Etiket: Kullanan

09
Ağu
2025

Bittensor cüzdanlarından kripto para birimini çalmak için yazım hatalı pypi paketlerini kullanan tehdit aktörleri

Python Paket Dizin (PYPI) aracılığıyla dağıtılan kötü amaçlı Python paketleri aracılığıyla Bittensor ekosistemini hedefleyen sofistike bir kripto para hırsızlığı kampanyası…

08
Ağu
2025

AI kullanan geliştiricilerin% 42’si kod tabanlarının artık çoğunlukla AI tarafından oluşturulduğunu söylüyor

AI kullanan geliştiricilerin% 42’si kod tabanlarının artık çoğunlukla AI tarafından oluşturulduğunu söylüyor Source link

05
Ağu
2025

Kimlik Güvenliği: CNAPP kullanan bulut güvenlik şirketleri için yeni çevre

Bulut anadili bir dünyada, ağınız artık çevreniz değil; kimlik. Her kullanıcı, iş yükü ve hizmet hesabı bir giriş noktasıdır. Ve…

04
Ağu
2025

AI kullanan tehdit aktörleri operasyonları ölçeklendirmek, saldırıları hızlandırmak ve otonom AI ajanlarına saldırı

Siber güvenlik manzarası, tehdit aktörleri saldırı yeteneklerini güçlendirmek ve AI sistemleri kuruluşlarının güvendiğini hedeflemek için yapay zekayı giderek daha fazla…

02
Ağu
2025

Antropic, GPT-5 lansmanından önce Claude kodunu kullanan Openai Mühendisleri diyor

Antropic, CHATGPT’nin mühendisleri Claude’un kodlama araçları kullanılarak bulunduktan sonra Openai’nin Claude API’sına erişimini iptal ettiğini söyledi. Claude kodu, “vibe kodlama”…

02
Ağu
2025

Kötü niyetli bir uygulamayı meşru bir uygulama yüklemek için gizli DLL kenar yükleme tekniği kullanan Lockbit operatörleri

Lockbit fidye yazılımı operatörleri, meşru uygulamalara yerleştirilen doğal güvenden yararlanan DLL kenar yükleme tekniklerinden yararlanarak tespitten kaçınmak için giderek daha…

31
Tem
2025

82.645 işlenmemiş iddialarla mücadele etmek için yapay zeka kullanan Gazilerin İşleri Testleri

Gaziler İşleri Bakanlığı (DVA), finansal destek arayan 82.645 eski hizmet personelinin büyüyen bir vaka yükünü yönetmeye yardımcı olmak için yapay…

31
Tem
2025

Kripto para biriminde 724 milyon ABD Doları’nı sunmak için hile bot kötü amaçlı yazılım kullanan fidye yazılımı grupları

Siber güvenlik manzarası, fidye yazılımı grupları finansal kazanımlarını en üst düzeye çıkarmak için giderek daha sofistike taktikleri benimsedikçe gelişmeye devam…

25
Tem
2025

PAM kullanan kuruluşların yarısı, ayrıcalık kötüye kullanımına bağlı daha az güvenlik olayı raporu

Bugün Kaleci güvenliği En son içgörü raporunu, ayrıcalıklı erişimi güvence altına alan: Modern Enterprise savunmasının anahtarı, her şey ayrıcalıklı erişim…

24
Tem
2025

Rokrat kötü amaçlı yazılımları dağıtmak ve algılama mekanizmalarından kaçmak için .hwp dosyalarını kullanan tehdit aktörleri

Ahnlab Güvenlik İstihbarat Merkezi (ASEC), tehdit aktörlerinin Rokrat uzaktan erişim Trojan’ı (sıçan) yaymak için Hangul Kelime İşlemci (.HWP) belgelerini kullandıkları,…

22
Tem
2025

Coyote Trojan Banka Saldırılarında Microsoft UI otomasyonunu ilk kullanan ilk

Coyote bankacılığı Truva atının yeni bir versiyonu tespit edildi ve bu konuda fark edilen şey sadece kimi hedeflediği değil, nasıl…

21
Tem
2025

Kullanıcının konum bilgilerini izlemek için SS7 Bypass saldırısı kullanan gözetim şirketi

Bir gözetim şirketi, cep telefonu kullanıcılarının konumlarını izlemek için gelişmiş bir SS7 bypass tekniğini kullanan tespit edildi. Saldırı, dünya çapında…