Etiket: Cihazları
Çeşitli kullanım ömrü sonu (EOL) modellerinde kritik bir kusur D-Link Ağa bağlı depolama (NAS) cihazları, saldırganların cihaza arka kapı açmasına…
Bilgisayar korsanları, yetkisiz erişim elde etmek, kötü amaçlı kod yürütmek veya potansiyel olarak veri bütünlüğünü ve sistemi tehlikeye atmak için…
Akıllı telefonunuz bir proxy ağının parçası olabilir ve siz bunu bilmiyor olabilirsiniz: Geliştiricilerin bu işlevi dahil ettiği ve bundan bahsetmediği…
Siber güvenlik araştırmacılarının IoT'de ve gömülü cihazlarda kullanılan gerçek zamanlı bir işletim sistemi olan Zephyr OS'deki güvenlik açıklarını nasıl ortaya…
Güvenlik firması DigiCert'in dijital güvenden sorumlu küresel başkan yardımcısı Mike Nelson, sağlık kuruluşları ve tıbbi cihaz üreticilerinin, kritik tıbbi ekipmanlarını,…
Dalış Özeti: Federal İletişim Komisyonu Tüketici pazarındaki güçlü siber güvenlik standartlarını karşılayan akıllı ürünler için bir etiket sağlayacak, uzun süredir…
Hollanda Askeri İstihbarat ve Güvenlik Servisi (MIVD), Çin hükümeti tarafından mevcut bir FortiGate kusuruna karşı konuşlandırılan, kalıcı ve tespit edilmesi…
Qualys, yönetilmeyen ve güvenilmeyen cihazları gerçek zamanlı olarak belirlemek için Qualys CyberSecurity Asset Management’ı (CSAM) genişletiyor. Ağı sürekli olarak izlemek…
Mobil teknolojinin hakim olduğu bir çağda, tüketici mobil cihazlarının güvenliğinin sağlanması çok önemli hale geldi. Çeşitli sertifikalar, bu cihazların güvenilirliğinin…
Ivanti, yöneticileri, hafifletme önlemleri uygulandıktan sonra cihazlara yeni cihaz yapılandırmaları göndermeyi bırakmaları konusunda uyardı çünkü bu, onları iki sıfır gün…
Android, Linux, macOS, iOS ve Windows’taki Bluetooth güvenlik açıkları, bilgisayar korsanlarının bu güvenlik açıklarından yararlanarak savunmasız cihazlara yetkisiz erişim sağlamaları…
Dalış Özeti: Devlet bağlantılı olduğundan şüphelenilen bilgisayar korsanları, Aralık başından bu yana Ivanti Connect Secure VPN cihazlarındaki iki sıfır gün…