Etiket: SSH

24
Eki
2024

Cisco ASA Cihazları SSH Uzaktan Komut Ekleme Kusuruna Karşı Savunmasız

Cisco, Adaptive Security Appliance (ASA) Yazılımındaki bir güvenlik açığıyla ilgili kritik bir güvenlik tavsiyesi yayınladı. Güvenlik açığı, uzaktaki saldırganların kök…

22
Eki
2024

Kötü Amaçlı NPM Paketleri SSH Arka Kapısıyla Geliştiricilerin Ethereum Cüzdanlarını Hedefliyor

22 Ekim 2024Ravie LakshmananGüvenlik Açığı / Tedarik Zinciri Siber güvenlik araştırmacıları, Ethereum özel anahtarlarını toplamak ve güvenli kabuk (SSH) protokolü…

01
Eki
2024

Bilgisayar Korsanları Docker Swarm, Kubernetes ve SSH Sunucularından Büyük Ölçekte Yararlanıyor

Docker Swarm ve Kubernetes’in her ikisi de konteyner düzenleme araçlarıdır ancak farklı kullanım senaryolarına hizmet ederler. Kümelerdeki düğümlere uzaktan erişimi…

19
Eyl
2024

Linux SSH Sunucularına Saldırmak İçin Supershell Kötü Amaçlı Yazılım Kullanan Bilgisayar Korsanları

Araştırmacılar, Go ile yazılmış, platformlar arası ters kabuk arka kapısı olan Supershell’i kullanan ve saldırganlara tehlikeye atılmış sistemlerin uzaktan kontrolünü…

19
Eyl
2024

Linux SSH Sunucularına Saldırmak İçin Supershell Kötü Amaçlı Yazılım Kullanan Bilgisayar Korsanları

Supershell, web servisleri aracılığıyla çalışan bir komuta ve kontrol (C2) uzaktan kontrol platformudur. Kullanıcıların ters SSH tüneli kurmasına olanak tanır…

15
Ağu
2024

Yeni Gafgyt Botnet Varyantı GPU Kripto Madenciliği İçin Zayıf SSH Parolalarını Hedefliyor

15 Ağu 2024Ravie LakshmananAğ Güvenliği / Siber Suç Siber güvenlik araştırmacıları, yeni bir virüs türü keşfettiler Gaffyt GPU hesaplama gücünü…

08
Ağu
2024

SSHamble: SSH servislerinin açık kaynaklı güvenlik testi

runZero, Secure Shell (SSH) ifşaları hakkında yeni bir araştırma yayınladı ve buna karşılık gelen açık kaynaklı bir araç olan SSHamble’ı…

31
Tem
2024

Secretive: Güvenli Bölge’de SSH anahtarlarını depolamak ve yönetmek için açık kaynaklı uygulama

Secretive, SSH anahtarlarını Güvenli Bölge içerisinde depolamak ve yönetmek için tasarlanmış, açık kaynaklı ve kullanıcı dostu bir uygulamadır. Genellikle, SSH…

26
Haz
2024

P2Pinfect Kötü Amaçlı Yazılım SSH Aracılığıyla Windows Fidye Yazılımını Dağıtıyor

Siber güvenlik araştırmacıları, daha önce aktif olmayan P2Pinfect kötü amaçlı yazılım türünde önemli bir evrim keşfettiler. Güncellenen sürüm artık fidye…

12
Haz
2024

Bilgisayar Korsanları Kötü Amaçlı Yazılım Yaymak İçin Linux SSH Hizmetlerinden Yararlanıyor

SSH ve RDP, yönetim için sunucu makinelerine (sırasıyla Linux ve Windows) uzaktan erişim sağlar. Sağlam şifreler ve erişim kontrolleri uygulanmadığı…

09
May
2024

Citrix, yöneticileri PuTTY SSH istemci hatasını manuel olarak azaltmaları konusunda uyardı

Citrix bu hafta müşterilerine, saldırganların bir XenCenter yöneticisinin özel SSH anahtarını çalmasına olanak verebilecek bir PuTTY SSH istemcisi güvenlik açığını…

07
May
2024

Dikkat! Hacker Forumlarında Kök Erişimli 150’den Fazla SSH Hesabının İlanı

Siber güvenlik açısından endişe verici bir gelişme olarak, root erişimine sahip 150’den fazla SSH hesabının şu anda çeşitli hacker forumlarında…