Etiket: nasıl

08
Ara
2022

Bir evcil köpek tasması ve yanlışlıkla bir fotoğraftaki yansıma, uluslararası uyuşturucu kaçakçılarının hüküm giymesine nasıl yardımcı oldu?

Bir narkotik kaçakçısı, şifreli mesajlaşma hizmeti EncroChat’te köpeğinin bir resmini yayınlayarak ve ortağının telefon numarasının hayvanın tasmasında yazılı olduğunu belirterek,…

08
Ara
2022

Sızma Testi Sırasında Güvenlik Verilerini Etkin Olarak Nasıl Kullanılır?

Pentest etkileşimleri sırasında çok fazla veri üretilir: güvenlik açıkları, açık bağlantı noktaları, savunmasız IP’ler… Çok geçmeden her şeyi takip etmek…

08
Ara
2022

IoT, işletmeler için tehdit ortamını nasıl değiştiriyor?

IoT özellikli cihazların daha geniş ağlara bağlandığı yerlerde, üretim ve imalat, sağlık, finans ve enerji dahil olmak üzere çeşitli sektörlerde…

08
Ara
2022

Uyumluluk liderleri, çalışanları suistimali bildirmeye nasıl teşvik edebilir?

Baş Uyum Görevlileri (CCO’lar), çalışanların suiistimali raporlamasını pandemi öncesi seviyelere geri getirme konusunda zorluklarla karşılaşmaya devam ederken, Gartner’a göre çalışanlar…

07
Ara
2022

Çinli APT41, Covid-19 teşvik fonundan nasıl 20 milyon dolar çaldı?

Gizli Servis bünyesindeki kaynaklardan edinilen bilgilere göre, Çin hükümetiyle bağlantısı olan bilgisayar korsanları, COVID-19 salgınına yönelik mali yardım fonuna yasa…

06
Ara
2022

Hizmet olarak fidye yazılımı nedir ve nasıl gelişiyor?

RaaS’ın nasıl çalıştığını, işletmeler için neden benzersiz bir tehdit oluşturduğunu ve küçük ve orta ölçekli (KOBİ’ler) işletmelerin yeni nesil RaaS…

06
Ara
2022

Buluta geçiş nasıl doğru yapılır?

Buluta geçişi doğru yapmak istiyorsanız, uygunsuz bir gerçekle uğraşmanız gerekir: Bulut veya hibrit bulut ortamları, veri merkeziniz ile internet arasındaki…

06
Ara
2022

Çalışan katılımı ilgi çekici olmalıdır – Ancak güvenlik nasıl korunabilir?

[ This article was originally published here ] Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan…

05
Ara
2022

Redis sunucuları nasıl yeni Redigo kötü amaçlı yazılımının hedefi haline geliyor?

“Uzak sözlük sunucusu” anlamına gelen Redis, bellekte çalışan ve açık kaynaklı bir önbellek ve veritabanıdır. 2009 yılında, müşterilerine ilişkisel bir…

03
Ara
2022

Yazılım Tedarik Zincirinde Görünürlük Siber Saldırıları Nasıl Azaltabilir – GBHackers – Son Siber Güvenlik Haberleri

Günümüzde birçok teknoloji sektöründe ortaya çıkan siber saldırılarla, SDLC’de yazılım tedarik zincirlerinin izlenmesine her zamankinden daha fazla odaklanılmaktadır. SolarWinds 2020’de…

02
Ara
2022

2023’te yeni Uygulama programlama arabirimleri (API’ler) güvenlik açıklarına karşı nasıl korunursunuz?

Uygulama programlama arayüzleri veya API’ler, ayrı programların birbirleriyle etkili bir şekilde etkileşime girmesini, birbirleriyle veri alışverişi yapmasını ve önceden tanımlanmış…

29
Kas
2022

Nasıl penetrasyon test cihazı olunur: 1. Bölüm – saldırgan güvenlik testine giden yolunuz

Bir pratisyenin ‘dünyanın en iyi işi’ olarak tanımladığı bir işte kariyer yapmak ister misiniz? Nasıl olduğunu öğrenmek için okumaya devam…