HELLO, I’M SERHAT AND THIS IS MY FANCY TITLE.

Find the Real Names of Telegram Users Just with a Phone Number


I follow and admire Telegram project since their first release. If you haven't already heard about Telegram, it is a messaging platform with tons of useful privacy and security features, and offered completely for free. Telegram project still misses some key features such as an open source codebase and organization level Github repository, to gain my full adoption, but I trust their guarantee for making the source code open in the future.

Yesterday I noticed an interesting behavior of Telegram, and perhaps a potential issue to concern about your privacy. During an update on my contact list, I accidentally noticed that I could retrieve the real names of random people just with mobile numbers.

TL;DR: If you ever created a Telegram account with your real name, anyone with your phone number can reveal it. Or anyone generating a random list of phone numbers can match which phone number belongs to whom. In reverse, you can find the real names of prank callers, or just random people.

Continue reading

Tübitak ödüllü kriptoloji soruları


Geçen ay için ödüllü kriptoloji sorularını çözmüştüm. Cevaplar doğru olmasına rağmen, çekilen kurada bir şey kazanamamışım. Bu yazıda kendi çözümlerime yer vereceğim.

tubitak-odullu-kriptoloji-sorulari-1
İlk soru, tipik bir asal sayı sorusuydu.

Cevap 1:

Verilen asal sayı dizisi için: a(n)=p(p(n)) formülü kullanılır. Böylece genetol asal sayı dizisinin bir alt dizisini elde ederiz.

a(1) = 3, a(1) = p(p(1)) = p(2) = 3
a(2) = 5, a(2) = p(p(2)) = p(3) = 5
a(3) = 11, a(3) = p(p(3)) = p(5) = 11
a(4) = 17, a(4) = p(p(4)) = p(7) = 17
a(5) = 31, a(5) = p(p(5)) = p(11) = 31
....

şeklinde a(13)'e kadar devam edersek;

a(13) = 179, a(13) = p(p(13)) = p(41) = 179

Cevap: 179 buluruz.

Continue reading

MySQL veri şifreleme fonksiyonları


MySQL temel olarak 5 tane hazır şifreleme fonksiyonu ile gelir. Bunlar password(), encrypt(), md5, aes_encrypt() ve sha1()'dir. Sahi birde sha() vardı ne oldu ona? Birazdan buna da değineceğim.

MySQL konsolunu açarak hemen bir kaç deneme yapabiliriz:

mysql> SELECT SHA1("serhat");
+------------------------------------------+
| SHA1("serhat")                           |
+------------------------------------------+
| de30e5ef68d3ea5e7eb1de8d922e499cd6bc775e |
+------------------------------------------+
1 row in set (0.00 sec)
mysql> SELECT MD5("serhat");
+----------------------------------+
| MD5("serhat")                    |
+----------------------------------+
| 4aa6d74604cad605ccb43b94aa5a7b94 |
+----------------------------------+
1 row in set (0.00 sec)
mysql> SELECT ENCRYPT("serhat");
+-------------------+
| ENCRYPT("serhat") |
+-------------------+
| NULL              |
+-------------------+
1 row in set (0.00 sec)
mysql> SELECT PASSWORD("serhat");
+-------------------------------------------+
| PASSWORD("serhat")                        |
+-------------------------------------------+
| *7B8566BBEC5FD8336D43CDDB7DD13EB891F43CA2 |
+-------------------------------------------+
1 row in set (0.00 sec)
Continue reading
Date: | Tags: mysql ve md5, mysql ve sha1, mysql şifreleme | Categories: tech, siber güvenlik, database, kriptoloji

Şifreleme algoritmaları için benchmark


Veritabanında plain-text olarak veri tutmak tehlikelidir, bu yüzden verilerimizi MD5 veya SHA gibi şifreleme yöntemleri ile şifrelememiz gerekebilir. Bu aşamada seçeceğimiz şifreleme metoduna karar vermek açısından bir performans testi yapmak gerektiğini düşündüm.

Öncelikle şu sayfayı güzelce bir inceleyin, elimizin altında bulunsun: https://dev.mysql.com/doc/refman/5.7/en/encryption-functions.html

Elinizdeki stringin, çeşitli kriptolama yöntemlerinde ortaya çıkarttığı hash hakkında bir ön görüşünüz olması için hazırladığım 'hash_generator' isimli ufak betiği de inceleyebilirsiniz. Bu betiğin kaynak kodu da Gist olarak bulunuyor.

Continue reading

Wikileaks devrimi


Son günlerde WikiLeaks ile daha çok tartışılır hale gelen sanal istihbarat ve bilgi sızdırma nasıl oluyor da böyle büyük destek bulabiliyor? Türkiye'de bunun örnekleri var mıdır, yaşanmış mıdır? Bu tarzda bir oluşum için kullanılacak yasal dayanaklar ve etmenler nelerdir? Hangi firmalar bu anlamda size karşı sadakatini korur? Sınırlar nelerdir ve ne derece zorlayabilirsiniz? Bu yazımda biraz bu soruların cevabını vermeye çalışacağım.

Continue reading
Date: | Author: | Tags: wikileaks nedir, bilgi anarşizmi, julian assange | Categories: tech, siber güvenlik, talk