Etiket: kullanarak

10
May
2025

Yeni Mamona Fidye Yazılımı Saldırı Windows Makineleri Ping komutlarını kötüye kullanarak

Tamamen çevrimdışı olarak çalışan ve Windows Ping komutunu kötüye kullanan akıllı bir saldırı stratejisinden yararlanan “Mamona” olarak adlandırılan yeni bir…

09
May
2025

Yeni Mamona Ransomware, istismar edilen ping komutunu kullanarak Windows sistemlerini hedefliyor

Siber güvenlik araştırmacıları, Windows sistemlerine hızla yayılan Mamona olarak adlandırılan yeni keşfedilen bir emtia fidye yazılımı suşu hakkında alarm veriyor….

06
May
2025

Hackers, Microsoft, Nvidia ve Meta’dan AI filtrelerini basit bir emoji kullanarak baypas

Siber güvenlik araştırmacıları, endüstri devleri Microsoft, Nvidia ve Meta tarafından geliştirilen AI modellerinin içerik denetleme sistemlerinde kritik bir kusur ortaya…

05
May
2025

Sadece bir istemi kullanarak sırlarını dökmek için bir AI chatbot’u nasıl buldum

Sadece bir istemi kullanarak sırlarını dökmek için bir AI chatbot’u nasıl buldum Source link

02
May
2025

Tehdit aktörleri MFA’yı ters vekiller aracılığıyla AITM saldırısını kullanarak atladı

Çok faktörlü kimlik doğrulama (MFA) uzun zamandır kimlik avı saldırılarına karşı sağlam bir güvenlik önlemi olarak lanse edildi, ancak sofistike…

28
Nis
2025

19 APT Hackers, sömürülen güvenlik açıklarını ve mızrak kimlik avı e-postasını kullanarak Asya tabanlı şirket sunucularını hedef

NSFOCUS FUING LABOURTUVININ Global Tehdit Avcılık Sistemi, Güney Asya, Doğu Asya, Doğu Avrupa ve Güney Amerika’daki ağırlıklı olarak hedef alan…

23
Nis
2025

Benzersiz gizleme tekniği kullanarak yeni kötü amaçlı yazılım kaçırma docker görüntüleri

DarkTrace’in Honeypot verilerine göre en sık saldırıya uğramış hizmetlerden biri olan yakın zamanda ortaya çıkan bir kötü amaçlı yazılım kampanyası,…

21
Nis
2025

Akira Ransomware, çalıntı kimlik bilgilerini ve genel araçları kullanarak yeni siber saldırılar başlattı

Akira fidye yazılımı grubu, 350’den fazla kuruluşu hedefleyen ve 2024’ün başında fidye gelirlerinde yaklaşık 42 milyon USD talep ederek faaliyetlerini…

21
Nis
2025

Ağ Analizi kullanarak DNS tünelleme tekniklerini algılama ve engelleme

DNS tünelleme, siber suçluların geleneksel ağ güvenlik önlemlerini atlamak ve verileri yaymak veya bir kuruluş içindeki komut ve kontrol kanalları…

21
Nis
2025

Bilgisayar korsanları, Windows Defender politikalarını Microsoft Store üzerinden Windbg önizlemesini kullanarak atladı

Yeni belgelenen bir teknik, saldırganların en katı Windows Defender uygulama kontrolü (WDAC) politikalarını bile atlamak için Windbg önizleme hata ayıklayıcısından…

20
Nis
2025

WAF günlükleri ve harici intel beslemeleri kullanarak bir tehdit algılama boru hattı oluşturmak

Günümüzde kuruluşlar, saldırıları hasara neden olmadan tanımlamak ve azaltmak için sofistike tespit yetenekleri gerektiren sürekli genişleyen bir tehdit manzarasıyla karşı…

18
Nis
2025

Asus, AICLOUD kullanarak yönlendiricilerde kritik kimlik bypass kusurunu uyarıyor

ASUS, uzak saldırganların cihazda yetkisiz işlevlerin yürütülmesini sağlayabilecek AICLOUD etkinleştirilmiş yönlendiricilerde bir kimlik doğrulama baypas güvenlik açığı hakkında uyarıyor. CVE-2025-2492…