Etiket: Kullanma
Siber güvenlik araştırmacıları, Windows işletim sistemleriyle derin entegrasyonu ile bilinen uzun süredir devam eden bir komut dosyası dili olan otoitten…
Kuruluşlar, siber risklerini çoklu değişkenler arasında doğru bir şekilde ölçmenin karmaşık zorluğu ile karşı karşıyadır. Esnekliğin risk hesap makinesi aracı,…
Sahte TxTAG Toll Koleksiyonu mesajlarını dağıtmak için tehlikeye atılmış Indiana Hükümeti Gönderen hesaplarından yararlanan sofistike bir kimlik avı operasyonu. Bu…
Tehdit aktörleri, Active Directory (AD) ortamlarında gizli bir şekilde hareket etmek için Windows Uzaktan Yönetimi’ni (WINRM) giderek daha fazla kullanıyor,…
Rusya bağlantılı tehdit aktörü olarak bilinen Soğuk algınlığı yeni bir kötü amaçlı yazılım dağıtımı gözlemlendi Kayıpkeyler ClickFix benzeri sosyal mühendislik…
Son yıllarda, öncelikle kullanıcıları sistemlerinden kilitlemek, veritabanlarını şifrelemek veya kritik veri rehineyi tutmak için tasarlanmış kötü amaçlı yazılım gördük. Bununla…
Amelia Coen | 30 Nisan 2025, 13:23 UTC 1000’li pentester şu anda sıkıcı görevleri ortadan kaldırarak ve hemen içi Burp…
Mevcut çevrimdışı/açık kaynak model patlaması durdurulamaz. Etkisi, risklerin bugün ne kadar iyi yönetildiğine bağlıdır. Source link
‘Zor Kuyruklu Yıldız’ olarak adlandırılan bir hack grubu, Zoom’un uzaktan kumanda özelliğini kullanıcıları makinelerine erişim sağlamak için kandırmaya yönelik sosyal…
Siloların Ötesinde Ürün Pazarlama Başkan Yardımcısı Dan Cole, Tehditconnect Saldırganların savunucuları geride bıraktığını biliyoruz: Hepimiz “saldırganların sadece bir kez doğru…
Modern Güvenlik Operasyon Merkezi (SOC), bağlı cihazların patlaması, bulut göçü ve gittikçe daha sofistike siber saldırılarla beslenen sürekli büyüyen bir…
Pasif DNS, kötü niyetli komut ve kontrol (C2) altyapısını tanımlamak ve izlemek isteyen siber güvenlik uzmanları için kritik bir araç…