Halit YEŞİL

4.4K posts

Halit YEŞİL banner
Halit YEŞİL

Halit YEŞİL

@HalitYesil

🔧 E-ticaret sistemleri geliştiricisi | 🤖 AI tutkunu | Her dil, yerinde güçlüdür; doğru yerde doğru kod! | This is the way!

Ankara, Turkey Bergabung Eylül 2009
267 Mengikuti1K Pengikut
Romain Torres
Romain Torres@rom1trs·
I built an AI Influencer automation in Arcads ... that Automatically Create UGC Videos while you sleep Comment “UGC” and I’ll send you the full workflow 👀
English
3.1K
496
5.6K
478.6K
Asim Goodman
Asim Goodman@AsimGoodman·
@HalitYesil Siber savaşta insanlar artık sadece elektrik faturasını ödeyecek 😂
Türkçe
1
0
1
13
Halit YEŞİL
Halit YEŞİL@HalitYesil·
Siber güvenlikte yeni bir dönem başlıyor: Otonom Pentesting. PentAGI, sızma testlerini tamamen yapay zeka yönetiminde gerçekleştiren bir otonom ajan projesi olarak dikkat çekiyor. Geleneksel araçların aksine PentAGI sadece komut çalıştırmıyor; bir hedef belirliyor, strateji kuruyor ve bulgularına göre saldırı yöntemini dinamik olarak değiştiriyor. Bu, siber saldırı ve savunma dengesini kökten değiştirebilir. Ancak burada büyük bir risk barındırıyor. AI ajanlarının "halüsinasyon" görme veya komutları yanlış yorumlama ihtimali, üretim ortamındaki bir sistemin yanlışlıkla çökertilmesine veya verilerin geri dönülemez şekilde zarar görmesine yol açabilir. Bir diğer kritik nokta ise güvenlik aracının güvenliği. Pentesting için kullandığınız bir aracın kendi içinde arka kapılar barındırmadığından emin olmak için kodu bizzat incelemek zorundasınız. Güvenlikte "sıfır güven" kuralı araçlar için de geçerlidir. PentAGI gibi projeler, AI'nın ofansif yeteneklerinin ne kadar ileri gidebileceğini gösteriyor. Gelecekte siber savaşlar, insanların değil, birbirinin açıklarını arayan otonom ajanların mücadelesine sahne olacak gibi görünüyor. Projeyi incelemek ve bu otonom deneyimi test etmek isteyenler için repo linkini aşağıya bırakıyorum. Kodu okumadan "run" butonuna basmamanız tavsiye edilir. Teşekkürler @simplifyinAI
Türkçe
3
0
0
51
Halit YEŞİL
Halit YEŞİL@HalitYesil·
AI ajanlarının hızından faydalanırken makinenizi bir açık büfeye dönüştürmek istemiyorsanız, bu tür yerel güvenlik katmanlarını incelemekte fayda var. Ama önce, repoyu kendiniz inceleyin.
Türkçe
1
0
0
18
Halit YEŞİL
Halit YEŞİL@HalitYesil·
AI ajanlarına (AutoGPT, BabyAGI vb.) terminale tam erişim yetkisi vermek, cesaret ile cehalet arasındaki o ince çizgide yürümektir. Tek bir "malicious prompt" ile tüm sisteminizin yetkisiz ellere geçmesi işten bile değil.
Türkçe
1
0
1
47
Halit YEŞİL me-retweet
VeriTeknik
VeriTeknik@VeriTeknik·
Google'da 1. sıradasınız ama AI asistanları sizi önermiyor. Çünkü AI'lar farklı kriterlere bakıyor. SEO yetmiyor, AIO lazım. 30 dakikada sitenize ekleyeceğiniz tek bir dosya: llms.txt Nasıl yapılır, adım adım anlattık: veriteknik.com/blog/llms-txt-…
Türkçe
0
2
3
213
Halit YEŞİL
Halit YEŞİL@HalitYesil·
Teşekkürler hızlı dönüş için 🙏 Ben şahsen ikas kullanıcısı değilim ama müşterilerim ve tanıdıklarım var. Onların adına da mimari tarafındaki iyileştirmeleri (sharding, multi-region, ayrı tenant vs.) merak ediyorum. Detaylı açıklamayı sabırsızlıkla bekliyoruz. Geçmiş olsun, tekrar. 👍
Türkçe
1
0
2
1.7K
Ömercan Çelikler ⚡️
.@ikasturkiye'de yaşadığımız erişim problemi çözülmek üzere, sistem üzerindeki ürünlerin yüzde 50'sinden fazlası sitelere yansıdı. Detaylı bir açıklama yapacağız. Aksaklık için özür dileriz.
Türkçe
31
4
113
98.7K
Halit YEŞİL me-retweet
Hacking Articles
Hacking Articles@hackinarticles·
Abusing Microsoft Outlook 365 to Capture NTLM 🔥 Telegram: t.me/hackinarticles ✴ Twitter: x.com/hackinarticles Attackers can abuse Microsoft Outlook 365 features to capture NTLM hashes, enabling credential theft and potential domain compromise. ⚡ Attack Highlights 📧 Send crafted email/meeting request 🔗 Embed malicious UNC path 📡 Force victim system to authenticate 🎟 Capture Net-NTLMv2 hash 🔄 Relay or crack credentials 🚀 Gain unauthorized access 💡 Outlook can automatically trigger authentication to attacker-controlled servers, leaking NTLM hashes without user interaction in certain scenarios. 📖 Article: hackingarticles.in/abusing-micros… #CyberSecurity #ActiveDirectory #NTLM #RedTeam #Pentesting #PrivilegeEscalation #InfoSec
Hacking Articles tweet mediaHacking Articles tweet mediaHacking Articles tweet mediaHacking Articles tweet media
English
1
59
314
19.4K