15 Yaşındaki Hacker Kraliçesi

0
sundance
Uzakdoğu`da yerel bir ISP`nin öğrenciler arasında düzenlediği "Hacker Kraliçesi" yarışmasında Choi Hae-ran adındaki 15 yaşındaki öğrenci birinci oldu.

Diğer yarışmacıların bir kaç günde hack etmeyi başardıkları siteleri dört saat gibi kısa bir sürede ele geçiren genç kraliçenin (prenses daha uygun sanırım :) bütün hacking bilgilerini Internet`de dolaşarak edindiği ve bilgisayar dergilerini ve teknik kitapları ders kitaplarına tercih etmesine rağmen sınıfının önde gelen öğrencilerinden olduğu açıklandı.

Görüşler

0
anonim
Merhaba
Ben istanbul teknık unıversıtesı bılgısayar bolumu 2 sınıf oğrencisiyim
Biz kendı aramız da bı takım kurduk bıtakım programlar yazarak cesıtlı web sıtelerını ve cesıtlı programları de bug edıyoruz Benım amacım turkıyede neler oldunu belırtmek turkıyede zanledılenden daha cok hacker var tarıhını hatırlamadım bı gun istanbul avruba yakasında bı semt de bı bılgısayar fuarı oldu orda 8 yasında bır cocuk la tanıstım cocuk kendı ısletım sıstenı yazmıs tı bu ısletım sıstemının amacı ıcq dreamwear gıbı programları dos gıbı bıpencere altında de bug ederek domaın almak...
demek ıstedım sukı suan ıstanbulda bıle 15 yasındakı hacker kralıceden cok daha ıı bılgısayar kulanıcıları yada hacker lar var....
0
anonim
ben 16 yasındayım hackerlık yolunda ılerlıyorum herseyı hemen yapabılıyorum ama 486 dx bır bılgısyarım var onun ıcın maddı yetersılıkten surunuyorum
0
sundance
Çok afedersin ama, sanırım kullandığın kelimelerin anlamini bilmiyorsun (bazılarının yazılışlarını da)
0
anonim
Hmmm bunu hic dusunmemistim. de bug edip bir domain almaliyiz. Kahretsin neden aklima gelmedi! dos tabii ya... dreamwear`in dos uzantili penceresinden yazdigimiz isletim sistemine hack transferi... tabii ya. olaydaki anahtar buydu iste....

Hey allam...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Açık Kaynağın Yararları

Soulblighter

Geçen hafta çalınan Windows 2000 kaynak kodlarını inceleyen iyi niyetli :) bir yazılımcı, IE 5 gözatıcısında açık tespit etti.

Bu açık kullanılarak, bitmap dosyası ile (ne alakaysa, klasik M$ açığı) kullanıcının bilgisayarında aşırı yüklenme meydana getirilebiliyor. Açığı bulan yazılımcı, haberi www.securitytracker.com adresinde duyurdu.

Phrack 58 çıktı!

sundance

Internet öncesinden beri güvenlik ve iletişim ortamlarının tartışmasız bir numaralı dergisi PHRACK`in yeni sayısı çıktı.

Özellikle LoopBack bölümünde okur mektuplarına verilen cevapları okumanızı tavsiye ederim, eminim eski sayıları da teker teker elden geçirirsiniz...

WhatsApp, Signal, BlackBerry Messenger ve Diğerleri: Hangisini Kullanmalı? Neden? #1

Zakkum

İnternetin her geçen gün daha fazla hayatımızın içine girmesi güvenlik konusunu daha sık ve geniş ölçekte tartışılır hale getirdi. Özellikle son yıllarda internet üzerinden gerçekleşen ifşa hareketleri (Wikileaks, Snowden, Panama Belgeleri vs.) konuyu haliyle daha da alevlendirdi. Bugün artık herhangi bir şüpheye yer bırakmadan biliyoruz ki kullandığımız internet artık bir kitlesel gözetleme...

ShmooCon'06 Hacker toplantısı sona erdi!

sundance

13-15 Ocak arası Washington DC'de düzenlenen hacker toplantısı ShmooCon oldukça hareketli geçmiş. Insecure.org'dan meşhur Fyodor'un Nmap'le Playboy.com'da pr0n aradığı sunumdan SimpleNomad'ın Windows yüklü makinalara wireless üzerinden erişilmesini sağlayan hack'ine kadar oldukça ilginç toplantılara sahne olmuş. Cisco VPN Conc.'larla ilgili bir sıfır gün açığının bile yayınlandığı etkinliği izleyip haberdar eden Emre Sağlam (a.k.a. Conan)'a teşekkürler.

Cep Telefonları ve Şifreleme Algoritmaları

FZ

GSM sistemi ile çalışan cep telefonlarının veri iletişim güvenliği ile ilgili olarak son günlerde pek çok gazete haberi ile karşılaşmış ve belki de bir kısmını okumuşsunuzdur. Benim burada dikkati çekmek istediğim ise öyle komplo teorileri ya da işte hangi GSM iletişim şirketi kimin telefonunu ne kadar dinlemiş falan değil.

Daha teknik bir konu ile ilgili birkaç belge adresi vermek istiyorum. Cep telefonlarında iki taraflı iletişim şifrelemesi için hemen hemen tüm dünyada yaygın olarak A5 (A5/1 ve A5/2) algoritmaları kullanılıyor. Peki bu algoritmalar ne kadar güvenli ?