Etiket: Silahlı
Saldırganlar artık kötü amaçlı JavaScript kodunu yürütmek için Ölçeklenebilir Vektör Grafikleri (SVG) dosyalarını kullanan şifrelenmiş kimlik avı e-postalarından yararlanıyor. Kimlik…
Bilgisayar korsanları, genellikle güvenlik önlemleriyle algılanmayan, iyi bilinen ve güvenilir bir PDF biçimine kötü amaçlı kodlar veya komut dosyaları ekleme…
Terörist grupların finansmanına odaklanan bir askeri istihbarat geçmişinden geldiğim için doların kötü aktörler üzerindeki gücünü gördüm. Kendilerinin arka cebinden ya…
EclecticIQ siber güvenlik araştırmacıları, Hindistan devlet kurumlarını ve enerji şirketlerini hedef alan “FlightNight Operasyonu” adlı bir siber casusluk operasyonunu ortaya…
Dolandırıcılar, Darcula'nın hizmet olarak kimlik avı platformundan, iMessages'tan ve Google Mesajlar'dan büyük bir etki yaratmak için yararlanıyor. Platform, 100'den fazla…
Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar Araştırmalar, Ordunun Yeni Tehditlerin Ortasında Dağınık Siber Operasyonlardan Etkilendiğini Gösteriyor…
Perception Point'ten araştırmacılar, OLE manipülasyonu yoluyla Microsoft Office belge şablonlarının meşru özelliklerinden yararlanarak bir uzaktan erişim truva atı olan NetSupport…
Siber suçlular, Ölçeklenebilir Vektör Grafikleri (SVG) dosyalarını, AutoSmuggle aracının gelişiyle önemli ölçüde gelişen bir teknik olan kötü amaçlı yazılım dağıtmak…
Siber güvenlik çevreleri, kötü şöhretli Uzaktan Kontrol Sistemi (RAT) Remcos'u içeren en son kampanyayla çalkalanıyor. Bu gelişmiş kötü amaçlı yazılım,…
Bilgisayar korsanları, e-posta sistemlerindeki güvenlik açıklarından yararlanmak, kullanıcıları kötü amaçlı bağlantılara tıklamaları veya etkinlik eki olarak gizlenen kötü amaçlı yazılımları…
Çinli siber casusluk Hollanda Askeri İstihbarat ve Güvenlik Servisi’ne (MIVD) göre grup geçen yıl Hollanda Savunma Bakanlığı’nı ihlal etti ve…
31 Ocak 2024Haber odasıKripto para birimi / Siber Güvenlik Mali motivasyona sahip bir tehdit aktörü olarak biliniyor. UNC4990 İtalya’daki kuruluşları…