Etiket: Kullanan
3. Taraf Risk Yönetimi, Yönetişim ve Risk Yönetimi, Olay ve İhlallere Müdahale Otomobil Bayisi Teknoloji Firması Birden Fazla Siber Olaydan…
Parola hırsızlığındaki siber suçlular, kimlik avı e-postaları göndermenin sürekli olarak yeni yollarını geliştiriyor. Facebook işletme hesaplarını engellemekle tehdit eden sahte…
2021 yılında, Çin’in bağlantı noktası siber casusluk aktörü olduğundan şüphelenilen UNC3886’nın, virüslü makinelere arka kapılar kurmak için FortiOS ve VMware’deki…
19 Haziran 2024Haber odasıSiber Suçlar / Kripto Güvenliği Kripto borsası Kraken, adı açıklanmayan bir güvenlik araştırmacısının platformundaki “son derece kritik”…
Bu TTP’leri sınıflandırmak ve potansiyel tespit noktalarını belirlemek için Mitre ATT&CK çerçevesinin kullanıldığı, saldırı yaşam döngüsü boyunca saldırganların taktiklerini, tekniklerini…
Pakistanlı bir tehdit aktörü grubu olan Kozmik Leopar, Hint varlıklarını hedef alan, Göksel Güç Operasyonu adlı çok yıllık bir siber…
FBI, sahte evden çalışma teklifleriyle insanları hedef alan dolandırıcılara karşı bir uyarı yayınladı. Bu evden çalışma dolandırıcılıkları sıklıkla restoranları değerlendirmek…
Dalış Özeti: Check Point Software Technologies, müşterilerini, kötü niyetli aktörlerin, yalnızca parola içeren kimlik doğrulama yöntemleriyle az sayıda eski VPN…
Siber güvenlik araştırmacıları, “DNSBomb” adı verilen yeni ve güçlü bir Hizmet Reddi (DoS) saldırısını ortaya çıkardı. Bu saldırı, İnternet altyapısına…
Microsoft, Amerika Birleşik Devletleri’ndeki Anma Günü tatiline yaklaşırken, bilgisayar korsanlığı grubu Storm-0539 hakkında yeni bilgiler ve hediye kartı hırsızlığında keskin…
Kötü amaçlı zip eki içeren bir kimlik avı e-postası, saldırıyı başlatır. Zip, Soldan Sağa Geçersiz Kılma karakterleri (LTRO) kullanılarak Excel…
Bilgisayar korsanları, teknik kusurlardan ziyade insanların zayıf noktalarından yararlandığı için kimlik avını tercih ediyor, bu da onu son derece etkili…