Kategori: CyberSecurityNews

25
Eyl
2025

Nvidia Merlin Güvenlik Açığı Saldırganın Kök Ayrıcalıkları ile Uzak Kod Yürütülmesine İzin Ver

NVIDIA’nın Merlin Transformers4REC Kütüphanesinde (CVE-2025-23298) kritik bir güvenlik açığı, kimlik doğrulanmamış saldırganların model kontrol noktası yükleyicisinde güvensiz seansizasyon yoluyla kök…

25
Eyl
2025

Gcore Radar Raporu DDOS saldırı hacimlerinde% 41 artış gösteriyor

Lüksemburg, Lüksemburg, Lüksemburg’da Günler Hayır, 30 Eylül 2025, Caynnnewf’r Global Edge AI, bulut, ağ ve güvenlik çözümleri sağlayıcısı Gcore, bugün…

25
Eyl
2025

Yeni etki alanı önleme saldırısı, Google Meet, YouTube, Chrome’un Güncelleme Sunucuları ve GCP üzerinden trafik tüneline izin veriyor

Kuruluşlar, kesintisiz işlemler sağlamak için Google Meet, YouTube, Chrome Güncelleme Sunucuları ve Google Cloud Platform (GCP) gibi temel hizmetlerin trafiğine…

25
Eyl
2025

Hackers Hassas bilgilere erişmek için Hikvision Kamera Güvenlik Açığı’ndan yararlanıyor

Hikvision güvenlik kameralarında, ilk olarak 2017’de açıklanan kritik bir güvenlik açığı, hassas bilgilere yetkisiz erişim elde etmek için bilgisayar korsanları…

25
Eyl
2025

BMC ürün yazılımı güvenlik açıkları, saldırganların imza doğrulama özelliklerini atlamasına izin verir

Supermicro süpürgelik yönetim denetleyicisi (BMC) ürün yazılımında keşfedilen kritik güvenlik açıkları, yetersiz güvenlik düzeltmelerinin yeni saldırı vektörleri oluşturduğu ve gelişmiş…

25
Eyl
2025

Linux Çekirdek KSMBD güvenlik açığı, uzak saldırganların keyfi kod yürütmesine izin verir

Linux çekirdeğinin KSMBD SMB sunucusu uygulamasında ciddi bir güvenlik açığı açıklanmıştır, bu da potansiyel olarak kimlik doğrulamalı uzak saldırganların etkilenen…

25
Eyl
2025

Bankacılık Truva atları Saldıran Android kullanıcıları hükümet ve meşru ödeme uygulamaları olarak taklit

Sofistike bir siber suçlu kampanya, meşru hükümet kimlik başvuruları ve ödeme hizmetleri olarak gizlenmiş bankacılık truva atlarıyla Endonezya ve Vietnam…

25
Eyl
2025

Kritik DNN Platform Güvenlik Açığı Saldırganların Kötü Amaçlı Komut Dosyaları Yürütmesine İzin Ver

Popüler DotNetnuke (DNN) platformunda, bu yaygın olarak kullanılan içerik yönetim sistemi tarafından desteklenen web sitelerini tehdit eden kritik depolanmış siteler…

24
Eyl
2025

Gizli yönlendirmeler ve yükler nasıl tespit edilir

Kimlik avı kampanyaları tespit etmek zorlaşıyor, bazen asla şüphelenemeyeceğiniz dosyalarda saklanıyor. Any. runSiber güvenlik analistleri son zamanlarda böyle bir vakayı…

24
Eyl
2025

Cisco IOS 0 günlük RCE güvenlik açığı aktif olarak vahşi doğada sömürüldü

Cisco, yaygın olarak kullanılan iOS ve iOS XE yazılımında, vahşi doğada aktif olarak sömürüldüğünü doğrulayan sıfır günlük bir güvenlik açığı…

24
Eyl
2025

Yağmurlu, Turian ve Naikon Malwares Kötü niyetli yükleyicileri yürütmek için DLL arama siparişi

Üç sofistike kötü amaçlı yazılım ailesi, orta ve Güney Asya’daki telekomünikasyon ve üretim sektörleri için önemli tehditler olarak ortaya çıkmış…

24
Eyl
2025

Masum iş başvurusu ile yeni Kuzey Koreli BT işçisi kuruluşun ağına erişin

Son aylarda, sofistike bir tehdit oyuncusu kaldırıyor Kuzey Koreli BT İşçi İstihdam Sahtekarlığı Sosyal mühendisliğin geleneksel güvenlik kontrollerini nasıl atlayabileceğini…