cc) Emanetsiniz…



Dosya Boyutu: 1,83 GB
Video Dili: İngilizce
Eğitim Seti İndirme Linki: YANDEX
A’dan Z’ye Kali Linux Kullanarak Ethical Hacking.RAR Şifre: C.War-ZChallengeFounder

Introduction
Kali Linux Course Introduction (11:31)

Setup Your Lab
Setting up your virtual lab (14:30)
Build your lab (3:58)
Setting up your workspace (3:39)

Getting Comfortable with Kali Linux
Penetration Testing Phases (4:51)
Kali Linux (8:18)
Finding Your Way Around Kali (4:41)
Update / Upgrade Kali Packages (3:38)
Find, Locate (6:35)

Managing Kali Linux Services
HTTP Service (3:59)
SSH Service (3:30)

Essential Tools
Netcat (7:55)
Grabing the baneer (2:19)
Transfering Files using Netcat (4:55)
Remote Adminitration using Netcat (2:42)
WireShark (4:41)
Analysis WireShark traffic in a simple way (5:51)
Another WireShark Example (4:10)

Passive Information Gathering
Gather Passive Information (5:35)
Easy Way to get crtical information (5:54)
Passive Information 1 (11:28)
Gathering Personal Information (7:34)
Maltego (1:48)
Using Maltego (8:09)
Related Entities in Maltego (3:47)
More Maltego (6:01)
Google Hacking (6:54)
Google Search Operator (4:15)

Active Information Gathering
NMAP (10:15)
Sweeping the network (4:10)
Get more details about the victim (7:11)
NMAP NSE Scripts (1:35)
Zenmap (5:39)
SMB Enumeration (6:14)
DNS Enumeration (2:22)
SMB Null Session (6:48)
DNS Zone Transfer (6:14)
Enum4Linux (3:01)

Password Attacks
Final Word about Password attack (2:21)
Password attack (5:59)
Ncrack (8:40)
SSH Cracking (3:24)
Ncrack Different OS (4:02)
XHydra (7:28)
Use The right Wordlist (4:28)
The Most amazing and effective Wordlist (6:18)
Crunch (5:59)

Web Application Attacks
SQL Injection Introduction (2:23)
What is SQL Injection (9:48)
Setup your web application lab (9:50)
Is The site infected with SQLI (4:42)
The Amazing SQLMAP (10:22)
Live Example (6:59)

Network Attacks
Introduction to Network Attacks (9:28)
Enable Routing (3:32)
MITM attack using ettercap (8:08)
Start Xplico (1:41)
Ettercap and Xplico attack (9:29)
WireShark and Xplico (10:00)
DNS Spoofing (10:56)
DNS Spoofing attack (10:02)

Social Engineering
Social Engineering Introduction (5:11)
Spoofed Email (7:07)
Social Engineering Toolkit (5:03)
Fixing Set (5:08)
Credential Harvest (11:10)
Another-SET-Attack-1 (8:12)
Another-SET-Attack-2 (5:38)
Meterpreter Sessions (6:57)

Working with Exploit
Working with exploit (4:31)
Metasploit (7:29)
Meterpreter Session (3:23)
Armitage (2:44)
Fixing armitage (4:38)
Armitage in Action (7:43)
Different Armitage usage (9:52)
Armitage Example 2 (7:33)
Network Penetration using Armitage (2:14)

Remote attacks
Port Forwarding (9:24)
Hacking Remotely Deonstration (11:39)


DoS DDoS Saldırı Araçları ve Vormlar

DOS/DDOS Saldırı Araçları ve Vormlar




LOIC (Düşük Yörünge İyon Canon)
LOIC, internette serbestçe bulunan en popüler DOS saldırı araçlarından biridir. Bu araç, geçen yıl birçok büyük şirketin ağına karşı Anonim popüler korsanlar grubu tarafından kullanıldı. Anonim bu aracı yalnızca kullanmadı, aynı zamanda Internet kullanıcılarından IRC aracılığıyla DDOS saldırısına katılmalarını istedi.
Küçük sunucularda bir DOS saldırısı gerçekleştirmek için yalnızca tek bir kullanıcı tarafından kullanılabilir. Bu araç, bir acemi için bile, gerçekten kullanımı kolaydır. Bu araç, kurban sunucusuna UDP, TCP veya HTTP istekleri göndererek bir DOS saldırısı gerçekleştirir. Sadece sunucunun IP adresinin URL’sini bilmeniz gerekir ve gerisini araç kullanacaktır.

