Etiket: Kullanımı

12
Eyl
2025

Axios Güvenlik Açığı, saldırganların veri kullanımı ile kötüye kullanma ile node.js uygulamalarını çarpmasına olanak tanır

Popüler AXIOS HTTP istemci kitaplığında, saldırganların kötü niyetli veri URL işleme yoluyla node.js uygulamalarını çarpmasına izin veren kritik bir güvenlik…

11
Eyl
2025

F5, önerilen Calypsoai Satın Alma ile AI Model Kötüye Kullanımı Hedefleri

Ajan AI, Yapay Zeka ve Makine Öğrenimi, Bulut Güvenliği Calypso’nun Kırmızı Takım ve Ajan Tehdit Araçları F5’in Uygulama Güvenlik Kenarını…

05
Eyl
2025

CISA, Android 0 günlük kullanımı, saldırılarda kullanılmış olarak kullanma konusunda uyarıyor

CISA, Android işletim sisteminde gerçek dünya saldırılarında aktif olarak sömürülen sıfır gün güvenlik açığı konusunda acil bir uyarı yayınladı. CVE-2025-48543…

29
Ağu
2025

Pentagon Probes Microsoft’un Çinli kodlayıcıları kullanımı

Bulut güvenliği, hükümet, sektöre özgü Savunma Bakanlığı askıya alıyor, Microsoft ‘Dijital Eskortlar’ Programını İnceliyor Chris Riotta (@Chrisriotta) • 29 Ağustos…

27
Ağu
2025

Bilgisayar korsanları kötüye kullanımı Salesforce kurumsal verilere erişmek ve çalmak için OAuth jetonlarını tehlikeye attı

Google Tehdit İstihbarat Grubu (GTIG), sürüklenme entegrasyonu yoluyla kurumsal Salesforce örneklerini hedefleyen geniş bir veri hırsızlığı operasyonu hakkında bir danışma…

27
Ağu
2025

Ücretsiz güvenlik açığından sonra kritik krom kullanımı, saldırganların keyfi kod yürütmesine izin ver

Google, saldırganların tehlikeye atılmış sistemlerde keyfi kod yürütmesine izin verebilecek Angle Grafik Kütüphanesi’nde kroki olmayan bir güvenlik açığını (CVE-2025-9478) ele…

26
Ağu
2025

Çevrimiçi PDF editörleri kullanımı güvenli mi? Onunla ilişkili güvenlik risklerinin ayrıntılı analizi

Çevrimiçi PDF editörleri, masaüstü yazılımına uygun alternatifler sağlayarak hızlı belge manipülasyonu için ortak araçlar haline gelmiştir. Bununla birlikte, bulut tabanlı…

14
Ağu
2025

‘AI İndüklenen Yıkım’ – AI kötüye kullanımı nasıl yeni saldırı vektörleri yaratıyor

Siber güvenlik firmaları 2025’te rahatsız edici yeni bir eğilim bildiriyor: Verimliliği artırmak için tasarlanmış yapay zeka asistanları yanlışlıkla yıkıcı güçler…

12
Ağu
2025

Güvensiz WebSocket Curl Belgeler ve Örneklerde Kullanımı (CWE-319: Hassas bilgilerin açık metin iletimi)

Curl Spectre-1 tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3295652 Source link

07
Ağu
2025

OVIC harici toplantılarda genai aracı kullanımı için sınırlar belirler

Victoria Bilgi Komiseri (OVIC), personeli ve dış partiler arasındaki toplantılara üretici AI eklenmesi söz konusu olduğunda açık bir çizgi çizmiştir….

04
Ağu
2025

Bilgisayar korsanları kötüye kullanımı Microsoft 365 Direct Doldurun Dahili Kimlik avı e -postalarını sunmak için gönder

Yeni bir Proofpoint raporu, saldırganların dahili görünümlü kimlik avı e-postalarını göndermek için Microsoft 365’in doğrudan gönderme ve teminatsız SMTP rölelerini…

01
Ağu
2025

Bütçe kesintilerinin ortasında çift yüz tanıma kullanımı için polisle tanışın

Büyükşehir polisi, bütçe kesintileri ortasında 1.400 subay ve 300 personel kaybını karşılamak için Canlı Yüz Tanıma (LFR) dağıtımlarının sayısını iki…