Kapat
Açık Bulma Kategorisindekiler

Windows Kullanarak Sızma Testi Yapmak

Sızma testi için kullanılan işletim sistemleri arasında ilk akla gelenler Kali, BlackArch, ArchStrike vb. Linux tabanlı işlet...

5 ay önce
Linkedin hack

Linkedin’i Hackleyen Rus’a Büyük Ceza

Moskova'da yaşayan 32 yaşındaki Yevgeniy Aleksandrovich Nikulin Linkedin ,Dropbox ve şu anda fazla adı duyulmayan......

7 ay önce

Hackerlar’ın Cep Telefonunuzu Kırmak İçin Kullandığı Yöntemler?

Modern cep telefonunun 1980'lerin plastik tuğlaları ile çok az ortak noktası var. Akıllı telefonlar aslında insanların e-postaları...

8 ay önce

WPS Wifi Nedir? Nasıl Kırılır?

WPS güvenlik ve wps hacking......

11 ay önce

WhatsApp Kullananları Çok Kızdıracak Hata

WhatsApp’ta yazışanların canı fazlasıyla sıkılacak. Telefon rehberinde bulunmayan numaralara mesaj atanların başı dertteR...

11 ay önce

IP Logger İle Birinin IP Adresini Bulun

Bir etki alanından bir IP adresini keşfetmek veya çözmek oldukça basittir, Linux sistemlerinde terminalinizi açabilir ve yazabilir...

11 ay önce

Thc-Hydra & Burp-Suite ile Çevrimiçi Web Formu Parolalarını Kırma

Hydra nedir Hydra, veya bilindik adıyla “thc-hydra”, bir kaba kuvvet parola saldırı aracıdır. Hydra’yı FTP, SSH, SMTP, Telnet...

11 ay önce

3D Pinball Hacklemek

Oyun İçi Skoru Hackleme İlk yapacağımız şey, birinin nasıl olup oyun skorunu değiştirebileceğini keşfetmek. Eğer doğru araç ve rel...

12 ay önce

Kali Linux Nedir, Ne İşe Yarar ve Nasıl Kurulur?

Merhaba arkadaşlar ; Bu gün bu makalemde, güvenlik ve sızma testleri eğitimleri kapsamında kali linux kurulumunu, ve sonraki makal...

12 ay önce

Fotoğraftan Bilgi Toplama

Aktif bilgi toplama, araçlar, komutlar kullanarak elde ettiğimiz bilgilerdir. Pasif bilgi doplama da hedef ile doğrudan irtibat yo...

1 sene önce

Mac Adresi Bulma Kolay Yöntem

Mac adresi bulma çoğu kullanıcıların zorlandığı konuların başında gelmektedir. Mac adresi, bilgisayarda kurulu olan ağ donanı...

1 sene önce

Python ile Exploit Yazmak

İnternet tabanlı bir exploit yazmak istiyorsak en başta network programlamayı bilmemiz gerekmekte. Python ile network programla...

1 sene önce

Metasploit Framework Temel Komutlar

komutunu kullanarak seçtiğiniz bir modülü aktif ettiğinizde, modülü kullanmaktan vazgeçebilirsiniz. Bu durumda, bir üst klasöre g...

2 sene önce

MSF İçinde Port Tarama

Metasploit İçinde Port Tarama Tarayıcılar ve hemen hemen tüm auxiliary modülleri RHOST yerine RHOSTS değişkenini kullanırlar. RHOS...

2 sene önce

MSF İçinde MSSQL Tarama

Metasploit Framework’ün kullanıcıya sağladığı imkanlardan bir tanesi de dahil bulunduğunuz ağdaki diğer Ip adreslerinde MSSQL kur...

2 sene önce