Etiket: Kötüye
Açığa çıkan bir Trello API, özel e-posta adreslerinin Trello hesaplarına bağlanmasına olanak tanıyarak hem genel hem de özel bilgiler içeren…
Tehdit aktörleri, kimlik bilgileri çalmak için sistemin ortamına ve altyapısına göre değişen çeşitli yöntemler kullanıyor. Tehdit aktörleri çoğu zaman hesap…
DarkGate, Auto-It derlenmiş yükleyicileri kullanan ve gelişmiş kaçınma stratejileri ve güvenliği ihlal edilmiş sistemlerdeki kalıcılığı nedeniyle önemli bir tehdide neden…
Bilgisayar korsanları, sistemlere uzaktan erişim sağladığı ve tehdit aktörlerinin bunları kontrol etmesine olanak tanıdığı için TeamViewer’dan yararlanıyor. Bu, yasa dışı…
Fidye yazılımı aktörleri, kuruluşun uç noktalarına ilk erişim sağlamak ve sızdırılan LockBit fidye yazılımı oluşturucusunu temel alan şifreleyicileri dağıtmak için…
Süzgeç adı verilen kötü amaçlı yazılım kullanan, kripto para birimiyle ilgili bir kimlik avı dolandırıcılığı, bugünlerde en yaygın kullanılan taktiklerden…
GitHub, siber suçluların yük dağıtımı, ölü bırakma çözümü (DDR), C2 (Komuta ve Kontrol) ve sızma gibi çeşitli saldırı yöntemleri için…
Bilgisayar korsanları kaynak kodu depolarına erişmek ve bunları yönetmek için GitHub’u kullanıyor. GitHub açık kaynaklı projelere ev sahipliği yapıyor ve…
Siber Suçlar, Dolandırıcılık Yönetimi ve Siber Suçlar Siber Güvenlik Araştırmacıları Bulut Hizmetlerini Kötüye Kullanan Saldırganlara Karşı Savunmaları Detaylandırıyor Mathew J….
11 Ocak 2024Haber odasıSiber Güvenlik / Yazılım Güvenliği GitHub’ın bilgi teknolojisi (BT) ortamlarında her yerde bulunması, tehdit aktörlerinin kötü amaçlı…
Düşmanlar yapay zeka sistemlerini kasıtlı olarak yanıltabilir veya “zehirleyebilir”, bu da onların arızalanmasına neden olabilir ve geliştiriciler buna karşı henüz…
Google, daha önce çalınan çerezlerin süresi dolduğunda yeni kimlik doğrulama çerezleri oluşturmak için kötü amaçlı yazılımların belgelenmemiş bir Google Chrome…