30
Haz
2025

1.200’den fazla Citrix sunucusu kritik kimlik bypass kusuruna karşı açıldı

Çevrimiçi olarak maruz kalan 1.200’den fazla Citrix NetScaler ADC ve NetScaler Gateway Appliances, aktif olarak sömürüldüğüne inanılan kritik bir kırılganlığa…

30
Haz
2025

Dağınık Örümcek Saldıran Teknoloji Şirketlerine Evilginx ve Sosyal Mühendislik Yöntemleri gibi kimlik avı çerçevelerini kullanan

Dağınık örümcek, 2022’nin başlarında siber güvenlik aşamasına, SIM-Swinging bir mürettebattan biraz daha fazlası olarak patladı, ancak 2025 ortalarında, dünyanın en…

30
Haz
2025

Kritik D-Link yönlendirici kusurları, saldırganlar tarafından uzaktan kod yürütülmesine izin verir

D-Link DIR-816 yönlendiricilerinde, dünya çapında kullanıcıları uzaktan kod yürütme ve ağ uzlaşması riskine maruz bırakarak bir dizi kritik güvenlik açığı…

30
Haz
2025

Cato Networks, Kurumsal Güvenliği Yeniden Tanımlamak İçin 359 milyon dolar topladı

Cato Networks, geç aşama finansman turunda 359 milyon dolar topladı ve toplam değerlemesini 4,8 milyar dolara çıkardı. Tamamen bulutta inşa…

30
Haz
2025

AT&T, veri ihlali mağdurlarına tazminat ödemek için. Etkilenip etkilenmediğinizi nasıl kontrol edeceğinizi

AT&T, iki önemli veri ihlalinden etkilenen müşterilere 177 milyon dolar ödeyecek. Bu ihlaller, milyonlarca mevcut ve eski AT&T müşterisinin hassas…

30
Haz
2025

Bluetooth güvenlik açıkları, bilgisayar korsanlarının kulaklık ve kulaklıklarınızda casusluk yapmasına izin verir

Milyonlarca Bluetooth kulaklık ve kulaklıkları etkileyen büyük bir güvenlik kusuru keşfedildi, bu da saldırganların herhangi bir kimlik doğrulama veya eşleştirme…

30
Haz
2025

Glasgow City, devam eden siber güvenlik olayının ortasında park güzel aldatmaca konusunda uyarıyor

Glasgow Belediye Meclisi, park edilmiş para cezası ödemeleri için hileli talepleri olan şüphesiz sürücüleri hedefleyen aldatmaca kısa mesajlarda bir artışın…

30
Haz
2025

NHI envanterlerine pragmatik bir yaklaşım

Kimlik temelli saldırılar artıyor. Kötü niyetli aktörlerin, kaynaklara ve hassas verilere kolayca erişim elde etmek için bir kuruluşun kimliğini aldıkları…

30
Haz
2025

Graphql csrf baş yöntemi üzerinden #bugbounty #bugbountytips #bugbountyhunter

Graphql csrf baş yöntemi üzerinden #bugbounty #bugbountytips #bugbountyhunter Source link

30
Haz
2025

Dragonforce Fidye Yazılımları, özel fidye yazılımı yükleri oluşturmak için bağlı kuruluşlara modüler araç seti ile güç verir

Dragonforce fidye yazılımı, siber suçlu ekosistemdeki en karmaşık tehditlerden biri olarak ortaya çıktı ve bir hacktivist kolektifinden Aralık 2023’teki ilk…

30
Haz
2025

Microsoft tarafından yayınlanan açık kaynaklı Rust Malware Analyzer

Siber suçlular ve ulus-devlet aktörleri giderek daha fazla kötü amaçlı yazılım geliştirme için pas programlama diline döndükçe, Microsoft’un Tehdit İstihbarat…

30
Haz
2025

Dağınık Örümcek, Evilginx ve Sosyal Mühendislik Taktikleri gibi kimlik avı çerçeveleri ile teknoloji şirketlerini hedefliyor

UNC3944 veya Octo Tempest olarak da bilinen kötü şöhretli hack kolektif dağınık örümcek, özellikle teknoloji, finans ve perakende sektörlerine odaklanarak…