Etiket: Kullanımı

18
Haz
2025

Siber operasyonlarda özel şirketlerin ve hacktivistlerin stratejik kullanımı

Rusya’nın sofistike siber savaş stratejisi, devlet gücü ve devlet dışı çevikliğin hesaplanmış bir karışımı olarak ortaya çıkıyor, özel şirketlerden, hacktivistleri…

05
Haz
2025

Fransa’da Pornhub, Redtube ve YouPorn Blok Erişimi, VPN Soar için Set Kullanımı

VPN’ler (sanal özel ağlar) Fransa’da aniden popülerdir. Fransa aniden süper gizlilik bilincine sahip olduğu için değil, Pornhub, Redtube ve YouPorn,…

04
Haz
2025

Bilgisayar korsanları kötüye kullanımı Modifiye Salesforce Uygulamasını Veri çalmak için, sadakat şirketleri

Bilgisayar korsanları, Avrupa ve Amerika şirketlerindeki çalışanları, Salesforce ile ilgili bir uygulamanın değiştirilmiş bir versiyonunu yüklemeye kandırıyor ve bilgisayar korsanlarının…

04
Haz
2025

Tehdit Oyuncuları Kötüye Kullanımı Kötü Yazılım Dağıtmak İçin ‘İnsan Olduğunuzu Kanıt’ Sistemi

Tehdit aktörleri, kötü amaçlı yazılımları dağıtmak için her yerde “insan olduğunuzu kanıtlayın” doğrulama sistemlerinden yararlandıkları bulunmuştur. Özellikle, bu kampanya, kullanıcıları…

23
May
2025

Siber Güvenliği Dış Kaynak Kullanımı: KOBİ’ler Akıllı Hareketler Nasıl Yapabilir?

Dış kaynak kullanımı siber güvenlik pratik ve uygun fiyatlı bir seçenek olabilir. Küçük işletmelerin, bütçelerini zorlamadan ihtiyaç duydukları korumayı elde…

20
May
2025

GO tabanlı kötü amaçlı yazılım XMRIG Miner’ı Redis Yapılandırma Kötüye Kullanımı aracılığıyla Linux ana bilgisayarlarına dağıtıyor

20 Mayıs 2025Ravie LakshmananLinux / CryptoJacking Siber güvenlik araştırmacıları, halka açık erişilebilir REDIS sunucularını hedefleyen yeni bir Linux Cryptojing kampanyasına…

16
May
2025

SSH Auth Keys Yeniden Kullanımı Sofistike Hedefli Kimlik Yardım Saldırısı’nı ortaya çıkarır

Kuveyt’in kritik sektörlerini hedefleyen koordineli bir kimlik avı kampanyası, belirgin bir operasyonel güvenlik atlaması yoluyla ortaya çıktı: SSH kimlik doğrulama…

16
May
2025

Valarian, devlet kullanımı için tasarlanmış veri yönetim platformunu açıklar

Daha önce ACRA platformunu başlatan başlangıç, sistem uzlaşmalarından dolayı serpinti azaltmak için erişimi izole ederek ve bölümlere ayırarak veri yönetimi…

30
Nis
2025

Araştırmacılar, Tehdit Oyuncusu TTP kalıplarını ve DNS’nin yatırım dolandırıcılarında kötüye kullanımı ortaya koyuyor

Siber güvenlik araştırmacıları, Federal Ticaret Komisyonu’na (FTC) göre, 2024-A% 24’lük rekor kıran bir kayıpla sonuçlanan yatırım dolandırıcılarında tehdit aktörleri tarafından…

30
Nis
2025

Libcurl’da kırık veya riskli bir şifreleme algoritması (CWE-327) kullanımı

Curl, Tannicarcher tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3116935 Source link

04
Nis
2025

CHATGPT Kullanımı ve OPSEC Arızaları ile ortaya çıkarılan EncryPthub Fidye Yazılımı

Hızla gelişen bir siber suçlu varlık olan EnstryPthub, operasyonel güvenlik (OPSEC) başarısızlıklarının vahiyleri ve operasyonları için ChatGPT’ye geniş bir güvenin…

03
Nis
2025

Hızlı akı DNS kötüye kullanımı kolay tespitten kaçınır

Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı Ayrıca: GoOtLoader kötü amaçlı yazılım, GCHQ stajyeri suçlu, kontrol…