Etiket: Kullanımı

16
May
2025

SSH Auth Keys Yeniden Kullanımı Sofistike Hedefli Kimlik Yardım Saldırısı’nı ortaya çıkarır

Kuveyt’in kritik sektörlerini hedefleyen koordineli bir kimlik avı kampanyası, belirgin bir operasyonel güvenlik atlaması yoluyla ortaya çıktı: SSH kimlik doğrulama…

16
May
2025

Valarian, devlet kullanımı için tasarlanmış veri yönetim platformunu açıklar

Daha önce ACRA platformunu başlatan başlangıç, sistem uzlaşmalarından dolayı serpinti azaltmak için erişimi izole ederek ve bölümlere ayırarak veri yönetimi…

30
Nis
2025

Araştırmacılar, Tehdit Oyuncusu TTP kalıplarını ve DNS’nin yatırım dolandırıcılarında kötüye kullanımı ortaya koyuyor

Siber güvenlik araştırmacıları, Federal Ticaret Komisyonu’na (FTC) göre, 2024-A% 24’lük rekor kıran bir kayıpla sonuçlanan yatırım dolandırıcılarında tehdit aktörleri tarafından…

30
Nis
2025

Libcurl’da kırık veya riskli bir şifreleme algoritması (CWE-327) kullanımı

Curl, Tannicarcher tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3116935 Source link

04
Nis
2025

CHATGPT Kullanımı ve OPSEC Arızaları ile ortaya çıkarılan EncryPthub Fidye Yazılımı

Hızla gelişen bir siber suçlu varlık olan EnstryPthub, operasyonel güvenlik (OPSEC) başarısızlıklarının vahiyleri ve operasyonları için ChatGPT’ye geniş bir güvenin…

03
Nis
2025

Hızlı akı DNS kötüye kullanımı kolay tespitten kaçınır

Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı Ayrıca: GoOtLoader kötü amaçlı yazılım, GCHQ stajyeri suçlu, kontrol…

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyazlı Artışa İzin verir

Yaygın olarak kullanılan EXIM Posta Transfer Ajanı’nda (MTA) kritik bir güvenlik açığı tespit edilmiştir, bu da etkilenen sistemlerde ayrıcalıkları artırmaya…

27
Mar
2025

EXIM-On-Free Güvenlik Açığı Kullanımı İmtiyaz Artışı

Linux dağıtımlarında yaygın olarak kullanılan popüler bir açık kaynaklı posta transfer ajanı (MTA) olan EXIM’de önemli bir güvenlik tehdidi ortaya…

26
Mar
2025

Draytek yönlendiricileri, eski güvenlik açıklarının aktif olarak kullanımı ile karşı karşıya

Dalış Kılavuzu: Araştırmacılar, son haftalarda Draytek yönlendiricilerindeki üç eski güvenlik açıkının aktif olarak kullanıldığı ve son günlerde otomatik olarak yeniden…

26
Mar
2025

Veri ihlallerini önleme, ayrıcalık kötüye kullanımı ve daha fazlası

İnsanlar siber güvenlik tehditlerini düşündüklerinde, genellikle harici bilgisayar korsanlarının ağlara girmelerini hayal ederler. Ancak, en zararlı ihlallerden bazıları kuruluşların içinden…

25
Mar
2025

İskoç Polisi yüz tanıma kullanımı hakkında neredeyse hiç veriye sahip değil

İskoç Biyometri Komiseri Brian Plastow, Polis İskoçya’nın Retrospektif Yüz Tanıma (RFR) kullanımının güvenilirliğini, etkinliğini ve adilliğini değerlendirmek mümkün değil, çünkü…

21
Mar
2025

Albabat Ransomware, GitHub kötüye kullanımı yoluyla Windows, Linux ve MacOS’u hedefliyor

Trend Micro tarafından yapılan son araştırmalar, Albabat fidye yazılımında, şimdi sadece Windows’u değil Linux ve macOS sistemlerini de hedefleyen önemli…