Etiket: Kontrol
Size cevaplardan çok soru bırakan bir penetrasyon testi raporu aldığınızı hayal edin. “Web uygulamasının tüm işlevleri test edildi mi?” gibi…
Fortinet araştırmacıları, bir kabuk komut dosyası (Install.sh) çalıştırarak kurumsal cihazlarda birden fazla sıfır gün güvenlik açığından yararlanan gelişmiş bir rootkit…
09 Ocak 2025Ravie LakshmananGüvenlik Açığı / Uç Nokta Güvenliği Palo Alto Networks, Expedition geçiş aracındaki, kimliği doğrulanmış bir saldırganın hassas…
Cyberbro, IoC’leri çöp girdisinden çıkaran ve birden fazla hizmet kullanarak itibarlarını kontrol eden açık kaynaklı bir uygulamadır. Cyberbro’nun özellikleri Giriş…
Popüler dosya sıkıştırma aracı 7-Zip’te daha önce bilinmeyen bir sıfır gün güvenlik açığı, NSA çalışanı olduğunu iddia eden anonim bir…
Araştırmacılar, DIR-645, DIR-806 gibi güncel olmayan yazılımlara sahip olanlar da dahil olmak üzere D-Link yönlendiricilerindeki bilinen güvenlik açıklarından yararlanan, Mirai…
D-Link yönlendiricilerindeki eski güvenlik açıklarından yararlanan siber saldırılarda, FICORA ve CAPSAICIN adlı iki botnet’in bu zayıflıklardan aktif olarak yararlandığı tespit…
Apache Yazılım Vakfı, Apache HugeGraph-Server’daki kritik bir güvenlik açığına ilişkin bir güvenlik uyarısı yayınladı. Olarak tanımlanan kusur CVE-2024-43441JWT belirteçlerinde varsayılan…
İsrail ve ABD’deki yakıt yönetim sistemleri ve su arıtma tesisleri de dahil olmak üzere kritik altyapıyı hedef alan son siber…
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), yaygın olarak kullanılan endüstriyel kontrol sistemlerinde (ICS) kritik güvenlik açıklarını vurgulayan yedi yeni…
Pentest Öncesi Kontrol Listesi Serimizin 1. Bölümünde, pentestinizin yalnızca uyumluluk standartlarını karşılamasını değil aynı zamanda güvenlik portföyünüzde stratejik bir varlık…
Ekipler kapsamlı güvenlik kontrolleri yürütmeye mi yoksa ürün zaman çizelgelerini hızlandırmaya mı öncelik vermeli? Güvenlik önlemlerinin gözden kaçırılması, varlıkları giderilmeyen…