Kategori: ExploitOne

04
Mar
2024

Basit bir PDF'yi Açmak Siber Güvenlik Kabusunu Nasıl Ortaya Çıkarabilir?

McAfee Labs'ın son bulguları, siber güvenlik ortamında endişe verici bir eğilimi ortaya çıkardı: PDF dosyaları yoluyla kötü amaçlı yazılım dağıtımında…

08
Şub
2024

Gezegendeki Çoğu Linux Cihazının Güvenli Önyüklenmesinde Yüksek Riskli Güvenlik Açıklarından Yararlanmak

Sürekli gelişen siber güvenlik ortamında, CVE-2023-40547 olarak tanımlanan yeni bir güvenlik açığı ortaya çıktı ve çoğu Linux sisteminin güvenliğine gölge…

05
Şub
2024

Bir Hacker, 5000 Kimlik Bilgisi ve Kırmızı Operasyon Kodu

Önde gelen bir web güvenliği ve performans şirketi olan Cloudflare, önemli bir siber güvenlik olayında, bir ulus devlet aktörünün karmaşık…

31
Oca
2024

Bilgisayar Korsanlarının Yeni Hedefi, runC’deki güvenlik açıkları yoluyla konteynerleştirilmiş ortamlardır

Siber güvenlikteki son gelişmeler, runC komut satırı aracındaki birçok güvenlik açığını gün ışığına çıkardı. Bu güvenlik açıkları, tehdit aktörleri tarafından…

23
Oca
2024

Tek bir güvenlik açığını kullanarak Android, Linux, macOS, iOS, Windows Cihazlarını Bluetooth aracılığıyla hacklemek

Android, Linux, macOS, iOS ve Windows dahil olmak üzere çeşitli işletim sistemlerinde kullanılan Bluetooth teknolojisinde CVE-2023-45866 ile birlikte CVE-2024-21306 olarak…

19
Oca
2024

UEFI’deki Yıkıcı PixieFail Kusurları – Cihazınız Risk Altında mı?

Tianocore’un EDK II IPv6 ağ yığınındaki dokuz güvenlik açığından oluşan “PixieFail”in yakın zamanda keşfedilmesi, siber güvenlik topluluğunda önemli endişelere yol…

10
Oca
2024

İran’ın Nükleer Programını Hackleyen Hollandalı Dahi Nasıl Öldürüldü?

Siber güvenlik dünyasında kötü bir şöhrete sahip olan Stuxnet, dijital savaşta bir dönüm noktasını temsil ediyor. Geliştirilmesinin yaklaşık bir milyar…

02
Oca
2024

Yönetici hakları olmadan DLL Arama Sırası Ele Geçirme ile Windows 10 ve 11’i hacklemek

Security Joes tarafından yakın zamanda yapılan bir araştırma, Windows işletim sistemini hedef alan yeni bir siber saldırı yöntemini ortaya çıkardı….

13
Ara
2023

How Scammers Use QR Codes to Phish Your Secrets

In the dynamic realm of cybersecurity, a new threat has emerged, capturing the attention of experts and users alike: Quishing….

12
Ara
2023

En Son DHCP DNS Güvenlik Açıklarını Anlamak ve DHCP Açıklarından Yararlanmaların Active Directory’de Nasıl Çalıştığını Anlamak

Yeni bir araştırma, Microsoft DHCP sunucularını kullanan Active Directory’ye (AD) karşı yeni keşfedilen ve AD’nin tamamen ele geçirilmesine yol açabilecek…

22
Kas
2023

Dizüstü Bilgisayarınızın Parmak İzi Kilidi Hacklenebilir. Bilgisayar Korsanları Parmak İzi Sensörlerindeki Kusurlardan Nasıl Yararlanıyor?

Dell Inspiron 15, Lenovo ThinkPad T14 ve Microsoft Surface Pro X dizüstü bilgisayarların parmak izi sensörlerinde, Windows Hello kimlik doğrulamasını…

17
Kas
2023

Veri İhlalcilerine Karşı İsimsiz SEC Şikayetinde Bulunmak ve Onları Ceza Ödemeye veya Harekete Geçmeye Zorlamak için 6 Adım

ABD Menkul Kıymetler ve Borsa Komisyonu’nun (SEC), halka açık şirketlerin veri ihlallerini nasıl ele alması ve ifşa etmesi gerektiğine ilişkin…