Etiket: Kullanma
Geliştirme ortamları daha karmaşık hale geldikçe uygulamalar giderek daha fazla dış hizmetle iletişim kurar. Bir yazılım geliştirme projesi harici bir…
Süzgeç adı verilen kötü amaçlı yazılım kullanan, kripto para birimiyle ilgili bir kimlik avı dolandırıcılığı, bugünlerde en yaygın kullanılan taktiklerden…
Isı yeniden kullanımı odaklı veri merkezi bilgi işlem sağlayıcısı Deep Green, Octopus Energy’nin üretim kolundan Birleşik Krallık merkezli startup ölçeğine…
olanlar için İnternetin en karanlık köşelerinde çocuk cinsel istismarına ilişkin görsel ve videoların ticareti yapılırken, kripto para birimi hem güçlü…
22 Aralık 2023Haber odasıKötü Amaçlı Yazılım / Siber Saldırı Tehdit aktörü olarak bilinen UAC-0099 Bazıları, LONEPAGE adı verilen kötü amaçlı…
Gelişmiş güvenlik protokollerine rağmen birçok siber güvenlik olayı hâlâ çalışanların eylemlerinden kaynaklanıyor. CultureAI’nin Baş Siber Güvenlik Araştırmacısı John Scott, bu…
Olağandışı davranış kalıplarının tanımlanmasından yetkisiz erişimin tespitine kadar, gerçek zamanlı izleme, dijital ortamınızın bir görünümünü sağlayarak tehditlerin zarar vermeden önce…
Bazı şirketlerin perde arkasında kullandığı yazılımı geliştiren ABD şirketi Pegasystems’in baş teknoloji sorumlusu Don Schuerman’a göre, beş yıl içinde ChatGPT…
Finansal odaklı bir tehdit grubu olan Storm-0324’ün, Microsoft Teams’i kullanarak kimlik avı mesajları dağıttığı tespit edildi. Geçmişte, virüslü sistemlere ilk…
Son raporlara göre Storm-0324 olarak bilinen bir tehdit aktörü, kuruluşlara saldırmak için e-posta tabanlı ilk enfeksiyon vektörlerini kullanıyor. Ancak Temmuz…
Howie Robleza, Serbest Yazar, Avigilon tarafından yazılmıştır. Güvenlik, herhangi bir işletmenin gelişimi için önemli bir bileşendir. Ancak bilgisayar korsanları giderek…
SOC analistleri ve CISO’lar, artan tehdit sayısı ve saldırıları tespit etmek ve azaltmak için kullanılan çok sayıda araç nedeniyle tükenmişlik…