Yakın zamanda yapılan bir anket göstermiştir ki Kuruluşların %73,48’i, ellerinde çok fazla güvenlik aracı olmasına rağmen siber güvenlik bütçelerinin çoğunu…
Belçika Dışişleri Bakanı, Çin devlet destekli çok sayıda tehdit grubunun ülkenin savunma ve içişleri bakanlıklarını hedef aldığını söyledi. Dışişleri bakanı,…
Veri kaybı ve veri hırsızlığı ile ilgili sorunlara iki istemci tarafı riski hakimdir: web sitelerine ve web uygulamalarına yanlış yerleştirilmiş…
Her gün alınan artan sayıda e-posta göz önüne alındığında, insanların her e-postaya ayıracak ve e-posta tehditlerine yenik düşecek zamanları yok….
Kuruluşları riske atan tüm zayıflıkları düzeltmek mümkün değildir. Yeni bilgisayar korsanlığı yöntemleri, karmaşık çoklu bulut ortamları ve farklı ekipler, bir…
Bir güvenlik araştırmacısı, çoğu bilgisayarda bulunan seri ATA (SATA) kablolarını radyo sinyalleri aracılığıyla veri gönderen kablosuz bir anten olarak kullanarak…
Siber güvenlik araştırmacıları, Apple macOS işletim sistemini hedefleyen daha önce belgelenmemiş bir casus yazılımın örtüsünü kaldırdı. Kod adı verilen kötü…
Yeni güncelleme, baskıcı ülkelerdeki kullanıcıların karşılaştığı zorlukları ele alıyor Tor Browser’ın yeni bir sürümü, kullanıcıların anonim web tarayıcısına daha kolay…
Rusya Federasyonu Dış İstihbarat Servisi’nin (SVR) devlet destekli bilgisayar korsanları, tespit edilmekten kaçınmak için Google Drive meşru bulut depolama hizmetini…
Bilinmeyen tehdit aktörleri, önceden tespit edilmemiş kötü amaçlı yazılımları macOS cihazlarının arka kapısına yerleştirmek ve yüksek oranda hedeflenmiş bir dizi…
LAM’ın Sessizliği Bir dahili sızma testi sırasında LDAP Hesap Yöneticisi’nde (LAM) kimliği doğrulanmamış bir rastgele nesne başlatma güvenlik açığı keşfedildi….
Google, sanal pazar aracılığıyla Facestealer, Joker ve Coper kötü amaçlı yazılım ailelerini yaydığı tespit edilen resmi Play Store’dan düzinelerce kötü…