Etiket: kullanarak
17 Haziran 2024Haber odasıSiber Casusluk / Güvenlik Açığı Çin bağlantılı şüpheli bir siber casusluk aktörünün, Doğu Asya’da bulunan isimsiz bir…
Bir siber suçlu grubu, Hizmet Olarak Kimlik Avı (PhaaS) ve kendi kendine barındırma yöntemleri aracılığıyla, AB bankacılık müşterilerini hedef alan…
Rusya bağlantılı tehdit grubu FlyingYeti’nin bir ay süren kimlik avı kampanyası, Cookbox kötü amaçlı yazılımını Ukrayna vatandaşlarına dağıtmak için WinRAR…
Bilgisayar korsanları, Avrupa ve ABD finans kuruluşlarına yönelik saldırılarda kötü amaçlı komut dosyalarını gizlemek için Microsoft’un saygın Mayın Tarlası oyununun…
Bir Hint vatandaşı, kimlik bilgilerini çalmak için kullanılan sahte bir Coinbase web sitesi aracılığıyla 37 milyon dolardan fazla para çaldığı…
Sharp Dragon (eski adıyla Sharp Panda) olarak bilinen Çinli tehdit aktörü grubunun faaliyetleri titizlikle belgelendi. Bu grup, 2021’den bu yana,…
‘REF4578’ kod adlı kötü amaçlı bir kripto madenciliği kampanyasının, güvenlik ürünlerini kapatmak ve bir XMRig madencisini dağıtmak için savunmasız sürücüleri…
Dosya Bütünlüğü İzleme (FIM), bilgisayar sistemlerindeki dosya değişikliklerini izleyen ve tespit eden bir BT güvenlik kontrolüdür. Kuruluşların önemli dosyaları ve…
New Jersey Siber Güvenlik ve İletişim Entegrasyon Hücresi (NJCCIC) yakın zamanda LockBit fidye yazılımı grubunun en son taktiklerine ilişkin bir…
Yeni bir paket, kurumsal ağlara ilk erişim elde etmek için kullanılan Sliver C2 rakip çerçevesine sahip macOS cihazlarını hedeflemek için…
Araştırmacılar potansiyel saldırganlar için çeşitli giriş noktaları buldular; bunlardan biri, önemli bir SQL enjeksiyon güvenlik açığından yararlandıkları Apple’ın Book Travel…
Çok faktörlü kimlik doğrulama (MFA), parolaların ötesinde ekstra bir koruma katmanı ekleyerek işletmeler ve bireyler için siber güvenliğin omurgası haline…