Etiket: için

11
Eki
2024

DOD, Savunma Müteahhitleri için Nihai CMMC Kuralını Açıkladı

Devlet, Sektöre Özel, NIST Standartları Yeni Siber Güvenlik Olgunluk Modeli Sertifikasyon Kuralı Uygulamanın Yolunu Açıyor Chris Riotta (@chrisriotta) • 11…

11
Eki
2024

Bilgisayar korsanları dahili sunucuları haritalandırmak için F5 BIG-IP çerezlerini kötüye kullanıyor

CISA, tehdit aktörlerinin, hedeflenen ağdaki diğer dahili cihazları tanımlamak ve hedeflemek için şifrelenmemiş kalıcı F5 BIG-IP çerezlerini kötüye kullandıklarının gözlemlendiği…

11
Eki
2024

Bilgisayar korsanları ağ cihazlarını haritalamak için F5 BIG-IP çerezlerini kötüye kullanıyor

CISA, tehdit aktörlerinin, hedeflenen ağdaki diğer dahili cihazları tanımlamak ve hedeflemek için şifrelenmemiş kalıcı F5 BIG-IP çerezlerini kötüye kullandıklarının gözlemlendiği…

11
Eki
2024

Tehdit Aktörü ProKYC, İki Faktörlü Kimlik Doğrulamayı Atlamak İçin Araçlar Satıyor

Tehdit aktörleri, kripto para borsalarında iki faktörlü kimlik doğrulamayı atlamak için yeni keşfedilen deepfake aracı ProKYC’den yararlanıyor. ProKYC, özellikle NAF…

11
Eki
2024

Perakende CISO’ları İnovasyonu Teşvik Etmek İçin Daha Fazla Risk Alıyor

Baş bilgi güvenliği görevlileri (CISO’lar), kuruluşlarını ve tüm verilerini güvenli ve sağlam tutmak için uzun süredir yenilikleri engelleme ününü taşıyor….

11
Eki
2024

Yapay Zeka Odaklı Siber Güvenlik, İşletmeler İçin Nasıl Hem Umut Verir Hem de Tehlike Sağlar

Yapay Zeka (AI), birçok sektörü dönüştürüyor, inovasyonu teşvik ediyor, üretkenliği ve siber güvenliği artırıyor. Yapay zeka pazarının 2022’deki tahmini 86,9…

11
Eki
2024

Abusix ve Red Sift, Siber Saldırıları Azaltmak İçin Otomasyondan Yararlanarak Yeni Ortaklık Kuruyor

Boston ve Londra, ABD ve Birleşik Krallık, 10 Ekim 2024, CyberNewsWire Anlaşma, otomatik savunma ve proaktif önleme yoluyla yalnızca iki…

11
Eki
2024

Octo2 Kötü Amaçlı Yazılım, Android Cihazlara Bulaşmak İçin Sahte NordVPN ve Chrome Uygulamalarını Kullanıyor

Octo2 kötü amaçlı yazılımı, NordVPN ve Google Chrome gibi popüler uygulamalar kılığına girerek Android cihazlarını hedefliyor. Bu gelişmiş trojan, tespit…

11
Eki
2024

AB, bağlantılı ürünlerin güvenliğini sağlamak için Siber Dayanıklılık Yasasını kabul etti

AB Konseyi, dijital bileşenlere sahip tüketici ürünlerinin kullanımını güvenli hale getirmeyi amaçlayan yeni bir yasa olan Siber Dayanıklılık Yasasını (CRA)…

11
Eki
2024

CISA, Ağ Keşfi İçin F5 BIG-IP Çerezlerini Kullanan Tehdit Aktörlerine Karşı Uyardı

11 Ekim 2024Ravie LakshmananGüvenlik Açığı / Ağ Güvenliği ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), tehdit aktörlerinin hedef ağların…

11
Eki
2024

Bilgisayar Korsanları Fidye Yazılımı Dağıtmak İçin Veeam RCE Güvenlik Açıklarından Yararlanıyor

Veeam Backup & Replication yazılımındaki CVE-2024-40711 olarak tanımlanan kritik bir güvenlik açığı, bilgisayar korsanları tarafından fidye yazılımı dağıtmak için kullanılıyor….

11
Eki
2024

Güvenliğe Bütünsel Bir Yaklaşım: DDoS Saldırılarına Karşı Korunmak için 6 Strateji

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, hedef ağları aynı anda çok sayıda istekle doldurur ve tüm dikeylerde internet bağlantısını kapatabilecek bir…