Etiket: Kullanıyor

07
Eki
2024

Qualcomm, saldırılarda istismar edilen yüksek önem dereceli sıfır gün yamalarını kullanıyor

Qualcomm, Dijital Sinyal İşlemcisi (DSP) hizmetinde onlarca yonga setini etkileyen sıfır gün güvenlik açığı için güvenlik yamaları yayınladı. Güvenlik açığı…

07
Eki
2024

Hibrit Analiz, Daha İyi Kötü Amaçlı Yazılım Tespiti için Kriminal IP’nin Güçlü Etki Alanı Verilerini Kullanıyor

AI SPERA tarafından geliştirilen tanınmış bir Siber Tehdit İstihbaratı (CTI) arama motoru olan Criminal IP, tehdit araştırmasını geliştirmek için gelişmiş…

07
Eki
2024

Bilgisayar Korsanları PowerShell Tabanlı Kötü Amaçlı Yazılımları Ciddi Kaçırma Teknikleriyle Kullanıyor

PowerShell tabanlı kötü amaçlı yazılım, kötü amaçlı komut dosyalarını doğrudan bellekte yürütmek için PowerShell’den yararlanan ve AV çözüm algılama yöntemlerinden…

07
Eki
2024

Hibrit Analiz, Daha İyi Kötü Amaçlı Yazılım Tespiti için Kriminal IP’nin Güçlü Etki Alanı Verilerini Kullanıyor

AI SPERA tarafından geliştirilen tanınmış bir Siber Tehdit İstihbaratı (CTI) arama motoru olan Criminal IP, tehdit araştırmasını geliştirmek için gelişmiş…

07
Eki
2024

Hibrit Analiz, Daha İyi Kötü Amaçlı Yazılım Tespiti için Kriminal IP’nin Güçlü Etki Alanı Verilerini Kullanıyor

Torrance, Amerika Birleşik Devletleri / Kaliforniya, 7 Ekim 2024, CyberNewsWire AI SPERA tarafından geliştirilen tanınmış bir Siber Tehdit İstihbaratı (CTI)…

07
Eki
2024

Hibrit Analiz, Daha İyi Kötü Amaçlı Yazılım Tespiti için Kriminal IP’nin Güçlü Etki Alanı Verilerini Kullanıyor

Torrance, Amerika Birleşik Devletleri / Kaliforniya, 7 Ekim 2024, CyberNewsWire AI SPERA tarafından geliştirilen tanınmış bir Siber Tehdit İstihbaratı (CTI)…

03
Eki
2024

Analistler Kötü Amaçlı Yazılım Tarafından Sızdırılan Verileri Ele Geçirmek İçin Telegram API’yi Nasıl Kullanıyor?

Tehdit aktörleri veri hırsızlığı için giderek daha fazla Telegram ve Discord uygulamalarına güveniyor. ANY.RUN’daki analistler şunları paylaştı: Çalınan verileri ele…

03
Eki
2024

Kuzey Koreli Hackerlar Gizli Siber Saldırılarda Yeni VeilShell Arka Kapısını Kullanıyor

03 Eki 2024Ravie LakshmananSiber Casusluk / Tehdit İstihbaratı Kuzey Kore ile bağlantısı olan tehdit aktörlerinin, Kamboçya’yı ve muhtemelen diğer Güneydoğu…

03
Eki
2024

Ofis çalışanlarının %15’i onaylanmamış GenAI araçlarını kullanıyor

Ivanti’ye göre, karmaşık kimlik doğrulama süreçleri ve son derece kısıtlayıcı erişim kontrolleri gibi katı güvenlik protokolleri çalışanları hayal kırıklığına uğratabilir,…

27
Eyl
2024

Bilgisayar Korsanları, Gelişmiş Kimlik Avı Sayfası Sunmak İçin HTML Kaçakçılığı Tekniğini Kötüye Kullanıyor

Kimlik avı saldırganları, kötü amaçlı bir veri göndermek için bir HTML kaçakçılığı tekniği kullandı; saldırı zinciri, American Express bildirimini taklit…

27
Eyl
2024

Bilgisayar Korsanları Kimlik Avı Saldırısı Gerçekleştirmek İçin HTML Kaçakçılığını Kötüye Kullanıyor

HTML kaçakçılığı, tehdit aktörleri tarafından görünüşte zararsız HTML dosyalarına kötü amaçlı JavaScript yerleştirerek kötü amaçlı yazılım dağıtmak için kullanılan karmaşık…

27
Eyl
2024

Bilgisayar korsanları Spam Posta Göndermek için üçüncü taraf e-posta altyapısını kötüye kullanıyor

Bilgisayar korsanları, spam e-postalar göndermek için giderek daha fazla üçüncü taraf e-posta altyapılarından yararlanıyor. Bu taktik, spam’in tespit edilmesini ve…