Etiket: Kullanıyor
Saldırganlar, yüksek ayrıcalıklı Microsoft hesaplarını ele geçiriyor ve OAuth uygulamalarını kötüye kullanarak çeşitli mali amaçlı saldırılar gerçekleştiriyor. OAuth uygulamalarını kötüye…
OAuth (Açık Yetkilendirme), üçüncü taraf uygulamaların oturum açma kimlik bilgilerini açığa çıkarmadan kullanıcının verilerine erişmesine olanak tanıyan endüstri standardı bir…
Karanlık, kukuletalı figürlerin ve 8 bitlik kafatası ve kemik grafiklerinin olduğu günler geride kaldı; fidye yazılımı grupları, kurbanlara ödeme yapma…
Interpol, dolandırıcılıklarını sürdürmek için insan kaçakçılığı yapan siber dolandırıcılık operasyonlarını hedef alan 27 ayrı Asya ülkesi arasında koordineli bir çalışma…
Kuzey Koreli bilgisayar korsanları dünya çapında Log4Shell’i kullanmaya devam ediyor. Ve son zamanlarda bu erişimi, nadiren görülen “D” (diğer adıyla…
Siber güvenliğin labirentinde, içeriden gelen tehdit hayaleti, hem kötü niyetli hem de kasıtsız zaafları olan zorlu bir düşman olarak ortaya…
Microsoft Outlook’ta (CVE-2023-23397 olarak izlenen) sıfır gün istismarını kullanan Fighting Ursa Aka APT28, 14 ülkede muhtemelen Rus hükümeti ve ordusu…
MrAnon Stealer, kripto para birimi cüzdanlarından, tarayıcılardan, mesajlaşma uygulamalarından ve VPN istemcilerinden veri çalma ve bilgi toplama yeteneğine sahiptir. FortiGuard…
Apache Log4j kitaplığını kullanan uygulamaların yaklaşık %38’i, yamaların iki yıldan uzun süredir mevcut olmasına rağmen CVE-2021-44228 olarak tanımlanan ve maksimum…
Yazan: Eric George, Çözüm Mühendisliği Direktörü, Fortra Fortra’daki araştırmacılar, siber suçluların büyük bir sosyal medya holdingini hedef alan iki ayrı…
Saldırganlar muhtemelen XorDdos Linux uzaktan erişim Truva Atı’nın (RAT) yaratıcılarını, yaklaşık iki yıldır tespit edilmeden ayrı bir Linux RAT kullanıyor…
Tehdit aktörlerinin yapay zeka teknolojisini kullanarak sosyal medya platformlarında yasa dışı operasyonlar yürüttüğü gözlemlendi. Bu kötü niyetli aktörler, hain hedeflerine…