27
Tem
2024

Bilgisayar Korsanları İki Adımlı Kimlik Avı Saldırıları İçin Microsoft Forms’u Kullanıyor

Siber suçlular, karmaşık iki adımlı kimlik avı saldırıları başlatmak için giderek daha fazla Microsoft Office Forms kullanıyor. Şu anda, belirli…

27
Tem
2024

Fransız Yetkililer, PlugX Kötü Amaçlı Yazılımını Bulaşmış Sistemlerden Kaldırmak İçin Operasyon Başlattı

27 Tem 2024Haber odasıKötü Amaçlı Yazılım / Siber İstihbarat Fransız yargı makamları, Europol ile işbirliği yaparak, PlugX adı verilen bilinen…

27
Tem
2024

Google Chrome Tarayıcı Şifre Yöneticisi Sorunu Nasıl Düzeltilir

Google, önemli sayıda kullanıcının parolalarını bulamamasına veya kaydedememesine neden olan Chrome Tarayıcısı parola yöneticisini etkileyen önemli bir sorunu başarıyla çözdü….

27
Tem
2024

GenAI Bir CISO’nun En İyi Arkadaşı ve En Kötü Düşmanı Nasıl Olabilir?

Yazar: Neelesh Kripalani, Teknoloji Sorumlusu, Clover Infotech Gartner’a göre, 2027’ye kadar, Generative AI (GenAI), diğer tekniklerden elde edilen sonuçları iyi…

27
Tem
2024

Çinli Hackerların Kötü Amaçlı Chrome Yükleyicisine Dikkat Edin

Drive-by indirme yoluyla dağıtılan kötü amaçlı bir Chrome yükleyicisi olan ChromeSetup.msi, şifrelenmiş yükleri kaçamak bir şekilde alıp yürüten Gh0stGambit adlı…

27
Tem
2024

Gemini Veri İhlali Kripto Endüstrisindeki Riskleri Vurguluyor

Kripto para borsası Gemini, Otomatik Takas Merkezi (ACH) hizmet sağlayıcısına yapılan bir siber saldırı nedeniyle meydana gelen bir veri ihlali…

27
Tem
2024

Kripto Madenciliği İçin Selenium Grid Hizmetlerini Kullanan Tehdit Aktörleri

Tehdit aktörleri genellikle kripto madenciliği için bulut hizmetlerini kullanırlar, çünkü bu sayede mevcut olan devasa hesaplama kaynaklarını kötüye kullanabilirler. Bu…

27
Tem
2024

Kötü Amaçlı PyPI Paketi, Google Cloud Kimlik Bilgilerini Çalmak İçin macOS’u Hedef Alıyor

27 Tem 2024Haber odasıSiber Güvenlik / Bulut Güvenliği Siber güvenlik araştırmacıları, dar bir kurban havuzundan kullanıcıların Google Cloud kimlik bilgilerini…

27
Tem
2024

Güvenlik Önlemlerinde CISO’nun Rolü: Uyumluluk ve Büyüme

Ankur Ahuja, Kıdemli Başkan Yardımcısı (SVP) ve CISO, Billtrust tarafından Özel sermaye portföy şirketlerindeki Bilgi Güvenliği Sorumlusu (CISO), varlıkların korunması,…

27
Tem
2024

Etik Hackleme Konulu En İyi 5 TED Konuşması: Siber Güvenliğin Yeniden Tanımlanması

TED Konuşmaları, uzmanlar ve meraklıların büyük önem taşıyan konularda derinlemesine tartışmalar yapmaları için güçlü bir platform sunar. TED Konuşmaları’nın ele…

27
Tem
2024

İkinci El Cihazları Güvenli Şekilde Satın Almak İçin Temel İpuçları

Teknoloji hızla gelişirken, üst düzey cihazlar genellikle yüksek fiyat etiketleriyle gelir ve bu da ikinci el seçenekleri cazip bir alternatif…

27
Tem
2024

Şirketler CrowdStrike’ın Felç Edici Falcon Güncellemesinden Kurtulmak İçin Mücadele Ediyor

Siber güvenlik devi CrowdStrike’ın talihsiz güncellemesinin yaklaşık 8,5 milyon Windows bilgisayarı çökertmesinin ve sağlık tesislerindeki tıbbi sistemlerden birçok havayolunun uçuşlarının…