Etiket: korsanları

10
Mar
2025

Etik bilgisayar korsanları gerçek örneklerle chatgpt’i nasıl kullanıyor?

Etik bilgisayar korsanları gerçek örneklerle chatgpt’i nasıl kullanıyor? Source link

10
Mar
2025

Bilgisayar korsanları tarafından kobalt grev sömürüsü düşüyor, rapor ortaya koyuyor

Microsoft’un Dijital Suçlar Birimi (DCU), Fortra ve Sağlık Bilgi Paylaşımı ve Analiz Merkezi (Sağlık-ISAC) içeren işbirlikçi bir girişim, hackerlar tarafından…

07
Mar
2025

MacOS kötü amaçlı yazılımları dağıtmak için Apple Silikon’da x86-64 ikili dosyalardan yararlanan bilgisayar korsanları

Gelişmiş tehdit aktörleri, uygulama politikalarını atlamak ve Apple Silikon cihazlarına kötü amaçlı yazılım dağıtmak için X86-64 ikili ve Apple’ın Rosetta…

06
Mar
2025

Bilgisayar korsanları, kötü amaçlı yazılımı barındırmak için bulut hizmetlerinde ‘herhangi bir/herhangi bir’ iletişim yapılandırmalarını kullanır

Veriti tarafından yapılan son araştırmalar, siber güvenlik konusunda rahatsız edici bir eğilim ortaya çıkardı: kötü niyetli aktörler, kötü amaçlı yazılım…

06
Mar
2025

Bilgisayar korsanları, kimlik avı saldırılarında gelişmiş sosyal mühendislik taktiklerini kullanır

Siber suçlular kimlik avı yöntemlerini geliştiriyorlar, hedeflerini aldatmak için daha sofistike sosyal mühendislik taktikleri kullanıyorlar. ESET’in APT etkinlik raporundan yapılan…

05
Mar
2025

Arap Emirates Havacılık Sektörüne Saldırı için İş İlişkisinden yararlanan Bilgisayar korsanları

Proofpoint’teki güvenlik araştırmacıları, Birleşik Arap Emirlikleri’ndeki havacılık ve uydu iletişim organizasyonlarını hedefleyen sofistike bir siber casusluk kampanyası ortaya çıkardılar. Unk_craftycamel…

05
Mar
2025

Bilgisayar korsanları, kötü amaçlı yazılımları yaymak için bulut yanlış yapılandırmalarını kullanır

Veriti Research, ağların% 40’ının ‘herhangi bir/herhangi bir’ bulut erişimine izin verdiğini ve kritik güvenlik açıklarını ortaya koyduğunu ortaya koyuyor. Xworm…

04
Mar
2025

Rusça konuşan bilgisayar korsanları kullanıcıları tahribat yüklemeye çalışıyor

Dolandırıcılık Yönetimi ve Siber Suç, Sosyal Mühendislik Prajeet Nair (@prajeaetspeaks) • 4 Mart 2025 Resim: Shutterstock Yeni keşfedilen bir kimlik…

04
Mar
2025

Bilgisayar korsanları, yeni bir Stegocampaign saldırısında kötü niyetli kayıt defteri dosyaları aracılığıyla Xworm’u teslim edin

Çok fonksiyonlu bir sıçan, yükleyici ve kötü amaçlı komut dosyaları olan kimlik avından yararlanan karmaşık bir saldırı olan Stego ust…

04
Mar
2025

Bilgisayar korsanları genai’yi AWS ile kötüye kullanır NHIS Bulut LLMS’yi kaçırmaya

Gelişmeyle ilgili bir gelişmede, siber suçlular, “LLMJacking” adlı yeni bir saldırı vektöründe bulut tabanlı üretken AI (Genai) hizmetlerini giderek daha…

04
Mar
2025

Uzaktan erişim için yeni kötü amaçlı yazılımlarla 4000’den fazla ISS’ye saldıran bilgisayar korsanları

Splunk’tan araştırmacılar, öncelikle ABD’nin batı kıyısında ve Çin’de bulunan 4.000’den fazla İnternet servis sağlayıcısını (ISS) hedefleyen karmaşık bir kötü amaçlı…

03
Mar
2025

Bilgisayar korsanları, SES ve Workmail aracılığıyla kimlik avı saldırılarını başlatmak için AWS yanlış yapılandırmalarını kullanır

03 Mart 2025Ravie LakshmananBulut Güvenliği / E -posta Güvenliği Palo Alto Networks Birimi 42’nin bulgularına göre, tehdit aktörleri Amazon Web…