XOIC
XOIC başka bir güzel DOS saldıran araçtır. IP adresi, kullanıcı tarafından seçilen bir bağlantı noktası ve kullanıcı tarafından seçilen bir protokolden herhangi bir sunucuda bir DOS saldırısı gerçekleştirir. XOIC geliştiricileri, XOIC’in birçok açıdan LOIC’den daha güçlü olduğunu iddia ediyor. LOIC gibi, kolay kullanımlı bir GUI’ye sahiptir, bu nedenle bir acemi yeni web sitelerine veya sunuculardaki saldırıları gerçekleştirmek için bu aracı kolayca kullanabilir.

Genel olarak, araç üç saldırı modu ile birlikte gelir. İlk test modu olarak bilinen, çok basittir. İkincisi normal DOS saldırı modudur. Sonuncusu, bir TCP / HTTP / UDP / ICMP İletisiyle birlikte gelen bir DOS saldırı modudur.
Bu etkili bir araçtır ve küçük web sitelerine karşı kullanılabilir. Asla kendi web sitenize karşı kullanmayın. Kendi web sitenizin sunucusunun çökmesine neden olabilirsiniz

DDOSIM-Katman 7 DDOS Simülatörü
DDOSIM, popüler bir DOS saldırı aracıdır. Adından da anlaşılacağı gibi, birkaç zombi bilgisayarı simüle ederek DDOS saldırılarını gerçekleştirmek için kullanılır. Tüm zombi ana bilgisayarlar, hedef sunucuya tam TCP bağlantıları oluşturur.
Bu araç C ++ ile yazılmış ve Linux sistemlerinde çalışıyor.

HULK (HTTP dayanılmaz yük Kralı)
HULK, bir web sunucusunda karmaşık trafiğe neden olan her istek için benzersiz bir istek oluşturan başka bir güzel DOS saldırı aracıdır. Bu araç, bilinen kalıplar yoluyla saldırı tespitini önlemek için birçok tekniği kullanır.
Isteklerle rasgele kullanacak bilinen kullanıcı aracısının bir listesi vardır. Ayrıca, yönlendiren sahteciliği kullanır ve önbellek motorlarını atlayabilir, dolayısıyla doğrudan sunucunun kaynak havuzuna girer.
Aracın geliştiricisi, 4 GB RAM’li bir IIS 7 web sunucusunda test etti. Bu araç, sunucuyu bir dakika içinde düşürdü.





RU-Dead-Yet
RU-Dead-Yet, HTTP sonrası bir DOS saldırı aracıdır. Kısacası, RUDY olarak da bilinir. POST metodu ile uzun form alanıyla gönderilen bir DOS saldırısı gerçekleştirir. Bu araç, etkileşimli bir konsol menüsü ile birlikte gelir. Belirli bir URL’de formları algılar ve kullanıcıların POST tabanlı bir DOS saldırısı için hangi formların ve alanların kullanılması gerektiğini seçmelerini sağlar.

Tor’s Hammer
Tor’s Hammer, iyi bir DOS test aracıdır. Python’da yazılmış yavaş bir mesaj aracıdır. Bu aracın ekstra bir avantajı vardır: Saldırı gerçekleştirirken anonim olmak için bir TOR ağında çalıştırılabilir. Birkaç saniye içinde Apache’yi veya IIS sunucularını öldürecek etkili bir araçtır.

PyLoris
PyLoris’in sunucular için bir test aracı olduğu söyleniyor. Bir serviste DOS saldırılarını gerçekleştirmek için kullanılabilir. Bu araç, bir sunucuya DOS saldırısı gerçekleştirmek için ÇORAP vekillerini ve SSL bağlantılarını kullanabilir. HTTP, FTP, SMTP, IMAP ve Telnet de dahil olmak üzere çeşitli protokolleri hedefleyebilir. Aracın en son sürümü basit ve kullanımı kolay bir GUI ile birlikte gelir. Diğer geleneksel DOS saldırı araçlarının aksine, bu araç doğrudan hizmete girer

OWASP DOS HTTP POST
DOS saldırılarını gerçekleştirmek için başka güzel bir araçtır. Bu aracı, web sunucunuzun DOS saldırısını koruyup koruyamayacağını kontrol etmek için kullanabilirsiniz. Sadece savunma için değil, aynı zamanda bir web sitesine karşı DOS saldırıları yapmak için kullanılabilir.

DAVOSET
DAVOSET, DDOS saldırılarını gerçekleştirmek için bir başka güzel araçtır. Aracın en son sürümü çerezlere diğer pek çok özellik desteği eklemiştir. Packetstormsecurity’den DAVOSET’i ücretsiz indirebilirsiniz.

