Etiket: bulunan
Yönetişim ve Risk Yönetimi , Yama Yönetimi Güvenlik Açığı, Saldırganların Rastgele Dosyaları Okumasına, Silmesine veya Yüklemesine İzin Verebilir Prajeet Nair…
Egzersiz ekipmanınız hacklenebilir mi? Yakın tarihli bir raporda, Check Point güvenlik uzmanları, internete bağlı egzersiz ekipmanlarında, özellikle de yaygın olarak…
Bugün, Specops Software araştırma ekibi, güvenliği ihlal edilmiş parolalarda klavye yürüyüş modellerinin kullanımına ilişkin en son bulgularının sonuçlarını açıkladı. Güvenliği…
Ruhr Üniversitesi Bochum’dan araştırmacılar ve Saarbrücken’deki CISPA Helmholtz Bilgi Güvenliği Merkezi, şu anda Dünya’nın yörüngesinde dönen uyduların güvenlik mekanizmalarını BT…
Resim: Bing Oluştur Linux’ta yaygın olarak kullanılan PostScript dili ve PDF dosyaları için açık kaynaklı bir yorumlayıcı olan Ghostscript’in, kritik…
Sahte Windows güncelleme kullanıcı arabirimi başlatıldığında, kurban bunun, ilerleme yüzdesinin 100 saniye olduğu meşru bir yazılım güncelleme işlemi olduğuna inanır….
Microsoft Azure’un hizmetlerinde “bir saldırganın iframe-postMessages kullanarak siteler arası komut dosyası çalıştırma (XSS) gerçekleştirmesine olanak tanıyan Azure Bastion ve Azure…
Kiddoware, geniş bir ürün yelpazesine sahip ve dünya çapında 5 milyondan fazla aileye hizmet veren, dünyanın önde gelen ebeveyn kontrolü…
Nesnelerin İnterneti’ne yönelik tehditler arttıkça, bu cihazları güvence altına almak için çeşitli araştırmalar yapılıyor. Bunun bir parçası olarak Zero Day…
CybelAngel’e göre, bir kuruluşun güvenlik duvarı dışındaki kritik riskler, siber güvenlik tehditlerinin en büyük kaynağıdır. Tüm sektörlerde, korumasız veya güvenliği…
20 Nis 2023Ravie LakshmananBulut Güvenliği / Güvenlik Açığı Alibaba Cloud’un PostgreSQL için ApsaraDB RDS’sinde ve PostgreSQL için AnalyticDB’de, kiracı izolasyon…
Securonix’in siber güvenlik analistleri, James Webb Uzay Teleskobu tarafından üretilen görüntülerde saklanan yeni bir kötü amaçlı yazılım çeşidi keşfetti. Kötü…