25
Ağu
2022

Google Chrome için Sahte İnternet İndirme Yöneticisi Uzantısı

Reklam yazılımının bir parçası olan Internet Download Manager adlı bir uzantı 200.000’den fazla Google Chrome kullanıcısı tarafından yüklendi. Kullanıcılar tarafından…

25
Ağu
2022

AB, Ukrayna İstilasına Siber Müdahale Sırasında

AB Adalet ve İçişleri Ajansları Ağı (JHAAN), Rusya’nın Ukrayna’yı işgalinden bu yana siber tehditleri izlemek ve kontrol altına almak için…

25
Ağu
2022

PyPI Deposu Python Proje Sahiplerini Devam Eden Kimlik Avı Saldırıları Hakkında Uyardı

Python Paket Endeksi (PyPI), Çarşamba günü, geliştirici kimlik bilgilerini çalmayı ve meşru paketlere kötü niyetli güncellemeler enjekte etmeyi amaçlayan devam…

25
Ağu
2022

Web Sunucusu Sızma Testi Kontrol Listesi

3 ana kategori altında performans gösteren web sunucusu pentesting kimlik, Analiz Et, Güvenlik Açıklarını Bildir kimlik doğrulama zayıflığı, yapılandırma hataları,…

25
Ağu
2022

İranlı APT Hackerları Tarafından E-posta Verilerini Çalmak İçin Kullanılan Google Keşfedilmemiş Aracı

İranlı APR grubu Charming Kitten’ın kötü amaçlı yazılım cephaneliğine son zamanlarda yeni bir kötü amaçlı aracın eklenmesiyle bir ekleme yapıldı….

24
Ağu
2022

REDMI NOTE 8, HUAWEI P48 PRO, MATE 40 VE SAMSUNG NOTE 30U TELEFONLARI ALIRKEN DİKKATLİ OLUN. SUÇLULAR, BANKA HESABINIZI HIRKALAMAK VE SİZE ŞANTAJ YAPMAK İÇİN ARKA KAPI OLAN SAHTE MODELLER SATIŞTA OLDUĞUNDAN SONRA

Gizlilik en önemli faktörlerden biridir, ancak internette her zaman güvenli değildir. Kişisel bilgilerimizi tehlikeye atabilecek birçok saldırı türü vardır. Bu…

24
Ağu
2022

Tox P2P Messenger’ı Komuta ve Kontrol Sunucusu Olarak Kullanan Kripto Madencileri

Tehdit aktörleri, Tox eşler arası anlık mesajlaşma hizmetini bir komut ve kontrol yöntemi olarak kullanmaya başladı ve fidye yazılımı müzakereleri…

24
Ağu
2022

Hava Boşluklu Cihazlar, Ağ Kartı LED’leri aracılığıyla Gizli Mors Sinyalleri Gönderebilir

Hava boşluklu sistemlerden yeni veri sızdırma yöntemlerini gösteren uzun bir çalışma dizisine sahip bir güvenlik araştırmacısı, ağ arabirim kartlarındaki (NIC’ler)…

24
Ağu
2022

WAF, OWASP İlk 10’u Nasıl Önleyebilir?

OWASP İlk 10 güvenlik riski, web uygulamalarında görülen yaygın güvenlik açıklarına işaret eder. Ancak, WAF’lerin (Web Uygulaması Güvenlik Duvarları) basitçe…

24
Ağu
2022

Hizmet Sağlayıcılar Ölçeğinde vCISO Hizmetlerini Nasıl Sunabilir?

Fidye yazılımlarından ihlallere, uyumsuzluk cezalarından itibar zararına kadar – siber tehditler her işletme için varoluşsal bir risk oluşturur. Ancak KOBİ’ler…

24
Ağu
2022

Riski Azaltmak İçin Siber Saldırganlarla Daha Erken Mücadele – BT Güvenliği Gurusu

Siber güvenlik sektöründe heyecan verici bir evrimle karşı karşıyayız. Saldırganlar, hedeflerini değerlendirmede ve amaçlanan kampanyalarını başarıyla yürütmede hem daha verimli…

24
Ağu
2022

Dur, basın: Parçalanmış satıcı ekosistemi, medya endüstrisini yazılım tedarik zinciri tehditlerine karşı giderek daha savunmasız hale getiriyor

Yeni çalışma, 2022’de medya şirketlerinin karşılaştığı sayısız siber savunma sorununu vurguluyor Yeni araştırmalar, sektöre hizmet edenlerin diğer sektörlerle karşılaştırıldığında orantısız…