Open in app
Home
Notifications
Lists
Stories

Write
Ahmet PAYASLIOĞLU
Ahmet PAYASLIOĞLU

Home

Jul 16, 2021

Phishing Attacks

Hello everyone. We have made a project with my colleagues on phishing attacks. It was made for educational purposes for our lecture. Let’s start with what is phishing attacks? Then I’m going to share how you can perform a phishing attack in the real world, and then I will talk…

Phishing

5 min read

Phishing Attacks
Phishing Attacks

Apr 11, 2021

Hack This Site Basic 1–11 Missions Write-Up

Hello everyone! I solved all the basic missions on HackThisSite. I want to share with you how I solved it. I hope that it will be useful for you :) Basic 1 I clicked to view of source code in page. And I saw that there is password. Basic 2 I clicked to submit…

Hack This Site

5 min read

Hack This Site Basic Missions 1–11 Write-Up
Hack This Site Basic Missions 1–11 Write-Up

Feb 11, 2021

Digital Forensics And Malware Analysis

Hello everyone. My name is Ahmet Payaslıoğlu. I wrote a document on Digital Forensics to pass my Master’s course at the University of Maribor. You can find malware investigation and forensic examinations in it. I hope that will be useful. Abstract We will examine how to analyze a hacked windows…

Digital Forensics

16 min read

Digital Forensics And Malware Analysis
Digital Forensics And Malware Analysis

Aug 23, 2020

Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography

Değerli okuyucular Merhaba. Ben Ahmet Payaslıoğlu. Bu yazıda Steganography yöntemiyle “Ses Dosyası’nın İçerisine Yazı Gizleme ” konusuna değineceğim. Öncelikle Steganography’den bahsetmek istiyorum.Steganografi, eski Yunanca’da “gizlenmiş yazı” anlamına gelir ve bilgiyi gizleme (şifreleme değil) bilimine verilen addır. Steganografi’nin şifrelemeye göre en büyük avantajı bilgiyi gören bir kimsenin gördüğü şeyin içinde önemli…

Steganografi

3 min read

Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography
Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography

Aug 17, 2020

Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?

Değerli okuyucular merhaba, Ben Ahmet Payaslıoğlu. Bu yazımda Docker ‘dan bahsedeceğim. Son yıllarda Docker ismini çok sık duymaya başladık. Bir çok yazılım projesinde docker kullanılmaya başlandı. Bu yazın Big Data Teknolojileri üzerine bir şirkette staj yaptım. Günümüzde Docker gibi teknolojilerin ne kadar önemli olduğunu ve kullanıldığını o zaman anladım. Bu…

Docker

5 min read

Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?
Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?

Aug 15, 2020

PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi

Değerli okuyucular Merhaba, Ben Ahmet Payaslıoğlu. Bu yazımda PE Dosya formatı üzeriden nasıl malware analizi yapabileceğimizi anlattım. Kali Linux üzerinden trojen oluşturduktan sonra, oluşturduğumuz bu trojeni farklı ortamlarda analiz edeceğiz. PE dosyaları üzerinden , bu yazılımın zararlı olup olmadığına dair ipuçları elde edeceğiz. Portable Executable (kısaca PE), Windows’ un çalıştırılabilir…

Malware Analysis

3 min read

PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi
PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi

Aug 15, 2020

Hindistan TikTok Dahil 59 Adet Çin Uygulamasını Yasakladı

Değerli Okuyucular Merhaba, Ben Ahmet Payaslıoğlu. Son günlerde gündemde olan “Hindistan 59 Adet Çin uygulamasını yasakladı konusunu araştırmaya koyuldum”. Bu uygulamaların içerisinde TikTok uygulamasının tersine mühendislik yoluyla ve uygulamaların istediği izinlerden yola çıkarak , hangi verileri topladıklarına biraz göz atalım. Twitter ve Reddit gibi platformlardaki bilgileri derledim. Sonrasında Hindistan Vatandaşı…

Tik Tok

5 min read

Hindistan TikTok Dahil 59 Adet Çin Uygulamasını Yasakladı
Hindistan TikTok Dahil 59 Adet Çin Uygulamasını Yasakladı

Aug 15, 2020

Sql injection (Blind Boolean Based)

Değerli okuyucular merhaba. Bu yazımda Bwapp portalı üzerinden Sql injection Blind Boolean Based web güvenlik açığını inceleyeceğiz. Bu dökümanda hazır olarak kullanılan toollar yerine , kendim elle tek tek deneyerek , manuel olarak nasıl test edebileceğimizi anlattım. …

Sql Injection

5 min read

Sql injection (Blind Boolean Based)
Sql injection (Blind Boolean Based)

Aug 15, 2020

Silinen Verileri Kurtarma

Değerli Okuyucular Merhaba . Ben Ahmet PAYASLIOĞLU. Bugün silinen verileri nasıl geri kurtarabiliriz biraz inceleyelim. Yazının başında sizlere biraz teorik bilgi verdikten sonra uygulamaya geçeceğim. Örnek bir seneryo düşünürsek bazı fotoğraflarınızı veya dökümanlarınızı bilerek veya bilmeyerek silmiş olabilirsiniz. Ya da başka bir seneryo üzerinden hareket edersek bir delil incelemek için…

Data Mining

4 min read

Silinen Verileri Kurtarma
Silinen Verileri Kurtarma

Aug 15, 2020

Google Dorks Nedir? Nasıl Kullanılır?

Değerli okuyucular merhaba. Bu yazıda sizlere Google Dorks ‘un ne olduğunu ve nasıl kullanıldığını göstereceğim. Bu seri 2 kısımdan oluşacak. İlk bölümün amacı normal kullanıcılar için Google Dorks’un nasıl kullanıldığını ve basit sorgular yaparak günlük hayattaki araştırmalarına hız kazandırmak için olacaktır. İkinci bölümde ise daha çok hackerlerin hangi sorgular yaparak…

Google Dork

3 min read

Google Dorks Nedir? Nasıl Kullanılır?
Google Dorks Nedir? Nasıl Kullanılır?
Ahmet PAYASLIOĞLU

Ahmet PAYASLIOĞLU

Cyber Security Researcher https://twitter.com/Computeus7

Following
  • Hacktivities

    Hacktivities

  • Eray ALTILI

    Eray ALTILI

  • emrecelikkol

    emrecelikkol

  • Gönül POLAT

    Gönül POLAT

  • Wade Hickey

    Wade Hickey

See all (22)

Help

Status

Writers

Blog

Careers

Privacy

Terms

About

Knowable