Etiket: Kullanımı

24
Haz
2024

Yapay zeka ve dış kaynak kullanımı: ilişkilerin ve sözleşmelerin geleceği nasıl? (Bölüm 2)

Aşağıda, BT ve dış kaynak kullanımı sektörlerine yönelik yaklaşık 52 yıllık hukuki danışmanlık deneyimimize ve yeni BT altyapısı, teknolojileri, sistemleri,…

17
Haz
2024

Yapay zeka ve dış kaynak kullanımı: gelecek nedir? Bölüm Bir.

İki bölümlü makalenin bu ilk bölümünde, uzman teknoloji ve dış kaynak kullanan avukatlar olarak deneyimlerimize dayanarak, yapay zekanın dış kaynak…

13
Haz
2024

Hazine Sanayi, Yapay Zeka Kullanımı ve Riskler Konusunda Akademik İçgörü Arıyor

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Departman Yapay Zekanın Finansal Ürünlerde Nasıl Kullanıldığı Hakkında Bilgi…

10
Haz
2024

Microsoft, Bilgisayar Korsanlarının Olası Kötüye Kullanımı Konusunda Uyardı

10 Haziran 2024Haber odasıBulut Güvenliği / Güvenlik Açığı Microsoft, Azure Hizmet Etiketlerinin kötü niyetli aktörler tarafından güvenilir bir hizmetten gelen…

31
May
2024

Check Point VPN’in sıfır gün kullanımı Nisan başından beri istismar ediliyor (CVE-2024-24919)

Saldırganlar, Check Point Güvenlik Ağ Geçitlerindeki sıfır gün güvenlik açığı olan CVE-2024-24919’u, yerel hesaplar için parola karmalarını belirlemek ve çıkarmak…

22
May
2024

Riski Artırmadan Güvenliği Dış Kaynak Kullanımı

Siber güvenlik talebindeki mevcut artışın arkasında, artan sayıda siber güvenlik olayı ve veri gizliliği yasa ve düzenlemeleri dalgası yer alıyor….

14
May
2024

DNS Tünelinin Kötüye Kullanımı Mağdurların Takibini ve Taranmasını da Etkiliyor

Saldırganlar, DNS trafiğinin kötü niyetli manipülasyonunu bir sonraki aşamaya taşıyor; DNS tünelleme kurbanın ağ altyapısını taramanın yanı sıra kurbanların çevrimiçi…

12
May
2024

Gelgiti Durdurmak: Parola Yeniden Kullanımı ve Parola Çalma Kötü Amaçlı Yazılım Sorununu Çözmek

Parola çalan kötü amaçlı yazılımlar, son aylarda haber döngüsünde yer alan çeşitli saldırılarla birlikte yeniden artıyor. Örneğin, Facebook Reklamlarında Ov3r_Stealer…

30
Nis
2024

Palo Alto güvenlik duvarları: CVE-2024-3400 kullanımı ve sıfırlama/yükseltme sonrasında kalıcılık için PoC’ler

Şirket Pazartesi günü yaptığı açıklamada, saldırganların CVE-2024-3400’den yararlanıldıktan sonra Palo Alto Networks güvenlik duvarlarında kalıcılık elde etmelerine olanak tanıyan kavram…

11
Nis
2024

Hayalet DLL Ele Geçirme, TCC’nin Kötüye Kullanımı

Bu ay MITRE, ATT&CK veritabanına Kuzey Koreli tehdit aktörleri tarafından yaygın olarak kullanılan iki alt teknik ekleyecek. birincisi, tamamen yeni…

11
Nis
2024

Hayalet DLL Ele Geçirme, TCC’nin Kötüye Kullanımı

Bu ay MITRE, ATT&CK veritabanına Kuzey Koreli tehdit aktörleri tarafından yaygın olarak kullanılan iki teknik ekleyecek. ilki, tamamen yeni olmayan…

11
Nis
2024

Google Cloud müşterileri için GenAI kullanımı nasıl gelişiyor?

Finansal hizmetler devi Goldman Sachs, Google Cloud’un amiral gemisi Gemini ve Vertex üretken yapay zeka (GenAI) teknolojilerini kullandığı doğrulanan isimler…