Etiket: Kontrolünü
Siber suçlular, rızası olmadan kullanıcıların tarayıcı ayarlarını değiştirdiğinde, genellikle tarayıcı kaçırma olarak adlandırılan arama kaçırma arama. Bu genellikle kullanıcıların sahte…
Cisco, iOS XE kablosuz LAN denetleyicilerinde, yetkisiz saldırganların etkilenen cihazların tam kontrolünü ele geçirmesine izin verebilecek kritik bir güvenlik açığı…
Güvenlik araştırmacıları son zamanlarda yaygın olarak kullanılan 21 uygulamayla e-ticaret platformlarını hedefleyen sofistike bir tedarik zinciri saldırısı ortaya çıkardılar. 2019…
Siber güvenlik firması Sansec, 21 popüler e-ticaret başvurusunu tehlikeye atan ve bilgisayar korsanlarına yüzlerce çevrimiçi mağaza üzerinde tam kontrol sağlayan…
Meşru bir WordPress güvenlik eklentisi olarak maskelenen sofistike bir kötü amaçlı yazılım varyantı tanımlanmıştır ve saldırganlara tehlikeye atılan web sitelerine…
Kendini Çin Savcısı’nın (检察院) resmi uygulaması olarak gizleyen sofistike bir Android casus yazılım kampanyası ortaya çıktı. SPYMAX/Spynote ailesinin bu gelişmiş…
Agentic AI, video CI-ISAC’dan Denny Wan, kullanıcı tanımlı Ajan AI’nın zorlukları hakkında Suparna goswami (Gsuparna) • 25 Mart 2025 Denny…
Önemli bir keşifte, Prodaft’ın Güvenlik Araştırma Ekibi, MyScada MyPro yöneticisinde, yaygın olarak kullanılan bir denetim kontrolü ve veri toplama (SCADA)…
Yaygın olarak kullanılan RSYNC dosya senkronizasyon aracındaki bir dizi kritik güvenlik açıklığı ortaya çıktı ve milyonlarca sunucuyu anonim saldırganlar tarafından…
Mali grafik işleme birimlerini (GPU) etkileyen birkaç kritik güvenlik açıkları ortaya çıktı ve bilgisayar korsanlarının cihazların tam kontrolünü elde etmek…
Veri Gizliliği, Veri Güvenliği, Yönetişim ve Risk Yönetimi Feds, kusurların tüm cihazların ‘eşzamanlı sömürülmesine’ yol açabileceği konusunda uyar Marianne Kolbasuk…
Çığır açan bir siber güvenlik soruşturmasında, araştırmacılar bir hedef sistemde çeşitli kritik güvenlik açıkları belirlediler ve sonunda bir ana kuruluş…