Etiket: kullanılan

16
Tem
2025

Dymocks, 40 milyon ürünü yönetmek için kullanılan sistemi modernize eder

Dymocks, 40 milyon kitap ve diğer ürünler üzerindeki verilere ev sahipliği yapan temel ürün bilgi yönetimi (PIM) sistemini modernize etti,…

16
Tem
2025

Kötü amaçlı yazılım kampanyalarında kullanılan polyglot dosya hilesi tarafından yenilen e -posta filtreleri

Saldırganlar, e -posta filtrelerini aşmak ve sürekli değişen siber tehdit dünyasında kimlik avı yüklerini başarıyla göndermek için gelişmiş gizleme tekniklerini,…

14
Tem
2025

Bilgisayar korsanları, yaygın olarak kullanılan kanat FTP sunucusunda kusurdan yararlanıyor

Güvenlik araştırmacıları, bilgisayar korsanlarının, saldırganların tüm sistemin kontrolünü ele geçirmesini sağlayabilecek kritik bir güvenlik açığı kullanarak Wing FTP sunucusunu çalıştıran…

12
Tem
2025

Birkaç Khan Academy kullanıcısı için sızdırılmış yeniden kullanılan şifre

Khan Academy A0xtrojan tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3099978 Source link

10
Tem
2025

Hükümette kullanılan logokit kimlik avı kiti, diğer saldırılar: Cyble

Cyble Tehdit İstihbarat Araştırmacıları, Macar hükümet hedeflerine yönelik bir kimlik avı kampanyası belirlediler ve daha fazla soruşturmanın bankacılık ve lojistik…

10
Tem
2025

Bilgisayar korsanları tarafından 500.000 $ ‘lık kripto kaydırmak için kullanılan silahlı AI uzantısı

Bir Rus blockchain mühendisi, özenle planlanan bir siber saldırının kurbanı olduktan sonra Haziran 2025’te kripto para birimi varlıklarında 500.000 dolardan…

01
Tem
2025

Pakistanlı aktörler, info-stealer kötü amaçlı yazılım sunmak için kullanılan 300’den fazla çatlak web sitesi inşa etti

Pakistan’dan faaliyet gösteren sofistike bir siber suç ağı, 2021’den beri 300’den fazla çatlak web sitesi inşa etti ve korsan yazılım…

27
Haz
2025

Mustang Panda’nın Tibet’e özgü saldırısında kullanılan puboad ve pubshell kötü amaçlı yazılım

27 Haz 2025Ravie LakshmananGüvenlik Açığı / Siber Casusluk Mustang Panda olarak bilinen Çin bağlantılı bir tehdit aktörü, Tibet topluluğuna yönelik…

26
Haz
2025

Trend Micro aldatmaca radar, dolandırıcılar tarafından kullanılan farklı iletişim yöntemlerini analiz eder

Trend Micro, Trend Micro Scamcheck uygulamasında yeni bir özellik olan Scam Radar’ı başlattı. Scam Radar, siber suçlular tarafından kullanılan aldatmaca…

25
Haz
2025

Uzaktan Erişim Saldırılarında kullanılan Sonicwall NetExtender Trojan ve ConnectWise istismarları

25 Haz 2025Ravie LakshmananVPN Güvenliği / Kötü Yazılım Bilinmeyen tehdit aktörleri, yüklemiş olabilecek şüpheli kullanıcılardan kimlik bilgilerini çalmak için Sonicwall’un…

21
Haz
2025

Açık dizinler, bilgisayar korsanları tarafından kullanılan kamuya açık araçları ortaya çıkarır

Kritik altyapıyı hedefleyen kötü niyetli aktörler tarafından kullanılan halka açık araç ve taktiklerin bir hazinesini ortaya çıkaran bir dizi yanlış…

21
Haz
2025

Hitmen olarak gençleri işe almada kullanılan şifreli uygulamalar

Danimarka ve İsveç liderliğindeki Avrupa kolluk kuvvetleri, rahatsız edici yeni bir ceza eğilimi ile mücadelelerini yoğunlaştırıyor: bazıları 14 yaşından küçük…