Etiket: ile

15
Tem
2025

SOC ekipleri MTTD ve MTTR’yi tehdit bağlamında zenginleştirme ile nasıl azaltır

Güvenlik Operasyon Merkezleri (SOCS) temel bir zorlukla karşı karşıyadır: Hızlı tepki sürelerini korurken gerçek tehditlerin sahte pozitiflerden ayırt edilmesi. Bu…

15
Tem
2025

Dshield Honeypot tarama, tek bir günde 1 milyondan fazla kütük ile rekor yüksek

DShield Honeypots, siber keşif faaliyetlerinde şaşırtıcı bir artışta daha önce duyulmamış log miktarlarını bildirmiştir ve bazı alt ağlar tek bir…

15
Tem
2025

Screamer Tool ve USB kötü amaçlı yazılım serpme makinesi ile yeni Asyncrat Forks keşfedildi

Siber güvenlik araştırmacıları, uzaktan erişim Truva atı yeteneklerini psikolojik bir savaş bileşeni ve geliştirilmiş yayılma mekanizmaları ile genişleten iki sofistike…

15
Tem
2025

2,3m indirme ile Larecipe Aracı Tam Sunucu Devralmasına Korunmasız Bulundu

Saldırganların etkilenen sunucuları tamamen tehlikeye atmasına izin verebilecek 2.3 milyondan fazla indirme ile popüler bir Laravel belge paketi olan Larecipe’de…

15
Tem
2025

Güvenlik Liderleri Bu Hata Bounty Programları ile Testi Nasıl Ölçeklendiriyor?

Hızlı büyüyen kuruluşları koruyan güvenlik liderleri için, tehdit aktörlerinin yapmadan önce güvenlik açıklarını belirleme baskısı devam ediyor. Maliyet-etkin ve ölçekte…

14
Tem
2025

WordPress için Gravity Forms ile Kötü Amaçlı Tedarik Zinciri Saldırısı

WordPress İçerik Yönetim Sistemi (CMS) için yerçekimi formlarının geliştiricisi, enfekte olmuş web sitelerine harici erişim sağlayabilen iki temel eklenti paketini…

14
Tem
2025

Popüler Oyunların Silahlı Sürümleri ile Gen Z oyuncularına saldıran tehdit aktörleri

Oyun topluluklarına sızmak ve hassas bilgileri çalmak için popüler oyunların silahlandırılmış versiyonlarından yararlanarak Z Nesil Z oyuncularını hedefleyen sofistike bir…

14
Tem
2025

NCSC, Windows 10 yüz artış riski ile yapışan İngilizler

İngiltere’nin Ulusal Siber Güvenlik Merkezi (NCSC), ülke çapında Windows 10 kullanıcılarına keskin bir uyarı yayınladı: Windows 10, Windows 10’un yaşam…

14
Tem
2025

İkizler ile e -postaları özetliyor musunuz? Hızlı enjeksiyon riskine dikkat edin

AI tabanlı saldırılar, yapay zeka ve makine öğrenimi, dolandırıcılık yönetimi ve siber suç Saldırganlar İkizler’i aldatıcı mesajlar sergilemek için kandırabilir,…

14
Tem
2025

Dosya Tekniği Kullanarak Windows kullanıcılarına yeni Interlock Rat varyantı ile Windows kullanıcılarına saldıran Kongtuke

Kongtuke tehdit kümesinden yararlanan gelişmiş bir kötü amaçlı yazılım kampanyası ortaya çıktı ve Windows kullanıcılarını Interlock Remote Access Trojan’ın (RAT)…

14
Tem
2025

Rendershock 0 tıklayın, yükleri arka plan işlemi ile sessizce yürütür

Herhangi bir kullanıcı etkileşimi gerektirmeden kurumsal sistemleri tehlikeye atabilen, işçilerin dosyaları otomatik olarak önizlemesine ve işlemelerine yardımcı olmak için tasarlanmış…

14
Tem
2025

Nvidia ile Intigriti ekipleri Bug Bounty ve Güvenlik Açığı Açıklama Programı (VDP)

Genişleyen bir tehdit manzarası, AI odaklı ürünlerde bir artış ve inovasyon taahhüdü ile NVIDIA, küresel güvenlik araştırmacısı topluluğuna dokunarak proaktif…