Etiket: kullanılan

22
Ağu
2025

Apple Yamaları ‘Sofistike’ saldırıda kullanılan sıfır gün kusurları

CVE-2025-43300, casus yazılım veya ulus-devlet hacklemesini gösterebilen “hedeflenen bireylere” karşı siber saldırılarda kullanılan en son sıfır gün hatasıdır. Source link

21
Ağu
2025

ICO, göçmenlik uygulamalarında kullanılan algoritmaların yasallığını araştırıyor

İçişleri Bakanlığı, göçmenlerin sınır dışı edilmesi gerekip gerekmediğini önermek için bilgisayar algoritmaları kullanılarak yasadışı bir şekilde yasaklanabilir. Privacy International, İçişleri…

20
Ağu
2025

Apple, “Son derece sofistike saldırı” da kullanılan sıfır gün güvenlik açığını düzeltir (CVE-2025-43300)

Apple, görünüşe göre “belirli hedeflenen bireylere karşı son derece sofistike bir saldırıda” bir sıfır gün olarak sömürülen başka bir güvenlik…

19
Ağu
2025

PYPI artık hesapları kaçırma için kullanılan etki alanı diriliş saldırılarını engelliyor

Python Paket Dizini (PYPI), şifre sıfırlamaları yoluyla hesapların kaçırılmasını sağlayan etki alanı diriliş saldırılarına karşı yeni korumalar getirdi. Pypi, açık…

19
Ağu
2025

Tehdit aktörleri tarafından Noodlophile Stealer ile kilit çalışanları hedeflemek için kullanılan silahlandırılmış telif hakkı belgeleri

Başlangıçta sahte AI video üretim platformlarından yararlanan kampanyalarda ortaya çıkarılan Noodlophile Stealer kötü amaçlı yazılımları, işletmeleri önemli Facebook varlıklarıyla sızmak…

19
Ağu
2025

Milyonlarca tarafından kullanılan Android VPN uygulamaları gizlice bağlı ve güvensiz

Arizona Eyalet Üniversitesi ve Citizen Lab’dan bir grup araştırmacıya göre, 700 milyondan fazla Google Play indirmesiyle üç Android VPN uygulaması…

19
Ağu
2025

SAP 0 günlük sömürü komut dosyasının teknik detayları, RCE ifşa edilen RCE’yi elde etmek için kullanılan

Siber güvenlik manzarasında SAP sistemlerini hedefleyen sofistike bir sıfır günlük sömürü komut dosyası ortaya çıktı ve dünya çapında işletme ortamları…

14
Ağu
2025

Kimlik avı saldırılarındaki yeni eğilimler, siber suçlular tarafından kullanılan aracı yeniden şekillendiren yapay zeka olarak ortaya çıkıyor

Siber güvenlik manzarası, yapay zeka siber suçluların cephaneliğindeki en yeni silah haline gelerek geleneksel kimlik avı ve dolandırıcılık operasyonlarında devrim…

14
Ağu
2025

CISA, saldırılarda kullanılan N-mümkün N-Central Feneryalizasyon ve Enjeksiyon Güvenlik Açığı konusunda uyarıyor

CISA, N-mümkün N-Central Uzaktan İzleme ve Yönetim (RMM) yazılımında, aktörlerin aktif olarak sömürdüğü iki kritik güvenlik açığı hakkında acil uyarılar…

11
Ağu
2025

Yankı Odası, 24 saat içinde gpt-5 jailbreak için kullanılan istemler

Araştırmacılar, Jailbreaking tekniğini, LLM’yi bir Molotov kokteyli yapmak için yönlendirmeye yönlendirmek için uygunsuz bir dil kullanmayan bir saldırı akışında hikaye…

08
Ağu
2025

Bittensor cüzdanlarından kripto para çalmak için tehdit aktörleri tarafından kullanılan yazım hatalı pypi paketleri

GitLab’ın güvenlik açığı araştırma ekibi, Bittensor merkezi olmayan AI ağını hedeflemek için Python Paket Dizin (PYPI) üzerindeki yazım hatalı Python…

08
Ağu
2025

Tehdit aktörleri tarafından gizlenmiş uzak yükleri dağıtmak için kullanılan kötü amaçlı Go paketleri

Socket’in Tehdit Araştırma Ekibi, GitHub üzerinden dağıtılan on bir kötü niyetli GO paketini belirledi ve kalan on kişi GO modülü…