03
Eki
2022

Dell Driver Bug Kullanarak Windows Rootkit Yükleme Lazarus Hackerları

Geçtiğimiz günlerde ESET uzmanları tarafından BYOVD (Bring Your Own Vulnerable Driver) yönteminin kullanıldığı bir saldırı gözlemlendi. Bu saldırıda, Kuzey Koreli…

03
Eki
2022

LayerX’in Yapay Zeka Tabanlı Tarayıcı Güvenlik Çözümü olan Plexus ile tanışın

İnternet kullanımının artmasıyla birlikte tarayıcı güvenliği önemli bir konu haline geldi. Kötü amaçlı yazılım, kimlik avı ve reklam yazılımı, web’de…

03
Eki
2022

Spring Cloud işlevine sahip Nepxion Discovery yazılımı, RCE’yi yamalamıyor, bilgi sızıntısı hataları

Çin projesinin koruyucusu, görünüşe göre bir düzeltme yayınlamadan kamu sorununu kapatıyor Spring Cloud çerçevesi için işlevsellik sağlayan açık kaynaklı bir…

03
Eki
2022

Siber cepheden dersler

Çok az hafta başka bir siber saldırı veya veri ihlali haberi olmadan geçiyor ve BBC haber web sitesinde hızlı bir…

03
Eki
2022

Microsoft Update, Office 365 Kullanıcılarının Ekiplerin Kimlik Avı İletilerini Bildirmesine İzin Veriyor

Geçen haftanın başlarında Microsoft, Microsoft Teams kullanıcılarının aldıkları tehlikeli mesajlar konusunda kuruluşlarının güvenlik ekibini uyarmalarını sağlamak için Office 365 için…

03
Eki
2022

Hayatınızı Çevrimiçi Yaşamanın Yüksek Maliyeti

Çevrimiçi olmak sürekli maruz kalmaktır. Normal görünse de, insan olarak daha önce hiç ilgilenmediğimiz bir maruz kalma düzeyidir. Twitter’da paylaşım…

03
Eki
2022

Devlet Sponsorlu Hackerlar En Az 10 Org Saldırısı İçin MS Exchange 0 Günlük Hatalarını Kullandı

Ağustos 2022’de bilgisayar korsanları, dünya çapında en az 10 kuruluşu hedef alan sınırlı bir saldırı dalgası başlattı. Bu saldırılarda bilgisayar…

03
Eki
2022

LAUSD Çalınan Verileri Çevrimiçi Yayınlayan Hackerlara Karşı Uyardı

Bugün erken saatlerde, ABD’nin en büyük ikinci okul bölgesi, bilgisayar korsanlarının geçen ay kurumdan çaldıklarını iddia ettikleri verileri yayınlamaya başladıkları…

03
Eki
2022

KREONET Kuantum Kriptografi İletişiminin İnşası için Kuantum Anahtar Yönetim Sisteminin Tasarımı ve Doğrulanması

Özet: Son zamanlarda şifrelemede kullanılan açık anahtar tabanlı RSA algoritmalarının Shor’un kuantum bilgisayar algoritması ile kısa sürede açılabileceği kanıtlandığından, konvansiyonel…

03
Eki
2022

Bilgi Güvenliği ve Siber Güvenlik Arasındaki Fark

Birkaç kişi arasında Bilgi Güvenliği ve Siber Güvenlik terimlerinin aynı olduğu konusunda bir kafa karışıklığı var, çünkü iki alan da…

03
Eki
2022

LinkedIn, Büyük Şirketlerde sahte CISO Profil Pozisyonları tarafından hedefleniyor

LinkedIn, bazı nedenlerden dolayı sunucularının çok uluslu büyük şirketlerdeki boş pozisyonları ifşa eden sahte CISO Profilleri tarafından hedef alındığını kamuoyuna…

03
Eki
2022

Gelişmiş ‘Altın Bilet’ Saldırılarına Karşı Kritik Altyapı Nasıl Korunur?

Güçlü ‘Altın Bilet’ Saldırılarının Popülaritesi Artıyor – Bilmeniz Gerekenler Çözüm Mimarları Direktörü David Levine, Remediant Altın bilet saldırıları siber güvenlik…