Etiket: Erişim

28
May
2025

Venomrat kötü amaçlı yazılım, şifre hırsızlığı ve gizli erişim için yeni araçlar sunuyor

Güçlü bir uzaktan erişim Truva (sıçan) olan Venomrat’tan yararlanan kötü niyetli bir siber kampanya ortaya çıkarıldı ve Bitdefender’ın Windows For…

27
May
2025

Kimlik Tabanlı Erişim Kontrolünde Yeni Sınırlar

API’ler internetin yeni otoyollarıdır. Hızlı, güçlüdürler ve biri içeri girip sistemi çarpana kadar her şeyi çalıştırırlar. Modern dijital dünyanın ikilemi…

27
May
2025

Kritik GitHub MCP Sunucu Güvenlik Açığı, özel depolara yetkisiz erişim sağlar

GitHub’da 14.000’den fazla yıldızla övünen yaygın olarak kullanılan GitHub MCP entegrasyonunda kritik bir güvenlik açığı, değişmez laboratuvarlar tarafından ortaya çıkarıldı…

25
May
2025

Endgame 2.0 Operasyonunda Hedeflenen İlk Erişim Brokerleri

Siber suç, sahtekarlık yönetimi ve siber suç Polis dünya çapında 300 sunucuyu indirin, 650 alanı nötralize edin Akhabokan Akan (Athokan_akhsha)…

24
May
2025

Operasyon End Game 2.0’ı hedefleyen ilk erişim brokerleri

Siber suç, sahtekarlık yönetimi ve siber suç Polis dünya çapında 300 sunucuyu indirin, 650 alanı nötralize edin Akhabokan Akan (Athokan_akhsha)…

20
May
2025

Ürün Vitrini: Swissbit Ishield Key 2 ile Güvenli Dijital ve Fiziksel Erişim

Günümüzün karmaşık güvenlik gereksinimlerini karşılamak için kuruluşların sadece güvenli değil, aynı zamanda pratik ve ölçeklenebilir çözümlere ihtiyacı vardır. Swissbit Ishield…

19
May
2025

Auth0-Php güvenlik açığı, saldırganlar için yetkisiz erişim sağlar

Auth0-PHP SDK’da, oturum çerezi kimlik doğrulama etiketlerine kaba kuvvet saldırıları yoluyla uygulamalara yetkisiz erişime izin verebilecek kritik güvenlik açığı kırılganlığı…

19
May
2025

Fidye yazılımı çeteleri, gizli veri hırsızlığı ve uzaktan erişim için skitnet kötü amaçlı yazılım kullanır

19 Mayıs 2025Ravie LakshmananFidye Yazılımı / Kötü Yazılım Birkaç fidye yazılımı aktörü, Kir Hassas verileri çalmak ve tehlikeye atılan ana…

16
May
2025

Kimlik ve erişim yönetimi olan bir kale inşa etmek

Kimlik ve Erişim Yönetimi, Güvenlik Operasyonları IAM kullanarak BT altyapınızı güvence altına almak için doğru kontroller nasıl uygulanabilir? Barun Kumar…

14
May
2025

Google, BYOD Android cihazlarından güvenli kurumsal erişim

Google, iş için kullanılan özel Android cihazların kurumsal kaynaklara ve verilere erişebilecek kadar güvenli olduğundan emin olmak için yeni bir…

14
May
2025

Ivanti Itsm Güvenlik Açığı Uzak Saldırganın İdari Erişim Kazanmasına İzin Ver

Ivanti, yetkilendirilmemiş saldırganların savunmasız sistemlere idari erişim elde etmesine izin verebilecek ITSM (BT hizmet yönetimi) çözümü için nöronlarında kritik bir…

13
May
2025

Zoom işyeri uygulamaları kusurları, bilgisayar korsanlarının yüksek erişim kazanmasına izin verir

Zoom, Zoom işyeri uygulamalarında yeni keşfedilen yedi güvenlik açıkına hitap eden birden fazla güvenlik bültenini yayınladı ve biri yüksek şiddet…