27
Tem
2022

Play Store’dan 10 Milyon İndirilen Bu 28’den Fazla Android Uygulaması Kötü Amaçlı Yazılım İçeriyor

Google Play Store’da reklam yazılımı dağıtan yaklaşık 10 milyon toplam indirmeye sahip 30 kadar kötü amaçlı Android uygulaması bulundu. Dr.Web…

27
Tem
2022

IBM raporuna göre, yazılım tedarik zincirinin tehlikeye girmesi nedeniyle her beş veri ihlalinden biri

Saldırı vektörü işletmelere bir yılda %2,5 daha pahalıya mal oldu Tedarik zinciri saldırıları artıyor ve kuruluşlar sıfır güven stratejilerini uygulayamadığı…

27
Tem
2022

Fedora, patent endişeleri üzerine ‘Hakkı Saklanmaz’ yazılımını terk etti

Fedora Projesi, Linux dağıtımında veya Fedora Kayıt Defteri’nde artık Creative Commons’ın ‘Hiçbir Hakları Saklanmaz’, yani CC0 lisanslı koduna izin vermeyeceğini…

27
Tem
2022

Facebook İşletme ve Reklam Hesaplarını Hedefleyen Yeni Ducktail Infostealer Kötü Amaçlı Yazılım

Facebook işletme ve reklam hesapları, dublajlı devam eden bir kampanyanın alıcı ucunda Ördek kuyruğu finansal olarak yönlendirilen bir siber suç…

27
Tem
2022

OX App Suite’teki RCE, SSRF hataları için Open-Xchange sorunları düzeltmeleri

James Walker 27 Temmuz 2022, 12:49 UTC Güncelleme: 27 Temmuz 2022, 12:52 UTC Güvenlik sürümü, Logback kitaplığındaki potansiyel Log4j benzeri…

27
Tem
2022

Fedora, patent endişeleri nedeniyle CC0 ‘Hak Saklanmaz’ yazılımını terk etti

Fedora Projesi, Linux dağıtımında veya Fedora Kayıt Defteri’nde artık Creative Commons’ın ‘Hiçbir Hakları Saklanmaz’, yani CC0 lisanslı koduna izin vermeyeceğini…

27
Tem
2022

Güvenlik Açığı Yama Uygulamasında Riske Dayalı Yaklaşımı Kullanmak

Yazılım güvenlik açıkları günümüzde kuruluşlar için büyük bir tehdittir. Bu tehditlerin maliyeti hem finansal hem de itibar açısından önemlidir. Güvenlik…

27
Tem
2022

Veri İhlalinin Maliyeti Ortalama 4,35 milyon ABD Dolarına Ulaşıyor

Küresel olarak bir veri ihlalinin ortalama maliyeti 4,35 milyon dolarla yeni bir zirveye ulaştı. IBM’e göre bu rakam 2020’den bu…

27
Tem
2022

CDC Çalışmalarındaki Sınırlar Yeni Federal Silah Yasasını Nasıl Şekillendirdi?

Cumhuriyetçi senatör Thom Tillis, Cornyn’in bilim dışı haber kupürleri hakkında “Evet, sanırım öyleydi” diyor. JFK’nin Mirası Tillis için ne Farklı…

27
Tem
2022

Güvenlik Açıkları Kodu Olarak Altyapıyı Taramak için En İyi 5 Araç 2022

Tarama altyapısı, adının kendisi tanımını önerir. Kod modeli olarak Altyapı ile size altyapının güvenlik seviyesini veren erişilebilirlik budur. Daha fazla…

27
Tem
2022

Lockbit Ransomware Çetesi Halka Açık Saldırıların Sorumluluğunu Aldı

Bildirildiğine göre, Lockbit fidye yazılımı çetesi, İtalyan vergi dairesine ve Kanada’nın St Marys kasabasına yapılan son saldırıları üstlendi. Cuma günü,…

27
Tem
2022

Kalıcı Erişim için Siber Suçlular Arasında Popülerlik Kazanan Kötü Amaçlı IIS Uzantıları

Tehdit aktörleri, “dayanıklı bir kalıcılık mekanizması” oluşturmanın bir yolu olarak arka kapı sunucularına yönelik İnternet Bilgi Hizmetleri (IIS) uzantılarını giderek…