Enviar pesquisa
Carregar
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
•
6 gostaram
•
3,096 visualizações
BGA Cyber Security
Seguir
IstSec'14 Bilgi Güvenliği Konferansı Sunumları
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 13
Baixar agora
Baixar para ler offline
Recomendados
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
BGA Cyber Security
IstSec'14 - Onur ALANBEL - ShellShock
IstSec'14 - Onur ALANBEL - ShellShock
BGA Cyber Security
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
BGA Cyber Security
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA Cyber Security
Critical Infrastructure Protection from Terrorist Attacks
Critical Infrastructure Protection from Terrorist Attacks
BGA Cyber Security
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Recomendados
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
BGA Cyber Security
IstSec'14 - Onur ALANBEL - ShellShock
IstSec'14 - Onur ALANBEL - ShellShock
BGA Cyber Security
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
BGA Cyber Security
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA Cyber Security
Critical Infrastructure Protection from Terrorist Attacks
Critical Infrastructure Protection from Terrorist Attacks
BGA Cyber Security
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
BGA Cyber Security
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Anatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineering
Abhineet Ayan
Design and implementation_of_shellcodes
Design and implementation_of_shellcodes
Amr Ali
07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters
Alexandre Moneger
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski
Linux Shellcode disassembling
Linux Shellcode disassembling
Harsh Daftary
Java Shellcode Execution
Java Shellcode Execution
Ryan Wincey
05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters
Alexandre Moneger
Shellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneyc
Z Chen
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Ajin Abraham
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Michele Orru
Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.
Positive Hack Days
Talking about exploit writing
Talking about exploit writing
sbha0909
Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3
Scilab
Shellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and Concept
Julia Yu-Chin Cheng
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
midnite_runr
Hacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades short
Vincent Ohprecio
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
ProductTank İstanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Erman Taylan
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
alpaslankarabulut2
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
alpaslankarabulut2
Mais conteúdo relacionado
Destaque
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
BGA Cyber Security
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
Anatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineering
Abhineet Ayan
Design and implementation_of_shellcodes
Design and implementation_of_shellcodes
Amr Ali
07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters
Alexandre Moneger
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Georg Wicherski
Linux Shellcode disassembling
Linux Shellcode disassembling
Harsh Daftary
Java Shellcode Execution
Java Shellcode Execution
Ryan Wincey
05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters
Alexandre Moneger
Shellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneyc
Z Chen
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Ajin Abraham
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Michele Orru
Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.
Positive Hack Days
Talking about exploit writing
Talking about exploit writing
sbha0909
Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3
Scilab
Shellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and Concept
Julia Yu-Chin Cheng
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
midnite_runr
Hacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades short
Vincent Ohprecio
Destaque
(18)
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
Anatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineering
Design and implementation_of_shellcodes
Design and implementation_of_shellcodes
07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Linux Shellcode disassembling
Linux Shellcode disassembling
Java Shellcode Execution
Java Shellcode Execution
05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters
Shellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneyc
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.
Talking about exploit writing
Talking about exploit writing
Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3
Shellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and Concept
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Hacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades short
Semelhante a IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
ProductTank İstanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Erman Taylan
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
alpaslankarabulut2
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
alpaslankarabulut2
Siber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
CRYPTTECH
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
OWASP Turkiye
Semelhante a IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
(7)
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Siber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
Mais de BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
Mais de BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
1.
Sİber DÜnyada SAnal
PAra Bİrimi Bİtcoin Ve Cüzdan GÜvenliği Kenan Abdullahoğlu ISTSEC -‐ 2014
2.
Anlatan Kim? •
1994 + 1997 + 2000 -‐ … • Güvenlik Araş;rmacısı @Baliç Bilişim • Linux temelli Low-‐level + Exploit Dev. • Blog Yazarı à www.abdullahog.lu • x86 / ARM / Mips (Embedded Cihazlar) • Kripto-‐Paralar (Bitcoin, Litecoin, Dogecoin)
3.
İlk Görüşte Aşk
?! Aralık 2012 à 1 Btc – 14 USD , Aralık 2013 à 1 Btc – 1,150 USD Dan Kaminsky à Some Thoughts on Bitcoin (2011)
4.
-‐ Nedir bu
Bitcoin -‐ -‐ Sanal Para, Elektronik Para, Kripto Para, Dijital Al;n -‐ Otoritesiz Para -‐ Demokragk Para -‐ Bitcoin Teknolojisi -‐ -‐ Kriptoloji (SHA256D Özetler) -‐ BlockChain -‐ P2P Network
5.
-‐ BlockChain -‐
Block Header Merkle Root
6.
-‐ Target <-‐>
Nonce -‐ -‐ H2 <= Target (Difficulty) -‐ 00000000000000000000000000000
7.
2013 – 2014
HashRate -‐ Difficulty 2 PH/sn 300 PH/sn 190 Milyon 35 Milyar
8.
-‐ Neden -‐
Ödül • 2009 – 2012 50 BTC • 2012 – 2016 25 BTC • 2016 – 2020 12.5 BTC • 2135 -‐ 2139 0 BTC -‐ Transfer Ücretleri -‐ • 0.0001 BTC • 0.0000001 (Ang «Satoshi» Spam)
9.
-‐ CÜZDAN -‐
• Adres à 1-‐3 , 26-‐34 à 1dice8EMZmqKvrGE4Qc9bUFf9PX3xaYDp • Büyük – küçük harf • Mesaj Imzalama
10.
-‐ Cüzdan Yazılımları
-‐ • Masaüstü (Armory) • Mobil (Blockchain.info) • Web (Coinbase) • Hardware (Trezor) -‐ Esneklik ? -‐ Güvenlik ?
11.
-‐ Saldırılar -‐
• Bitcoin Core – 2009 – Integer Overflow • BitFloor – 24.000 BTC • Linode Cloud – 46.703 BTC • Tek bir saldırı – 25.000 BTC • Mt.Gox – 850.000 BTC -‐ Önlemler -‐ • Hot Storage • Cold Storage • 2FA • Paper -‐ Wallet -‐ Operagon BOT2DOGE -‐ * Synology NAS + Google + Botnet à 620.000 USD
12.
-‐ Avantaj –
Dezavantajlar -‐ • 7/24 Transfer – Düşük Ücret -‐ Anonimlik • Ücretsiz KAP • BlockChain à Noter ? Borsa ? Seçim Sistemi ? • Cash & Carry • Geri dön ?! • Iran – Rusya
13.
-‐ Video -‐
-‐ Sorular ? -‐
Baixar agora