Etiket: kullanılan
Dalış Kılavuzu: Araştırmacılar, depo yönetimi yazılım platformunda sıfır günlük güvenlik açıklarının iki aktif istismarını keşfettiler Veracore. Sıfır gün kusurları, 2013…
Apple, “belirli hedeflenen bireylere karşı son derece sofistike bir saldırı” da kullanılabileceğini söylediği bir güvenlik açığı için acil durum güvenlik…
Araştırmacılar son zamanlarda Kuzey Koreli bilgisayar korsanları tarafından kullanılan sofistike taktikler, teknikler ve prosedürler (TTP) üzerine ışık tuttular. Yaklaşık üç…
QR kodları, bir zamanlar dijital etkileşimlerde kolaylık ve güvenliğin sembolü, siber suçlular için önemli bir hedef haline gelmiştir. Sahte QR…
QR kodları, web sitelerine, hizmetlere ve hatta ödeme sistemlerine hızlı erişim sunan dijital yaşamlarımızın ayrılmaz bir parçası haline geldi. Bununla…
Fujitsu, Enerji Şirketi’nin müşterilerini potansiyel olarak etkilemekten kaçınmak için İrlanda Cumhuriyeti’nde (ROI) Airtricity tarafından kullanılan önemli bir BT sistemi ile…
CISA, BeyondTrust’un Ayrıcalıklı Uzaktan Erişim (PRA) ve Uzaktan Destek (RS) sistemlerindeki bir komut ekleme güvenlik açığını (CVE-2024-12686) saldırılarda aktif olarak…
11 Ocak 2025Ravie LakshmananMali Suç / Kripto Para Birimi ABD Adalet Bakanlığı (DoJ) Cuma günü üç Rus vatandaşını, kripto para…
Ivanti, bilgisayar korsanlarının cihazlara kötü amaçlı yazılım yüklemek için sıfır gün saldırılarında CVE-2025-0282 olarak takip edilen Connect Secure uzaktan kod…
Siber güvenlik araştırmacıları, kötü niyetli kişilerin, çeşitli malspam kampanyalarının bir parçası olarak gönderen e-posta adreslerini taklit ederek başarı elde etmeye…
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), şu anda vahşi ortamda istismar edilen üç kritik güvenlik açığına ilişkin acil bir…
Kuzey Koreli tehdit aktörleri, yazılım geliştiricilerini hedef alan Bulaşıcı Röportaj kampanyasında OtterCookie adı verilen yeni kötü amaçlı yazılım kullanıyor. Siber…