Etiket: Bir

15
Ağu
2025

Palo Alto Networks, her kötü amaçlı yazılım analisti için yararlı bir mega kötü amaçlı yazılım analizi öğreticileri yayınladı

Palo Alto Networks, Remcos Uzaktan Erişim Trojan’ı (RAT) sağlayan sofistike bir .NET tabanlı tehdidin diseksiyonunu detaylandıran kapsamlı bir kötü amaçlı…

15
Ağu
2025

Siber güvenlik Estonya’nın uzayda bir niş atmasına nasıl yardımcı oldu

Uzay Politikası ve Teknik Başkanı Paul Liias Uydu güvenlik açıklarıyla uğraşma Tony Morbin (@tonymorbin) • 15 Ağustos 2025 Paul Liias,…

15
Ağu
2025

30 dakikadan az bir sürede PowerShell’e giriş!

30 dakikadan az bir sürede PowerShell’e giriş! Source link

15
Ağu
2025

Bir hacker kiralar mısın?

Son Marks & Spencer, Co-op ve Harrods fidye yazılımı saldırılarına şüphelenilen dört gencin tutuklanmasının ardından, ortaya çıkan bozulmadan sorumlu olanları…

15
Ağu
2025

OBOT MCP Gateway: MCP sunucularının benimsenmesini güvenli bir şekilde yönetmek için açık kaynaklı platform

OBOT MCP Gateway, BT kuruluşlarının model bağlam protokolü (MCP) sunucularının güvenli bir şekilde benimsenmesini ve ölçeklendirilmesini sağlayan ücretsiz, açık kaynaklı…

14
Ağu
2025

DPDPA: Geç olmak her zaman kötü bir şey değildir

Veri Gizliliği, Veri Güvenliği, Hükümet 2 yıllık geçiş, Hintli işletmelere uygunluk için değerli solunum odası verdi Suparna goswami (Gsuparna) •…

14
Ağu
2025

İnsan algılamasını atlayan bir homoglif kimlik avı bağlantısı nasıl oluşturulur – hatta booking.com kullanıcıları

İnsan algılamasını atlayan bir homoglif kimlik avı bağlantısı nasıl oluşturulur – hatta booking.com kullanıcıları İçeriğe atla Web sitemizde size en…

14
Ağu
2025

EncryPthub cesur desteği bir damlalık haline getirir; MMC kusuru koşuyu tamamlar

Trustwave SpiderLabs araştırmacıları, Microsoft Management Konsolunda (MMC) yakın zamanda açıklanan CVE-2025-26633 güvenlik açığından yararlanarak, kötü niyetli yükler sunmak için cesur…

14
Ağu
2025

AB’de verilerinizi korumak, bağımsız bir otoriteyi korumak anlamına gelir

Avrupa veri koruma çerçevesinin etkinliği iki temel direğe bağlıdır: sağlam bireysel haklar ve bunları uygulama yetkisinin kurumsal bağımsızlığı. Bu ilke,…

14
Ağu
2025

Web DDO’ları, uygulama sömürüsü saldırıları 2025’in ilk yarısında büyük bir artış gördü

Siber güvenlik manzarası, 2025’in ilk yarısında dijital tehditlerde benzeri görülmemiş bir yükseliş yaşadı ve Web Dağıtılmış Hizmet Reddi (DDOS) saldırıları…

14
Ağu
2025

Saldırganların köklü androidinize sahip olmak için sadece bir güvenlik açığına ihtiyacı var

Android ayrıcalık artışı, çekirdek düzeyinde yetkisiz kod yürütülmesini sağlamak için gelişmiş çekirdek yama tekniklerini kullanan Kernelsu, Apatch ve Skroot gibi…

13
Ağu
2025

Popüler AI Systems hala güvenlik için devam eden bir çalışma

Yakın tarihli bir ön plan analizine göre, açık kaynak modelleri güvenlik açığı araştırmalarında ticari ve yeraltı modellerinden önemli ölçüde daha…