Etiket: Kullanılarak
Siber güvenlik meraklısı Xavier, görünüşte zararsız JPEG görüntülerinde kötü niyetli yükleri gizlemek için sofistike bir yöntemle ışık tuttu. Bu keşif,…
Windows 11 24H2’de Kaslr Korumaları Nasıl Atlatılır? Bir güvenlik araştırmacısı, fiziksel bellek erişim özelliklerine sahip HVCI uyumlu bir sürücünün kullanımı…
Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Gelişim, AI ve Siber Güvenliğin Geleceği Güvenlik Açığı Araştırmacıları: LLM…
Güvenlik araştırmacısı Sean, Openai’nin O3 modelini kullanarak Linux çekirdeğinde sıfır gün güvenlik açığını başarıyla tanımladı. CVE-2025-37899 olarak belirlenen keşif, AI…
Güvenlik araştırmacıları, Windows 11’deki çekirdek adres alanı düzen randomizasyonunu (Kaslr) atlamak için yeni bir teknik keşfettiler ve saldırganların bellekte çekirdek…
İletişim uygulaması Mesajları arşivlemek için en az bir üst Trump yönetim yetkilisi tarafından kullanılan telemessage sinyalinin, güvenlik kusurlarıyla ilgili gösteren…
Araştırmacılar, tespit edilmesinden kaçınmak için gelişmiş kod akışı gizleme teknikleri kullanan kötü şöhretli Lumma Infostealer kötü amaçlı yazılımlarının sofistike yeni…
Dalış Kılavuzu: Juniper MX Cihazları’nın derinlemesine bilgisine sahip bir Çin-Nexus tehdit oyuncusu, özel backdoors kullanarak yönlendiricileri tehlikeye attı, Çarşamba günü…
370’den fazla Ivanti Connect Secure (ICS) cihazının sıfır gün güvenlik açığı CVE-2025-0282’den yararlanılarak tehlikeye atıldığı bildirilen büyük bir siber güvenlik…
Fidye yazılımı saldırıları, çeşitli bilgisayar korsanlığı gruplarının hem kamu hem de özel kuruluşları hedef almasıyla uzun süredir manşetlerde yer alıyor….
Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT) Saldırganlar İşletim Sistemi Komut Ekleme Güvenlik Açıklarından Yararlanıyor Prajeet Nair (@prajeetspeaks) • 30…
Üç popüler npm paketi, @rspack/core, @rspack/cli ve Vant, çalınan npm hesap belirteçleri yoluyla ele geçirildi ve tehdit aktörlerinin kripto madencileri…