Etiket: Kullanan
Sağlık Bilgi Paylaşımı ve Analiz Merkezi Başkanı Denise Anderson, sağlık sektörüne çarpan büyük siber saldırıların çoğu yıllar öncesine dayanan kesintisiz…
Tehdit aktörlerinin, Windows sistemlerini tehlikeye atmak için sosyal mühendislik taktiklerini değiştirilmiş açık kaynaklı araçlarla birleştiren çok aşamalı bir saldırı zinciri…
Siber güvenlik uzmanları, bilgisayar korsanlarının PowerShell ve Meşru Microsoft uygulamalarından, tehlikeye atılan sistemlerde önemli izler bırakmadan kötü amaçlı yazılım dağıtmak…
Son siber güvenlik araştırmaları, kötü amaçlı yazılım dağılımı sırasında tespitten kaçınmak için tehdit aktörleri tarafından kullanılan sofistike bir tekniği ortaya…
Palo Alto Networks birim 42’deki güvenlik araştırmacıları, Güneydoğu Asya’daki hükümeti ve diplomatik varlıkları hedefleyen siber saldırılarda modüler kitap kurdu kötü…
Yakın tarihli bir siber güvenlik soruşturması rahatsız edici bir gerçekliği ortaya koydu: ABD askeri personeli ve Lockheed Martin, Boeing ve…
Özelleştirilmiş büyük dil modellerinin (LLM’ler) yükselişi, yapay zeka uygulamalarında devrim yarattı, işletmelerin ve bireylerin karmaşık görevler için gelişmiş akıl yürütme…
Dolandırıcılık Yönetimi ve Siber Suç, Fidye Yazılımı Rusya-Ukrayna Barış Müzakereleri için Potansiyel Bir Başlangıç Tutuklama Flurry Mathew J. Schwartz (Euroinfosec)…
Tehdit aktörleri, gizli kayıt defteri değerleri oluşturmak için Sharphide aracının değiştirilmiş bir versiyonunu kullanıyor ve tespit ve silme çabalarını önemli…
Sofistike bir siber saldırı kampanyasında, Storm-2372 olarak tanımlanan bir tehdit oyuncusu Microsoft Teams toplantılarını “Cihaz Kodu Kimlik Avı” saldırılarını yürütmek…
Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç, hükümet En aktif fidye yazılımı ortak çalışanları arasında Rus, İran…
Microsoft Graph API üzerinden Microsoft Outlook’u bir iletişim kanalı olarak kullanan yeni bir kötü amaçlı yazılım ailesi keşfedildi. Bu sofistike…