Etiket: Tabanlı

23
Oca
2025

IBM araştırma uç noktasında POST tabanlı Siteler Arası Komut Dosyası Çalıştırma

IBM, youssifs7 tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/2899380 Source link

23
Oca
2025

Kimlik Tabanlı Tehditler Nasıl Ortadan Kaldırılır?

Gelişmiş teknolojilere ve çalışan eğitim programlarına yapılan önemli yatırımlara rağmen, kimlik bilgisi ve kullanıcı tabanlı saldırılar endişe verici derecede yaygın…

22
Oca
2025

Google Cloud, zayıf kimlik bilgilerini tüm bulut tabanlı saldırıların neredeyse yarısına bağlıyor

Dalış Özeti: Google Cloud Çarşamba günü yaptığı açıklamada, zayıf veya mevcut olmayan kimlik bilgilerine sahip bulut hizmetleri hesaplarının, 2024’ün ikinci…

22
Oca
2025

DataDome DDoS Koruması, uygulama katmanı tabanlı tehditleri tespit eder

DataDome, dağıtılmış hizmet reddi (DDoS) saldırı trafiğini, bir kuruluşun altyapısını zorlamadan önce uçta engellemek için tasarlanmış bulut tabanlı bir hizmet…

20
Oca
2025

Telegram Tabanlı “Sinsi 2FA” Kimlik Avı Kiti Microsoft 365 Hesaplarını Hedefliyor

Sinsi 2FA: Yeni Hizmet Olarak Kimlik Avı, kimlik bilgilerini çalmak için karmaşık kaçırma tekniklerinden ve Telegram tabanlı bir platformdan yararlanarak…

17
Oca
2025

PHP Sunucularını İstismar Eden Python Tabanlı Botlar Kumar Platformunun Yayılmasını Artırıyor

17 Ocak 2025Ravie LakshmananWeb Güvenliği / Botnet Siber güvenlik araştırmacıları, Endonezya’daki kumar platformlarını tanıtmak için PHP tabanlı uygulamalar çalıştıran web…

17
Oca
2025

Bulut Tabanlı Captive Portal ile Wi-Fi Güvenliğine Sıfır Güven Nasıl Getirilir?

Son zamanlardaki veri ihlalleri, modern iş ortamlarında misafir Wi-Fi altyapısı güvenliğinin iyileştirilmesine yönelik kritik ihtiyacın altını çizdi. Kuruluşlar, BYOD ile…

17
Oca
2025

Video Tabanlı Eğitim Siber Güvenlik Politikalarına Uyumluluğu Nasıl Artırıyor?

Siber güvenlik tehditleri daha karmaşık hale geliyor ve her büyüklükteki kuruluş için önemli riskler oluşturuyor. Hassas veriler ve kritik sistemler…

17
Oca
2025

Kimlik tabanlı saldırılara karşı mücadelede kullanılabilirlik ve güvenliğin dengelenmesi

Bu Help Net Security röportajında ​​Push Security CEO’su Adam Bateman, kimliğe dayalı saldırılardaki artıştan, bunların her yıl nasıl daha karmaşık…

16
Oca
2025

Saldıran Bilgisayar Korsanları, Kötü Amaçlı Yazılım Dağıtmak İçin Binlerce PHP Tabanlı Web Uygulamasını Kullandı

Bilgisayar korsanlarının küresel ölçekte kötü amaçlı yazılım dağıtmak için PHP tabanlı web uygulamalarındaki güvenlik açıklarından yararlanmasıyla büyük bir siber güvenlik…

16
Oca
2025

Binlerce PHP Tabanlı Web Uygulaması Kötü Amaçlı Yazılım Dağıtımı İçin Kullanıldı

Binlerce PHP tabanlı web uygulamasının bütünlüğünü tehdit eden önemli bir siber güvenlik tehdidi ortaya çıktı. Imperva Tehdit Araştırması’nın bir raporu,…

16
Oca
2025

Python Tabanlı Kötü Amaçlı Yazılım, RansomHub Fidye Yazılımını Ağ Kusurlarından Yararlanmak İçin Güçlendiriyor

16 Ocak 2025Ravie LakshmananUç Nokta Güvenliği / Fidye Yazılımı Siber güvenlik araştırmacıları, tehlikeye atılmış uç noktalara kalıcı erişimi sürdürmek için…