Etiket: kullanır

27
Mar
2025

Lucid Phaas platformu, tespitten kaçınmak için RCS ve IMESSAGE kullanır

Siber güvenlik manzarası, Çince konuşan tehdit aktörleri tarafından geliştirilen sofistike bir hizmet olarak kimlik avı (PHAAS) platformu olan Lucid’in ortaya…

26
Mar
2025

Bilgisayar korsanları, Filless kötü amaçlı yazılım ve yanal hareket için com nesnelerini kullanır

Güvenlik araştırmacıları Dylan Tran ve Jimmy Bayne, Windows sistemlerindeki sıkışmış bileşen nesne modeli (COM) nesnelerini sömüren yeni bir filessiz yanal…

23
Mar
2025

Siber suçlular bildirim kanallarını nasıl kullanır?

Siber suçlular her zaman insanlardan yararlanmanın yeni yollarını ararlar. Kullandıkları etkili bir yöntem, bildirim kanallarından yararlanmaktır. Sahte uyarılar ve mesajlar…

22
Mar
2025

Sahtekârlar sahte ürün etiketleri (ve sahtekarlıkla mücadele stratejileri) için teknolojiyi nasıl kullanır?

Sahte ürünler bugünün pazarında büyüyen bir sorundur. Teknolojideki ilerlemelerle, sahtecilikler gerçek şeyden ayırt edilmesi zor olan sahte etiketler yaratma konusunda…

22
Mar
2025

Siber suçlular saldırılar için kamuoyu bilgilerini nasıl kullanır: riskleri ve önlenmeyi anlamak

Siber suçlular, kamu bilgilerini kendi yararlarına kullanma konusunda yeteneklidir. Bu verileri nasıl topladıklarını bilmek, kendinizi ve kişisel bilgilerinizi korumanıza yardımcı…

21
Mar
2025

Bilgisayar korsanları, reklam hesabı kimlik bilgilerini çalmak için sahte meta e -postalar kullanır

Cofense Kimlik Avı Savunma Merkezi (PDC) tarafından ortaya çıkarılan yeni bir kimlik avı kampanyası, kullanıcıları meta iş hesabı kimlik bilgilerini…

21
Mar
2025

Medusa Ransomware, çalınan sertifikalarla kötü amaçlı yazılımla mücadele etmek için kötü niyetli sürücüyü kullanır

21 Mart 2025Ravie LakshmananRansomware / Byovd Medusa Hizmet Olarak Fidye Yazılımı (RAAS) operasyonunun arkasındaki tehdit aktörleri, adlandırılan kötü amaçlı bir…

20
Mar
2025

Yeni Steganografik Kötü Yazılım, Infostrealers’ı dağıtmak için JPEG dosyalarını kullanır

Son zamanlarda steganografik teknikler kullanan gelişmiş bir kötü amaçlı yazılım kampanyası tanımlanmış ve kullanıcıları masum JPEG görüntü dosyaları aracılığıyla hedefleyen…

19
Mar
2025

Bilgisayar korsanları sömürülmemiş chatgpt hatasını kullanır

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Tek bir kötü niyetli IP’den bir hafta içinde kaydedilen…

19
Mar
2025

Nation-State Grupları Microsoft Windows kısayol istismarını kötüye kullanır

Trend Micro, Nation-State Tehdit Oyuncularının Windows aracılığıyla kurbanları hedeflemek için kullandıkları bir yöntemi ortaya çıkardı. Source link

19
Mar
2025

Bilgisayar korsanları, kalıcılığı korumak ve fark edilmeyen ağlarda gezinmek için RMM araçlarını kullanır

Tehdit aktörleri, tespit edilmeyen ağlarda sızmak ve gezinmek için meşru uzaktan izleme ve yönetim (RMM) yazılımlarından giderek daha fazla yararlanmaktadır….

19
Mar
2025

Bilgisayar korsanları, Quasar Rat ve Xmrig Madencileri dağıtmak için şiddetli PHP kusurunu kullanır

19 Mart 2025Ravie LakshmananTehdit İstihbaratı / Kriptajlama Tehdit aktörleri, kripto para birimi madencileri ve Quasar Rat gibi uzaktan erişim Truva…