15
Eki
2025

Harmonic Security, Model Bağlam Protokolü Ağ Geçidi ile yapay zeka veri risklerini hedef alıyor

Harmonic Security, güvenlik ekiplerine kuruluşlarının aracı yapay zeka ekosistemi üzerinde tam görünürlük ve kontrol sağlayan, geliştirici dostu, yerel olarak kurulan…

15
Eki
2025

Uydular sesli aramaları, kısa mesajları ve daha fazlasını sızdırıyor

ABD’deki birçok üniversiteden bilim insanları, yalnızca bir üniversitenin çatısındaki hazır ekipmanı kullanarak sabit uydular aracılığıyla şifrelenmemiş yayınları yakaladı. Jeostatik uydular…

15
Eki
2025

Hindistan’ın en büyük BT firması İngiltere’de 5.000 kişiye istihdam sağlayacak

Tata Danışmanlık Hizmetleri (TCS), Birleşik Krallık’ta 5.000 istihdam yaratıyor ve Birleşik Krallık ile Hindistan arasındaki büyüyen ticaret bağlarının ortasında ekonomiye…

15
Eki
2025

Çinli Bilgisayar Korsanları, Yıl Boyunca Kalıcılığı Sürdürmek İçin Coğrafi Haritalama Aracından Yararlanıyor

Coğrafi haritalama teknolojisini kullanan karmaşık bir kötü amaçlı yazılım kampanyasının ortaya çıkması, kritik altyapı ve kurumsal ağları yüksek alarm durumuna…

15
Eki
2025

FortiOS CLI Bypass Kusuru, Saldırganların Keyfi Sistem Komutları Çalıştırmasına İzin Veriyor

Fortinet, FortiOS işletim sistemini etkileyen, yönetici ayrıcalıklarına sahip saldırganların komut satırı arayüzü kısıtlamalarını aşarak yetkisiz sistem komutları yürütmesine olanak tanıyan…

15
Eki
2025

Sahte Google İş Teklifi E-posta Dolandırıcılığı Çalışma Alanını ve Microsoft 365 Kullanıcılarını Hedefliyor

Önde gelen siber güvenlik firması Sublime Security tarafından hazırlanan yeni bir rapor, Google Workspace ve Microsoft 365 kullanan kişileri özel…

15
Eki
2025

RGS IC Bulut Desteği, kısıtlı bulut ortamlarında Kubernetes yönetimine olanak tanır

Rancher Government Solutions (RGS), gizli bulut ortamlarında faaliyet gösteren hükümet ve askeri ekipler için özel olarak oluşturulmuş yeni bir özellik…

15
Eki
2025

Saldırganlar Senkronize Edilmiş Geçiş Anahtarlarını Nasıl Atlar?

15 Ekim 2025Ravie LakshmananVeri Koruma / Tarayıcı Güvenliği TLDR Bu parçadan başka hiçbir şey çıkarmasanız bile kuruluşunuz şifre anahtarı dağıtımlarını…

15
Eki
2025

Birleşik Krallık’ın kuantum bilişimde lider olması durumunda daha fazla hükümet desteği ve daha hızlı yatırım çağrısı

Bilim, İnovasyon ve Teknoloji Komitesi, İngiltere’nin kuantum hesaplama alanında lider olma potansiyelini, teknolojide egemen yetenekler oluşturmak için hükümetten daha fazla…

15
Eki
2025

TigerJack, 11 Kötü Amaçlı VS Kod Uzantısıyla Geliştirici Pazaryerlerine sızdı

TigerJack olarak bilinen karmaşık bir tehdit aktörü, en az 11 kötü amaçlı Visual Studio Code uzantısıyla geliştirici pazarlarına sistematik olarak…

15
Eki
2025

Chrome’un Ücretsiz Kullanım Sonrası Kusuru, Saldırganların Keyfi Kod Çalıştırmasına Olanak Sağlıyor

Google, siber suçluların kurbanların bilgisayarlarında kötü amaçlı kod çalıştırmasına izin verebilecek tehlikeli bir serbest kullanım sonrası güvenlik açığı keşfettikten sonra…

15
Eki
2025

Red Hat AI 3, kuruluşların yapay zeka iş yüklerini hibrit ortamlarda ölçeklendirmesine yardımcı oluyor

Red Hat, kurumsal yapay zeka platformunun evrimi olan Red Hat AI 3’ü piyasaya sürdü. Red Hat AI Inference Server, Red…