30
May
2025

Bir hacker, bir kimlik avı kampanyasında Deepfaked Trump’ın genelkurmay başkanı olabilir

Yıllarca, bir Kıç sapından geçen gizemli figür, Trickbot fidye yazılımı çetesini yönetti ve grubun diğer üyeleri sızıntılarda ve maskelenmemiş olsa…

30
May
2025

Bilgisayar korsanları, kripto madenciliği için internet kafe sistemlerini ele geçirmek için gh0st sıçan kullanıyor

Bilgisayar korsanları, 2024’ün ikinci yarısından bu yana Güney Kore’de İnternet kafelerini hedef alıyor ve kripto para madenciliği için kötü amaçlı…

30
May
2025

Deepseek yükseltme kenarları modeli AI’nın cephe hattına yakın

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Pekin’in kırmızı çizgisini tedavi ederken yeni açık kaynaklı model…

30
May
2025

Güvenli Comms’u yeniden düşünmek: Şifreli platformlar hala yeterli mi?

Bugünün sürekli değişen siber manzarasında, soruyu cevaplıyor “En iyi uygulama şimdi neye benziyor?” basit olmaktan uzak. Ortaya çıkan teknolojiler ve…

30
May
2025

NSA, CISA kuruluşları AI modellerinde kullanılan verileri güvence altına almaya çağırıyor

Yeni rehberlik, AI yaşam döngüsü boyunca hassas verileri korumak için en iyi 10 uygulamanın bir listesinin yanı sıra tedarik zinciri…

30
May
2025

Bilgisayar korsanları nasıl kalıcılık kurar?

Bilgisayar korsanları nasıl kalıcılık kurar? Source link

30
May
2025

Microsoft, gelişen AITM saldırılarına karşı savunma tekniklerini açıklıyor

Microsoft, özellikle modern siber tehditlerin temel taşı haline gelen ortadaki düşman (AITM) tekniklerine odaklanan kimlik avı saldırılarının artan sofistike olmasını…

30
May
2025

Linux Crash Dökme Kusurları Şifreler, Şifreleme Anahtarları

Güvenlik işlemleri Ubuntu ve Red Hat aletlerindeki yarış koşullu hataları hassas bellek verilerini sızdırabilir Prajeet Nair (@prajeaetspeaks) • 30 Mayıs…

30
May
2025

Kod kırmızısından pasa: Microsoft’un güvenlik yolculuğu

Bu yılki Build geliştirici konferansında Microsoft, şirketin 2000’li yılların başlarında özellikleri güvence altına almak ve güvenli kod yazmayı öğrendiklerini yansıttı….

30
May
2025

Pozlama Yönetimi Doğru Almak: 500 CISO’dan Analizler

Pentera’nın küresel olarak yaklaşık 500 CISO’yu araştıran 4. Pentesting raporunun sonuçları, maruz kalma yönetimi uygulamaları olgunlaşırken, piyasanın henüz ele alınmadığını…

30
May
2025

Pure Crypter, Windows 11 24H2 güvenlik özelliklerini atlamak için birden fazla kaçaklama yöntemi kullanıyor

Hizmet olarak tanınmış bir kötü amaçlı yazılım (MAAS) yükleyici olan Pure Crypter, 2024 ve 2025 yıllarında Esentire Tehdit Yanıt Birimi…

30
May
2025

AI vızıltısına rağmen daha az güvenli miyiz?

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme, Video Ayrıca: Veo 3 ile derin doyurma tehlikeleri; Claude…