Etiket: istismar

18
Şub
2025

Chatgpt operatör istemi enjeksiyon istismar sızdıran özel veriler

CHATGPT Pro kullanıcıları için tasarlanmış en yeni araştırma önizleme aracı olan Openai’nin ChatGPT operatörü, son zamanlarda hızlı enjeksiyon istismarları yoluyla…

17
Şub
2025

Tehdit Aktörleri Kayıt Defteri Girişlerini Gizlemek için Değiştirilmiş Sharpide Aracı İstismar

Tehdit aktörleri, gizli kayıt defteri girişleri oluşturmak için Sharphide aracının değiştirilmiş bir versiyonunu kullanıyor ve tespit ve kaldırma çabalarını önemli…

16
Şub
2025

Yeni GO tabanlı kötü amaçlı yazılım telgraftan istismar ve C2 kanalı olarak kullanın

Araştırmacılar, Telegram’ı komut ve kontrol (C2) kanalı olarak kullanan Go programlama dilinde yazılmış yeni bir arka kapı kötü amaçlı yazılım…

14
Şub
2025

Sonicwall güvenlik duvarı böceği, POC istismar sürümünden sonra saldırılardan yararlandı

Saldırganlar artık Konsept Kanıtı (POC) istismar kodunun yayınlanmasından kısa bir süre sonra Sonicwall güvenlik duvarlarını etkileyen bir kimlik doğrulama bypass…

14
Şub
2025

Salt Typhoon Telco Altyapısında Cisco Cihazlarını İstismar

Salt Typhoon olarak bilinen Çin Gelişmiş Kalıcı Tehdit (APT), telekomünikasyon şirketlerinin, İnternet Servis Sağlayıcıları (ISS) ve üniversitelerin altyapılarında bulunan binden…

14
Şub
2025

Aygıt Kodu Kimlik Avı Saldırısı, Hijack Jetons’a Kimlik Doğrulama Akışını İstismar

Cihaz kodu kimlik doğrulama akışından yararlanan sofistike bir kimlik avı kampanyası, Microsoft Tehdit İstihbaratı tarafından belirlendi ve hükümet, STK’lar, BT…

13
Şub
2025

Palo Alto Networks Yamalar Kimlik Doğrulama Bypass Pan-OS yazılımında istismar

13 Şub 2025Ravie LakshmananAğ Güvenliği / Güvenlik Açığı Palo Alto Networks, PAN-OS yazılımında bir kimlik doğrulama baypasıyla sonuçlanabilecek yüksek şiddetli…

12
Şub
2025

Araştırmacılar, yamalı NVIDIA konteyneri araç seti güvenlik açığı yeni istismar buluyor

12 Şub 2025Ravie LakshmananKonteyner Güvenliği / Güvenlik Açığı Siber güvenlik araştırmacıları, bir konteynerin izolasyon korumalarından kurtulmak ve altta yatan ana…

12
Şub
2025

Apple, ‘son derece sofistike’ istismar tehdit eden iOS güvenliğini teyit ediyor

Apple, iOS 18.3.1 ve iPados 18.3.1’de USB sınırlı mod kusurunu düzeltir. Güvenlik açığı hedeflenen saldırılarda kullanılır. İPhone/iPad’inizi şimdi güncelleyin. Apple,…

10
Şub
2025

1m+ kötü amaçlı yazılım örneklerinin yeni raporu, gizli C2 için istismar edilen uygulama katmanını göstermektedir

Picus güvenliği ile bir milyondan fazla kötü amaçlı yazılım örneğinin yakın tarihli bir analizi, gizli komut ve kontrol (C2) operasyonları…

10
Şub
2025

12k+ Keriocontrol Güvenlik Duvarı Örneği 1 tıklamaya karşı savunmasız RCE istismar

Kritik bir güvenlik açığı olan CVE-2024-52875, 9.2.5 ila 9.4.5 sürümlerini etkileyen GFI Keriocontrol güvenlik duvarlarında tanımlanmıştır. Uzaktan Kod Yürütme (RCE)…

10
Şub
2025

Bilgisayar korsanları, Magento mağazalarında kredi kartı sıyırıcıları dağıtmak için Google Etiket Yöneticisi’nden istismar

10 Şub 2025Ravie LakshmananKötü Yazılım / Ödeme Güvenliği Tehdit aktörleri, Magento tabanlı e-ticaret web sitelerini hedefleyen kredi kartı skimmer kötü…