08
Eyl
2023

Eğitim sektörü saldırılarının %75’i ele geçirilen hesaplarla bağlantılı

Netwrix’e göre eğitim sektöründeki kuruluşların %69’u son 12 ay içinde siber saldırıya uğradı. Kimlik avı ve hesapların ele geçirilmesi eğitim…

08
Eyl
2023

Ulus-Devlet Hackerları Fortinet ve Zoho’daki Açıklardan Yararlanıyor

08 Eylül 2023THNUç Nokta Güvenliği / Suistimal ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) perşembe günü, çok sayıda ulus…

08
Eyl
2023

Haftanın yeni infosec ürünleri: 8 Eylül 2023

CyberSaint, Ghost Security, Hornetsecurity, NTT Security Holdings ve TXOne Networks’ün piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakalım. Reaper:…

08
Eyl
2023

Eylül 2023 Yaması Salı tahmini: Önemli Federal hükümet haberleri

Microsoft, Temmuz ayında bu rakamın neredeyse 3 katına çıktıktan sonra geçen ay Windows 10 ve 11’de 33 CVE’yi ele aldı….

08
Eyl
2023

Yeni kuantum rastgele sayı üreteci şifrelemede devrim yaratabilir

Linköping Üniversitesi’nde geliştirilen şifrelemeye yönelik yeni tip rastgele sayı üretecinin yardımıyla dijital bilgi alışverişi daha güvenli, daha ucuz ve daha…

08
Eyl
2023

Uygun bir yedekleme stratejisi uygulamak için en iyi uygulamalar

Önemli iş verilerini korumak için sağlam bir yedekleme stratejisi uygulamak her zamankinden daha önemli. Böyle bir plan olmadığında kuruluşlar fidye…

08
Eyl
2023

Apple, iPhone’larda Pegasus Casus Yazılımından Yararlanan Sıfır Gün Kusurlarını Düzeltmek İçin Acele Ediyor

08 Eylül 2023THNCasus Yazılım / Güvenlik Açığı Apple Perşembe günü, NSO Group’un Pegasus paralı asker casus yazılımını dağıtmak için vahşi…

08
Eyl
2023

Uygulanmayan kontroller ESG uyumluluk çabalarınızı rayından çıkarabilir

AuditBoard tarafından hazırlanan bir rapora göre kuruluşların üçte ikisi çevresel, sosyal ve yönetişim (ESG) kontrollerini uygulamadı ve %60’ı şu anda…

08
Eyl
2023

Bağımlılık Karışıklığı Saldırılarını Savuşturmak için Yazılım Tedarik Zinciri Stratejileri

“İsmin nesi var? Gül dediğimiz şeyBaşka bir isimle anılsa bu kadar tatlı kokardı.”— Romeo ve Juliet, Perde 2, Sahne 2…

08
Eyl
2023

Fidye yazılımının geçmişi: Nasıl bu noktaya geldi?

Günümüzün fidye yazılımları birçok kuruluşun başına beladır. Peki nerede başladı? Fidye yazılımını, sistem sahibine şantaj yapmak için dosyaları şifreleyen kötü…

08
Eyl
2023

Microsoft’un son derece güvenli ortamı nasıl ihlal edildi?

Microsoft tarafından yapılan bir araştırma, sonunda Çin merkezli bilgisayar korsanlarının Mayıs 2023’te “son derece izole ve kısıtlı üretim ortamını” nasıl…

07
Eyl
2023

Yapay Zekanın İki Kenarlı Kılıcı – Yapay Zeka, Gizlilik ve Kişisel Kimliğin Geleceğini Nasıl Şekillendiriyor?

Hızlı teknolojik ilerlemenin damgasını vurduğu bir çağda, özel bulut sağlayıcısı Hostirian’ın başkanı Ken Cox gibi veri gizliliği uzmanları alarm zilleri…