Kategori: CyberSecurityNews

05
Haz
2025

WordPress Adims Dikkat! Yönetici girişlerini çalan sahte önbellek eklentisi

Giriş kimlik bilgilerini çalmak ve web sitesi güvenliğini tehlikeye atmak için aldatıcı bir önbellek eklentisi kullanan WordPress yöneticilerini hedefleyen gelişmiş…

05
Haz
2025

Bilgisayar korsanları, telgraf jetonlarını ve mesajlarını dışarı atmak için yakut mücevherleri silahlandırıyor

Rubygems ekosistemini hedefleyen sofistike bir tedarik zinciri saldırısı ortaya çıktı ve Vietnam’ın son Telegram yasağını çevreleyen jeopolitik gerginliklerden faydalandı ve…

04
Haz
2025

Yeni Firefox özelliği, davranışla kötü niyetli uzantıları otomatik olarak algılar

Kullanıcı verilerini tehlikeye atmadan önce kötü amaçlı tarayıcı uzantılarını otomatik olarak tanımlamak ve etkisiz hale getirmek için tasarlanmış Firefox tarafından…

04
Haz
2025

Google, Chrome Root Store’dan iki sertifika yetkilisini kaldıracak

Google, devam eden güvenlik endişeleri nedeniyle Chrome’un kök mağazasından iki sertifika yetkilisini (CAS) kaldırmayı planladığını açıkladı. Chrome Kök Programı ve…

04
Haz
2025

Tehdit oyuncusu, kötü amaçlı yazılım sunmak için ‘insan olduğunuzu kanıtlayın’ şemasını sömürüyor

Siber güvenlik araştırmacıları, kullanıcıların kötü amaçlı yükler sunmak için rutin internet doğrulama süreçlerine olan güvenini silahlandıran gelişmiş bir kötü amaçlı…

04
Haz
2025

Windows Kimlik Doğrulama Baskı Saldırıları Kurumsal Ağlar için Önemli Tehditler Oluşturuyor

Windows kimlik doğrulaması zorlama saldırıları, Microsoft’un koruyucu önlemler uygulama çabalarına rağmen, 2025’te kurumsal Active Directory ortamları için önemli riskler oluşturmaya…

04
Haz
2025

IBM Qradar güvenlik açıkları, saldırganların hassas yapılandırma dosyalarına erişmesine izin verir

IBM QRadar Suite yazılımında, saldırganların hassas yapılandırma dosyalarına erişmesine ve kurumsal güvenlik altyapılarından ödün vermesine izin verebilecek çoklu ciddi güvenlik…

04
Haz
2025

Aembit, Cyber ​​2025’te Yükselen En İyi Siber Güvenlik Girişimleri Listesi

İş Yükü Kimliği ve Erişim Yönetimi (IAM) Şirketi olan Aembit, bugün, güvenliğin geleceğini şekillendiren en umut verici 30 siber güvenlik…

04
Haz
2025

Anat Heilper silikon ve yazılımda atılımları nasıl düzenler?

Anat Heilper, AI’da teknik lider olmanın ne anlama geldiğini, yolu takip ederek değil, onu sıfırdan mimar ederek yeniden tanımlıyor. Intel’deki…

04
Haz
2025

Android cihazın tam kontrolünü kazanan yeni Crocodilus kötü amaçlı yazılım

Crocodilus adlı sofistike yeni bir Android bankacılığı Truva atı, enfekte olmuş akıllı telefonlar üzerinde siber suçlu görülmemiş kontrol sağlayan gelişmiş…

04
Haz
2025

Onları nasıl erken tespit edersiniz

İş E -posta Uzlaşma (BEC) saldırılarının hasar vermek için kötü amaçlı yazılımlara ihtiyacı yoktur. Tek gereken ikna edici bir mesaj;…

04
Haz
2025

Kötü amaçlı yazılım dağıtmak için DevOps Web Sunucuları Yanlış Uygunlukları Yetkilendiren Tehdit Oyuncuları

Sofistike bir kriptaj kampanyası, sıfır gün güvenlik açıkları yerine yaygın yanlış yapılandırmaların kullanımı yoluyla yaygın olarak kullanılan DevOps uygulamalarını hedeflemeyi…