DoSHTTP
Web Sunucularına yönelik yapılacak DDoS saldırı Testi Araçlarından birtanesi de DoSHTTP dir. Target URL kısmına hedefin ip adresini veya url adresini, User Agent kısmına sisteminde uyumlu seçeneği seçip, Socket Sayısını belirleyip, Requests (İstek) sayısını seçtikten sonra Start Flood butonuna basarak testi gerçekleştirebilirsiniz. Teste başlamadan önce hedefinizi doğru girdiğinizi tespit etmek için Verify URL butonuna basabilir ve çıkan ekrandan hedefi teyit edebilirsiniz.

GoldenEye HTTP Hizmet Reddi Aracı
GoldenEye aynı zamanda basit ama etkili bir DOS saldırı aracıdır. DOS saldırılarını test etmek için Python’da geliştirildi, ancak insanlar bunu bir saldırı aracı olarak kullanıyor



THC-SSL-DOS
Thc-ssl-dos aracı client ile server arasında oluşturduğu trafik ile sunucunun ssl isteklerine cevap verebilme performansını ölçmektedir. SSL/HTTPS servera sürekli istekler gönderir ve cevap veremediği durumda ise servis dışı kalacaktır, sistem “down” gözükecektir.

DoS DDoS Storm Worm
Fırtına Solucanı (adından da anlaşılacağı üzere, spam e-posta iletileri genelde konu satırına “fırtına ekmeği Avrupa” olarak 230 ölüme yol açtı), Ocak ayı ortasında dünyanın dört bir yanına bilgisayarlara girmeye başlamıştır. Kötü niyetli yük taşır (biri olabilen dahil olmak üzere birçok Trojan.Peacomm veya Win32.Small.DAM, bir varyantının Win32.Small ) Windows tabanlı platformlari etkiler ve ileti alıcısının bilgisayarına Truva atı yükleyen e-posta iletilerine ek olarak yayılır.

Bu solucan çalıştırıldığında, bir sunucu FTP iş parçacığı oluşturur ve hedeflenen adreslerden birindeki güvenlik açığı bulunan bir sistemi bulmak için 10.000.000 IP adresini taramaya başlar. Hedeflediği güvenlik açığı bulunan sistemler, http://www.microsoft.com/technet/default.aspx adresinde açıklanan “Web Sunucu Klasörü Geçişi” güvenlik açıklarını kapatmak üzere güvenlik düzeltme eklerinin yüklü olmadığı Microsoft IIS yüklemeleri (sürüm 4 ve 5) güvenlik / bülten / MS00-078.asp 

IIS web sunucularını güvence altına alma konusunda ek öneri şu adresten edinilebilir:

http://www.microsoft.com/technet/security/tools.asp
Solucan savunmasız bir sistem bulduğunda kendisini hedeflenen sisteme kopyalar ve otomatik olarak solucanı çalıştırmak için kurar ve sistemin bilgisayar korsanının e-savaşına katılan bir zombi haline getirir. Solucan, bir sonraki sistem başlatma işlemi sırasında çalışmasını sağlamak için

Bu solucanın iki yükü var:
Http: //www.microsoft.com a karşı hizmet reddi saldırısı başlatıldı.
Gates@microsoft.com’a müstehcen bir mesaj içeren e-posta mesajlarını gönderen bir e-posta      oombardıman oturumu başlatıldı.

