Etiket: bilgisayar
Federal savcılar bugün 24 yaşındaki David Jose Gomez Cegarra’ya ve 19 yaşındaki İsa Segundo Hernandez-Gil’e karşı, dört ABD eyaletinde koordineli…
Gerçek bilgisayar korsanlarının kullandığı araçlar Source link
Yaygın olarak kullanılan Apache Airflow örneklerinde kritik bir güvenlik gözetimi, AWS, Slack, PayPal ve diğer hizmetler gibi platformlar için kimlik…
Güvenlik araştırmacıları, Zitadel’in yönetim arayüzünde, kuruluşları devralma risklerini ve yetkisiz yapılandırma değişikliklerini hesaba katan kritik güvensiz doğrudan nesne referansı (IDOR)…
Proofpoint’teki güvenlik araştırmacıları, Birleşik Arap Emirlikleri’ndeki havacılık ve uydu iletişim organizasyonlarını hedefleyen sofistike bir siber casusluk kampanyası ortaya çıkardılar. Unk_craftycamel…
Veriti Research, ağların% 40’ının ‘herhangi bir/herhangi bir’ bulut erişimine izin verdiğini ve kritik güvenlik açıklarını ortaya koyduğunu ortaya koyuyor. Xworm…
Zoho’nun yaygın olarak kullanılan kimlik yönetimi çözümünde kritik bir güvenlik kusuru olan AdFersService Plus, araştırmacılar saldırganların kullanıcı oturumlarını ele geçirmesini…
Dolandırıcılık Yönetimi ve Siber Suç, Sosyal Mühendislik Prajeet Nair (@prajeaetspeaks) • 4 Mart 2025 Resim: Shutterstock Yeni keşfedilen bir kimlik…
Çok fonksiyonlu bir sıçan, yükleyici ve kötü amaçlı komut dosyaları olan kimlik avından yararlanan karmaşık bir saldırı olan Stego ust…
Gelişmeyle ilgili bir gelişmede, siber suçlular, “LLMJacking” adlı yeni bir saldırı vektöründe bulut tabanlı üretken AI (Genai) hizmetlerini giderek daha…
Splunk’tan araştırmacılar, öncelikle ABD’nin batı kıyısında ve Çin’de bulunan 4.000’den fazla İnternet servis sağlayıcısını (ISS) hedefleyen karmaşık bir kötü amaçlı…
03 Mart 2025Ravie LakshmananBulut Güvenliği / E -posta Güvenliği Palo Alto Networks Birimi 42’nin bulgularına göre, tehdit aktörleri Amazon Web…