Etiket: kullanılan

20
Şub
2025

Infostealer Acrstrealer tarafından saldırının bir parçası olarak kullanılan Google Dokümanlar

Araştırmacılara göre, Acrstrealer olarak bilinen bir Infostealer, Google Docs ve Steam gibi meşru platformları bir saldırının bir parçası olarak kullanıyor….

20
Şub
2025

EU Healthcare Orgs’a karşı kullanılan yeni Nailaolocker fidye yazılımı

Haziran ve Ekim 2024 arasında Avrupa sağlık kuruluşlarını hedefleyen saldırılarda daha önce belgelenmemiş bir fidye yazılımı yükü tespit edildi. Saldırılar,…

19
Şub
2025

Bir sinyal güncellemesi Rus casusluğunda kullanılan bir kimlik avı tekniğinden kaçar

On yıldan fazla bir süredir, Rus siber savaşı Ukrayna’yı en son hack teknikleri için bir test laboratuvarı olarak kullandı, Ukraynalıları…

12
Şub
2025

SAKLANMIŞTIR SSL VPN Oturumlarını Kaçmak İçin Aktif Olarak Kullanılan Güvenlik Açığı

CVE-2024-53704 olarak tanımlanan Sonicwall güvenlik duvarlarında kritik bir güvenlik açığı, saldırganlar tarafından SSL VPN oturumlarını ele geçirmeleri için aktif olarak…

11
Şub
2025

Tedarik Zinciri Saldırılarında Kullanılan Veracore Sıfır Gün Güvenlik Açıkları

Dalış Kılavuzu: Araştırmacılar, depo yönetimi yazılım platformunda sıfır günlük güvenlik açıklarının iki aktif istismarını keşfettiler Veracore. Sıfır gün kusurları, 2013…

11
Şub
2025

Apple, “son derece sofistike saldırı” da kullanılan sıfır gün güvenlik açığını düzeltir

Apple, “belirli hedeflenen bireylere karşı son derece sofistike bir saldırı” da kullanılabileceğini söylediği bir güvenlik açığı için acil durum güvenlik…

11
Şub
2025

Araştırmacılar, Kuzey Koreli hackerlar tarafından kullanılan taktikleri, teknikleri ve prosedürleri tanıttı

Araştırmacılar son zamanlarda Kuzey Koreli bilgisayar korsanları tarafından kullanılan sofistike taktikler, teknikler ve prosedürler (TTP) üzerine ışık tuttular. Yaklaşık üç…

10
Şub
2025

Bilgisayar korsanları tarafından kullanılan en iyi saldırı vektörü olarak ortaya çıkan QR kodları aracılığıyla quing

QR kodları, bir zamanlar dijital etkileşimlerde kolaylık ve güvenliğin sembolü, siber suçlular için önemli bir hedef haline gelmiştir. Sahte QR…

10
Şub
2025

Bilgisayar korsanları tarafından kullanılan en iyi saldırı vektörü olarak ortaya çıkan QR kodları aracılığıyla quing

QR kodları, web sitelerine, hizmetlere ve hatta ödeme sistemlerine hızlı erişim sunan dijital yaşamlarımızın ayrılmaz bir parçası haline geldi. Bununla…

28
Oca
2025

İrlanda Cumhuriyeti’nde SSE Airtricity’de kullanılan Fujitsu başvurusu ile ilgili endişeler

Fujitsu, Enerji Şirketi’nin müşterilerini potansiyel olarak etkilemekten kaçınmak için İrlanda Cumhuriyeti’nde (ROI) Airtricity tarafından kullanılan önemli bir BT sistemi ile…

13
Oca
2025

CISA, kurumlara saldırılarda kullanılan BeyondTrust hatasını düzeltme emri verdi

​CISA, BeyondTrust’un Ayrıcalıklı Uzaktan Erişim (PRA) ve Uzaktan Destek (RS) sistemlerindeki bir komut ekleme güvenlik açığını (CVE-2024-12686) saldırılarda aktif olarak…

11
Oca
2025

DoJ, Üç Rus’u Siber Suç Aklamada Kullanılan Kripto Karıştırıcıları Çalıştırmakla Suçladı

11 Ocak 2025Ravie LakshmananMali Suç / Kripto Para Birimi ABD Adalet Bakanlığı (DoJ) Cuma günü üç Rus vatandaşını, kripto para…