Etiket: Ortaya
Konsept Kanıtı (POC) saldırı vektörü, bir tarayıcıdan iki Azure kimlik doğrulama jetonundan yararlanır ve tehdit aktörlerine Microsoft 365 uygulamaları da…
Her Microsoft çalışanı artık doğrudan performans incelemelerine bağlı “Güvenlik Çekirdek Önceliği” olarak adlandırılan bir metriğe sahiptir. Bu, Güven’in güvenliği dahili…
Ketch, web sitesi gizlilik risklerini tespit etmek için bir ön uç veri haritası olan Veri Sentry’yi başlattı. Gizlilik ve güvenlik…
Günümüzün dijital çağında, siber saldırılar giderek daha karmaşık hale geliyor, bilgisayar korsanları sadece finansal bilgileri veya kişisel kimlikleri değil, aynı…
Hawk Eye, hassas verileri sızmadan önce bulmaya yardımcı olan açık kaynaklı bir araçtır. Komut satırından çalışır ve PII ve Sırlar…
18 Nis 2025Ravie LakshmananIoT Güvenliği / Kötü Yazılım Siber güvenlik araştırmacıları, Xorddos olarak bilinen dağıtılmış bir Hizmet Reddi (DDOS) kötü…
Araştırmacılar, Pterodo kötü amaçlı yazılım ailesinin, özellikle Rus-Nexus Tehdit Grubu Gamaredon tarafından kullanılan Pterolnk varyantının ayrıntılarını ortaya çıkardılar. Rusya’nın Federal…
Kendi Cihazınız (BYOD) politikalarınızı getirmenin yükselişi, çalışanların profesyonel görevler için kişisel akıllı telefonları, tabletleri ve dizüstü bilgisayarları kullanmalarını sağlayarak işyeri…
Modern işletmede, ağ güvenlik ekipleri, günler hatta haftalarda ortaya çıkan çok aşamalı saldırıları tespit etme ve yanıtlama konusunda göz korkutucu…
Araştırmacılar, en üretken fidye yazılımı gruplarından biri olan Medusa Locker’ın dijital kalesine başarılı bir şekilde sızdı. Sağlık, eğitim ve üretim…
16 Nis 2025Ravie LakshmananUç nokta güvenliği / güvenlik açığı Siber güvenlik araştırmacıları, Windows Görev Zamanlama Hizmetinin temel bir bileşeninde, ayrıcalık…
Bir araçtaki kritik bir kusur için, kuruluşların geçen yıl piyasaya sürülen GPU’ya uyumlu kapları çalıştırmasına izin veren bir düzeltme, sorunu…