Kategori: GBHackers
Saldırganlar, kimlik avı kampanyalarında Google Takvim ve Google Çizimler’den ustaca yararlanarak şüphelenmeyen bireyleri ve kuruluşları hedef alıyor. Siber suçlular, Google’ın…
Bir IDA Pro eklentisi olan XRefer, ikili dosyaları işlevsel birimlere ayırmak için Gemini destekli küme analizini kullanarak ikili analizi kalıcı…
Snake Keylogger ile benzerlikler gösteren VIPKeyLogger bilgi hırsızı, kimlik avı kampanyaları aracılığıyla aktif olarak dolaşıyor. Arşiv veya Microsoft 365 dosyası…
INTERPOL, kurbanların duygusal olarak sömürüldüğü ve mali açıdan dolandırıldığı manipülatif bir dolandırıcılığı tanımlamak için yaygın olarak kullanılan bir ifade olan…
GFI Software’in popüler bir UTM çözümü olan Kerio Control’ün, 9.2.5’ten 9.4.5’e kadar olan sürümleri etkileyen birden fazla HTTP Yanıt Bölme…
Siber güvenlik uzmanları, tespit edilmekten kaçınmak için Görünmez İnternet Projesi (I2P) ağı üzerinden şifreli eşler arası (P2P) iletişimden yararlanan “I2PRAT”…
Ekim 2024’te keşfedilen yeni bir kötü amaçlı yazılım ailesi olan RiseLoader, ikinci aşama veri yüklerini indirmek ve yürütmek için RisePro’ya…
Gelişmiş kalıcı tehdit (APT) grubu Earth Koshchei’nin yeni bir siber kampanyası, sahte Uzak Masaüstü Protokolü (RDP) saldırılarını siber güvenlik kaygılarının…
Son araştırmalar bir dizi siber saldırıyı The Mask grubuna bağladı; dikkate değer bir saldırı, 2022’de bir Latin Amerika kuruluşunu hedef…
Araştırmacılar, Microsoft Azure Data Factory’nin Apache Airflow entegrasyonunda, saldırganların kritik Azure kaynakları üzerinde yetkisiz erişim ve kontrol elde etmesine olanak…
AhnLab Güvenlik İstihbarat Merkezi (ASEC), zayıf korunan Linux SSH sunucularını hedef alan yeni bir kötü amaçlı yazılım türü tespit etti….
SHARP yönlendiricilerinde, potansiyel olarak saldırganların kök ayrıcalıklarıyla rastgele kod yürütmesine veya hassas verileri tehlikeye atmasına olanak tanıyan çok sayıda güvenlik…