Kategori: ExploitOne

15
Tem
2022

Cisco e-posta, web ve sohbet uygulamalarındaki iki kritik güvenlik açığı, tehdit aktörlerinin gizli verileri çalmasına olanak tanır

Cisco ürünleri müşterileri, e-posta ve web güvenlik cihazlarındaki kritik, yüksek önemdeki kusur konusunda uyarıldı Etkilenen Ürün: Cisco Kurumsal Sohbet ve…

15
Tem
2022

Evil Droid ile bir Android akıllı telefon nasıl hacklenir

gibi resmi platformlar dışındaki mobil uygulamalarda gizli kötü amaçlı yazılımların kullanılması. Oyun mağazası veya Uygulama mağazası Siber suçlu grupları tarafından…

15
Tem
2022

OpenSea saldırıya uğradı ve kullanıcıların e-posta kimlikleri sızdırıldı

En büyük NFT pazarı olan OpenSea, bültenine abone olan veya adreslerini platformla paylaşan tüm kullanıcıları etkileyen bir e-posta sızıntısı yaşadı….

15
Tem
2022

Yeni kimlik avı saldırısı taktiği, bir servet 500 şirketinden gelen bir Linkedin iş teklifiyle başlar

Şüphesiz, Phishing saldırıları internette çok büyük bir problemdir. Bilgisayar korsanları, parolaları çalmak ve böylece kullanıcıların gizliliğini tehlikeye atmak için bu…

15
Tem
2022

10 bitcoin karşılığında satılık İsim, Adres, Kimlik Numarası ve Cep numarasına sahip 1 Milyar Çinlinin veritabanları

Kripto para borsası Binance’in kurucusu ve CEO’su Zhao Changpeng, Pazartesi günü şirketin sızıntıyı tespit ettiğini tweetledi. 1 milyar yerleşik kayıttan…

15
Tem
2022

Hindistan’daki VPN şirketleri, günlükleri yeni yasalara göre tutmalıdır. Şirketler Hindistan’da kuralı reddediyor ve VPN sunucularını kaldırıyor

Hindistan’da sunucuları olan Hindistan’da hizmet veren VPN şirketlerinin, müşteri adlarının, IP adreslerinin ve kullanım kalıplarının günlüklerini tutmaları gerekir. 27 Haziran…

15
Tem
2022

Siber suçlular LinkedIn, sahte iş teklifi ve kötü amaçlı PDF kullanarak nasıl 600 milyon USD çaldı?

Axie Infinity’de kıdemli bir mühendis, sahte bir şirkette bir iş teklifine kapıldıktan sonra Ronin zincirine 625 milyon dolarlık hack’lemenin giriş…

15
Tem
2022

Ücretsiz Kötü Amaçlı Yazılım Etkilerini Düzeltme aracını kullanarak Antivirüs olmadan Windows makinenizin kontrolünü kötü amaçlı yazılımlardan nasıl alırsınız

Zaman kötü amaçlı yazılım bilgisayarınıza bulaşırsa, sisteminizde değişiklikler yapabilir ve bazı bileşenlerin arızalanmasına neden olabilir. Bazı tuşların durumu, kullanıcıları yönetebilme,…

15
Tem
2022

Apple’ın ‘Kilitleme Modu’ hakkında bildiğimiz her şeyi size anlatıyoruz

Apple, bir koruma veya izolasyon modu olan Kilitleme Modu da dahil olmak üzere karmaşık siber tehditler tarafından kişisel olarak saldırıya…

15
Tem
2022

PyPI, kritik projeler için 2FA politikası uygular

Cuma günü, üçüncü taraf açık kaynaklı Python projelerinin resmi deposu olan Python Paket Endeksi (PyPI), “kritik” projelerin sahipleri için iki…

15
Tem
2022

Apache Tomcat sunucunuzu bilgisayar korsanlarından korumak için 7 kolay yapılandırma ayarı

Apache Tomcat’in güvenliği yıllar içinde önemli ölçüde iyileşmiş olsa da, bu iyileştirilemeyeceği anlamına gelmez. Apache Tomcat, kutudan çıktığı gibi inanılmaz…