Etiket: Kullanma

19
May
2025

Bilgisayar korsanları, Windows sistemlerini hedefleyen kötü amaçlı yazılımları dağıtmak için otomatik komut dosyalarını kullanma

Siber güvenlik araştırmacıları, Windows işletim sistemleriyle derin entegrasyonu ile bilinen uzun süredir devam eden bir komut dosyası dili olan otoitten…

15
May
2025

Siber Risk Ölçmekten Tahmin Etmek İçin Bir Hesap Makinesi Kullanma

Kuruluşlar, siber risklerini çoklu değişkenler arasında doğru bir şekilde ölçmenin karmaşık zorluğu ile karşı karşıyadır. Esnekliğin risk hesap makinesi aracı,…

14
May
2025

Txtag ‘ücretli ücretler’ kimlik avı saldırısı için GovDelivery’yi kötüye kullanma

Sahte TxTAG Toll Koleksiyonu mesajlarını dağıtmak için tehlikeye atılmış Indiana Hükümeti Gönderen hesaplarından yararlanan sofistike bir kimlik avı operasyonu. Bu…

10
May
2025

Active Directory Network’ü gizli bir şekilde gezinmek için Windows Uzaktan Yönetimi Kullanma Hacker’ları

Tehdit aktörleri, Active Directory (AD) ortamlarında gizli bir şekilde hareket etmek için Windows Uzaktan Yönetimi’ni (WINRM) giderek daha fazla kullanıyor,…

08
May
2025

Rus hackerlar ClickFix Fake Captcha’yı Kullanma Yeni Kayıpkeys Kötü Yazılımları Dağıtmak İçin

Rusya bağlantılı tehdit aktörü olarak bilinen Soğuk algınlığı yeni bir kötü amaçlı yazılım dağıtımı gözlemlendi Kayıpkeyler ClickFix benzeri sosyal mühendislik…

06
May
2025

Yeni Chimera Kötü Yazılım Ortaya Çıkar ve Talep Fidye Çözümlerini Gözden Geçmek İçin Yapay Zeka Kullanma

Son yıllarda, öncelikle kullanıcıları sistemlerinden kilitlemek, veritabanlarını şifrelemek veya kritik veri rehineyi tutmak için tasarlanmış kötü amaçlı yazılım gördük. Bununla…

30
Nis
2025

Web Uygulaması Güvenlik Açıklarını bulmak için AI kullanma: Hacking uzmanı John Hammond, bir spin için buzuran ai alır | Blog

Amelia Coen | 30 Nisan 2025, 13:23 UTC 1000’li pentester şu anda sıkıcı görevleri ortadan kaldırarak ve hemen içi Burp…

29
Nis
2025

Rakip uluslar tarafından geliştirilen AI modellerini kullanma riskleri

Mevcut çevrimdışı/açık kaynak model patlaması durdurulamaz. Etkisi, risklerin bugün ne kadar iyi yönetildiğine bağlıdır. Source link

22
Nis
2025

Bilgisayar korsanları kötüye kullanma Kript-hırsızlık saldırıları için uzaktan kumanda özelliği

‘Zor Kuyruklu Yıldız’ olarak adlandırılan bir hack grubu, Zoom’un uzaktan kumanda özelliğini kullanıcıları makinelerine erişim sağlamak için kandırmaya yönelik sosyal…

22
Nis
2025

Siber tehdit zekasının değerini kanıtlamak için riski kullanma

Siloların Ötesinde Ürün Pazarlama Başkan Yardımcısı Dan Cole, Tehditconnect Saldırganların savunucuları geride bıraktığını biliyoruz: Hepimiz “saldırganların sadece bir kez doğru…

20
Nis
2025

SOC’nin Evrimi: Verileri, AI ve Otomasyonu kullanma

Modern Güvenlik Operasyon Merkezi (SOC), bağlı cihazların patlaması, bulut göçü ve gittikçe daha sofistike siber saldırılarla beslenen sürekli büyüyen bir…

18
Nis
2025

Komut ve kontrol altyapısını izlemek için pasif DNS’yi kullanma

Pasif DNS, kötü niyetli komut ve kontrol (C2) altyapısını tanımlamak ve izlemek isteyen siber güvenlik uzmanları için kritik bir araç…