Etiket: Kullanılarak
Bir güvenlik araştırmacısı, Tesla araçlarından veri toplamak için kullanılan üçüncü taraf bir yazılım olan TeslaLogger’da, TeslaLogger örneklerine yetkisiz erişim elde…
UnitedHealth, Change Healthcare’in ağının, çalıntı kimlik bilgilerini kullanarak şirketin çok faktörlü kimlik doğrulaması etkin olmayan Citrix uzaktan erişim hizmetine giriş…
Okta, kimlik bilgisi doldurma saldırılarının artan yaygınlığı konusunda bir uyarı yayınladı. Hesaplara yetkisiz erişim sağlamak için çalınan kullanıcı kimlik bilgilerinden…
170.000'den fazla kullanıcı, Python yazılımı tedarik zincirinden yararlanarak titizlikle hazırlanmış bir planın kurbanı oldu. Checkmarx Araştırma ekibi, kötü amaçlı yazılım…
20 Şubat 2024Haber odasıKötü Amaçlı Yazılım / Tedarik Zinciri Güvenliği Siber güvenlik araştırmacıları, Python Paket Dizini (PyPI) deposunda, güvenlik yazılımı…
Ivanti Pulse Secure cihazlarında çalışan donanım yazılımının tersine mühendisliği, çok sayıda zayıf noktayı ortaya çıkardı ve yazılım tedarik zincirlerini güvence…
Cloudflare, 23 Kasım 2023’te kendi kendine barındırılan Atlassian sunucusunda bir tehdit aktörü keşfetti. Saldırı, çalınan bir erişim jetonu ve Ekim…
ABD Menkul Kıymetler ve Borsa Komisyonu’nun (SEC) resmi Twitter hesabı @SECGov, küstah bir dijital aldatma eylemiyle 9 Ocak 2024’te ele…
11 Ocak 2024Haber odasıÇevrimiçi Güvenlik / Kripto Para Birimi Mandiant’ın X (eski adıyla Twitter) hesabının geçen hafta ele geçirilmesi, büyük…
Remcos RAT (Uzaktan Kontrol ve Gözetleme), bir bilgisayar sistemine yetkisiz erişim ve kontrol için kullanılan bir Uzaktan Erişim Truva Atı…
Bir blockchain geliştiricisi, tatil sırasında bir web geliştirme işi için bir “işe alım görevlisi”nin LinkedIn’de kendisine başvurduğu sırada yaşadığı sıkıntıyı…
Saldırganlar çok geçmeden, ChatGPT gibi yapay zeka sohbet robotlarının arkasındaki büyük dil modellerinden (LLM’ler) gelen kullanıcı istemlerine verilen yanıtları manipüle…