Evil twin attack yani ikiz şeytan saldırısında, saldırgan, kurbanın bağlı olduğu kablosuz ağın aynı ismini ve özelliklerini kullanarak sahte bir ağ oluşturur. Böylece, kurbanın gerçek ağdan kopmasını ve sahte ağa...
Merhaba bugün size phishing saldırısının bir örneğini göstereceğim. Phishing, dolandırıcılar tarafından rastgele kullanıcı hesaplarına e-posta gönderilerek yapılan çevrimiçi saldırı türüdür. Peki ben bu saldırıyı nasıl düzenledim ondan bahsedeceğim: VMware sanal...
Giriş Wi-Fi güvenlik protokolleri, kablosuz ağlarda veri güvenliğini sağlamak için kullanılan çeşitli teknolojiler ve yöntemlerdir. Kablosuz ağlar genellikle kablolu ağlardan daha az güvenlidir. Bu nedenle kablosuz güvenlik protokolleri sizi çevrimiçi...
MOBİL GÜVENLİK VE AÇIKLARI Merhaba arkadaşlar, bu yazımızda genel bir başlangıç olarak mobil ve mobil android zafiyetlerinden bahsedeceğim. Zafiyetlere geçmeden önce mobilin ne olduğuna bakalım. Mobil, taşınabilirlik ve hareketlilik özelliğine...