Etiket: kullanılan

28
Şub
2025

LLM eğitimi için kullanılan genel veri kümelerinde bulunan 12.000’den fazla API anahtar ve şifre

Büyük dil modellerini (LLMS) eğitmek için kullanılan bir veri kümesinin, başarılı kimlik doğrulamasına izin veren yaklaşık 12.000 canlı sır içerdiği…

24
Şub
2025

Openai Bans Chatgpt Hesapları Kuzey Koreli hackerlar tarafından kullanılan

Openai, birkaç Kuzey Kore hackleme grubunun gelecekteki hedefleri araştırmak ve ağlarına girmenin yollarını bulmak için ChatGPT platformunu kullanmasını engellediğini söyledi….

22
Şub
2025

Kripto çalmak için kullanılan sahte CS2 turnuvası akışları, buhar hesapları

Tehdit aktörleri, oyuncuları dolandırmak ve buhar hesaplarını ve kripto para birimlerini çalmak için IEM Katowice 2025 ve PGL Cluj-Napoca 2025…

22
Şub
2025

PayPal “Yeni Adres” Özellik E -postaları Göndermek İçin Kötüye Kullanılan Özellik

Devam eden bir PayPal e -posta aldatmaca, sahte satın alma bildirimleri göndermek için platformun adres ayarlarından yararlanır ve kullanıcıları dolandırıcılara…

20
Şub
2025

Infostealer Acrstrealer tarafından saldırının bir parçası olarak kullanılan Google Dokümanlar

Araştırmacılara göre, Acrstrealer olarak bilinen bir Infostealer, Google Docs ve Steam gibi meşru platformları bir saldırının bir parçası olarak kullanıyor….

20
Şub
2025

EU Healthcare Orgs’a karşı kullanılan yeni Nailaolocker fidye yazılımı

Haziran ve Ekim 2024 arasında Avrupa sağlık kuruluşlarını hedefleyen saldırılarda daha önce belgelenmemiş bir fidye yazılımı yükü tespit edildi. Saldırılar,…

19
Şub
2025

Bir sinyal güncellemesi Rus casusluğunda kullanılan bir kimlik avı tekniğinden kaçar

On yıldan fazla bir süredir, Rus siber savaşı Ukrayna’yı en son hack teknikleri için bir test laboratuvarı olarak kullandı, Ukraynalıları…

12
Şub
2025

SAKLANMIŞTIR SSL VPN Oturumlarını Kaçmak İçin Aktif Olarak Kullanılan Güvenlik Açığı

CVE-2024-53704 olarak tanımlanan Sonicwall güvenlik duvarlarında kritik bir güvenlik açığı, saldırganlar tarafından SSL VPN oturumlarını ele geçirmeleri için aktif olarak…

11
Şub
2025

Tedarik Zinciri Saldırılarında Kullanılan Veracore Sıfır Gün Güvenlik Açıkları

Dalış Kılavuzu: Araştırmacılar, depo yönetimi yazılım platformunda sıfır günlük güvenlik açıklarının iki aktif istismarını keşfettiler Veracore. Sıfır gün kusurları, 2013…

11
Şub
2025

Apple, “son derece sofistike saldırı” da kullanılan sıfır gün güvenlik açığını düzeltir

Apple, “belirli hedeflenen bireylere karşı son derece sofistike bir saldırı” da kullanılabileceğini söylediği bir güvenlik açığı için acil durum güvenlik…

11
Şub
2025

Araştırmacılar, Kuzey Koreli hackerlar tarafından kullanılan taktikleri, teknikleri ve prosedürleri tanıttı

Araştırmacılar son zamanlarda Kuzey Koreli bilgisayar korsanları tarafından kullanılan sofistike taktikler, teknikler ve prosedürler (TTP) üzerine ışık tuttular. Yaklaşık üç…

10
Şub
2025

Bilgisayar korsanları tarafından kullanılan en iyi saldırı vektörü olarak ortaya çıkan QR kodları aracılığıyla quing

QR kodları, bir zamanlar dijital etkileşimlerde kolaylık ve güvenliğin sembolü, siber suçlular için önemli bir hedef haline gelmiştir. Sahte QR…