Kullanıcıları ile Güvenlik Önerilerini paylaşan Symantec Security Response 

Symantec Security Response, tüm kullanıcıları ve yöneticileri aşağıdaki temel güvenlik “en iyi uygulamalarına” uymaya özendirir:
•İnternet’ten gelen tüm bağlantıları, genel kullanıma açık olmayan servislere engellemek için bir güvenlik duvarı kullanın. Varsayılan olarak, gelen tüm bağlantıları reddetmelisiniz ve yalnızca dış dünyaya açıkça sunmak istediğiniz servislere izin vermelisiniz.
•Bir şifre politikası uygulayın. Karmaşık parolalar, ele geçirilen bilgisayarlarda parola dosyalarını kırmamı zorlaştırır. Bu bir bilgisayar tehlikeye girdiğinde hasarı önlemeye veya sınırlamaya yardımcı olur.
•Bilgisayarın programlarının ve kullanıcılarının bir görevi tamamlamak için gereken en düşük düzeyde ayrıcalığı kullandıklarından emin olun. Bir kök veya UAC parolası girmeniz istendiğinde, yönetim düzeyinde erişim isteyen programın meşru bir uygulama olduğundan emin olun.
•Ağdaki ve çıkarılabilir sürücülerdeki yürütülebilir dosyaların otomatik olarak başlatılmasını önlemek için Otomatik Kullan’ı devre dışı bırakın ve gerekmedikçe sürücülerle bağlantısını kesin. Yazma erişimi gerekmiyorsa, seçenek mevcutsa salt okunur modu etkinleştirin.
•Gerekirse dosya paylaşımını kapatın. Dosya paylaşımı gerekiyorsa erişimi sınırlamak için ACL’leri ve şifre korumasını kullanın. Paylaşılan klasörlere anonim erişimi devre dışı bırakın. Paylaşılması gereken klasörlere yalnızca güçlü parolaları olan kullanıcı hesaplarına erişimi verin.
•Gereksiz hizmetleri kapatın ve kaldırın. Varsayılan olarak, birçok işletim sistemi kritik olmayan yardımcı hizmetleri yükler. Bu hizmetler saldırı yolları. Çıkarılırsa tehditler daha az saldırı yoluna sahip olur.
•Bir tehdit, bir veya daha fazla ağ hizmetini kullanıyorsa, bir düzeltme eki uygulanana kadar bu hizmetlere erişimi devre dışı bırakın veya erişimi engelleyin.
•Özellikle özellikle kamu hizmetlerini barındıran ve güvenlik duvarıyla HTTP, FTP, posta ve DNS hizmetleri gibi erişilebilir olan bilgisayarlarınızdaki yama seviyelerini her zaman güncel tutun.
•E-posta sunucunuzu, .vbs, .bat, .exe, .pif ve .scr dosyaları gibi tehditleri yaygınlaştırmak için yaygın olarak kullanılan dosya eklerini içeren e-postaları engelleyecek veya kaldıracak şekilde yapılandırın.
•Tehditlerin daha fazla yayılmasını önlemek için tehlikeye atılmış bilgisayarları hızlı bir şekilde izole edin. Adli analiz yapın ve güvenilen ortamı kullanarak bilgisayarları geri yükleyin.
•Çalışanları, beklemedikçe ekleri açmamalarını sağlayın. Ayrıca, virüs taraması yapılmadığı sürece Internet’ten indirilen yazılımı çalıştırmayın. Belli bir tarayıcı güvenlik açığı düzeltilmemişse, ele geçirilen bir Web sitesini ziyaret etmek basit bir şekilde enfeksiyona neden olabilir.
•Mobil aygıtlar için Bluetooth gerekli değilse, kapatılmalıdır. Kullanımına ihtiyacınız varsa, diğer Bluetooth aygıtları tarafından taranamayacağı şekilde aygıtın görünürlüğünün “Gizli” olarak ayarlandığından emin olun. Cihaz eşleştirmesi kullanılmalıdır, tüm cihazların “Yetkisiz” olarak ayarlandığından ve her bağlantı isteği için yetki verilmesini sağladığından emin olun. İmzasız veya bilinmeyen kaynaklardan gönderilen uygulamaları kabul etmeyin.

Konu : Karargah Adına Açılmıştır Faydalı Olması Dilegiyle

Kaynak-1
Kaynak-2
Kaynak-3




RED HAWK ile Kapsamlı Site Taraması

Herkese merhaba Hackzzers takipçileri ben Can. Bugün sizlere kali linux / termux üzerinden gerçekleştirebileceğiniz RED_HAWK’ı tanıtacağım.

RED_HAWK; php ile yazılmış geniş kapsamlı site scan scriptidir.



İçinde;

Basic Recon (Site Başlığı, IP Adresi, CMS, Cloudflare Taraması, Robots.txt Taraması)
Whois Lookup
Geo-IP Lookup
Grab Banners
DNS Lookup
Subnet Calculator
NMAP Port Scan
Subdomain Scanner
Reverse IP Lookup & CMS Detection
SQLi Scanner
Bloggers View
WordPress Scan
Crawler (Admin panel taraması 817 tane deneme yapıyor)
MX Lookup

Bulunduran bir scripttir,isterseniz hemen kullanımına geçelim.

NOT: Bende kali linux 2017.3 mevcut siteyi yazıp 0-13 arası bir sayı girdkten sonra tarama yarıda duruyor ama termuxda sorunsuz çalışıyor.

Terminalimizi açalım.



1- “cd Desktop” yazarak masaüstüne geçiş yapalım (termux için gerek yok)
2- “git clone https://github.com/Tuhinshubhra/RED_HAWK.git” yazarak belirlediğimiz konuma RED_HAWK’ı kuralım.
3- “cd RED_HAWK” yazarak klasöre girelim.
4- “php rhawk.php” yazarak scriptimizi çalıştıralım.

[#] Enter the Website You Want To Scan (Taramak istediğiniz websiteyi girin):
kısmına başında http/s olmadan www şeklinde (Örnek: www.hackzzers.com.) girin ve enterlayın.

