Etiket: kullanılan

05
Ağu
2024

Bu yılki Black Hat’i savunmak için kullanılan NOC’nin içi

Black Hat ağını savunmak kolay bir iş değildir. Black Hat ve ortakları birkaç gün içinde ayağa kalkar; kötü niyetli tehdit…

03
Ağu
2024

Hackerlar Yeniden Kullanılan Minecraft DDoS Aracıyla Yanlış Yapılandırılmış Jupyter Notebook’ları Kullanıyor

03 Ağu 2024Ravie LakshmananDDoS Saldırısı / Sunucu Güvenliği Siber güvenlik araştırmacıları, yanlış yapılandırılmış Jupyter Notebook’ları hedef alan yeni bir dağıtılmış…

24
Tem
2024

Kötü Amaçlı Yazılım Dağıtımında Kullanılan GitHub Hesapları Ağı

Check Point’teki siber güvenlik araştırmacıları, en az Haziran 2023’ten bu yana kötü amaçlı yazılım ve kimlik avı bağlantıları dağıtan Stargazers…

22
Tem
2024

Google Araştırmacıları APT41 Hacker Grubu Tarafından Kullanılan Araçları Ayrıntılı Olarak Açıkladı

Gelişmiş kalıcı tehdit grubu APT41, medya ve eğlence, BT, ulaşım ve lojistik ve otomotiv sektörlerindeki çok sayıda şirketi başarıyla tehlikeye…

22
Tem
2024

Avustralya polisi 318 milyondan fazla kimlik avı mesajı göndermek için kullanılan cihazları ele geçirdi – Güvenlik – Telekom/İSS

Avustralya polisi, smishing (SMS kimlik avı) saldırılarını azaltmayı amaçlayan çeşitli eyaletlerdeki baskınlarda 29 SIM kutusu ve “binlerce” SIM kartı ele…

16
Tem
2024

Modern Kötü Amaçlı Yazılımlarda Kullanılan Şifreleme Algoritmaları Nelerdir?

Kötü amaçlı yazılım yazarları, kodlarını gizlemek ve YARA, Suricata ve diğer statik dosya analiz çözümleri gibi güvenlik araçları tarafından tespit…

10
Tem
2024

Yaygın Olarak Kullanılan RADIUS Kimlik Doğrulama Açığı MITM Saldırılarına Olanak Sağlıyor

Kimlik ve Erişim Yönetimi, Güvenlik Operasyonları Geliştiriciler, “Panik Yapmayın” Diyor Anviksha Daha Fazla (AnvikshaDevamı) • 10 Temmuz 2024 Blast-RADIUS, endüstriyel…

09
Tem
2024

Yeni Blast-RADIUS saldırısı yaygın olarak kullanılan RADIUS kimlik doğrulamasını atlatıyor

Yaygın olarak kullanılan RADIUS/UDP protokolündeki kimlik doğrulama atlatma yöntemi olan Blast-RADIUS, tehdit aktörlerinin aracı MD5 çarpışma saldırılarıyla ağlara ve cihazlara…

09
Tem
2024

Bilgisayar korsanları 150.000 site tarafından kullanılan WordPress takvim eklentisini hedef aldı

Bilgisayar korsanları, 150.000’den fazla web sitesinde bulunan Modern Events Calendar WordPress eklentisindeki bir güvenlik açığından yararlanarak, güvenlik açığı bulunan bir…

08
Tem
2024

Yaygın olarak kullanılan Ghostscript kütüphanesindeki RCE hatası artık saldırılarda kullanılıyor

Linux sistemlerinde yaygın olarak kullanılan Ghostscript belge dönüştürme araç setindeki uzaktan kod yürütme güvenlik açığı, şu anda saldırılarda kullanılıyor. Ghostscript…

05
Tem
2024

Bilgisayar Korsanları MFA İçin Kullanılan Telefon Numaralarını Doğrulamak İçin Twilio API’sini Kötüye Kullandı

Kimliği doğrulanmamış bir uç nokta güvenlik açığı, tehdit aktörlerinin Authy hesaplarıyla ilişkili telefon numaralarını tespit etmesine olanak sağladı ve bu…

04
Tem
2024

Morpheus Operasyonu, Fidye Yazılımı İçin Kullanılan 593 Cobalt Strike Sunucusunu Bozdu

Küresel Operasyon Morpheus, Cobalt Strike ağını çökertiyor: Kolluk kuvvetleri, fidye yazılımları ve veri ihlalleri için kullanılan suç altyapısını çökertiyor. Büyük…