Etiket: istismarları
Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü, Güvenlik İşlemleri Hızlı yama çağrısı: Kusurlar Ortadaki İnsan Saldırısı, Hizmet Risklerinin Reddetme Mathew J….
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 13 Şubat 2025’te endüstriyel kontrol sistemlerinde (ICS) ve tıbbi cihazlarda kritik güvenlik açıkları…
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Endüstriyel Kontrol Sistemlerinde (ICS) güvenlik açıklarını hedefleyen dokuz danışmanlık yayınladı. Bu güvenlik açıkları,…
30 Ocak 2025Ravie LakshmananWeb Güvenliği / Güvenlik Açığı Etkilenen örneklerde tek tıklamayla uzaktan kod yürütme sağlamak için bir saldırgan tarafından…
Bu makale, Mirai’nin kötü amaçlı yazılım çeşidi olan Murdoc_Botnet’in savunmasız AVTECH ve Huawei cihazlarını hedef alan son kampanyasını incelemektedir. Qualys…
13 Aralık 2024Ravie LakshmananSiber Saldırı / Kötü Amaçlı Yazılım Çevrimiçi içerik yönetim sistemine (CMS) gönderiler yayınlamak için bir WordPress aracının…
Blockchain ve Kripto Para Birimi , Kripto Para Dolandırıcılığı , Dolandırıcılık Yönetimi ve Siber Suçlar Ayrıca: LottieFiles Saldırısı, Craig Wright’ın…
Dalış Özeti: Sıfır gün güvenlik açıklarının çoğunluğunu oluşturdu Tehdit istihbaratı ve olaya müdahale firması Çarşamba günkü bir blog yazısında, Mandiant’ın…
Dalış Özeti: Araştırmacılara ve federal siber yetkililere göre saldırganlar, güvenlik sağlayıcısının güvenlik duvarlarını çalıştıran yazılım olan SonicWall SonicOS’taki kritik bir…
Dark Reading’in özellikle güvenlik operasyonları okuyucuları ve güvenlik liderleri için hazırlanmış haftalık makale özeti olan CISO Corner’a hoş geldiniz. Her…
İnternet’e açık yaklaşık 45.000 Jenkins sunucusu, yakın zamanda açıklanan, kötüye kullanım kanıtı kodunun artık kamuya açık olduğu, kritik ve yakın…
Ayrıcalıkların yükseltilmesi kusurları, kötü amaçlı amaçlarla veya riskli araçları tehlikeli bir şekilde indirerek ağlarda yetkisiz faaliyetler gerçekleştirirken şirket içerisindeki kişilerin…