Etiket: Kullanımı

12
Tem
2025

OS komut enjeksiyonu (alt işlem modülü kullanımı)

Curl, Bulter tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/2904921 Source link

03
Tem
2025

Tehdit Oyuncuları Geniş Gürültü Kullanımı .com Tld, Kimlik Bilgisi Kimlik Avukat Web Sitesine Ev Sahip Olmak

.Com üst düzey alan adı, siber suçlu manzaraya, kimlik avı web sitelerini barındırmanın birincil aracı olarak hakim olmaya devam eder…

01
Tem
2025

Conncache.C’de Yığın Tampon Taşma Güvenlik Açığı: İşaretçi Dizilerinin Yanlış Kullanımı, Bounds Dışı Hafıza Yazılarına neden olur.

Curl, freak_coding tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3156384 Source link

01
Tem
2025

FTP’nin bellek sızıntısı (proxy yeniden kullanımı ile)

Curl, Catenacyber tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3023139 Source link

27
Haz
2025

Rasgele Dosya Hassas Dosya Maruz kalma ile sonuçlanmamış curl kullanımı ile okundu

Curl, Ednaq tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3183957 Source link

26
Haz
2025

Saldırı Playbook’un yeniden kullanımı döngüsünü kırmak

Tehdit oyuncuları eski bir iş hilesi öğrendi: neyin işe yaradığını bul ve tekrarlayın. Sayısız siber saldırı boyunca, Bitdefender rakiplerin sürekli…

18
Haz
2025

Siber operasyonlarda özel şirketlerin ve hacktivistlerin stratejik kullanımı

Rusya’nın sofistike siber savaş stratejisi, devlet gücü ve devlet dışı çevikliğin hesaplanmış bir karışımı olarak ortaya çıkıyor, özel şirketlerden, hacktivistleri…

05
Haz
2025

Fransa’da Pornhub, Redtube ve YouPorn Blok Erişimi, VPN Soar için Set Kullanımı

VPN’ler (sanal özel ağlar) Fransa’da aniden popülerdir. Fransa aniden süper gizlilik bilincine sahip olduğu için değil, Pornhub, Redtube ve YouPorn,…

04
Haz
2025

Bilgisayar korsanları kötüye kullanımı Modifiye Salesforce Uygulamasını Veri çalmak için, sadakat şirketleri

Bilgisayar korsanları, Avrupa ve Amerika şirketlerindeki çalışanları, Salesforce ile ilgili bir uygulamanın değiştirilmiş bir versiyonunu yüklemeye kandırıyor ve bilgisayar korsanlarının…

04
Haz
2025

Tehdit Oyuncuları Kötüye Kullanımı Kötü Yazılım Dağıtmak İçin ‘İnsan Olduğunuzu Kanıt’ Sistemi

Tehdit aktörleri, kötü amaçlı yazılımları dağıtmak için her yerde “insan olduğunuzu kanıtlayın” doğrulama sistemlerinden yararlandıkları bulunmuştur. Özellikle, bu kampanya, kullanıcıları…

23
May
2025

Siber Güvenliği Dış Kaynak Kullanımı: KOBİ’ler Akıllı Hareketler Nasıl Yapabilir?

Dış kaynak kullanımı siber güvenlik pratik ve uygun fiyatlı bir seçenek olabilir. Küçük işletmelerin, bütçelerini zorlamadan ihtiyaç duydukları korumayı elde…

20
May
2025

GO tabanlı kötü amaçlı yazılım XMRIG Miner’ı Redis Yapılandırma Kötüye Kullanımı aracılığıyla Linux ana bilgisayarlarına dağıtıyor

20 Mayıs 2025Ravie LakshmananLinux / CryptoJacking Siber güvenlik araştırmacıları, halka açık erişilebilir REDIS sunucularını hedefleyen yeni bir Linux Cryptojing kampanyasına…