Etiket: Kullanma

15
Ağu
2025

İletişim boşluğunu kapatmak için güvenlik uzmanlığını kullanma

Siber güvenlik odaklı liderlik daha iyi ürünler ve iş sonuçları sunar. Source link

08
Ağu
2025

Çapraz görev IAM ve Yürütme Rolü Kimlik Bilgilerini Ekspiltrat etmek için EC2’de ECS protokolünü kullanma

Amazon Elastik Konteyner Servisi’nde (ECS) çalışan kötü niyetli kapların aynı EC2 örneğini paylaşan diğer kaplardan AWS kimlik bilgilerini çalmasına izin…

01
Ağu
2025

Silver Fox Hackers Silahlı Google Çeviri Araçlarını Kullanma Windows Kötü Yazılımları Dağıtmak İçin

Popüler çevrimiçi araçların, özellikle Google Çeviri Arabirimlerinin silahlandırılmış sürümleri aracılığıyla şüphesiz kullanıcıları hedefleyen sofistike bir kötü amaçlı yazılım kampanyası ortaya…

31
Tem
2025

Bilgisayar korsanları, uzak eklenti yüklemesi aracılığıyla Kritik WordPress tema kusurunu kullanma sitelerine kullanır

31 Tem 2025Ravie LakshmananGüvenlik Açığı / Web Sitesi Güvenliği Tehdit aktörleri, duyarlı siteleri devralmak için “tek başına-yardım kuruluşu çok amaçlı…

18
Tem
2025

Bilgisayar korsanları kötüye kullanma DNS kör noktaları gizlice kötü amaçlı yazılım sunmak için

Siber güvenlik araştırmacıları, tehdit aktörlerinin kötü amaçlı yazılımları gizlice depolamak ve dağıtmak için DNS altyapısını kullandıkları ve internetin alan adı…

18
Haz
2025

Çekirdek seviyesi konteyner anlayışları: EBPF’yi silium, tetragon ve sboms ile güvenlik için kullanma

Uygulamalar daha fazla dağıtıldıkça, geleneksel izleme ve güvenlik araçları ayak uyduramıyor. Bu makalede, mezun CNCF silium ve alt projesi Tetragon…

14
Haz
2025

Amazon Simple Bildirim Hizmeti SigningCerturl’ın uygunsuz doğrulanmasını kullanma

Not: Bu, Def Con 30 Cloud Village Lightning konuşmamın “Metin Notları” versiyonudur. Konuşma kaydedilmedi, bu yüzden bu onun tek kamu…

19
May
2025

Bilgisayar korsanları, Windows sistemlerini hedefleyen kötü amaçlı yazılımları dağıtmak için otomatik komut dosyalarını kullanma

Siber güvenlik araştırmacıları, Windows işletim sistemleriyle derin entegrasyonu ile bilinen uzun süredir devam eden bir komut dosyası dili olan otoitten…

15
May
2025

Siber Risk Ölçmekten Tahmin Etmek İçin Bir Hesap Makinesi Kullanma

Kuruluşlar, siber risklerini çoklu değişkenler arasında doğru bir şekilde ölçmenin karmaşık zorluğu ile karşı karşıyadır. Esnekliğin risk hesap makinesi aracı,…

14
May
2025

Txtag ‘ücretli ücretler’ kimlik avı saldırısı için GovDelivery’yi kötüye kullanma

Sahte TxTAG Toll Koleksiyonu mesajlarını dağıtmak için tehlikeye atılmış Indiana Hükümeti Gönderen hesaplarından yararlanan sofistike bir kimlik avı operasyonu. Bu…

10
May
2025

Active Directory Network’ü gizli bir şekilde gezinmek için Windows Uzaktan Yönetimi Kullanma Hacker’ları

Tehdit aktörleri, Active Directory (AD) ortamlarında gizli bir şekilde hareket etmek için Windows Uzaktan Yönetimi’ni (WINRM) giderek daha fazla kullanıyor,…

08
May
2025

Rus hackerlar ClickFix Fake Captcha’yı Kullanma Yeni Kayıpkeys Kötü Yazılımları Dağıtmak İçin

Rusya bağlantılı tehdit aktörü olarak bilinen Soğuk algınlığı yeni bir kötü amaçlı yazılım dağıtımı gözlemlendi Kayıpkeyler ClickFix benzeri sosyal mühendislik…