Etiket: Atlamasına
Karanlık ağdaki anti-bot hizmetleri, kimlik avı yapanların Google’ın Kırmızı Sayfa uyarılarını atlamasına, tespitten kaçmasına ve kimlik avı kampanyalarının durdurulmasını zorlaştırmasına…
Siber suçlular, etkili bir caydırıcıyı aşmanın yeni bir yolunu buldu Kimlik avı saldırıları, Dark Web’de satılan ve Google Chrome’daki kullanıcıları…
MacOS’ta yakın zamanda keşfedilen ve “HM Surf” olarak adlandırılan bir güvenlik açığı, saldırganların işletim sisteminin Şeffaflık, Rıza ve Kontrol (TCC)…
VMware, ESXi hipervizöründe, saldırganların kimlik doğrulama mekanizmalarını atlamasına olanak tanıyan üç kritik güvenlik açığını açıkladı. CVE-2024-37085, CVE-2024-37086 ve CVE-2024-37087 olarak…
Geçmişte tehdit aktörleri tarafından çeşitli kimlik avı kampanya kitleri yaygın olarak kullanıldı. Popüler PhaaS’lerden (Platform Olarak Kimlik Avı) ilk olarak…
Güvenlik analizi, Netgear WNR614 JNR1010V2 N300 yönlendiricisinde (ürün yazılımı V1.1.0.54_1.0.1) saldırganların kimlik doğrulamayı atlamasına ve yönlendiricinin yönetim arayüzüne erişmesine olanak…
Bütünlük izleme ve güvenlik çözümlerinin lider sağlayıcısı Tripwire, Tripwire Enterprise (TE) yazılımında kritik bir güvenlik açığını ortaya çıkardı. CVE-2024-4332 olarak…
Progress’in sahibi olduğu Telerik Rapor Sunucusu, sistemindeki Kimlik Doğrulama bypass’ı ve Güvenli Olmayan Seri Kaldırma ile ilişkili iki güvenlik açığını…
Tenable Research, Microsoft Azure’da, kötü niyetli saldırganların güvenilir hizmetlerden gelen istekleri taklit ederek güvenlik duvarı kurallarını atlamasına olanak tanıyan önemli…
Güvenlik araştırmacıları, yönlendirme tabanlı Sanal Özel Ağlardaki (VPN’ler) temel bir kusuru açığa çıkaran, potansiyel olarak saldırganların trafiğinin güvenli bir şekilde…
SharePoint’te ortaya çıkarılan iki yeni teknik, kötü niyetli aktörlerin geleneksel güvenlik önlemlerini atlamasına ve standart tespit mekanizmalarını tetiklemeden hassas verilere…
Birden fazla CData ürününün Java sürümlerinde, yerleşik Jetty sunucusu kullanılırken, uzaktaki saldırganların potansiyel olarak hassas bilgilere erişmesine ve sistem üzerinde…