[#] Enter 1 For HTTP OR Enter 2 For HTTPS: (HTTP ise 1, HTTPS ise 2 girin):
kısmına sitenin HTTP/HTTPS olup olmadığını başına ilk önce http (Örnek: http://hackzzers.com) yazarak enterlayın eğer siteye giriyorsanız o site HTTP’dir giremiyorsa HTTPS deneyin.

Sonunda ulaştık. Belirlediiğimiz site üzerinde 0-13 arası sayılar girerek istediğimiz taramayı yapabiliriz..



Eğer tek tek yapmak istemiyorsanız;

[#] Choose Any Scan OR Action From The Above List: kısmına “A” yazıp enterlayın. Bu scriptte bulunan her türlü taramayı otomatikman yapıcaktır.

 

Misyon dışı kullanmamanız dileğiyle..

5000 TL Değerinde Udemy Kursları

Merhaba arkadaşlar.Ben craxiss. Bu yazımda veya arşivimizde bedava udemy kupon kodlarını derledim. Udemy setleri 400-500 liralara satılabiliyor gayet uçuk fiyatlar normal halli insanlarda alamıyor tabi umarım bu içerik , arşiv sizin için faydalı olur. Fakat acele etmeniz gerekmekte. Çünkü kuponların sınırı bitebilir veya kuponlar tükenebilir. Kolay gelsin.


WEB PROGRAMLAMA

JShttps://www.udemy.com/javascript-learn-javascript-essentials-and-build-project/?couponCode=NEWBBHF
ANGULARhttps://www.udemy.com/try-angularjs/?couponCode=CFENOV2016
ANGULAR 2https://www.udemy.com/learn-angular-2-from-beginner-to-advanced/?couponCode=JERRYBANFIELD
OOP(PHP) FREEhttps://www.udemy.com/learn-object-oriented-php-by-building-a-complete-website/
DJANGOhttps://www.udemy.com/tweetme-django/?couponCode=DEC2016
DJANGO COREhttps://www.udemy.com/django-core/?couponCode=CFENOV2016
WORDPRESShttps://www.udemy.com/the-complete-wordpress-for-beginners-course/?couponCode=WP4BEGINNERS
WORDPRESS STARTERhttps://www.udemy.com/wordpress-starter/?couponCode=2017MANIFESTO
UDEMY marketING : WORDPRESShttps://www.udemy.com/unofficial-udemy-marketing-build-a-wordpress-website/?couponCode=2017MANIFESTO





PROGRAMLAMA(3120 tl)

C++https://www.udemy.com/learn-c-plus-plus-from-beginner-to-advanced/?couponCode=JERRYBANFIELD 
KEYLOGGER WITH C++https://www.udemy.com/how-to-create-an-advanced-keylogger-from-scratch-for-windows/?couponCode=JERRYBANFIELD
TIC-TAC-TOE C++https://www.udemy.com/tic-tac-toe-sfml/?couponCode=SFMLTTT-CFREE4
FLAPPY BIRD C++https://www.udemy.com/flappy-bird-sfml/?couponCode=FLAP-FREE
ANDROID 4.0 FREEhttps://www.udemy.com/android-tutorial/ 
COMPLETE C PROGRAMMINGhttps://www.udemy.com/learn-c-programming-language/?couponCode=ALLFREEE
POINTERS IN C PROGRAMMINGhttps://www.udemy.com/pointers-in-c-programming/?couponCode=FREE111
30 DAYS OF PYTHONhttps://www.udemy.com/30-days-of-python/?couponCode=CFEOCT2016
PRE-PROGRAMMINGhttps://www.udemy.com/pre-programming-everything-you-need-to-know-before-you-code/?couponCode=freeforstudio
UNITY MULTIPLAYER 2017 : ONLINE SHOOTERhttps://www.udemy.com/unity-multiplayer-make-a-shooter-game-code-included/?couponCode=WONDER55P9
APPLEWATCH COURSE(DAVETIYE GEREKLI)https://www.udemy.com/applewatchcourse/?couponCode=EnrollFREE
FACEBOOK MESsenGER CHATBOT IN 1 HRhttps://www.udemy.com/chatbots-how-to-make-chat-bot-for-facebook-messenger/?couponCode=CHATBOTSLIFE
COMPLETE ETHICAL HACKINGhttps://www.udemy.com/hacking-complete/?couponCode=JERRYBANFIELD

En Hızlı Vpn

Hepimizin bazen yasaklı sitelere işi düşebiliyor. Wikipedia vb. Bu sitelere normal yollardan erişim engellenmiş olsa da bazı programlar yoluyla bu sitelere giriş sağlayabiliyoruz. Bu uygulamalara vpn deniyor. Dünya da yüzlerce , belki de binlerce vpn bulunmakta. Fakat hepsi biraz ünlendikten sonra işi paraya döküp her şey için premium istiyor. Tabi ki premium için bir ücret. Şimdi anlatacağım uygulama da da premium sistemi olsa da premiumsuz bağlandığımız nokta bi hayli hızlı.

