Etiket: kullanılan
Black Hat ağını savunmak kolay bir iş değildir. Black Hat ve ortakları birkaç gün içinde ayağa kalkar; kötü niyetli tehdit…
03 Ağu 2024Ravie LakshmananDDoS Saldırısı / Sunucu Güvenliği Siber güvenlik araştırmacıları, yanlış yapılandırılmış Jupyter Notebook’ları hedef alan yeni bir dağıtılmış…
Check Point’teki siber güvenlik araştırmacıları, en az Haziran 2023’ten bu yana kötü amaçlı yazılım ve kimlik avı bağlantıları dağıtan Stargazers…
Gelişmiş kalıcı tehdit grubu APT41, medya ve eğlence, BT, ulaşım ve lojistik ve otomotiv sektörlerindeki çok sayıda şirketi başarıyla tehlikeye…
Avustralya polisi, smishing (SMS kimlik avı) saldırılarını azaltmayı amaçlayan çeşitli eyaletlerdeki baskınlarda 29 SIM kutusu ve “binlerce” SIM kartı ele…
Kötü amaçlı yazılım yazarları, kodlarını gizlemek ve YARA, Suricata ve diğer statik dosya analiz çözümleri gibi güvenlik araçları tarafından tespit…
Kimlik ve Erişim Yönetimi, Güvenlik Operasyonları Geliştiriciler, “Panik Yapmayın” Diyor Anviksha Daha Fazla (AnvikshaDevamı) • 10 Temmuz 2024 Blast-RADIUS, endüstriyel…
Yaygın olarak kullanılan RADIUS/UDP protokolündeki kimlik doğrulama atlatma yöntemi olan Blast-RADIUS, tehdit aktörlerinin aracı MD5 çarpışma saldırılarıyla ağlara ve cihazlara…
Bilgisayar korsanları, 150.000’den fazla web sitesinde bulunan Modern Events Calendar WordPress eklentisindeki bir güvenlik açığından yararlanarak, güvenlik açığı bulunan bir…
Linux sistemlerinde yaygın olarak kullanılan Ghostscript belge dönüştürme araç setindeki uzaktan kod yürütme güvenlik açığı, şu anda saldırılarda kullanılıyor. Ghostscript…
Kimliği doğrulanmamış bir uç nokta güvenlik açığı, tehdit aktörlerinin Authy hesaplarıyla ilişkili telefon numaralarını tespit etmesine olanak sağladı ve bu…
Küresel Operasyon Morpheus, Cobalt Strike ağını çökertiyor: Kolluk kuvvetleri, fidye yazılımları ve veri ihlalleri için kullanılan suç altyapısını çökertiyor. Büyük…