Etiket: Kontrolü
Siber güvenlik araştırmacıları, bilgisayar korsanlarının kimlik doğrulamasını atlamasına ve Sonicwall Güvenli Mobil Erişim (SMA) cihazları üzerinde idari kontrolü ele geçirmesine…
Wakatime, Ctrl_Cipher tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3114132 Source link
Windows Görev Scheduler’s Schtasks.exe’deki yeni güvenlik açıkları Saldırganların UAC’yi atlaması, meta verileri değiştirin, olay günlüklerini değiştirin ve kaçınma tespitinden kaçın….
Apple kullanıcılarını hedefleyen siber suçlu ekosistemde yeni bir tehdit ortaya çıktı. Yeraltı forumlarında “Inari Loader” adı verilen hizmet olarak gelişmiş…
Yeni bir siber casusluk saldırıları dalgası, BPFDoor kötü amaçlı yazılımları, ağlardan ödün vermek için gizli ve tehlikeli bir araç olarak…
Güvenlik araştırmacısı Prizm Labs, Ratta yazılımı tarafından yapılan iyi bilinen 7.8 inç e-mürekkep tableti olan Supernot A6 X2 Nomad’da ciddi…
Greynoise, TVT NVMS9000 Dijital Video Kayıt Cihazlarını (DVRS) hedefleyen hack denemelerinde keskin bir yükseliş kaydetti. 3 Nisan 2025’te 2.500’den fazla…
Ingress Nginx denetleyicisinde bulunan ve kümeleri kime doğrulanmamış uzaktan kod yürütmeye (RCE) maruz bırakan “IngressnightMare” olarak adlandırılan yakın zamanda keşfedilen…
CADO Güvenlik Laboratuarları, uzak sistem erişimi ve veri eksfiltrasyonu için telgraftan yararlanan Triton Rat adlı yeni bir Python tabanlı uzaktan…
API güvenliğindeki gelişmelere rağmen, kırık nesne düzeyinde kimlik doğrulama (BOLA) ve kırık fonksiyon seviyesi kimlik doğrulaması (BFLA) gibi erişim kontrolü…
Bağımlılık kontrolü, bir projenin bağımlılıkları içindeki kamuya açıklanan güvenlik açıklarını tanımlamak için açık kaynaklı bir yazılım kompozisyon analizi (SCA) aracıdır….
Bilgisayar korsanları, sistem üzerinde tam kontrol kazanmak için TP-Link yönlendiricilerindeki, özellikle TL-WR845N modelinde bir güvenlik açığından yararlanır. Bu istismar, yetkisiz…