Etiket: kullanılan

22
Eki
2024

Uzaktan Erişim Truva Atlarını Dağıtmak İçin Kimlik Avı Kampanyalarında Kullanılan Gophish Çerçevesi

Rusça konuşan kullanıcılar, DarkCrystal RAT (aka DCRat) ve PowerRAT adlı daha önce belgelenmemiş bir uzaktan erişim truva atı sunmak için…

22
Eki
2024

Lumma Stealer Tarafından Dosyasız Kötü Amaçlı Yazılım Yaymak İçin Kullanılan Sahte CAPTCHA Sayfaları

Lumma Stealer kötü amaçlı yazılımı kurbanları kandırmak için sahte CAPTCHA kullanıyor. Bu bilgi çalan kötü amaçlı yazılım, şifreler ve kripto…

20
Eki
2024

Milyonlarca kişi tarafından kullanılan E2EE bulut depolama platformlarındaki ciddi kusurlar

Bazı uçtan uca şifrelenmiş (E2EE) bulut depolama platformları, kullanıcı verilerinin kötü niyetli kişilerin eline geçmesine neden olabilecek bir dizi güvenlik…

15
Eki
2024

Saldırılarda güvenliği atlamak için kullanılan EDRSilencer kırmızı takım aracı

EDRSilencer adlı kırmızı ekip operasyonlarına yönelik bir aracın, güvenlik araçlarını tanımlamaya ve yönetim konsollarına yönelik uyarılarını susturmaya çalışan kötü niyetli…

09
Eki
2024

Microsoft, İkisi Aktif Olarak Kullanılan 118 Kusuru Düzelten Güvenlik Güncelleştirmesi Yayınladı

09 Eki 2024Ravie LakshmananGüvenlik Açığı / Sıfır Gün Microsoft, yazılım portföyünde toplam 118 güvenlik açığını gidermek için güvenlik güncellemeleri yayımladı;…

08
Eki
2024

Microsoft, yaygın olarak kullanılan iki sıfır gün düzeltme ekini (CVE-2024-43573, CVE-2024-43572)

Microsoft, Ekim 2024 Yaması Salı günü için, ikisi aktif olarak istismar edilenler de dahil olmak üzere 117 güvenlik açığına yönelik…

03
Eki
2024

ABD ve Microsoft, Rus Hedefli Kimlik Avında Kullanılan Alan Adlarını Ele Geçirdi

Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar, Kimlik ve Erişim Yönetimi FSB Hackerları, Kimlik Bilgilerini Çalmak İçin…

26
Eyl
2024

Kırmızı Takım Değerlendirmelerinde Kullanılan Açık Kaynaklı C3 Çerçeveleri RCE Saldırılarına Karşı Savunmasız

Sömürü sonrası operasyonlar için kritik öneme sahip C2 çerçeveleri, Cobalt Strike’a açık kaynaklı alternatifler sunar. Tehlikeye atılmış sistemlerin yönetimini kolaylaştırır,…

19
Eyl
2024

Ivanti, saldırılarda kullanılan bir diğer kritik CSA açığı konusunda uyarıyor

Resim: MidjourneyIvanti, bugün tehdit aktörlerinin sınırlı sayıda müşteriyi hedef alan saldırılarda Bulut Hizmetleri Cihazı (CSA) güvenlik açığından daha yararlandığı konusunda…

19
Eyl
2024

Kırmızı Takımda Kullanılan Açık Kaynaklı C2 Çerçeveleri RCE Saldırılarına Karşı Savunmasız

C2 framework, tehlikeye atılmış sistemlere erişimi kontrol eden ve sürdüren bir mimaridir. Amacı, diğer kişilerin bilgisayarlarında komutlar çalıştırmanıza izin vermektir,…

19
Eyl
2024

CISA, Vahşi Doğada Aktif Olarak Kullanılan Beş Güvenlik Açığı Konusunda Uyarıyor

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), yaygın olarak istismar edilen beş kritik güvenlik açığıyla ilgili acil bir uyarı yayınladı….

18
Eyl
2024

Europol, suç amaçlı kullanılan “Ghost” şifreli mesajlaşma platformunu çökertti

Europol ve dokuz ülkenin kolluk kuvvetleri, uyuşturucu kaçakçılığı ve kara para aklama gibi organize suç örgütlerinin kullandığı “Ghost” adlı şifreli…