Etiket: nasıl

03
Eki
2024

ANY.RUN Korumalı Alanında Kötü Amaçlı Yazılım Güvenliği Tehlike Göstergeleri Nasıl Toplanır

Tehlike Göstergeleri (IOC’ler), siber güvenlik araştırmacılarının güvenlik tehditlerini “algılamak”, “araştırmak” ve “hafifletmek” için kullandıkları kritik adli eserlerdir. Bu dijital ipuçları…

03
Eki
2024

Analistler Kötü Amaçlı Yazılım Tarafından Sızdırılan Verileri Ele Geçirmek İçin Telegram API’yi Nasıl Kullanıyor?

Tehdit aktörleri veri hırsızlığı için giderek daha fazla Telegram ve Discord uygulamalarına güveniyor. ANY.RUN’daki analistler şunları paylaştı: Çalınan verileri ele…

03
Eki
2024

SquareX, Kötü Amaçlı Uzantıların Google’ın MV3 Kısıtlamalarını Nasıl Aştığını Gösteriyor

DEF CON 32’de SquareX araştırma ekibi, Sinsi Uzantılar: MV3 Kaçış Sanatçıları başlıklı çarpıcı bir sunum gerçekleştirdi ve burada kötü amaçlı…

03
Eki
2024

SquareX, Kötü Amaçlı Uzantıların Google’ın MV3 Kısıtlamalarını Nasıl Aştığını Gösteriyor

DEF CON 32’de SquareX araştırma ekibi, Sinsi Uzantılar: MV3 Kaçış Sanatçıları başlıklı çarpıcı bir sunum gerçekleştirdi ve burada kötü amaçlı…

03
Eki
2024

SquareX, Kötü Amaçlı Uzantıların Google’ın MV3 Kısıtlamalarını Nasıl Aştığını Gösteriyor

Singapur, Singapur, 3 Ekim 2024, CyberNewsWire DEF CON 32’de SquareX araştırma ekibi, Sinsi Uzantılar: MV3 Kaçış Sanatçıları başlıklı çarpıcı bir…

03
Eki
2024

Milyonlarca İşletme Risk Altında: SquareX, Kötü Amaçlı Uzantıların Google’ın MV3 Kısıtlamalarını Nasıl Aştığını Gösteriyor

Singapur, Singapur, 3 Ekim 2024, CyberNewsWire DEF CON 32’de SquareX araştırma ekibi, Sinsi Uzantılar: MV3 Kaçış Sanatçıları başlıklı çarpıcı bir…

03
Eki
2024

İletişim Şirketleri Q-Day’e Nasıl Hazırlanabilir?

YORUM Sekiz yıllık zorlu bir testin ardından Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), dünyanın kuantum hesaplamanın potansiyel tehditlerine karşı koyma…

03
Eki
2024

Apple Şifreleri uygulaması nasıl kullanılır?

En son Apple OS güncellemeleri (iOS 18, iPadOS 18, macOS Sequoia), kullanıcıların parolalarına, ortak anahtarlarına, Wi-Fi parolalarına ve doğrulama kodlarına…

02
Eki
2024

4,8 Milyon Siber Güvenlik İşini Nasıl Dolduracağız?

İşe Alma ve Yeniden Becerilendirme Stratejisi, Eğitim ve Güvenlik Liderliği, Video CISO Jon France, ISC2’nin 2024 İşgücü Araştırmasında Yetenek Eksikliği…

02
Eki
2024

NaaS Kurumsal Bağlantıyı Nasıl Yeniden Şekillendiriyor?

Kurumsal teknolojinin sürekli gelişen ortamında sarsıcı bir değişim yaşanıyor. Hizmet Olarak Ağ (NaaS) yalnızca başka bir BT trendi değildir; bu,…

01
Eki
2024

Yapay Zeka ile Yapay Zekayla Mücadele: Ağ Güvenliği Nasıl Artırılır

Üretken yapay zeka devrimi siber güvenlik dünyasında kargaşa yaratıyor. Güvenlik her zaman bir teknoloji yarışı olmuştur. Bir yandan, işi ilerletmek…

30
Eyl
2024

Veri merkezleri nasıl serin tutulur?

Güç ve verimli soğutma, veri merkezi operasyonları için çok önemlidir. Bu, bir bulut hiper ölçekleyicisi, ticari bir ortak yerleşim tesisi…