DNS Sorgulamak

DNS Sorgulamak Hedefli saldırılarda birinci öncelik hedef hakkında bilgi toplama aşamasına aittir diyebiliriz. Bilgi toplamak kendi içerisinde aktif bilgi toplama ve pasif bilgi toplama olarak ikiye ayrılıyor. Bu başlıklara kısaca değinmek gerekirse, aktif bilgi toplama...

Kali Linux Bluetooth Sorunu Çözümü

Kali Linux a Soundcore Life Q10 Bluetooth kulaklığımı bağlamak için Kali Bluetooth Aygıtları sayfasına erişmeye çalıştığımda karşılaştığım problem. [caption id="attachment_961" align="aligncenter" width="615"] Kali Linux Bluetooth Problemi[/caption] Bluez arka plan programı çalışmıyor, blueman-manager devam edemiyor. Bu...

Yenten cüzdanı nedir ?

Yenten coin (YTN), CPU dostu coin’ler (altcoinler) arasında en umut verici olanıdır. Daha popüler altcoin’lerin aksine, sıradan bir kişi ev bilgisayarında kolayca YTN coinleri kazabilir. Bugünün makalesinde Yenten cüzdanının ne olduğunu açıklayacağım ve kişisel cüzdanı masaüstü bilgisayarınıza nasıl kuracağınızı ve yapılandıracağınızı göstereceğim.

C# Değişkenler

Değişkenleri yazılım dillerinde içlerine geçici veriler yazabildiğimiz kutular olarak düşünebilirsiniz. Örneğin kullanıcıların dışarıdan gireceği 2 farklı sayı ile bir matematiksel işlem yaptırmak istiyorsunuz. Kullanıcıların dışarıdan gireceği 2 farklı sayıyı bir değişken yani bir kutu içerisinde tutarak, iki kutunun içerisindeki sayıları topla gibi bir kod yazabilirsiniz.

Etkili Dork Hazırlama Teknikleri

Dork, belli türde internet siteleri tespit etmemize olanak sağlayan ufak anahtar kelimelerdir olarak tanımlayabiliriz. Genellikle defacerlar tarafından zafiyet içeren internet sitelerin tespit edilmesi için kullanılıyor. Sızma testi öncesi bilgi toplamak için de dorklar kullanılabilmektedir.