05
Şub
2025

Araştırmacılar Deepseek’in R1-Zero modelini sadece 30 dolara çoğalttı

Maliyet-etkin AI araştırmasının etkileyici bir gösterisinde, bir grup araştırmacı Deepseek’in R1-Zero modelini sadece 30 dolara başarıyla çoğalttı. Dublajlı Tinyzerobu proje…

05
Şub
2025

Bilgisayar korsanları İsrail Otel Rezervasyon Siteleri Saldırı | Sibernews

İran bağlantılı tehdit grubu Sharp Boys’un en az beş İsrail otel rezervasyon sitesini hacklediği iddia edildi. “Bu bağlantı özel değil….

05
Şub
2025

Bilgisayar korsanları ADF’leri MFA’yı atlamak ve kritik sistemlere erişmek için kullanır

Bilgisayar korsanları, çok faktörlü kimlik doğrulamayı (MFA) atlamak ve kritik sistemlere sızmak için Microsoft’un Active Directory Federasyon Hizmetleri (ADFS) kullanan…

05
Şub
2025

Uzaktan erişim elde etmek için altı yaşındaki bir IIS güvenlik açığından yararlanan bilgisayar korsanları

Esentir Tehdit Yanıt Birimi (TRU), tehdit aktörlerinin, sistemlere uzaktan erişim elde etmek için ASP.NET AJAX için devam eden Telerik kullanıcı…

05
Şub
2025

Siber suçlular, uzak işlere başvurmayı tercih etmeyi tercih ediyor | Sibernews

Deepfores ve çalınan kişisel olarak tanımlanabilir bilgiler (PII), aldatmaca, kimlik avı ve kimlik hırsızlığından daha fazlası için kullanılabilir. Şimdi, bu…

05
Şub
2025

Veeam yedekleme güvenlik açığı, saldırganların keyfi kod yürütmesine izin verir

Veeam güncelleyici bileşeninde, CVE-2025-23114, CVE-2025-23114, Veeam’in yedekleme çözümlerini kullanan kuruluşlar için ciddi bir risk oluşturan keşfedilmiştir. Kusur, saldırganların etkilenen cihaz…

05
Şub
2025

NSA, iPhone kullanıcılarından gizlilik endişelerini ortadan kaldırmak için flep kapaklarını kullanmalarını ister

Öncelikle ulusal güvenlik adına istihbarat toplama ve gözetim faaliyetleriyle bilinen ABD’nin Ulusal Güvenlik Ajansı (NSA), giderek artan bir şekilde mobil…

05
Şub
2025

Esnekliği Kucaklamak: Hackerone’un felaket kurtarma yaklaşımı

Peki, felaket kurtarma nedir? Teknolojinin dinamik dünyasında, bazen eylemlerimiz nedeniyle işler kırılabilir, ancak sağlayıcı kesintileri gibi dış faktörlerden de kaynaklanabilir….

05
Şub
2025

Kritik Veeam Yedekleme Güvenlik Açığı Saldırganların kök erişimini elde etmek için keyfi kod yürütmesine izin ver

Birden fazla Veeam yedekleme çözümünün anahtar unsuru olan Veeam güncelleyici bileşeninde CVE-2025-23114 olarak tanımlanan kritik bir güvenlik açığı keşfedilmiştir. Bu…

05
Şub
2025

Neden bazı kaynak kodu dosyaları GIT tabanlı sürüm denetimiyle yönetilmemelidir?

Her yerde bulunan sürüm kontrol sistemi GIT, güçlü yetenekleri ile yazılım geliştirme iş akışlarında devrim yarattı. Kod değişikliklerinin izlenmesini basitleştirir,…

05
Şub
2025

Şirketiniz için en büyük siber tehdit nedir: bilgisayar korsanları, çalışanları veya fidye yazılımı? | Sibernews

Covid Pandemi sırasında siber saldırılarda muazzam büyüme göz önüne alındığında, dış tehditlerin doğal olarak daha fazla poz vermesi gerektiğini varsaymak…

05
Şub
2025

Uzaktan erişim elde etmek için altı yaşındaki bir IIS güvenlik açığından yararlanan bilgisayar korsanları

Vahiy ile ilgili olarak, siber güvenlik firması Esentire Tehdit Müdahale Birimi (TRU), ASP.NET AJAX için devam eden Telerik UI olan…