Etiket: Kullanımı

04
Nis
2025

CHATGPT Kullanımı ve OPSEC Arızaları ile ortaya çıkarılan EncryPthub Fidye Yazılımı

Hızla gelişen bir siber suçlu varlık olan EnstryPthub, operasyonel güvenlik (OPSEC) başarısızlıklarının vahiyleri ve operasyonları için ChatGPT’ye geniş bir güvenin…

03
Nis
2025

Hızlı akı DNS kötüye kullanımı kolay tespitten kaçınır

Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı Ayrıca: GoOtLoader kötü amaçlı yazılım, GCHQ stajyeri suçlu, kontrol…

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyazlı Artışa İzin verir

Yaygın olarak kullanılan EXIM Posta Transfer Ajanı’nda (MTA) kritik bir güvenlik açığı tespit edilmiştir, bu da etkilenen sistemlerde ayrıcalıkları artırmaya…

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyaz Artışı

Linux dağıtımlarında yaygın olarak kullanılan popüler bir açık kaynaklı posta transfer ajanı (MTA) olan EXIM’de önemli bir güvenlik tehdidi ortaya…

26
Mar
2025

Draytek yönlendiricileri, eski güvenlik açıklarının aktif olarak kullanımı ile karşı karşıya

Dalış Kılavuzu: Araştırmacılar, son haftalarda Draytek yönlendiricilerindeki üç eski güvenlik açıkının aktif olarak kullanıldığı ve son günlerde otomatik olarak yeniden…

26
Mar
2025

Veri ihlallerini önleme, ayrıcalık kötüye kullanımı ve daha fazlası

İnsanlar siber güvenlik tehditlerini düşündüklerinde, genellikle harici bilgisayar korsanlarının ağlara girmelerini hayal ederler. Ancak, en zararlı ihlallerden bazıları kuruluşların içinden…

25
Mar
2025

İskoç Polisi yüz tanıma kullanımı hakkında neredeyse hiç veriye sahip değil

İskoç Biyometri Komiseri Brian Plastow, Polis İskoçya’nın Retrospektif Yüz Tanıma (RFR) kullanımının güvenilirliğini, etkinliğini ve adilliğini değerlendirmek mümkün değil, çünkü…

21
Mar
2025

Albabat Ransomware, GitHub kötüye kullanımı yoluyla Windows, Linux ve MacOS’u hedefliyor

Trend Micro tarafından yapılan son araştırmalar, Albabat fidye yazılımında, şimdi sadece Windows’u değil Linux ve macOS sistemlerini de hedefleyen önemli…

19
Mar
2025

Worley, Genai’yi tedarik için uygular, proje bilgisi yeniden kullanımı – donanım – yazılım

ASX listesinde bulunan mühendislik firması Worley, üretken AI uygulamalarının geliştirilmesini desteklemek için Dell ve Nvidia Technology’yi kullanıyor. Firma dün Dell…

18
Mar
2025

Badbox 2.0 Botnet, reklam sahtekarlığı ve proxy kötüye kullanımı için 1 milyon Android cihaza bulaşır

18 Mart 2025Ravie LakshmananSiber Saldırı / Kötü Yazılım En az dört farklı tehdit aktörünün, büyük bir reklam sahtekarlığının ve Badbox…

05
Mar
2025

Sonatype AI SCA, AI/ML kullanımı üzerinde görünürlük ve kontrol sağlar

Sonatype, işletmelerin AI’nın tüm potansiyelini kullanmasını sağlayan uçtan uca AI yazılım kompozisyon analizi (AI SCA) yeteneklerini duyurdu. Açık kaynak yönetişim…

03
Mar
2025

Tiktok’un İngiltere Düzenleyicileri tarafından problanan genç veri kullanımı

ICO’daki müfettişler, Tiktok’un yanı sıra Reddit ve Imgur’un 13-17 yaşındaki kullanıcılar için İngiltere gizlilik korumalarını nasıl uyguladıklarını (veya if) inceliyorlar….