Güvenlik araştırmacılarının açık kaynaklı güvenlik açığı düzeltmelerini raporlama ve otomatikleştirme biçimini ölçeklendiren yoğun bir finansmanla geçen bir ilk yılın ardından,…
Uç Nokta Güvenliği Microsoft Araştırmacıları, Kusurun Bilgisayar Korsanlarının Saptanamayan Kötü Amaçlı Yazılımları Yüklemesine İzin Verdiğini Söyledi Prajeet Nair (@prajeetspeaks) •…
bir dizi Anlaşmazlık Kripto para birimine odaklanan topluluklar, yöneticileri bir Web tarayıcısı yer imi kılığında kötü amaçlı Javascript kodu çalıştırmaları…
Önceden RaidForums olarak bilinen siber suç platformuna ait olan ancak o zamandan beri kapatılan bir veritabanı, Exposed olarak bilinen yeni…
Barracuda Networks, E-posta Güvenlik Ağ Geçidinde aktif olarak istismar edilen sıfır gün güvenlik açığı için bir yama yayınladı 20 Mayıs’ta…
Genel Veri Koruma Yönetmeliği (GDPR), Standartlar, Yönetmelikler ve Uyumluluk Bilgi İşlem Devi, Fransız Gizlilik Düzenleyicisinden Günlük 60.000 Euro Para Cezasından…
Savunma, aktif teknoloji projelerine katılımları hakkında ortaya çıkan özel sorularla birlikte danışmanlığı saran skandalın ardından PwC personeli kullanımını gözden geçirme…
Meta ve TikTok, geçen yıl 5338 hesapla ilgili olarak Avustralya makamlarından gelen 4517 kullanıcı verisi talebinin 3654’ünü yerine getirdi. İstatistikler,…
Şu anda 930.000’den fazla web sitesi tarafından kullanılan premium WordPress eklentisi ‘Gravity Forms’, kimliği doğrulanmamış PHP Object Injection’a karşı savunmasızdır….
Monica Oravcova, COO ve Naoris Protocol’ün Kurucu Ortağı NATO ile Türkiye-Suriye depreminin kurbanlarına yardım sağlayan askeri uçaklar arasındaki teması bozan…
Yazan Zac Amos, ReHack’in Özellikler Editörü Kimlik ve erişim yönetimi (IAM), dijital kaynaklara ve sistemlere erişimi yönetmek ve kontrol etmek…
IPFS, dağıtılmış bir dosya sistemi sağlarken, merkezi olmayan yönetişim ve mutabakat mekanizmaları gibi Web3’ün diğer kritik yönlerini ele almada yetersiz…