11
Tem
2023

İş E-postası Uzlaşmasının Yaklaşan Tehdidi: Fortra’dan John Wilson’dan İçgörüler

Acımasız dijital yenilik dalgası, tehdit payıyla birlikte geldi. Yükselen bu tür tehditlerden biri, Ticari E-posta Ele Geçirme (BEC). Yakın tarihli…

11
Tem
2023

Web Tarama Glitch, Apple’dan Zero-Day Fix’i Geri Çekmesini İstiyor

Yönetişim ve Risk Yönetimi , Yama Yönetimi , Güvenlik Açığı Değerlendirmesi ve Sızma Testi (VA/PT) En Son Hızlı Güvenlik Yanıtı,…

11
Tem
2023

Kritik VMware Bug Exploit Kodu Ortaya Çıktı

Bulut yönetimi için VMware Aria Operations for Logs analiz aracındaki CVE-202-20864 olarak bilinen kritik bir güvenlik açığı, artık tehdit aktörlerinin…

11
Tem
2023

Australia Post yeni dijital, teknoloji ve veri yöneticisini işe alıyor – Eğitim ve Geliştirme

Australia Post’un yeni bir dijital, teknoloji ve veri genel müdürü var ve Michael McNamara bu hafta başında Digital Victoria’dan organizasyona…

11
Tem
2023

Amazon EC2 Bulut Sunucularını Kötüye Kullanan Çok Aşamalı TOITOIN Truva Atı

Yeni gelişmiş kötü amaçlı yazılım, TOITOIN Truva Atı ile LATAM işletmelerini hedef alarak karmaşık katmanları ortaya çıkarır. Tam saldırı, ciddi…

11
Tem
2023

Apple, iOS ve macOS Sıfır Gün Hatası için Acil Durum Yaması Yayınladı

Apple’ın yeni Rapid Security Response (RSR) yamaları, saldırılarda kullanılan ve tamamen yamalı iPhone’ları, Mac’leri ve iPad’leri etkileyen yeni bir sıfır…

11
Tem
2023

MOVEit Hack Mess’te Johns Hopkins’e Karşı Açılan Davalar

Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi , Gizlilik Üniversite, Sağlık Sistemi, Veri İhlaliyle İlgili Önerilen Toplu…

11
Tem
2023

Veri İhlalinden Etkilenen 11 Milyon HCA Sağlık Hastası

ABD ve Birleşik Krallık’ta yılda 35 milyon tıbbi tüketiciye hizmet veren devasa bir hastane ve sağlık hizmetleri ağının işletmecisi olan…

11
Tem
2023

Bilgisayar korsanları, kötü amaçlı çekirdek sürücülerini yüklemek için Windows ilkesinden yararlanır

Microsoft, bir Windows ilke boşluğundan yararlanarak, ihlal edilen sistemlerde kötü amaçlı çekirdek modu sürücülerini imzalamak ve yüklemek için ağırlıklı olarak…

11
Tem
2023

Red Teaming’in Siber Güvenlikteki Rolü

Siber tehditler benzeri görülmemiş bir hızla geliştiğinden, kuruluşunuzun saldırıları durdurma, tanımlama ve yanıt verme kapasitesini test etmek çok önemlidir. Red…

11
Tem
2023

Siber suçlular, EDR’yi atlamak için çekirdek modu kötü amaçlı sürücülerde dijital imzaları nasıl oluşturur?

Çince konuşan tehdit aktörlerinin, çekirdek modu sürücülerde sahte imzalar oluşturmak için bir Microsoft Windows politika güvenlik açığı kullandıkları görülmüştür. Windows…

11
Tem
2023

Siber Güvenlikte Güvenlik Açığı Değerlendirmesi Nedir?

Şirketinizin siber güvenlik tasarımındaki potansiyel güvenlik açıklarını bulmanın en iyi yöntemlerinden biri, bir güvenlik açığı değerlendirmesidir. Güvenlik açığı değerlendirmelerini düzenli…