Etiket: bulunan
Modern uygulamaları rahatsız eden tüm güvenlik açıklarından, siteler arası komut dosyası (XSS) en eski ve en kalıcı olanlardan biridir. Yirmi…
ABD Ulaştırma Departmanı, karayolu altyapısında kullanılan güneş enerjili cihazların belgesiz radyolara sahip olduğu konusunda uyarıyor. Risk gerçek mi? Source link
Point Wild’s LAT61 Tehdit İstihbarat ekibindeki siber güvenlik araştırmacıları Backdoor.Win32.Buterat. Program, saldırganların ağları ihlal etmesini, hassas bilgileri çalmasını ve ek…
CVE-2024-50264 olarak izlenen Linux çekirdeğinin kullanımı (UAF) güvenlik açığı için yeni bir sömürü yöntemi keşfedilmiştir. Güvenlik açığı, karmaşıklığı ve Major…
İnsanlar VPN’leri farklı güvenlik ve gizlilik nedenleriyle, içeriğe anonim olarak erişmek veya farklı yerlerde gibi davranarak içerik kontrollerini ve yaş…
21 Ağu 2025Ravie LakshmananGüvenlik Açığı / Yazılım Güvenliği Commvault, duyarlı örneklerde uzaktan kod yürütülmesi için kullanılabilecek dört güvenlik boşluğunu ele…
Microsoft’un kendi güvenlik araştırmacıları, Windows kurtarma ortamında (WinRE) bir dizi güvenlik açığı ortaya çıkardı; bunlardan biri, doğrudan fiziksel cihaza sahip…
Güvenlik araştırmacıları, Fortinet’in Fortisiem platformunda, uzak saldırganların kimlik doğrulaması yapmadan yetkisiz komutlar yürütmesini sağlayan kritik bir güvenlik açığı keşfettiler. CVE-2025-25256…
Microsoft’un, hassas sistem dosyalarının bağlamını ortaya çıkaran ve kimlik doğrulama anahtarlarının hırsızlığına izin veren yol geçirme kolay bir şekilde kullanımı…
Google’ın İkizler Yapay Zeka destekli büyük uyku sistemi, şirketin otomatik güvenlik araştırmalarına yönelik zorlamasının bir parçası olarak popüler yazılımlarda daha…
21 Tem 2025Ravie LakshmananAğ Güvenliği / Güvenlik Açığı Hewlett-Packard Enterprise (HPE), bir saldırganın kimlik doğrulamasını atlamasına ve duyarlı sistemlere yönetimsel…
LRQA’daki güvenlik araştırmacıları, daha önce Altiris olarak bilinen Broadcom’un Symantec uç nokta yönetimi paketinde, kötü saldırganların savunmasız sistemlerde keyfi kod…