Etiket: bulunan
Yeni tanımlanan bir Trojan arka kapı programı, WordPress içerik yönetim sistemine dayalı web sitelerini ihlal etmek için WordPress eklentilerindeki ve…
24 Aralık 2022Ravie LakshmananYazılım Güvenliği / Tedarik Zinciri Tehdit aktörleri, güvenliği ihlal edilmiş geliştirici makinelerinde bilgi çalan kötü amaçlı yazılımları…
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Salı günü, Dataprobe’un çoğunlukla endüstriyel ortamlarda ve veri merkezlerinde kullanılan iBoot-PDU güç…
Necrum Security Labs araştırmacıları Samy Younsi ve Thomas Knudsen, Contec tarafından üretilen kablosuz LAN cihazlarında iki kritik güvenlik açığı keşfetti….
Uçaklarda internet bağlantısı sağlamak için kullanıldığı iddia edilen kablosuz LAN cihazlarında iki kritik güvenlik açığı bulundu. Necrum Security Labs’tan Thomas…
Atlassian, Bitbucket Sunucusu ve Veri Merkezi’nde, savunmasız kurulumlarda kötü amaçlı kodun yürütülmesine yol açabilecek kritik bir güvenlik açığı için düzeltmeler…
BlueVoyant tarafından yapılan yeni bir araştırmaya göre, uzlaşmaya açık medya şirketlerinin yüzdesi, diğer tüm sektörlerdeki rakamın iki katı. Satıcı, medya…
Bir grup araştırmacı, saldırganların işlemcilerden şifreleme anahtarları ve diğer gizli bilgileri elde etmelerini sağlayan Intel CPU’larını etkileyen yeni bir güvenlik…
Xiaomi’nin mobil ödemesindeki güvenlik açıkları, bir saldırganın Çin sosyal medyası Wechat Pay kontrol ve ödeme paketlerini imzalamak için kullanılan özel…
Genel kod depolarına sızan kötü amaçlı paketlerin bir başka örneğinde, şifreler ve Api belirteçleri gibi kritik veri noktalarını toplama yetenekleri…
James Walker 03 Ağustos 2022, 13:52 UTC Güncelleme: 03 Ağustos 2022, 13:55 UTC ‘Zor bir sorun için en iyi çözümün…
Google Play’de Autolycos adlı yeni kötü amaçlı yazılımları yayan sekiz uygulama keşfedildi. Siber güvenlik firması Evina’da araştırmacı olan Maxime Ingrao,…