Bahsettiğim uygulama VpnHub. Uygulama +18 video sitesi olan PornHub tarafından yapılıp , piyasaya sürüldü. Program çok hızlı olmasından dolayı ün yaptı. Sonrasında ise premium sistemi getirildi. Eğer ben buna para vermem ve uygulama yavaş derseniz pro sürümleri apk olarak Google’da bulunmakta. Ama piyasadaki en hızlı vpnlerden olduğunu unutmayalım.

 

2017’de Siber Saldırıların Yüzde 87’si Engellendi

Geçtiğimiz yıl büyük kurumlara yapılan siber saldırılar ikiye katlanmasına karşın, bu saldırıların yüzde 87’si önlendi. 2017 yılında ise önlenebilen saldırıların oranı yüzde 70 seviyesindeydi.

Uluslararası profesyonel danışmanlık şirketi Accenture, 15 ülkede 19’u aşkın sektörde,  yıllık 1 milyar dolar ve üstü gelir elde eden şirketlerin 4.600 karar verici siber güvenlik sorumlusu ile görüşerek “2018 Siber Dayanıklılık Raporu”nu açıkladı. Rapor bir taraftan siber saldırıların arttığını ortaya koyarken, diğer taraftan kurumların artık bu saldırılara karşı daha güçlü olduğunu da göz önüne çıkarıyor.

Accenture’ın raporuna göre özel kurumlar yılda en az 30 adet siber güvenlik tehdidine maruz kalıyor ama bu siber saldırıların yüzde 87’sini de önleyebiliyor. 2017 yılındaki araştırmada ise saldırıların yüzde 70’inin önlendiği sonucu çıkmıştı.

Raporun tanıtımı için düzenlenen basın toplantısında konuşan Accenture Security Türkiye Yönetici Ortağı Uğur Karakaya geçtiğimiz dönemde güvenlik alanında yapılan yatırımların  karşılıklarının alınmaya başladığını söyledi. Karakaya, şöyle devam etti:

“Hedefli siber saldırı sayısı geçen seneye göre iki katına çıkmasına rağmen, kurumlar siber dayanıklılıklarını güçlendirmekte ve yoğun baskı altında daha iyi performans göstermekteler. Bununla birlikte yapılması gereken daha çok iş var. Siber dayanıklılığın faydalarından tam anlamıyla yararlanabilmek için, yatırım kapasitesini de kullanarak kazanılan bu ivmenin üzerine bir şeyler ekleme  zamanı geldi.Eğer kurumlar güvenlik önlemlerini aşan saldırıları daha da azaltmak istiyorlarsa yatırım kapasitelerini artırarak – akıllı güvenlik yatırımları yapmayı öncelikli hale getirmeliler. Yatırım yapmaya devam eden ve yeni teknolojileri benimseyen şirketler için sürdürülebilir bir siber dayanıklılık önümüzdeki 2-3 yıl içerisinde gerçekleşebilir. Bu oldukça ümit verici bir öngörü. Accenture’ın araştırması, kurum liderlerinin siber saldırılara karşı sadece açıklarını kapatmalarına değil aynı zamanda kurumlarını dönüşüme sokup, güvenlik konusunu kurumun kültürüne işlemelerine de yardımcı olabilecek beş adımı ortaya koyuyor ” dedi.



Google’da Asla Aramamanız Gereken 9 Şey

Faydalı bilgilerin de yer aldığı Google arama motorunda aynı zamanda iğrenç bilgilerin de yer aldığı bir gerçek. Bizim düştüğümüz hataya siz de düşmeyesiniz diye, bu yazıyı derledik 🙁

Bazen yaptığımız aramayla ilgisi olmayan sonuçlarla da karşılaşabildiğimiz Google’da, karşılaştığımıza bin pişman olacağımız konuların da olduğunu az çok hepimiz biliyoruzdur. Bunlardan bazılarını aşağıda listeledik. Olabildiğince bu konulardan uzak durmak, hassas kişilerin ruh sağlığı açısından önem taşıyor olabilir.

