Etiket: Kullanıyor
Saldırganlar belgelenmemiş bir Google’dan yararlanıyor OAuth kullanıcı oturumlarını ele geçirmek ve şifre sıfırlandıktan sonra bile Google hizmetlerine sürekli erişime izin…
Cequence Security’ye göre tehdit aktörleri, yasal trafiğe uyum sağlamak ve tatil alışverişinin yoğun olduğu zamanlarda tespit edilmekten kaçınmak için saldırıları…
Birden fazla bilgi çalan kötü amaçlı yazılım ailesi, süresi dolmuş kimlik doğrulama çerezlerini geri yüklemek ve bir hesabın şifresi sıfırlanmış…
Birleşik Arap Emirlikleri (BAE) açısından, daha dijitalleştirilmiş bir ekonomiye yönelik agresif girişim, çok fazla ilgi gördü ve ardından yatırım yapıldı;…
29 Aralık 2023Haber odasıKötü Amaçlı Yazılım / Siber Tehdit Kuzey Kore’ye bağlı ulus devlet aktörlerinin, güvenliği ihlal edilmiş makinelerin kontrolünü…
Geçtiğimiz bir buçuk yıl içinde saldırganlar, hassas, çekirdek düzeyinde bir Windows sürücüsündeki dördü sıfır gün dahil en az beş güvenlik…
İstismar edilen WinRAR güvenlik açığı, Ağustos 2023’te tespit edilen bir sıfır gün kusuruydu. Sonraki yama çabalarına rağmen, yama uygulanmayan sistemler…
Çevrimiçi verileriniz güvende mi? Unit 42 araştırmacıları tarafından yakın zamanda yapılan bir araştırma rahatsız edici bir eğilimi ortaya koyuyor: JavaScript…
İran devlet destekli bilgisayar korsanları Peach Sandstorm, son kampanyasında İran hükümeti adına istihbarat toplamak için FalseFont arka kapısını kullanıyor. Microsoft…
Kripto para dolandırıcıları, kriptolarınızı ve NFT’lerinizi çalmak için kullanılan sahtekarlıkları, sahte hediyeleri ve sahte Telegram kanallarını tanıtmak için Twitter’ın meşru…
Tehdit aktörleri aşağıdaki avantajları elde etmek için siber casusluğa katılır: – Stratejik Siyasi Ekonomik Askeri Bilgisayar korsanları bunu hedeflenen kuruluşlardan…
Kripto para dolandırıcıları, dolandırıcılığı, sahte hediyeleri ve kriptolarınızı ve NFT’lerinizi çalmak için kullanılan sahte Telegram kanallarını teşvik etmek için meşru…