Etiket: Saldırısı
Bir çift yeni keşfedilen jailbreak tekniği, Openai’nin chatgpt, Google’ın İkizleri, Microsoft’un Copilot, Deepseek, Antropic’s Claude, X’in GroK, Metaai ve Mistralai…
Bu hafta yayınlanan kapsamlı bir tehdit raporuna göre, “Power Parasites” adlı sofistike bir kimlik avı kampanyası 2024’ten beri küresel enerji…
Grup-IB’nin yüksek teknoloji suç eğilimleri raporu 2025, kimlik avı web sitelerinde keskin bir% 22 artış gösteriyor ve 2024’te 80.000’den fazla…
MITER, VMware ESXI hipervizörlerini hedeflemek için kullanılan taktikleri, teknikleri ve prosedürleri (TTP’ler) kapsamak için yeni bir bölüm (“Matris”) içeren ATT…
Araştırmacılar, rakiplerin çok faktörlü kimlik doğrulamasını (MFA) atlamasına ve Microsoft 365, Azure portalı ve ekipler gibi bulut sunucularına kalıcı erişimi…
“Çerez-ısırma” olarak adlandırılan siber suçluların çok faktörlü kimlik doğrulamasını (MFA) sessizce atlamasını ve bulut ortamlarına kalıcı erişimi sürdürmesini sağlar. Varonis…
Hassas ödeme bilgilerini toplamak için yoğun bir şekilde gizlenmiş JavaScript kodu kullanan e-ticaret platformlarını hedefleyen sofistike bir Magecart saldırısı kampanyası…
Konsept Kanıtı (POC) saldırı vektörü, bir tarayıcıdan iki Azure kimlik doğrulama jetonundan yararlanır ve tehdit aktörlerine Microsoft 365 uygulamaları da…
“Çerez-ısırık” adı verilen bir kavram kanıtı saldırısı, Azure Entra ID’den çok faktörlü kimlik doğrulama (MFA) korumalarını atlamak ve Microsoft 365,…
Siber güvenlik uzmanları, şüpheli kurbanlara kötü niyetli HTML içeriği sunmak için SVG (Ölçeklenebilir Vektör Grafikleri) dosya biçimini kullanan sofistike yeni…
DNS tüneli, bugün kurumsal ağları hedefleyen en sofistike saldırı vektörlerinden birini temsil ederek, verileri dışarı atmak ve gizli komut ve…
Bir Zoom çağrısına katılırken, bilgisayarınızı uzaktan kontrol etmeleri için diğer katılımcılara izin verebileceğinizi biliyor muydunuz? Bu özellik güvenilir aile, arkadaşlar…