Etiket: Kullanımı

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyazlı Artışa İzin verir

Yaygın olarak kullanılan EXIM Posta Transfer Ajanı’nda (MTA) kritik bir güvenlik açığı tespit edilmiştir, bu da etkilenen sistemlerde ayrıcalıkları artırmaya…

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyaz Artışı

Linux dağıtımlarında yaygın olarak kullanılan popüler bir açık kaynaklı posta transfer ajanı (MTA) olan EXIM’de önemli bir güvenlik tehdidi ortaya…

26
Mar
2025

Draytek yönlendiricileri, eski güvenlik açıklarının aktif olarak kullanımı ile karşı karşıya

Dalış Kılavuzu: Araştırmacılar, son haftalarda Draytek yönlendiricilerindeki üç eski güvenlik açıkının aktif olarak kullanıldığı ve son günlerde otomatik olarak yeniden…

26
Mar
2025

Veri ihlallerini önleme, ayrıcalık kötüye kullanımı ve daha fazlası

İnsanlar siber güvenlik tehditlerini düşündüklerinde, genellikle harici bilgisayar korsanlarının ağlara girmelerini hayal ederler. Ancak, en zararlı ihlallerden bazıları kuruluşların içinden…

25
Mar
2025

İskoç Polisi yüz tanıma kullanımı hakkında neredeyse hiç veriye sahip değil

İskoç Biyometri Komiseri Brian Plastow, Polis İskoçya’nın Retrospektif Yüz Tanıma (RFR) kullanımının güvenilirliğini, etkinliğini ve adilliğini değerlendirmek mümkün değil, çünkü…

21
Mar
2025

Albabat Ransomware, GitHub kötüye kullanımı yoluyla Windows, Linux ve MacOS’u hedefliyor

Trend Micro tarafından yapılan son araştırmalar, Albabat fidye yazılımında, şimdi sadece Windows’u değil Linux ve macOS sistemlerini de hedefleyen önemli…

19
Mar
2025

Worley, Genai’yi tedarik için uygular, proje bilgisi yeniden kullanımı – donanım – yazılım

ASX listesinde bulunan mühendislik firması Worley, üretken AI uygulamalarının geliştirilmesini desteklemek için Dell ve Nvidia Technology’yi kullanıyor. Firma dün Dell…

18
Mar
2025

Badbox 2.0 Botnet, reklam sahtekarlığı ve proxy kötüye kullanımı için 1 milyon Android cihaza bulaşır

18 Mart 2025Ravie LakshmananSiber Saldırı / Kötü Yazılım En az dört farklı tehdit aktörünün, büyük bir reklam sahtekarlığının ve Badbox…

05
Mar
2025

Sonatype AI SCA, AI/ML kullanımı üzerinde görünürlük ve kontrol sağlar

Sonatype, işletmelerin AI’nın tüm potansiyelini kullanmasını sağlayan uçtan uca AI yazılım kompozisyon analizi (AI SCA) yeteneklerini duyurdu. Açık kaynak yönetişim…

03
Mar
2025

Tiktok’un İngiltere Düzenleyicileri tarafından problanan genç veri kullanımı

ICO’daki müfettişler, Tiktok’un yanı sıra Reddit ve Imgur’un 13-17 yaşındaki kullanıcılar için İngiltere gizlilik korumalarını nasıl uyguladıklarını (veya if) inceliyorlar….

20
Şub
2025

Veri Kötüye Kullanımı ve Gizlilik İhlalleri için GDPR kapsamında bir şirket nasıl dava edilir

Veri kötüye kullanımı için GDPR altındaki şirketlere nasıl dava açacağınızı öğrenin. Haklarınızı, dosya şikayetlerinizi ve gizlilik ihlalleri için tazminat talep…

10
Şub
2025

Doge’in yapay zeka kullanımı büyük gizlilik endişelerini artırıyor, yasal ısı

Yapay Zeka ve Makine Öğrenimi, Veri Yönetişimi, Veri Gizliliği Elon Musk’un federal hükümet harcamalarını azaltma girişimlerine katılan davalar Chris Riotta…