Etiket: Kullanıyor
CAMO (Ticari Uygulamalar, Kötü Amaçlı İşlemler), saldırganların güvenlik savunmalarını aşmak için meşru BT araçlarına giderek daha fazla güvendiğini ve bu…
Bilgisayar korsanları, zayıf güvenlik önlemleri ve siber güvenlik farkındalığının eksikliği nedeniyle genellikle saldırıya uğramaları daha kolay olan KOBİ’leri (Küçük ve…
Palo Alto Networks’ün bir bölümü olan Unit 42’deki siber güvenlik araştırmacıları, kötü amaçlı web sayfaları göndermek için HTTP yanıt başlıklarındaki…
Siber suçlular, hassas verileri çalmak için kimlik avı siteleri, sahte alan adları ve sosyal mühendislik taktikleri kullanarak Trump’ın dijital ticaret…
11 Eylül 2024Ravie LakshmananKötü Amaçlı Yazılım / Yazılım Geliştirme Siber güvenlik araştırmacıları, kodlama değerlendirmeleri kisvesi altında yazılım geliştiricileri hedef alan…
RansomHub fidye yazılımı çetesi, hedef sistemlerdeki uç nokta algılama ve yanıt (EDR) hizmetlerini devre dışı bırakmak için Kaspersky’nin meşru bir…
Natto Thoughts’taki siber güvenlik araştırmacıları, Çinli bilgisayar korsanlarının siber saldırılar düzenlemek için Nmap gibi açık kaynaklı araçları aktif olarak kullandıklarını…
Çin devlet destekli üç tehdit grubu olan APT10, GALLIUM ve Stately Taurus, son on yıldır açık kaynaklı ağ tarama aracı…
Yeni bir yan kanal saldırısı PIXHELL Ekrandaki piksellerin oluşturduğu gürültüden yararlanılarak “ses boşluğu” aşılarak ve hassas bilgiler sızdırılarak hava boşluğuna…
NoName fidye yazılımı çetesi, üç yıldan uzun süredir şifreleyicileriyle dünya çapında küçük ve orta ölçekli işletmeleri hedef alarak itibar kazanmaya…
10 Eylül 2024Ravie LakshmananSiber Saldırı / Kötü Amaçlı Yazılım Tehdit aktörü şu şekilde izlendi: Mustang Panda Trend Micro’nun yeni bulgularına…
Çin merkezli siber casusluk grubu Mustang Panda’ya atfedilen yeni saldırılar, tehdit grubunun ihlal edilen ağlardan veri indirmek ve bilgi çalmak…