14
Tem
2022

Rozena Backdoor Kötü Amaçlı Yazılım, Windows’ta Uzak Kabuk Enjekte Etmek İçin Dosyasız Bir Saldırı Kullanıyor

Windows sistemlerinde Rozena adlı daha önce belgelenmemiş bir arka kapıyı dağıtmak için, yakın zamanda açıklanan Follina güvenlik açığından yararlanan bir…

14
Tem
2022

2FA sürücüsünde ‘kritik projelerin’ sahiplerine 4.000 güvenlik anahtarı dağıtmak için PyPI deposu

Adam Bannister 11 Temmuz 2022, 15:56 UTC Güncelleme: 12 Temmuz 2022, 11:51 UTC Google, indirmelerin ilk %1’inde proje sahiplerine Titan…

14
Tem
2022

Araştırmacılar, LockBit Fidye Yazılımının Hedeflerini Etkilemek İçin Kullandığı Teknikleri Detaylandırıyor

LockBit fidye yazılımı saldırıları, hedeflere bulaşmak için çok çeşitli tekniklerin kullanılması ve aynı zamanda uç nokta güvenlik çözümlerini devre dışı…

14
Tem
2022

Tespit Edilmeyen Linux Kötü Amaçlı Yazılımları, Linux Sistemlerine Saldırmak İçin Görünmeyen Hijack Yöntemini Kullanıyor

Sunucular ve bulut bilgi işlem altyapıları, yaygın olarak popüler bir işletim sistemi olan Linux tarafından desteklenmektedir. Ve son zamanlarda Intezer’deki…

14
Tem
2022

İngiltere NCSC ve ICO, hukuk sektörünü işletmeleri fidye yazılımı taleplerini ödemekten caydırmaya çağırıyor

Jessica Haworth 12 Temmuz 2022, 10:07 UTC Güncelleme: 12 Temmuz 2022, 11:47 UTC Tavsiye, siber suçların maliyeti ‘arttıkça’ geliyor İngiltere…

14
Tem
2022

PyPI Deposu, Kritik Python Projeleri için 2FA Güvenliğini Zorunlu Hale Getiriyor

Python için resmi üçüncü taraf yazılım deposunun sahipleri, “kritik” kabul edilen projeler için yeni bir iki faktörlü kimlik doğrulama (2FA)…

14
Tem
2022

Bulut Tabanlı Kripto Para Madencileri GitHub ve Azure’u Kötüye Kullanıyor

GitHub Eylemleri ve Azure VM’leri, bulutta kripto para birimi madenciliği amacıyla sürekli olarak tehdit aktörleri tarafından hedefleniyor. Bulut kaynaklarının yasa…

14
Tem
2022

Güvenlik firması uyarıyor, makine öğrenimi sistemlerine yönelik tehditleri ciddiye alın

NCC Group’tan yeni bir teknik inceleme, makine öğrenimi modelleriyle ilişkili sayısız güvenlik tehdidini detaylandırıyor Güvenlik danışmanlığı NCC Group tarafından yapılan…

14
Tem
2022

SaaS Güvenliğinizle Başa Çıkmak İçin Gerekenler

Office 365, Salesforce, Slack, Google Workspace veya Zoom vb.’nin günümüzde işletmelerde hibrit iş gücü ve hiper üretkenliği sağlamak için harika…

14
Tem
2022

Drone Protokol Kusurları, Saldırganın Cihaz Üzerinde Tam Kontrolü Ele Almasına İzin Veriyor

ExpressLRS, menzil ve gecikmeye odaklanan Radyo Kontrol uygulamaları için açık kaynaklı bir Radyo Bağlantısıdır. FPV drone yarışlarında ve diğer uzaktan…

14
Tem
2022

Vivaldi tarayıcı kurucusu Jon von Tetzchner gizliliği geliştirmenin merkezine koyuyor

Dört mevsim bir adam RÖPORTAJ YAPMAK Jon von Tetzchner bir değil iki web başlattı tarayıcı Kariyerindeki şirketler. Bugün, şirketin arkasındaki…

14
Tem
2022

Bilgisayar korsanları, geri arama kimlik avı saldırılarında siber güvenlik firmalarının kimliğine bürünüyor

Bilgisayar korsanları, kurumsal ağlara ilk erişim elde etmek için geri arama kimlik avı e-postalarında CrowdStrike gibi tanınmış siber güvenlik şirketlerini…