Kategori: CyberSecurity-Insiders

15
Oca
2024

Fidye Yazılımı: Başlangıçtan Savunmaya – Sıfır Güven Anahtarı Nasıl Tutuyor?

[By Jaye Tillson, Field CTO at Axis Security] Siber uzayın uçsuz bucaksız genişliğinde, fidye yazılımından daha karanlık bir gölge oluşturan…

15
Oca
2024

Hedefteki kritik altyapı: ABD’deki hizmet sağlayıcıların karşılaştığı tehditlerin incelenmesi

[By Rahul Kannan, President and Chief Operating Officer, Securin] Kritik altyapı, Amerika Birleşik Devletleri’nde ve küresel olarak temel hizmetlere ciddi…

15
Oca
2024

Medusa Fidye Yazılımı Yeni Taktikleri Ortaya Çıkarıyor: Veri Satışı, Süre Uzatma ve Yapay Zeka Tehditleri

Sürekli gelişen siber tehdit ortamında Medusa Ransomware, kurbanların ayrıntılarını yayınlamak için özel bir blog başlatarak cesur bir adım attı ve…

15
Oca
2024

Genel Bulutta Sızma Testine Yönelik Kapsamlı Bir Kılavuz

Kuruluşlar operasyonlarını giderek genel bulut ortamlarına taşıdıkça, sağlam güvenlik önlemlerine duyulan ihtiyaç hiç bu kadar kritik olmamıştı. Bulut penetrasyon testi,…

12
Oca
2024

Fidye Yazılımı Konusunda Gerçekçi Olmak – Cybersecurity Insider’lar

[By John Spiegel, Director of Strategy & Field CTO, Axis Security] 2022’de dünya çapındaki işletmelerin %66’sı bir şekilde Fidye Yazılımlarından…

12
Oca
2024

Mandiant, X Hesabına kimlik avı saldırısına uğradı ve CLINKSINK kötü amaçlı yazılımını açığa çıkardı

Google Cloud’a bağlı bir tehdit istihbarat şirketi olan Mandiant, kriptoyla ilgili kimlik avı kampanyaları düzenleyen bir bilgisayar korsanlığı grubunun kurbanı…

12
Oca
2024

Etkili uç nokta güvenliği elde etmeye yönelik basit bir kılavuz

Uç Nokta Güvenliği, bir ağa bağlı/bir ağdaki uç noktaların güvenliğinin sağlanması anlamına gelir. Uç nokta güvenliğinin gerçek anlamda nasıl uygulanacağına…

12
Oca
2024

Fidye yazılımı teyp yedeklemelerindeki verileri siliyor ve kötü amaçlı yazılımlar MYSQL Sunucularına saldırıyor

Finlandiya Ulusal Siber Güvenlik Merkezi (NCSC), bilgisayar korsanlarının depolanan bilgileri yok etmeyi amaçlayan Ağa Bağlı Depolama (NAS) cihazlarına ve bant…

11
Oca
2024

Sosyal medya hesapları saldırıya uğradığında veya başkasının kimliğine büründüğünde ne yapılmalı?

Sosyal medya çağında kullanıcılar, çoğu zaman mahremiyetlerine yönelik potansiyel tehdidi göz ardı ederek, bağlantıları ve takipçileriyle çok sayıda bilgiyi özgürce…

11
Oca
2024

Ağ bağlantılı anahtarlar artık Fidye Yazılımı saldırılarına karşı savunmasız

Uzmanlara göre, küresel olarak kullanılan ağa bağlı anahtarlar artık işlevlerini değiştirebilen ve bağlı ağlara yetkisiz erişim sağlayabilen fidye yazılımı korsanlarına…

10
Oca
2024

ÜRÜN İNCELEMESİ: GERÇEK ZAMANLI TEHDİT TESPİTİ İÇİN MIXMODE PLATFORMU

Siber güvenlik tehditleri benzeri görülmemiş bir hızla gelişmeye devam ederken, kuruluşlar buna ayak uydurabilecek gelişmiş çözümlere büyük ihtiyaç duyuyor. Siber…

10
Oca
2024

Bilgisayar korsanları küçük ücretler karşılığında fidye yazılımı verilerini silme sözü veriyor

Bilgisayar korsanları, fidye yazılımı saldırganları tarafından çalınan verileri silmeyi taahhüt eden ve kurbanlara genellikle 1-2 BTC arasında değişen mütevazı bir…