Siber suçlular, karmaşık iki adımlı kimlik avı saldırıları başlatmak için giderek daha fazla Microsoft Office Forms kullanıyor. Şu anda, belirli…
27 Tem 2024Haber odasıKötü Amaçlı Yazılım / Siber İstihbarat Fransız yargı makamları, Europol ile işbirliği yaparak, PlugX adı verilen bilinen…
Google, önemli sayıda kullanıcının parolalarını bulamamasına veya kaydedememesine neden olan Chrome Tarayıcısı parola yöneticisini etkileyen önemli bir sorunu başarıyla çözdü….
Yazar: Neelesh Kripalani, Teknoloji Sorumlusu, Clover Infotech Gartner’a göre, 2027’ye kadar, Generative AI (GenAI), diğer tekniklerden elde edilen sonuçları iyi…
Drive-by indirme yoluyla dağıtılan kötü amaçlı bir Chrome yükleyicisi olan ChromeSetup.msi, şifrelenmiş yükleri kaçamak bir şekilde alıp yürüten Gh0stGambit adlı…
Kripto para borsası Gemini, Otomatik Takas Merkezi (ACH) hizmet sağlayıcısına yapılan bir siber saldırı nedeniyle meydana gelen bir veri ihlali…
Tehdit aktörleri genellikle kripto madenciliği için bulut hizmetlerini kullanırlar, çünkü bu sayede mevcut olan devasa hesaplama kaynaklarını kötüye kullanabilirler. Bu…
27 Tem 2024Haber odasıSiber Güvenlik / Bulut Güvenliği Siber güvenlik araştırmacıları, dar bir kurban havuzundan kullanıcıların Google Cloud kimlik bilgilerini…
Ankur Ahuja, Kıdemli Başkan Yardımcısı (SVP) ve CISO, Billtrust tarafından Özel sermaye portföy şirketlerindeki Bilgi Güvenliği Sorumlusu (CISO), varlıkların korunması,…
TED Konuşmaları, uzmanlar ve meraklıların büyük önem taşıyan konularda derinlemesine tartışmalar yapmaları için güçlü bir platform sunar. TED Konuşmaları’nın ele…
Teknoloji hızla gelişirken, üst düzey cihazlar genellikle yüksek fiyat etiketleriyle gelir ve bu da ikinci el seçenekleri cazip bir alternatif…
Siber güvenlik devi CrowdStrike’ın talihsiz güncellemesinin yaklaşık 8,5 milyon Windows bilgisayarı çökertmesinin ve sağlık tesislerindeki tıbbi sistemlerden birçok havayolunun uçuşlarının…