Kategori: GBHackers
İster küçük bir işletme işletiyor, ister büyük bir işletme işletiyor olun, üçüncü taraf tedarikçilere, tüccarlara veya yazılım sağlayıcılarına güveniyorsunuz. Operasyonlarınız…
Güvenlik araştırmacıları, Google Chrome’un tarayıcı sürecindeki iki kritik kullanımdan bağımsız (UAF) güvenlik açığının vahşi doğada aktif olarak kullanıldığını ve kullanıcıları…
Ammyy Admin ve Petitpotato kötü amaçlı yazılım gibi kötü amaçlı araçlar dağıtmak için kötü yönetilen Microsoft SQL (MS-SQL) sunucularını hedefleyen…
Uygulama Güvenliği neden pazarlık edilemez? Dijital altyapınızın esnekliği, ölçeklendirme yeteneğinizi doğrudan etkiler. Yine de, uygulama güvenliği çoğu kuruluş için kritik…
Vulncheck’in ilk çeyrek 2025 için son raporu, Wild’da ilk kez sömürülen 159 ortak güvenlik açıkını ve maruziyeti (CVES) tanımlamıştır. Endişe…
Federal Soruşturma Bürosu (FBI), ABD Dışişleri Bakanlığı ile ortaklaşa, son “Tuz Typhoon” siber saldırılarına bağlı bireylerin tanımlanmasına veya konumuna yol…
Yeni tanımlanmış bir güvenlik açığı olan CVE-2025-22234, yaygın olarak kullanılan bahar güvenlik çerçevesinde kritik bir zayıflık ortaya koymuştur. Bahar-güvenlik-kripto paketinin…
Trend Research, Kuzey Kore ile bağlantılı ve Rus internet altyapısını ağır bir şekilde kullanan siber suç operasyonlarının sofistike bir ağını…
Siber güvenlik analistleri, çeşitli olayların yaygın olarak konuşlandırılan kurumsal entegrasyon platformu olan SAP NetWeaver’ın aktif olarak sömürülmesini ortaya çıkardıktan sonra…
Ülke çapında yükselen kredi kartı suçları ile ABD Gizli Servis’in Washington Saha Ofisi, LinkedIn Post’taki yetkililer tarafından paylaşılan bu büyüyen…
Siber suçlular, sofistike kimlik avı kampanyalarını düzenlemek için gittikçe silahlandırılabilir ölçeklenebilir vektör grafikleri (SVG) dosyalarıdır. Küresel olarak işletmeler için milyonlarca…
Yakın zamanda ortaya çıkan bir siber saldırı kampanyası, saldırganların kötü amaçlı yazılım sunmak için kullandığı yaratıcı ve sinsi yöntemleri sergileyen…