Etiket: Tehdit

04
Ağu
2025

AI kullanan tehdit aktörleri operasyonları ölçeklendirmek, saldırıları hızlandırmak ve otonom AI ajanlarına saldırı

Siber güvenlik manzarası, tehdit aktörleri saldırı yeteneklerini güçlendirmek ve AI sistemleri kuruluşlarının güvendiğini hedeflemek için yapay zekayı giderek daha fazla…

04
Ağu
2025

Tehdit Oyuncu Sömürü girişimleri yeni siber güvenlik açıklarının erken bir göstergesi olarak ani artışlar

Siber güvenlik araştırmacıları, kuruluşların ortaya çıkan tehditlere nasıl hazırlandıklarını devrim yaratabilecek çığır açan bir model ortaya çıkardılar. Kapsamlı bir analiz,…

01
Ağu
2025

Çin Tehdit Oyuncuları, PlayPraetor kötü amaçlı yazılımını dağıtmak için 11.000 Android cihazını hacklemek

Çince konuşan tehdit aktörleri, playpraetor uzaktan erişim Trojan’ı (sıçan), hizmet olarak gelişmiş bir kötü amaçlı yazılım (MAAS) operasyonuna küresel olarak…

01
Ağu
2025

Tehdit Oyuncuları, giriş bilgilerini çalmak için Microsoft OAuth uygulamalarını taklit ediyor

Tehdit aktörleri, meşru işletmeleri taklit etmek için sahte Microsoft OAuth uygulamaları oluşturarak gelişmiş kimlik avı kampanyalarından yararlanarak, çok faktörlü kimlik…

01
Ağu
2025

Tehdit Oyuncuları Proofpoint ve Intermedia’nın Bağlantı Sarma Özelliklerini Kimlik Yardım Yüklemelerini Gizlemek İçin İstismar

En son kimlik bilimi kampanyaları dalgası, tehdit aktörleri için beklenmedik bir şekilde uygun bir müttefik ortaya çıkardı: kullanıcıları korumak için…

01
Ağu
2025

Tehdit aktörleri, kuruluşlara sessiz başlangıç erişimini elde etmek için kötü niyetli RMM araçlarını gömdü

Meşru uzaktan izleme ve yönetim (RMM) araçlarından yararlanan sofistike bir siber kampanya, özellikle Fransa ve Lüksemburg’taki Avrupa kuruluşları için önemli…

01
Ağu
2025

Ünite 42, tehdit aktörlerini etkinliğe göre sınıflandırmak için ilişkilendirme çerçevesini ortaya çıkarır

Palo Alto Networks Birimi 42 Tehdit Araştırma Ekibi, Siber Güvenlik İstihbarat Analizinde uzun süredir devam eden zorlukları ele alarak Tehdit…

31
Tem
2025

Tehdit aktörleri, kuruluşlara gizli ilk erişim için kötü niyetli RMM araçlarını kullanır

PDF belgelerine gömülü uzaktan izleme ve yönetim (RMM) yeteneklerinden yararlanan hedefli siber saldırılarda küçük bir artış, güvence ile görülmüştür. Bu…

31
Tem
2025

Ünite 42, tehdit aktörlerini davranış ve faaliyete göre sınıflandırmak için ilişkilendirme çerçevesini başlatır

Palo Alto Networks’ün tehdit araştırma bölümü olan birim 42, geleneksel olarak tehdit oyuncusu atıf sürecini yapılandırılmış, kanıta dayalı bir bilime…

31
Tem
2025

Araştırmacılar, Kuzey Kore tehdit aktörlerinin yasadışı erişimi ortaya çıkarmak için teknik stratejilerini detaylandırdı

Kuzey Kore tehdit aktörleri, siber suçlu operasyonlarını dünya çapındaki kuruluşlardan en az 88 milyon dolarlık USD’yi başarıyla sifonlayan sofistike bir…

31
Tem
2025

Tehdit Oyuncuları LNK dosyalarını Windows Systems’da Redloader kötü amaçlı yazılımları dağıtmak için silahlandırır

Siber güvenlik manzarası, Gold Blade siber suçlu grubu saldırı metodolojilerini önemli ölçüde geliştirdi ve sofistike bir enfeksiyon zinciri oluşturmak için…

31
Tem
2025

Grinnoise, gerçek zamanlı blok listeler, yemler ve Soar entegrasyonları ile tehdit tepkisini geliştirir

Geynoise Intelligence, güvenlik ekiplerinin ortaya çıkan siber güvenlik tehditlerini algılamasına, engellemesine ve daha hızlı yanıtlamasına yardımcı olmak için tasarlanmış üç…