14
Tem
2022

Araştırmacılar, LockBit Fidye Yazılımının Hedeflerini Etkilemek İçin Kullandığı Teknikleri Detaylandırıyor

LockBit fidye yazılımı saldırıları, hedeflere bulaşmak için çok çeşitli tekniklerin kullanılması ve aynı zamanda uç nokta güvenlik çözümlerini devre dışı…

14
Tem
2022

Tespit Edilmeyen Linux Kötü Amaçlı Yazılımları, Linux Sistemlerine Saldırmak İçin Görünmeyen Hijack Yöntemini Kullanıyor

Sunucular ve bulut bilgi işlem altyapıları, yaygın olarak popüler bir işletim sistemi olan Linux tarafından desteklenmektedir. Ve son zamanlarda Intezer’deki…

14
Tem
2022

İngiltere NCSC ve ICO, hukuk sektörünü işletmeleri fidye yazılımı taleplerini ödemekten caydırmaya çağırıyor

Jessica Haworth 12 Temmuz 2022, 10:07 UTC Güncelleme: 12 Temmuz 2022, 11:47 UTC Tavsiye, siber suçların maliyeti ‘arttıkça’ geliyor İngiltere…

14
Tem
2022

PyPI Deposu, Kritik Python Projeleri için 2FA Güvenliğini Zorunlu Hale Getiriyor

Python için resmi üçüncü taraf yazılım deposunun sahipleri, “kritik” kabul edilen projeler için yeni bir iki faktörlü kimlik doğrulama (2FA)…

14
Tem
2022

Bulut Tabanlı Kripto Para Madencileri GitHub ve Azure’u Kötüye Kullanıyor

GitHub Eylemleri ve Azure VM’leri, bulutta kripto para birimi madenciliği amacıyla sürekli olarak tehdit aktörleri tarafından hedefleniyor. Bulut kaynaklarının yasa…

14
Tem
2022

Güvenlik firması uyarıyor, makine öğrenimi sistemlerine yönelik tehditleri ciddiye alın

NCC Group’tan yeni bir teknik inceleme, makine öğrenimi modelleriyle ilişkili sayısız güvenlik tehdidini detaylandırıyor Güvenlik danışmanlığı NCC Group tarafından yapılan…

14
Tem
2022

SaaS Güvenliğinizle Başa Çıkmak İçin Gerekenler

Office 365, Salesforce, Slack, Google Workspace veya Zoom vb.’nin günümüzde işletmelerde hibrit iş gücü ve hiper üretkenliği sağlamak için harika…

14
Tem
2022

Drone Protokol Kusurları, Saldırganın Cihaz Üzerinde Tam Kontrolü Ele Almasına İzin Veriyor

ExpressLRS, menzil ve gecikmeye odaklanan Radyo Kontrol uygulamaları için açık kaynaklı bir Radyo Bağlantısıdır. FPV drone yarışlarında ve diğer uzaktan…

14
Tem
2022

Vivaldi tarayıcı kurucusu Jon von Tetzchner gizliliği geliştirmenin merkezine koyuyor

Dört mevsim bir adam RÖPORTAJ YAPMAK Jon von Tetzchner bir değil iki web başlattı tarayıcı Kariyerindeki şirketler. Bugün, şirketin arkasındaki…

14
Tem
2022

Bilgisayar korsanları, geri arama kimlik avı saldırılarında siber güvenlik firmalarının kimliğine bürünüyor

Bilgisayar korsanları, kurumsal ağlara ilk erişim elde etmek için geri arama kimlik avı e-postalarında CrowdStrike gibi tanınmış siber güvenlik şirketlerini…

14
Tem
2022

GitHub Eylemlerini ve Azure VM’lerini Hedefleyen Bulut Tabanlı Kripto Para Madencileri

GitHub Eylemleri ve Azure sanal makineleri (VM’ler), bulut tabanlı kripto para madenciliği için kullanılıyor ve bu, kötü niyetli aktörlerin yasadışı…

14
Tem
2022

AWS IAM Authenticator for Kubernetes’teki güvenlik açığı, kullanıcı kimliğine bürünmeye, ayrıcalık yükseltme saldırılarına izin verebilir

Amazon’un Kubernetes hizmetindeki kusur o zamandan beri düzeltildi Bir güvenlik araştırmacısının keşfettiği, Kubernetes için AWS IAM Authenticator’daki bir güvenlik açığı,…