Etiket: kullanır
Yeni araştırmalar, tehdit aktörlerinin altyapıyı ucuz, sessiz ve hızlı bir şekilde döndürmek için meşru sanal özel sunucu tekliflerini nasıl kötüye…
Warlock Ransomware Group, şirket içi Microsoft SharePoint sunucularını hedefleyerek, uzaktan kod yürütme ve başlangıç ağ erişimini elde etmek için kritik…
Siber suçlular, sofistike kimlik avı kampanyaları ve kötü amaçlı yazılım dağıtım sistemleri geliştirmek için AI destekli bir web sitesi oluşturma…
LLM ile oluşturulan bazı senaryolar ve e-postalar, birkaç dakika içinde ikna edici, etkili web siteleri oluşturmak için sevimli gibi hizmetleri…
Tehdit aktörleri, özellikle ticaret ve aracılık firmalarına, özellikle de ticaret ve aracılık firmalarına sızmak için saygıdeğer GH0ST sıçan kod tabanından…
Dalış Kılavuzu: İşletme Liderleri Sorumlu AI’yı dağıtım risklerini azaltmak, daha fazla serpinti ve iş büyümesini artırmak için bir kaldıraç olarak…
Finansal olarak motive olmuş tehdit oyuncusu Storm-2460 tarafından konuşlandırılan son derece modüler bir arka kapı olan Pipemagic’i kullanan sofistike bir…
Siber güvenlik araştırmacıları, tehdit aktörlerinin bir Microsoft yardım endeks dosyasını (.mshi) Pipemagik arka kapıyı dağıtmak için kullandıkları ve kötü amaçlı…
Siber güvenlik uzmanları, Zscaler Tehditlabz’dan yakın zamanda yapılan bir açıklamada Python Paket Endeksi’nden (PYPI) kaynaklanan karmaşık bir tedarik zinciri saldırısı…
Kuruluşlar, sıradan görevleri otomatikleştirmek ve ezici miktarda hassas veriyi ele almak için araziler kullanıyor. Bununla birlikte, evlat edinme, şimdilik insanları…
Tehdit aktörleri, konu özelleştirmesini, siber tehditlerin çevresi değiştikçe hedeflenen kötü amaçlı yazılım verimli kimlik avı kampanyalarında daha gelişmiş bir strateji…
Tehdit aktörleri, Fortinet’in Fortiguard laboratuvarları tarafından keşfedilen sofistike bir siber saldırıda İsrail altyapısına ve kurumsal kuruluşlara karşı coğrafi olarak odaklanmış…