9. Plasenta Sıvısı





Çocuk sahibi olmanın eğlenceli olabileceğini düşünmüş olabilirsiniz. Bebeklerin şirinlikleri, hatta arkadaşlarınızın çocuklarının olması sizin de bir tane yapmanızı düşündürebilir. Böylece diğer kardeşleriyle birlikte de oynayabilirler. Eğer böyle düşünüyorsanız ve Google’a ‘placenta’ yazarak bir araştırma yapmaya kalkacak olursanız, fetusu uterusa bağlayan göbek bağlarıyla ilgili sonuçlarla karşılaşacaksınızdır. Aşağıya doğru indikçe resimlerin kötü olduklarını düşünmeye başlayabilirsiniz. Oralarda bir yerde kendi plasentalarını yiyen insanlarla ilgili yazıları ve bazı plasenta tariflerini göreceksiniz. Hatta plasenta püresi hazırlayan annelere denk geleceksiniz. Bu dünyada neler oluyor böyle ?! Çocuk doğurmanın sağlıklı olduğunu iddia eden, kendi plasentanızı yemeye teşvik eden yazıyla dolu piyasa. Hadi çıkalım buradan. Başka şeylere bakalım.

8. Calculus köprüsü

Matematik ödevinizle ilgili yardıma ihtiyacınız olduğunda öncelikle internete başvuruyorsunuzdur. Ki gayet normal. Zira herkes öyle yapıyor. Ama eğer calculus kelimesinin yanına ‘bridge (köprü)’ kelimesini de eklerseniz, bazı kabuslalarla karşılaşabilirsiniz. Çünkü bu tabir diş hekimliği literatüründe ‘aşırı tartar oluşumu’ anlamına geliyor. Eğer bu kelimeyi araştırmaya karar verirseniz, sonraki yirmi dakika boyunca dişlerinizi acımasızca fırçalamaya başlayabilirsiniz. Size göstereceğimiz orta dereceli bir calculus birikimi olan dişler. Ama google’da daha detaylı arama yapacak olursanız, daha da beterlerini görebilirsiniz. Bazı diş hekimleri reddit’te bu oluşumların hayatlarında gördükleri en korkutucu şeyler olduklarını söylüyorlar. Köprüler, temel olarak farklı T’lere bağlanarak süreç içerisinde oluşan tortulardır. Bir dişçinin söylediğine göre bazı hastalarında plaka altına yerleşmiş kurtçuklar varmış. Mevzu o denli çirkinleşebiliyor yani. O nedenle siz siz olun, böyle bir şeyin başınıza gelmemesi için dişlerinizin arkalarını da fırçalamaya özen gösterin.

7. ‘Pain Olympics (Ağrı Olimpiyatları)

Online ortamda yığınlarca çılgınlık var. Aynı zamanda bu çılgınlığa eklemeler yapmak isteyen bir yığın çılgın insan. Bu şok edici videolardan biri de ‘Ağrı Olimpiyatları’. Aslında bir çeşit vücut değiştirme uzmanlarının toplantısı olan bu etkinlikte, kimin acıya en çok dayanabildiğinin testi yapılıyormuş. Etkinliklerde gönüllüler, beden değişimi işlemlerine tabi tutuluyorlarmış.

6. Mavi gofret

Hayır bu ısırabileceğiniz bir gofret değil. Üstelik çok daha korkutucu. Size tavsiyemiz, bu şeyle ilgili google’da arama yapmamanız. Yeni gofretin cinsel yolla bulaşan ve sadece kadınları etkileyen kurgusal bir hastalık yaydığına inanılıyor.  Rivayet odur ki mavi renk cilt bozukluğuna sebep olan gofret, insanların hayali şeyler görmelerine de neden oluyormuş. Böyle bir şeyin gerçek olmayacağını düşünebilirsiniz ama yine de bu korkutucu görüntülere göz atmaktan da kendinizi alamazsınız. İnsanlar bu gofretle yayılan hastalığın maya mantarlarının sebep oldukları bir çeşit enfeksiyon olduklarına dair söylentiler yayıyorlarmış. Buna inanan kişiler de doğal olarak korkuya kapılıyorlarmış. Aynı videoda tüm bunların kandırmacadan ibaret olduğunu belirten bir uzmanın görüşü de yer alıyor.

5. Benjamin Bennett





Bir kameraya 4 saat boyunca gülümseyerek bakmak suretiyle 190.000 takipçi kazanmanın mümkün olacağı aklınıza gelmediyse, yanılıyorsunuz. Bu çocuk sadece oturarak neredeyse hiç gözünü kırpmadan ve hareket etmeden kameraya bakıyor. Dahası, her biri ortalama 4 saatten oluşan 272 adet video görüntüsünün olması. Bir görüntüde banyoda tuvaletini yaptığını söyleyerek dışarı çıkın diyen bu vatandaşın akıl sağlığı ile ilgili ciddi sorunları olduğu düşünülüyor. Aynı zamanda garip bir meditasyon yaptığını düşünenler de var. Hepsi bir yana, bu şahıs evde bu şekilde otururken eve hırsız girdiği halde kılını kıpırdatmamış. Onu bu halde gören hırsız, ondan çok korkmuş olmalı.

