Etiket: kullanır
Siber güvenlik manzarası, Çince konuşan tehdit aktörleri tarafından geliştirilen sofistike bir hizmet olarak kimlik avı (PHAAS) platformu olan Lucid’in ortaya…
Güvenlik araştırmacıları Dylan Tran ve Jimmy Bayne, Windows sistemlerindeki sıkışmış bileşen nesne modeli (COM) nesnelerini sömüren yeni bir filessiz yanal…
Siber suçlular her zaman insanlardan yararlanmanın yeni yollarını ararlar. Kullandıkları etkili bir yöntem, bildirim kanallarından yararlanmaktır. Sahte uyarılar ve mesajlar…
Sahte ürünler bugünün pazarında büyüyen bir sorundur. Teknolojideki ilerlemelerle, sahtecilikler gerçek şeyden ayırt edilmesi zor olan sahte etiketler yaratma konusunda…
Siber suçlular, kamu bilgilerini kendi yararlarına kullanma konusunda yeteneklidir. Bu verileri nasıl topladıklarını bilmek, kendinizi ve kişisel bilgilerinizi korumanıza yardımcı…
Cofense Kimlik Avı Savunma Merkezi (PDC) tarafından ortaya çıkarılan yeni bir kimlik avı kampanyası, kullanıcıları meta iş hesabı kimlik bilgilerini…
21 Mart 2025Ravie LakshmananRansomware / Byovd Medusa Hizmet Olarak Fidye Yazılımı (RAAS) operasyonunun arkasındaki tehdit aktörleri, adlandırılan kötü amaçlı bir…
Son zamanlarda steganografik teknikler kullanan gelişmiş bir kötü amaçlı yazılım kampanyası tanımlanmış ve kullanıcıları masum JPEG görüntü dosyaları aracılığıyla hedefleyen…
Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Tek bir kötü niyetli IP’den bir hafta içinde kaydedilen…
Trend Micro, Nation-State Tehdit Oyuncularının Windows aracılığıyla kurbanları hedeflemek için kullandıkları bir yöntemi ortaya çıkardı. Source link
Tehdit aktörleri, tespit edilmeyen ağlarda sızmak ve gezinmek için meşru uzaktan izleme ve yönetim (RMM) yazılımlarından giderek daha fazla yararlanmaktadır….
19 Mart 2025Ravie LakshmananTehdit İstihbaratı / Kriptajlama Tehdit aktörleri, kripto para birimi madencileri ve Quasar Rat gibi uzaktan erişim Truva…