Etiket: Kullanımı

10
Şub
2025

Yanlış önbellek kullanımı, logout sonrası sayfalara erişim sağlar

Basecamp, Vict_of_Life tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/2932410 Source link

23
Oca
2025

Çoğunluğun Gücü: Modern Siber Savunmada Oyunun Kurallarını Değiştirecek Bir Yöntem Olarak Kitle Kaynak Kullanımı

Hızlı teknolojik ilerleme ve dünyanın yapay zeka çağına girmesiyle birlikte, siber tehdit ortamı karmaşıklığı ve karmaşıklığı açısından önemli ölçüde gelişti….

14
Oca
2025

Kötü niyetli aktörlerin GenAI kullanımı henüz abartılı beklentilerle eşleşmiyor

Siber Tehdit İttifakı’nın (CTA) en son raporuna göre, üretken yapay zeka, kötü niyetli aktörlerin giriş engelinin azaltılmasına yardımcı oldu ve…

31
Ara
2024

Düzenlemeler, güvenlik ve uzaktan çalışma: Ağda dış kaynak kullanımı neden artıyor?

ISG’ye göre, ABD’de giderek daha fazla sayıda kuruluş, giderek daha karmaşık hale gelen ağlarda yapay zekayı ve diğer yeni teknolojileri…

27
Ara
2024

D-Link Yönlendiricileri Saldırı Altında – Uzaktan Kontrol Kazanmak İçin Yeni Botnet Kullanımı

D-Link yönlendiricilerindeki eski güvenlik açıklarından yararlanan siber saldırılarda, FICORA ve CAPSAICIN adlı iki botnet’in bu zayıflıklardan aktif olarak yararlandığı tespit…

13
Ara
2024

İnsanın Kötüye Kullanımı Yapay Zekayı Daha Tehlikeli Hale Getirecek

OpenAI CEO’su Sam Altman, AGI’nin veya yapay genel zekanın (birçok görevde insanlardan daha iyi performans gösteren yapay zeka) 2027 veya…

27
Kas
2024

API Kötüye Kullanımı Botların Web Uygulaması Saldırılarından Nasıl Farklıdır?

API kötüye kullanımı ve web uygulaması bot saldırıları sıklıkla karıştırılır. Her ikisi de otomatik etkileşimler içerdiğinden ve genellikle botlar tarafından…

26
Kas
2024

Aussie Broadband dahili kullanımı için yeni bir bulut oluşturuyor – Bulut – Donanım – Yazılım – Telekomünikasyon/ISP

Aussie Broadband, kendi dahili kullanımı için mevcut bilgi işlem ve konteynırlaştırma platformlarının yerini alacak ve veri merkezi ayak izini küçültmeye…

26
Kas
2024

NTLM Hash’lerinin Pratik Kullanımı

Son serimde, geçerli bir etki alanı kimlik bilgileri kümesini tehlikeye attığınızda Windows ortamlarında komut yürütmenin çeşitli yollarını tartıştım. Bu yazıda,…

25
Kas
2024

HospitalRun Yazılımında Yerel Kök Kullanımı

HospitalRun Yazılımında Yerel Kök Kullanımı Source link

25
Kas
2024

MXNet Güvenli Olmayan İşaretçi Kullanımı

MXNet Güvenli Olmayan İşaretçi Kullanımı Source link

20
Kas
2024

‘Water Barghest’ Proxy Botnet’in Kötüye Kullanımı Amaçlı Ele Geçirilen Nesnelerin İnterneti Cihazlarını Satıyor

Bir siber suç grubu güvenlik açıklarından yararlanıyor Nesnelerin İnterneti (IoT) cihazları ve ardından bunları, devlet destekli ileri kalıcı tehditler (APT’ler)…