Etiket: kullanır

23
Mar
2025

Siber suçlular bildirim kanallarını nasıl kullanır?

Siber suçlular her zaman insanlardan yararlanmanın yeni yollarını ararlar. Kullandıkları etkili bir yöntem, bildirim kanallarından yararlanmaktır. Sahte uyarılar ve mesajlar…

22
Mar
2025

Sahtekârlar sahte ürün etiketleri (ve sahtekarlıkla mücadele stratejileri) için teknolojiyi nasıl kullanır?

Sahte ürünler bugünün pazarında büyüyen bir sorundur. Teknolojideki ilerlemelerle, sahtecilikler gerçek şeyden ayırt edilmesi zor olan sahte etiketler yaratma konusunda…

22
Mar
2025

Siber suçlular saldırılar için kamuoyu bilgilerini nasıl kullanır: riskleri ve önlenmeyi anlamak

Siber suçlular, kamu bilgilerini kendi yararlarına kullanma konusunda yeteneklidir. Bu verileri nasıl topladıklarını bilmek, kendinizi ve kişisel bilgilerinizi korumanıza yardımcı…

21
Mar
2025

Bilgisayar korsanları, reklam hesabı kimlik bilgilerini çalmak için sahte meta e -postalar kullanır

Cofense Kimlik Avı Savunma Merkezi (PDC) tarafından ortaya çıkarılan yeni bir kimlik avı kampanyası, kullanıcıları meta iş hesabı kimlik bilgilerini…

21
Mar
2025

Medusa Ransomware, çalınan sertifikalarla kötü amaçlı yazılımla mücadele etmek için kötü niyetli sürücüyü kullanır

21 Mart 2025Ravie LakshmananRansomware / Byovd Medusa Hizmet Olarak Fidye Yazılımı (RAAS) operasyonunun arkasındaki tehdit aktörleri, adlandırılan kötü amaçlı bir…

20
Mar
2025

Yeni Steganografik Kötü Yazılım, Infostrealers’ı dağıtmak için JPEG dosyalarını kullanır

Son zamanlarda steganografik teknikler kullanan gelişmiş bir kötü amaçlı yazılım kampanyası tanımlanmış ve kullanıcıları masum JPEG görüntü dosyaları aracılığıyla hedefleyen…

19
Mar
2025

Bilgisayar korsanları sömürülmemiş chatgpt hatasını kullanır

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Tek bir kötü niyetli IP’den bir hafta içinde kaydedilen…

19
Mar
2025

Nation-State Grupları Microsoft Windows kısayol istismarını kötüye kullanır

Trend Micro, Nation-State Tehdit Oyuncularının Windows aracılığıyla kurbanları hedeflemek için kullandıkları bir yöntemi ortaya çıkardı. Source link

19
Mar
2025

Bilgisayar korsanları, kalıcılığı korumak ve fark edilmeyen ağlarda gezinmek için RMM araçlarını kullanır

Tehdit aktörleri, tespit edilmeyen ağlarda sızmak ve gezinmek için meşru uzaktan izleme ve yönetim (RMM) yazılımlarından giderek daha fazla yararlanmaktadır….

19
Mar
2025

Bilgisayar korsanları, Quasar Rat ve Xmrig Madencileri dağıtmak için şiddetli PHP kusurunu kullanır

19 Mart 2025Ravie LakshmananTehdit İstihbaratı / Kriptajlama Tehdit aktörleri, kripto para birimi madencileri ve Quasar Rat gibi uzaktan erişim Truva…

19
Mar
2025

Clearfake 9.300 siteyi enfekte eder, info-stajyerleri yaymak için sahte recaptcha ve turnike kullanır

19 Mart 2025Ravie LakshmananBulut Güvenliği / Web Güvenliği Arkasındaki tehdit aktörleri Recirfake Kampanya, kullanıcıları lumma stealer ve vidar stealer gibi…

18
Mar
2025

Bilgisayar korsanları kötü niyetli python kodu teslim etmek için DLL yan yükleme kullanır

Tehdit aktörleri kötü niyetli python kodunu dağıtmak için DLL yan yükleme tekniklerinden yararlanmaya başladıkça sofistike bir siber güvenlik tehdidi ortaya…