Etiket: bulunan

28
Eki
2025

Akıllı hava kompresörü modelinde bulunan güvenlik zayıflıkları zinciri

Yükleniciler ve atölyeler, aletlerine güç sağlamak ve projelerini çalışır durumda tutmak için genellikle hava kompresörlerine güveniyor. Ancak bu kompresörler internete…

20
Eki
2025

Moxa endüstriyel güvenlik cihazlarında ve yönlendiricilerinde bulunan sabit kodlu kimlik bilgileri (CVE-2025-6950)

Moxa, endüstriyel ağ güvenliği cihazlarında ve yönlendiricilerinde, sistemin tamamen tehlikeye girmesine yol açabilecek, uzaktan istismar edilebilir bir kusur (CVE-2025-6950) dahil…

26
Eyl
2025

Vahşi Çalma E-postalarında bulunan ilk kötü amaçlı MCP Sunucusu AI ajanları aracılığıyla e-postalar

Wild’da keşfedilen ilk kötü amaçlı model-bağlam-avukat (MCP) sunucusu, truva atlı bir NPM paketi postmark-mcp Bu, hassas verileri kullanıcıların e -postalarından…

25
Eyl
2025

Ağ altyapısında bulunan gizli, kalıcı “tuğla fırtınası” casusluk arka kapı

Google’ın Tehdit İstihbarat Grubu (GTIG) ve Mantiant, Çin bağlantılı UNC5221 İleri Dikkatli Tehdit (APT) aktörlerine atfettiği Brickstorm Backdoor Casusluk Kötü…

15
Eyl
2025

Microsoft, düşük etkisinden sıfır tıklamaya kadar değişen BT hizmetlerinde bulunan 900 XSS güvenlik açıklarını onaylar

Modern uygulamaları rahatsız eden tüm güvenlik açıklarından, siteler arası komut dosyası (XSS) en eski ve en kalıcı olanlardan biridir. Yirmi…

12
Eyl
2025

Güneş enerjili cihazlarda bulunan belgesiz radyolar

ABD Ulaştırma Departmanı, karayolu altyapısında kullanılan güneş enerjili cihazların belgesiz radyolara sahip olduğu konusunda uyarıyor. Risk gerçek mi? Source link

10
Eyl
2025

Enterprise ve Hükümet Ağlarında bulunan yeni buterat arka kapı kötü amaçlı yazılım

Point Wild’s LAT61 Tehdit İstihbarat ekibindeki siber güvenlik araştırmacıları Backdoor.Win32.Buterat. Program, saldırganların ağları ihlal etmesini, hassas bilgileri çalmasını ve ek…

09
Eyl
2025

Linux Çekirdeği Kullanımdan Ardından Güvenlik Açığı için Bulunan Yeni Sömürü Yöntemi

CVE-2024-50264 olarak izlenen Linux çekirdeğinin kullanımı (UAF) güvenlik açığı için yeni bir sömürü yöntemi keşfedilmiştir. Güvenlik açığı, karmaşıklığı ve Major…

04
Eyl
2025

Güvenlik kusurları ve Çin bağlantılarına sahip olduğu bulunan popüler Android VPN uygulamaları

İnsanlar VPN’leri farklı güvenlik ve gizlilik nedenleriyle, içeriğe anonim olarak erişmek veya farklı yerlerde gibi davranarak içerik kontrollerini ve yaş…

21
Ağu
2025

CommVault’da bulunan Auth Pre-Pre-Wisloit Zincirleri Uzaktan Kod Yürütme Saldırılarını mümkün kılabilir

21 Ağu 2025Ravie LakshmananGüvenlik Açığı / Yazılım Güvenliği Commvault, duyarlı örneklerde uzaktan kod yürütülmesi için kullanılabilecek dört güvenlik boşluğunu ele…

14
Ağu
2025

“Bitunlocker” Microsoft Araştırmacılar tarafından bulunan tam hacimli şifreleme bypass

Microsoft’un kendi güvenlik araştırmacıları, Windows kurtarma ortamında (WinRE) bir dizi güvenlik açığı ortaya çıkardı; bunlardan biri, doğrudan fiziksel cihaza sahip…

13
Ağu
2025

Kritik Fortisiem güvenlik açığı, saldırganların kötü niyetli komutlar yürütmesine izin verir, POC Vahşi’de bulunan POC

Güvenlik araştırmacıları, Fortinet’in Fortisiem platformunda, uzak saldırganların kimlik doğrulaması yapmadan yetkisiz komutlar yürütmesini sağlayan kritik bir güvenlik açığı keşfettiler. CVE-2025-25256…