Etiket: kullanarak

30
Oca
2025

SOC analistleri – AI kullanarak rollerini yeniden tasarlamak

Bir SOC analistinin işi hiç kolay olmamıştı. Ezici bir günlük uyarı seli ile karşı karşıya, analistler (ve bazen SECOPS olarak…

29
Oca
2025

UAC-0063, çalınan belgeleri kullanarak Avrupa büyükelçilerine siber saldırıları genişletiyor

29 Ocak 2025Ravie LakshmananSiber Casusluk / Tehdit İstihbaratı Olarak bilinen gelişmiş kalıcı tehdit (APT) grubu UAC-0063 HatVibe olarak adlandırılan bilinen…

26
Oca
2025

BigQuery kullanarak IIS’de gizli dosyalar ve klasörler bulmak

Motivasyon Son zamanlarda IIS kısa ad tarayıcısıyla IIS’de gizli dosyaların ve klasörlerin nasıl bulunacağına dair bir video yaptım. IIS Shortname…

25
Oca
2025

Geçmiş WHOIS Verilerini Kullanarak Kötü Amaçlı Aktörlerin Hareketi Nasıl Takip Edilir?

Siber güvenlik, analizi zenginleştiren ve karar almayı yönlendiren farklı önlem ve uygulamalarla doludur. Source link

24
Oca
2025

Bilgisayar Korsanları XWorm RAT Kullanarak Script Kiddie’leri Sömürmek ve 18.000 Cihazı Ele Geçirmek

Dolandırıcılar dolandırıcıları dolandırıyor – Bilgisayar korsanları, XWorm RAT ile komut dosyası çocuklarını istismar ederek dünya çapında 18.000’den fazla cihazın güvenliğini…

22
Oca
2025

Helldown Fidye Yazılımı, Sıfır Gün Güvenlik Açığı Kullanarak Zyxel Cihazlarından Yararlanıyor

Kurumsal ağlara sızmak için Zyxel güvenlik duvarı cihazlarındaki güvenlik açıklarından aktif olarak yararlanan “Helldown” adlı yeni bir fidye yazılımı tehdidi…

22
Oca
2025

Tehdit Aktörleri Sesli Arama Kullanarak Microsoft Teams Aracılığıyla Fidye Yazılımı Sağlıyor

Sophos Yönetilen Tespit ve Yanıt (MDR), hedeflenen kuruluşlara yetkisiz erişim sağlamak için Microsoft Teams’i kullanan iki farklı fidye yazılımı kampanyasını…

17
Oca
2025

Rus Tehdit Aktörü “Star Blizzard” QR Kodlarını Kullanarak WhatsApp Hesaplarını Sömürdü

Microsoft Tehdit İstihbaratı, kötü şöhretli Rus tehdit aktörü grubu “Star Blizzard”ın endişe verici bir stratejik değişimini tespit etti. Hükümet, diplomatik…

16
Oca
2025

Botnet Kötü Amaçlı Yazılımı, Yanlış Yapılandırılmış DNS Kayıtlarını Kötüye Kullanarak 13.000 MikroTik Cihazını İstismar Ediyor

Infoblox Threat Intel’deki siber güvenlik uzmanları, e-posta koruma sistemlerini atlatmak ve spam kampanyaları yoluyla kötü amaçlı yazılım dağıtmak için yanlış…

15
Oca
2025

Cl0p Fidye Yazılımı Grubu, Cleo Kullanarak Ele Geçirilen Kurbanların Listesini Yayınladı

Kötü şöhretli Cl0p fidye yazılımı grubu, Cleo’nun yönetilen dosya aktarımı (MFT) yazılımındaki güvenlik açıkları nedeniyle güvenliği ihlal edilen şirketlerin bir…

14
Oca
2025

Smishing Saldırısı, Yerleşik Kimlik Avı Korumalarını Kullanarak iMessage Kullanıcılarını Hedef Alır

Yeni bir smishing (SMS kimlik avı) kampanyası, Apple’ın yerleşik kimlik avı korumalarını değiştirerek özellikle iMessage kullanıcılarını hedef alıyor. Kullanıcılar aylardır…

14
Oca
2025

Bilgisayar Korsanları Sıfır Gün Güvenlik Açığı Kullanarak İnternet Bağlantılı Fortinet Güvenlik Duvarlarına Saldırıyor

Kamuya açık internette açık yönetim arayüzlerine sahip Fortinet FortiGate güvenlik duvarı cihazlarını hedef alan yaygın bir kampanya. Arctic Wolf tarafından…