Etiket: Kullanıyor

24
Nis
2025

Bilgisayar korsanları, Ivanti VPN güvenlik açıklarını hedeflemek için 1000’den fazla IP adresi kullanıyor

Şüpheli çevrimiçi etkinlik dalgası dalgası, bilgisayar korsanları Ivanti Connect Secure (ICS) ve Ivanti Pulse Secure (IPS) VPN sistemlerindeki güvenlik açıklarını…

24
Nis
2025

Siber suçlular, vergi mükelleflerini dolandırmaya nasıl kullanıyor?

Yapay zekanın (AI) sektörlerde devrim yarattığı bir dönemde, siber suçlular bu güçlü teknolojiyi hain amaçlar için kullanmanın çok geride kalmaz….

23
Nis
2025

Kuzey Koreli operatörler BT iş görüşmeleri içinde derin dişli kullanıyor

Sentetik kimliklerin kötü niyetli istihdam adayları tarafından kullanılması, devlet destekli aktörlerin işe alım sürecini oynamaya ve Batı organizasyonlarına sızmaya çalışmasının…

23
Nis
2025

Rus hackerlar Microsoft OAuth’u Signal ve WhatsApp aracılığıyla Ukrayna Müttefiklerini hedeflemek için kullanıyor

Birden fazla şüpheli Rusya bağlantılı tehdit aktörleri, Mart 2025’in başından beri Microsoft 365 hesaplarına yetkisiz erişim elde etmek amacıyla Ukrayna…

23
Nis
2025

Karışıklık Bir Silah Olduğunda: Siber suçlular ekonomik kargaşayı nasıl kullanıyor

Basit bir bildirimle başlar: “Serbest sonbaharda pazarlar.” Anlar içinde başlıklar çoğalır: yeni tarifeler, acil durum eylemleri, tüketici güvenini ortadan kaldırmak….

23
Nis
2025

Swe-Agent: Açık kaynaklı araç, GitHub depolarındaki sorunları düzeltmek için LLMS kullanıyor

GPT-4O ve Claude Sonnet 3.5 gibi güçlü dil modellerini gerçek dünya araçlarına bağlayarak, açık kaynaklı araç Swe-Agent, karmaşık görevleri özerk…

22
Nis
2025

Tehdit Oyuncuları NPM ve PYPI’yi kimlik doğrulama hırsızlığı için taklit edilmiş geliştirici araçlarla kullanıyor

Soket tehdidi araştırma ekibi, ikisi Python Paket Dizini’nde (PYPI) barındırılan ve NPM kayıt defterinde, anımsatıcı tohumlar ve özel anahtarlar da…

21
Nis
2025

Kuzey Koreli BT işçileri, uzaktan iş yoluyla organizasyonlara sızmak için gerçek zamanlı derin kepçe kullanıyor

Siber infiltrasyon taktiklerinin evriminde, Kuzey Koreli BT işçileri, dünya çapında kuruluşlar içindeki pozisyonları güvence altına almak için uzak iş görüşmeleri…

21
Nis
2025

‘Zor Kuyruklu Yıldız’ saldırganlar kurbanları dolandırmak için zoom kullanıyor

Tehdit oyuncusu, bir infostealer veya uzaktan erişim Trojan (sıçan) ile kurbanın cihazını enfekte etmek için sofistike sosyal mühendislik tekniklerini kullanır….

21
Nis
2025

Kuzey Koreli BT işçileri, uzak işlerle organizasyonlara sızmak için gerçek zamanlı derin dişler kullanıyor

Palo Alto Networks’ün bir bölümü, Kuzey Koreli BT işçilerinin gerçek zamanlı derinlik teknolojisini kullanarak küresel olarak örgütlere sızmak için sofistike…

21
Nis
2025

Booking.com Kimlik Yardımcıl Scam Asyncrat’ı kurmak için sahte captcha kullanıyor

Sahte Booking.com e -postaları otel personelini sahte captcha aracılığıyla asycrat kötü amaçlı yazılım çalıştırmaya, uzaktan erişim truva sistemlerini hedefleme. Yeni…

21
Nis
2025

Phishers, Google OAuth’u DKIM tekrar saldırısında Google’ı taklit etmek için kötüye kullanıyor

Oldukça akıllı bir saldırıda, bilgisayar korsanları, Google’ın sistemlerinden teslim edilmiş gibi görünen sahte bir e -posta göndermelerine izin veren bir…