4. NASA Jim

Başka bir garabet YouTube kanalı da ‘Dyne NASA Jim’ adını taşıyor. YouTube’da henüz işaretlenmemiş en garip videoların bazıları da burada yer alıyor olsa gerek. Daha önce NASA’da bilim adamı olduğunu iddia eden şahıs, insanlığın neden acı çektiğini bildiğini, sebebinin materyalizm olduğunu söylüyor. Bu teori Budistlerce ve diğer bazı dinin mensuplarınca kabul gören bir inanış biçimi ama bu vatandaşın teorisi biraz tuhaf. Materyalizmi insanlara uzaylıların öğrettiğini ve bunun uzaylıların insanları köleleştirmek için kullandıkları bir yöntem olduklarını iddia ediyor. Aynı zamanda insanların başka bir gezegenden geldiklerine inandığını söyleyen şahıs, aç gözlülüğün o gezegende bir felakete sebep olduğunu, oldukça tuhaf ve kendince gizemli seslendirme eşliğinde dile getiriyor

3. Travis the Chimp 911





Bir şempanzeyi evcil hayvan olarak edinmeyi düşünmek keyifli bir fikir gibi gelebilir. Ta ki bu hikayeyi duyana kadar. Bu hayvanlar sandığımız gibi evcilleştirilemiyor olabilirler. 2009 yılında Connecticut’ta şempanzesi olan biri Karla’yı evine davet etmiş. Travis isimli şempanze, normalde olduğundan daha vahşi davranmaya başlamış. Hatta öyle ki, mevcut anahtarlardan bazılarını kullanarak kafesinden çıkmayı başaran şempanzeyi tekrar yerine koymak için yardıma gelen Karla’nın başına ne geldiyse işte o an gelmiş. Ürkütücü bir sesle 911 acil yardım hattını arayan Karla, kendini kaybetmiş bir halde şempanzenin arkadaşının yüzünü nasıl parçalamakta olduğunu bağırarak dile getiriyor, polisin onu vurmasını istiyormuş. Maymunu bıçaklamayı denemiş ama başarılı olamamış. Şempanzenin sesini videonun arka fonunda işitebiliyorsunuz. Karla hayatta kaldı ama arkadaşının yüzü darmadağın oldu.

2. CIA ve FBI declassified documents

Devlete güveninizi bütünüyle kaybetmek ve uzaylılarla ilgili şeyleri anlamak, bizden gizlenmek için neler yaptıklarını öğrenmek istiyorsanız, bu belge yığınına göz atmanızı tavsiye ediyoruz. Ama tabii çıkamayabilirsiniz çünkü tasnif edilmemiş 6.000’den fazla dosya var. Bu dosyalar FBI ve CIA’in kendi sitelerinde bulunanlara benzer nitelikte  gerçek dosyaları ortaya çıkarıyor. Hatta belgeler arasında Hitler’in denizaltıyla Arjantin’e nasıl kaçtığından bahseden bir belge bile var. Bir başka belgede Kennedy yönetiminin Amerika’da gerçekleştirmeyi düşündüğü terörist bir saldırıdan söz ediliyor. Böylece Küba’yı işgal etmek için halkın desteğinin de alındığı bir bahane üretilmiş olacakmış. Pisliği karıştırdıkça daha da çok şey açığa çıkıyor. Nihayetinde tasnif edilmemiş belgelerde yer alan olayların 40-60 yıl önce gerçekleştiklerini, dolayısı ile yaşayan herhangi bir Amerikan başkanın bu suçlardan ötürü yargılanamayacakları gerçeğiyle şaşkına uğruyorsunuz.

1.Korkunç yeniden doğan dolls dolls’lar (oyuncak bebekler)

Şüphesiz ki oldukça ürpertici olan bu bebekler, çocuğunuzun oynaması için mağazadan alacağınız türden bebekler değiller. Bilgisayarda 3 boyutlu olarak tarandıktan sonra basılan bu canlı görünümlü bebeklerin bir sitedeki satış fiyatları 700$ civarında. Bu denli fiyatlı olmasının nedenleri arasında ilikleri kurutacak bir neden yer alıyor. Rivayet odur ki geçmişte düşük yapan ya da çocuk sahibi olamayan kadınların sahip olmak istedikleri bebeklere yakınlık hissetmelerini sağlamak için bu denli gerçekçi yapılan bebekler, arabada bırakıldıklarında acil yardım hatlarını aramışlar.Başka bir rivayette ise şeklen değişikliğe uğratılan bu bebeklerin tekrar eski hallerine döndükleri yönünde.