Etiket: kullanarak

10
Tem
2023

Bilgisayar korsanları, Revolut’un Ödeme Sistemindeki Kusurları Kullanarak 20 Milyon Dolar Çaldı

2022’nin başlarında meydana gelen ihlalin, Revolut’un ABD’deki ödeme sistemlerinde açıklanmayan bir güvenlik açığından yararlanılmasının sonucu olduğu bildirildi. RgelişmişKüresel bir neobanka…

04
Tem
2023

Bilgisayar Korsanları ProxyHacking Kullanarak Kurbanın Bant Genişliğini Çalıyor ve Satıyor

Siber Suçlar, Hizmet Olarak Siber Suçlar, Uç Nokta Güvenliği Saldırganlar, Kar Amaçlı Bant Genişliği Paylaşım Platformlarında Ele Geçirilmiş Sunucuları Listeliyor…

30
Haz
2023

GuLoader Silahlı PDF Dosyasını Kullanarak Hukuk Firmalarına Saldırıyor

Morphisec Laboratuarlarındaki siber güvenlik araştırmacıları, bu yılın Nisan ayından bu yana GuLoader kampanyasını izliyorlar ve kampanyanın ABD merkezli hukuk firmalarının…

22
Haz
2023

Bilgisayar korsanları, trojenleştirilmiş OpenSSH sürümünü kullanarak Linux sistemlerini ele geçiriyor

Microsoft, İnternet’e açık Linux ve Nesnelerin İnterneti (IoT) cihazlarının yakın zamanda gözlemlenen bir cryptojacking kampanyasının parçası olarak kaba kuvvet saldırılarında…

21
Haz
2023

AI tabanlı ChatGPT kullanarak nasıl para kazanılır?

ChatGPT gibi bir AI dil modeli olarak doğrudan para kazanamazsınız. Ancak, dolaylı olarak gelir elde etmek için ChatGPT’yi potansiyel olarak…

20
Haz
2023

Uzmanlar, Özel Kötü Amaçlı Yazılım RDStealer Kullanarak BT Firmasına Yönelik Bir Yıl Boyunca Siber Saldırıyı Ortaya Çıkardı

20 Haziran 2023Ravie Lakshmanan Doğu Asyalı bir BT şirketine yönelik yüksek düzeyde hedefli bir siber saldırı, Golang dilinde yazılmış özel…

16
Haz
2023

Bilgisayar Korsanları Güç LED’lerini Kullanarak Şifreleme Anahtarlarını Ortaya Çıkarabilir

Akıllı kartlardan ve akıllı telefonlardan gizli şifreleme anahtarlarını çıkarmak için yenilikçi bir yöntemi ortaya çıkaran araştırmacılar tarafından şok edici bir…

15
Haz
2023

Keytos, Kriptografik Sertifikaları Kullanarak Azure’da Ayda 15.000 Hassas Alt Alan Adını Ortaya Çıkardı

BOSTON, 15 Haziran 2023 /PRNewswire/ — Microsoft Azure’da alt etki alanı devralma güvenlik açığı, Keytos’taki araştırmacıların yaklaşık olarak keşfetmesiyle bir…

14
Haz
2023

İsteğe Bağlı | Chromium Tarayıcılarını Kötüye Kullanarak Kimlikleri Ele Geçirmenin 5 Yolu

İsteğe Bağlı | Chromium Tarayıcılarını Kötüye Kullanarak Kimlikleri Ele Geçirmenin 5 Yolu Source link

13
Haz
2023

Bilgisayar Korsanları DoubleFinger Kötü Amaçlı Yazılımını Kullanarak Kripto Para Birimlerini Çalıyor

Kripto para birimlerini çalmak ortak bir olaydır ve bu trende yakın zamanda eklenen bir diğer özellik de, esas olarak birden…

12
Haz
2023

APAC Web Semineri | Chromium Tarayıcılarını Kötüye Kullanarak Kimlikleri Ele Geçirmenin 5 YoluWeb Semineri.

Multi-factor & Risk-based Authentication , Güvenlik İşlemleri CyberArk tarafından sunulur 60 dakika Güvenlik kontrollerini atlatmak için kullanılan teknikler, taktikler ve…

25
May
2023

Küçük, ev ofis cihazlarını kullanarak ABD kritik altyapısına erişmek için geniş bir kampanya yürütülüyor

Dalış Özeti: Microsoft araştırmacıları ve federal yetkililer, Çin Halk Cumhuriyeti ile artan düşmanlıklar arasında Asya ile iletişimi bozmak için tasarlanmış…