Etiket: Kullanılarak
İlerleme yazılımının MoveIT transfer dosya paylaşım platformunu hedefleyen tarama ve sömürü etkinliğinde dramatik bir artış, siber güvenlik araştırmacılarını ve işletme…
Araştırmacılar, vahşi doğada benzersiz ve alışılmadık bir kaçırma taktiği kullanan yeni bir kötü amaçlı yazılım örneği ortaya çıkardılar: kötü amaçlı…
Son zamanlarda yapılan bir soruşturmaya göre, Resmi Sosyal Güvenlik İdaresi (SSA) iletişimi olarak maskelenen sofistike bir kimlik avı kampanyası, 2.000’den…
Siber güvenlik meraklısı Xavier, görünüşte zararsız JPEG görüntülerinde kötü niyetli yükleri gizlemek için sofistike bir yöntemle ışık tuttu. Bu keşif,…
Windows 11 24H2’de Kaslr Korumaları Nasıl Atlatılır? Bir güvenlik araştırmacısı, fiziksel bellek erişim özelliklerine sahip HVCI uyumlu bir sürücünün kullanımı…
Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Gelişim, AI ve Siber Güvenliğin Geleceği Güvenlik Açığı Araştırmacıları: LLM…
Güvenlik araştırmacısı Sean, Openai’nin O3 modelini kullanarak Linux çekirdeğinde sıfır gün güvenlik açığını başarıyla tanımladı. CVE-2025-37899 olarak belirlenen keşif, AI…
Güvenlik araştırmacıları, Windows 11’deki çekirdek adres alanı düzen randomizasyonunu (Kaslr) atlamak için yeni bir teknik keşfettiler ve saldırganların bellekte çekirdek…
İletişim uygulaması Mesajları arşivlemek için en az bir üst Trump yönetim yetkilisi tarafından kullanılan telemessage sinyalinin, güvenlik kusurlarıyla ilgili gösteren…
Araştırmacılar, tespit edilmesinden kaçınmak için gelişmiş kod akışı gizleme teknikleri kullanan kötü şöhretli Lumma Infostealer kötü amaçlı yazılımlarının sofistike yeni…
Dalış Kılavuzu: Juniper MX Cihazları’nın derinlemesine bilgisine sahip bir Çin-Nexus tehdit oyuncusu, özel backdoors kullanarak yönlendiricileri tehlikeye attı, Çarşamba günü…
370’den fazla Ivanti Connect Secure (ICS) cihazının sıfır gün güvenlik açığı CVE-2025-0282’den yararlanılarak tehlikeye atıldığı bildirilen büyük bir siber güvenlik…