15
Eyl
2023

Tedarik zinciri saldırıları yapmak için GitHub depolarına Repojacking saldırısı nasıl yapılır?

Araştırmacılar Github’da, bir saldırganın GitHub’da bir depo oluşturma veya platformda bir kullanıcı adını değiştirme sürecinde bir yarış durumundan yararlanmasına olanak…

15
Eyl
2023

Dikkat edin, “Hesabınızla ilgili önemli bilgiler” yazan bu LastPass e-postası bir kimlik avıdır

Dün muhtemelen geçen yılın LastPass ihlalinin kurbanlarından beslenmeyi amaçlayan kötü bir kimlik avı yakaladık. Geçen yılki LastPass ihlalinin sonuçları, kullanıcılara…

15
Eyl
2023

Malwarebytes tüm 2. Çeyrek MRG Effitas ödüllerini kazandı ve yeni kimlik avı testinde %100 puan aldı

Diğerlerinden daha fazlasını nerede engellediğimizi ve bunu nasıl başarabildiğimizi ayrıntılı olarak inceleyin. Bağımsız BT araştırmalarında dünya lideri olan MRG Effitas,…

14
Eyl
2023

ABD Hükümeti Yapay Zekanın Parlak ve Karanlık Taraflarına Nasıl Bakıyor?

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Beyaz Saray, Savunma Bakanlığı ve DHS Liderleri, Ajanslarının Yapay…

14
Eyl
2023

iPhone’un Sıfır Tıklama İstismarıyla Sürgündeki Rus Gazeteciye Casus Yazılım Düşürüyor

Ödüllü Rus gazeteci Galina Timchenko’ya ait bir iPhone’da Pegasus casus yazılımının ortaya çıkmasıyla ilgili bu hafta yayınlanan bir rapor, hükümet…

14
Eyl
2023

Kimlik Yönetimi Neden APT Siber Saldırılarını Durdurmanın Anahtarıdır?

Dark Reading Haber Masası, Black Hat USA 2023’te CrowdStrike’ın karşı düşman operasyonları başkanı Adam Meyers ile röportaj yaptı. Haber Masası…

14
Eyl
2023

MGM Resorts ESXi sunucularının fidye yazılımı saldırısında şifrelendiği iddia edildi

APLHV olarak da bilinen BlackCat fidye yazılımı grubunun bir bağlı kuruluşu, MGM Resorts’un operasyonlarını kesintiye uğratan ve şirketi BT sistemlerini…

14
Eyl
2023

Storm-0324 TeamsPhisher’ı Kucaklarken Microsoft Teams Hack’leri Geri Döndü

Bu yaz gerçekleştirilen bir kampanyada, bir ilk erişim komisyoncusu (IAB), Microsoft Teams aracılığıyla kuruluşlara kimlik avı yapmak için açık kaynaklı…

14
Eyl
2023

Güvenli Tasarım Modellerini Uygulamak İçin 7 Adım – Yazılım Güvenliği için Sağlam Bir Temel

Yazan Dotan Nahum, Check Point Yazılım Teknolojileri Geliştirici Öncelikli Güvenlik Başkanı Veri ihlallerinin ve siber güvenlik saldırılarının yaygınlaştığı bir çağda,…

14
Eyl
2023

MGM ve Caesars, Siber Güvenlik Olaylarına İlişkin SEC Açıklamalarını Dosyaladı

MGM Resorts ve Caesars Entertainment, kumarhane imparatorluklarına yapılan fidye yazılımı saldırılarının ardından siber olaylarla ilgili gerekli açıklamaları Güvenlik ve Takas…

14
Eyl
2023

Siber Suçlular Kurumsal Kullanıcıları Hedeflemek İçin Webex Markasını Kullanıyor

Tehdit aktörleri, Google’dan reklam alanı satın alarak ve Cisco’nun kimliğine bürünerek Webex’i indirmekle ilgilenen kurumsal kullanıcıları hedefliyor. Açıkça söylemek gerekirse,…

14
Eyl
2023

Google, antitröst deneme savunmasına kısa bir bakış sunuyor – Yazılım

Google, kullanıcıların arama motorunu cihazlarına önceden yüklediğinde mutlu bir şekilde kullanmaya devam ettiklerini ve Bing’den veya daha az sevdikleri diğerlerinden…