Kategori: GBHackers

10
Nis
2024

Cypago Yapay Zeka Güvenliği ve Yönetişimi İçin Yeni Otomasyon Desteğini Duyurdu

Siber GRC yazılım şirketi Cypago yapay zeka (AI) yönetişimi, risk yönetimi ve uyumluluk için yeni bir otomasyon çözümünü duyurdu. Buna,…

10
Nis
2024

Silahlı SVG Dosyalarıyla Şifrelenmiş Kimlik Avı Saldırısına Dikkat Edin

Saldırganlar artık kötü amaçlı JavaScript kodunu yürütmek için Ölçeklenebilir Vektör Grafikleri (SVG) dosyalarını kullanan şifrelenmiş kimlik avı e-postalarından yararlanıyor. Kimlik…

10
Nis
2024

90.000’den fazla LG WebOS TV’deki kusurlar

Siber güvenlik firması Bitdefender, LG’nin WebOS TV’lerinde dünya çapında 91.000’den fazla cihazı etkileyen bir dizi kritik güvenlik açığını ortaya çıkardı….

10
Nis
2024

149 Güvenlik Açıkları ve Sıfır Günler

Nisan Yaması Salı günü Microsoft, şirket tarihindeki en büyük güvenlik güncellemelerinden biri olan 149 hatayı düzeltti. Microsoft Office ve SQL…

10
Nis
2024

Fidye Yazılımı Aktörleri Kullanıcı Bilgilerini Çaldı

Güney Merkez Wisconsin Grup Sağlık Kooperatifi (GHC-SCW), siber güvenliklerinde önemli bir ihlal olduğunu ve bu durumun fidye yazılımı aktörleri tarafından…

10
Nis
2024

SSH Brute Botnet’i RUBYCARP Yeni Araçlarla Yeniden Ortaya Çıkıyor

SSH kaba kuvvet saldırılarıyla tanınan kötü şöhretli botnet grubu RUBYCARP’ın yeni araçlar ve taktiklerle yeniden ortaya çıkmasıyla siber güvenlik topluluğu…

10
Nis
2024

Kritik Pas Kusuru, Saldırganların Windows’a Komut Yerleştirmesine İzin Veriyor

Rust standart kitaplıklarından ikisinde, bir tehdit aktörünün güvenlik açığı bulunan sürümlerde kabuk komutları yürütmesine izin verebilecek yeni bir kritik güvenlik…

10
Nis
2024

Yeni SharePoint Tekniği Bilgisayar Korsanlarının Güvenliği Atlamasına Olanak Sağlıyor

SharePoint’te ortaya çıkarılan iki yeni teknik, kötü niyetli aktörlerin geleneksel güvenlik önlemlerini atlamasına ve standart tespit mekanizmalarını tetiklemeden hassas verilere…

10
Nis
2024

Siber Tehdit İstihbaratı Nasıl Kullanılır? 4 TI Kategorisi

Siber Tehdit İstihbaratı (CTI), saldırganlar tarafından kullanılan Tehlike Göstergeleri (IOC’ler) ve Taktikler, Teknikler ve Prosedürler (TTP’ler) dahil olmak üzere potansiyel…

09
Nis
2024

Siber Tehdit İstihbaratı Nasıl Kullanılır? 4 TI Kategorisi

Siber Tehdit İstihbaratı (CTI), saldırganlar tarafından kullanılan Tehlike Göstergeleri (IOC’ler) ve Taktikler, Teknikler ve Prosedürler (TTP’ler) dahil olmak üzere potansiyel…

09
Nis
2024

Ahoi Saldırıları – Kötü Amaçlı Kesintilere Sahip Yeni Saldırı Engelleyici Sanal Makineler

Genellikle gemilerle iletişim kurmakla ilişkilendirilen Ahoy, artık korsan dilinde şakacı bir şekilde benimsendi. TEE’lerle yapılan arayüz saldırılarına ilişkin araştırmalara saygı…

09
Nis
2024

ScrubCrypt ‘AV Kaçınma Aracı’nı Kullanan Bilgisayar Korsanları Oracle Sunucularını İstismar Ediyor

Bilgisayar korsanları, kuruluşlarda yaygın olarak kullanıldığını bilerek Oracle WebLogic Sunucularından yararlanıyor. Tehdit aktörleri, hassas verilere yetkisiz erişim elde etmek ve…