Etiket: Kontrol

14
Şub
2025

Hollanda Yetkilileri 127 Komut ve Kontrol Sunucuları Ağını Söner

Hollanda Polisi ve Kamu Savcılığı Servisi 127 komuta ve kontrol sunucusu ağını devraldı. Bu ağ, siber suçlular sunan bir kurşun…

12
Şub
2025

Gmail hesabınızın saldırıya uğramış olup olmadığını nasıl kontrol edilir (güvence altına almak için adım adım kılavuz)

Gmail hesabınız, dijital hayatınızın kritik bir parçasıdır ve bu da kişisel bilgileri, finansal verileri ve kimlik bilgilerini çalmak isteyen bilgisayar…

11
Şub
2025

EarlyCrow: HTTPS üzerinden APT kötü amaçlı yazılım komutunu ve kontrol faaliyetlerini algılama

Gelişmiş Kalıcı Tehditler (APT’ler), küresel olarak kritik organizasyonları hedefleyen sofistike ve gizli bir siber saldırı kategorisini temsil eder. Yaygın kötü…

09
Şub
2025

Öncelikli kontrol listesi [9 Questions to Ask]

En büyük kontrol listesi serimizin 1. Bölümünde, Pentesting’in temel yönlerini araştırdık-en penterinizin sadece uyumluluk standartlarını karşılamakla kalmayıp aynı zamanda güvenlik…

06
Şub
2025

Onapsis Kontrol Merkezi SAP yazılım geliştirme yaşam döngüsünü korur

Onapsis, SAP uygulama güvenliği testi ve SAP dönüşümleri ile artışı destekleyen özel kod güvenliği için Onapsis Kontrol Merkezi’ni duyurdu. Onapsis…

01
Şub
2025

WhatsApp Yeni Gizlilik Kullanıcıların profil fotoğrafını kimin görebileceğini kontrol etmesine izin verin

Kullanıcı gizliliğini artırma hareketinde WhatsApp, kullanıcıların profil fotoğraflarını kimin görüntüleyebileceğini kontrol etmelerini sağlayan önemli bir güncelleme yayınladı. Hem iOS hem…

01
Şub
2025

Üçüncü taraf heyet: risk, güven ve kontrol arasındaki dengeyi vurma

Yönettiğiniz dijital kimliklerin% 48’inin kuruluşunuzun dışında ortaklar veya tedarikçiler gibi bireylere ait olduğunu biliyor muydunuz? İşletmeler üçüncü taraf ortakların ağlarına…

29
Oca
2025

Lazarus Group, küresel siber saldırıları kontrol etmek için React tabanlı yönetici paneli kullanıyor

29 Ocak 2025Ravie LakshmananTehdit İstihbaratı / Kötü Yazılım Lazarus Grubu olarak bilinen Kuzey Kore tehdit oyuncusu, komuta ve kontrol (C2)…

28
Oca
2025

Bireyleri biyometrik verilerini kontrol etmeleri için güçlendirin: Tüm sektörlerdeki yeni zorluk

Ya yüzünüz, parmak iziniz veya iris bir siber saldırıdaki en büyük güvenlik açığınız olsaydı? En eşsiz ve özel olan tüm…

25
Oca
2025

Siber Güvenlik Kontrol Listesi: Koruma ve azaltma için en iyi yöntemler ve araçlar

Yapay Zekanın (AI) hızlı gelişimi, siber saldırılarda bir artışa neden oluyor ve işletmelerin ve bireylerin veri altyapısını tehdit ediyor. Siber…

24
Oca
2025

Android Kisok Tablet Güvenlik Açığı Saldırganların AC & LIVES’ı kontrol etmesine izin veriyor

Lüks otellerdeki Android tabanlı kiosk tabletlerinde bulunan şaşırtıcı bir güvenlik kusuru, potansiyel olarak saldırganların klima, aydınlatma ve diğer oda fonksiyonlarını…

22
Oca
2025

Kurumsal Endüstriyel Kontrol Sistemlerinde Siber Dayanıklılık: Kritik Altyapının Korunması

Günümüzün giderek daha bağlantılı hale gelen dünyasında, endüstriyel kontrol sistemleri (ICS), kritik altyapının yönetilmesinde ve işletilmesinde önemli bir rol oynamaktadır….