Etiket: kullanarak
İnternetin yaygınlaşmasıyla birlikte giderek daha fazla kullanıcı birbirine bağlanıyor. Bir içeriğin sunulması hedeflenen kullanıcıları belirlemek zorlaştı. Geçmişte hassas içeriklerin kullanıcıya…
Çin devleti destekli bilgisayar korsanları, Hollanda savunma ağlarına yetkisiz erişim sağlamak için Fortinet’in sanal özel ağındaki sıfır gün güvenlik açığından…
SaaS uygulamaları yazılım dünyasının gözbebeğidir. Her yerden çalışmayı mümkün kılar, işbirliğini kolaylaştırır ve yazılıma doğrudan sahip olmaya uygun maliyetli bir…
Cloudflare bugün dahili Atlassian sunucusunun, Confluence wiki’sine, Jira hata veritabanına ve Atlassian Bitbucket kaynak kodu yönetim sistemine erişen bir ‘ulus…
Android, Linux, macOS, iOS ve Windows dahil olmak üzere çeşitli işletim sistemlerinde kullanılan Bluetooth teknolojisinde CVE-2023-45866 ile birlikte CVE-2024-21306 olarak…
SSH veya Secure Shell, güvenli olmayan bir ağ üzerinden güvenli iletişim ve uzaktan erişim sağlayan bir kriptografik ağ protokolüdür. Bu…
Bilgisayar korsanları, kötü amaçlı komut dosyalarını gizleyen DNS kayıtları aracılığıyla macOS kullanıcılarına bilgi çalan kötü amaçlı yazılım dağıtmak için gizli…
Yakın zamanda, Framework’ün birincil harici muhasebe ortağı Keating Consulting, 11 Ocak 2024 sabah 8:13 PST’de Frame Work ağının kimlik avı…
15 Ocak 2024Haber odasıWeb Sitesi Güvenliği / Güvenlik Açığı Popup Builder eklentisinin savunmasız bir sürümünü kullanan binlerce WordPress sitesinin güvenliği,…
12 Ocak 2024Haber odasıGüvenlik Açığı / Tehdit İstihbaratı Aralık 2023’ün başından bu yana Ivanti Connect Secure (ICS) VPN cihazlarındaki iki…
Kalıcılık için DLL Hijacking tekniğini kullanan tehdit aktörleri günün gündeminde yer alıyor ve çeşitli saldırılarda kullanılıyor. Bu saldırı yöntemi, etkilenen…
Bilgisayar korsanları, Windows işletim sistemlerindeki güvenlik açıklarından yararlanmak için silah haline getirilmiş LNK dosyalarını kullanıyor. Bu dosyalar genellikle kullanıcı kısayolu…