Etiket: nasıl
Yazan: Gary Sockrider, Direktör, Güvenlik Çözümleri, NETSCOUT Sayıları artık milyarları bulan Nesnelerin İnterneti (IoT) cihazlarının hızla yaygınlaşması, ağ altyapısındaki yükseltmeler…
Parolalar uzun süredir dijital güvenliğin birincil koruyucusu olarak kullanılıyor ancak aynı zamanda zincirin zayıf bir halkası da olabiliyorlar. IBM’in 2023…
Son zamanlarda Yeniden düzenleme veri ihlali olayı, Google Authenticator’da iddia edilen bir güvenlik açığını gün ışığına çıkardı. Retool tarafından hazırlanan…
Siber suç yarışmaları, siber suç forumlarının karanlık derinliklerinde ve derin ağın gizemli erişimlerinde gerçekleşen ilgi çekici bir trend. Hem savaş…
Güvenlik ve Takas Komisyonu bugün kurumsal operasyonlarda temel bir değişikliği kabul etti: Siber güvenlik riski iş riskidir. Yeni SEC kuralları,…
Kroll’un “2023 Siber Savunmanın Durumu” raporu, günümüzün siber güvenlik ortamına ilişkin bazı dikkate değer bulgular içeriyor. Birincisi, geçen yıl ortalama…
Sürekli gelişen siber güvenlik ortamında “sıfır gün saldırısı” hem bireylerin hem de kuruluşların yüreklerine korku salıyor. Bu saldırılar, gizli doğaları…
Araştırmacılar Github’da, bir saldırganın GitHub’da bir depo oluşturma veya platformda bir kullanıcı adını değiştirme sürecinde bir yarış durumundan yararlanmasına olanak…
Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Beyaz Saray, Savunma Bakanlığı ve DHS Liderleri, Ajanslarının Yapay…
Ne zaman bir şirkete saldırılsa, insanlar defalarca şunu söylüyor: “Kimlik avı yaptılar. Farkındalık eğitimi yaptılar mı? Yaptılar mı? Birisi yine…
Siber tehditlerin sürekli değişen doğasına rağmen, e-posta iletişimi hala bir saldırı vektörü olarak yaygın şekilde kullanılıyor. Hem profesyonel hem de…
Bir kimlik avı saldırısının işe yaraması için her zaman iki şey gerekir; bir saldırganın yemi göndermesi ve içeriden birinin yemi…