Kategori: ExploitOne

23
Oca
2024

Tek bir güvenlik açığını kullanarak Android, Linux, macOS, iOS, Windows Cihazlarını Bluetooth aracılığıyla hacklemek

Android, Linux, macOS, iOS ve Windows dahil olmak üzere çeşitli işletim sistemlerinde kullanılan Bluetooth teknolojisinde CVE-2023-45866 ile birlikte CVE-2024-21306 olarak…

19
Oca
2024

UEFI’deki Yıkıcı PixieFail Kusurları – Cihazınız Risk Altında mı?

Tianocore’un EDK II IPv6 ağ yığınındaki dokuz güvenlik açığından oluşan “PixieFail”in yakın zamanda keşfedilmesi, siber güvenlik topluluğunda önemli endişelere yol…

10
Oca
2024

İran’ın Nükleer Programını Hackleyen Hollandalı Dahi Nasıl Öldürüldü?

Siber güvenlik dünyasında kötü bir şöhrete sahip olan Stuxnet, dijital savaşta bir dönüm noktasını temsil ediyor. Geliştirilmesinin yaklaşık bir milyar…

02
Oca
2024

Yönetici hakları olmadan DLL Arama Sırası Ele Geçirme ile Windows 10 ve 11’i hacklemek

Security Joes tarafından yakın zamanda yapılan bir araştırma, Windows işletim sistemini hedef alan yeni bir siber saldırı yöntemini ortaya çıkardı….

13
Ara
2023

How Scammers Use QR Codes to Phish Your Secrets

In the dynamic realm of cybersecurity, a new threat has emerged, capturing the attention of experts and users alike: Quishing….

12
Ara
2023

En Son DHCP DNS Güvenlik Açıklarını Anlamak ve DHCP Açıklarından Yararlanmaların Active Directory’de Nasıl Çalıştığını Anlamak

Yeni bir araştırma, Microsoft DHCP sunucularını kullanan Active Directory’ye (AD) karşı yeni keşfedilen ve AD’nin tamamen ele geçirilmesine yol açabilecek…

22
Kas
2023

Dizüstü Bilgisayarınızın Parmak İzi Kilidi Hacklenebilir. Bilgisayar Korsanları Parmak İzi Sensörlerindeki Kusurlardan Nasıl Yararlanıyor?

Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X dizüstü bilgisayarların parmak izi sensörlerinde, Windows Hello kimlik doğrulamasını…

17
Kas
2023

Veri İhlalcilerine Karşı İsimsiz SEC Şikayetinde Bulunmak ve Onları Ceza Ödemeye veya Harekete Geçmeye Zorlamak için 6 Adım

ABD Menkul Kıymetler ve Borsa Komisyonu’nun (SEC), halka açık şirketlerin veri ihlallerini nasıl ele alması ve ifşa etmesi gerektiğine ilişkin…

16
Kas
2023

ChatGPT’nizin Yüklenen Dosyaları Hızlı Enjeksiyon Güvenlik Açığı Nedeniyle Nasıl Çalınabilir?

Şaşırtıcı bir şekilde, OpenAI tarafından geliştirilen gelişmiş yapay zeka sohbet robotu ChatGPT’nin önemli bir güvenlik açığına sahip olduğu tespit edildi….

10
Kas
2023

Bu Atlassian Confluence Sunucusu arka kapısı her sayfaya kötü amaçlı yazılım ekleyecek ve kaldırılamayacak

CVE-2023-22515 ve CVE-2023-22518, yaygın olarak kullanılan bir ekip işbirliği yazılımı olan Atlassian Confluence’da bulunan kritik güvenlik açıklarıdır. CVE-2023-22515 Tanım: Bu…

07
Kas
2023

Bu Google Takvim tekniği, şirketlere fark edilmeden sızmaya olanak tanıyor

Google, bilgisayar korsanlarının gizli bir Komuta ve Kontrol (C2) kanalı oluşturmak için Takvim hizmetinden yararlanabilecekleri bir yöntem konusunda uyardı. Teknik,…

03
Kas
2023

RSA-2048 Parçalandı: Uzmanlar RSA-2048’in şifresini cep telefonuyla çözdü

RSA-2048, RSA (Rivest–Shamir–Adleman) şifreleme sistemini temel alan, yaygın olarak kullanılan bir şifreleme şemasıdır. RSA-2048’deki “2048”, şifreleme için kullanılan 2048 bit…