Etiket: Tehdit
erişim yönetimi Honeypot, Güçlü Parolalara ve Çok Faktörlü Kimlik Doğrulamaya Olan İhtiyacı Güçlendiriyor Mathew J. Schwartz (euroinfosec) • 11 Eylül…
Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal Suç Ajansı (NCA), iş modellerinin devam eden gelişimini ve siber suçlu…
Etki Alanı Oluşturma Algoritması (DGA), kötü amaçlı yazılım C&C sunucuları için buluşma noktası görevi gören çok sayıda alan adı oluşturur….
Yönetişim ve Risk Yönetimi , Uzaktan İş Gücü , Video Shwed, Güvenli Uzaktan Erişim ile Tehdit Önlemeyi Birleştirmenin Avantajlarını Tartışıyor…
2023 yılında siber saldırılar ilgi görmeye devam ediyor. Bekleme süreleri kısaldıkça siber suç oranları daha hızlı artıyor ve bu da…
Şirketin araştırması, Microsoft’un bazı güvenlik yanlış adımlarının, Çin merkezli bir tehdit aktörünün kimlik doğrulama belirteçleri oluşturmasına ve bu yılın başlarında…
Dolandırıcılık Yönetimi ve Siber Suçlar, Fidye Yazılımı Tekrar Çalkalama Taktiği: Mağdurlara Borcunu Ödemeleri Söylendi Aksi takdirde Büyük Para Cezalarıyla Karşı…
Hiscox Siber Hazırlık Raporu* verilerine göre, Birleşik Krallık’taki işletmelerin neredeyse dörtte biri (%24) 2022’de ödeme yönlendirme dolandırıcılığıyla karşılaştı. Ödeme yönlendirme…
Bir “çökme bilgi dökümüne” yazılan ve daha sonra güvenliği ihlal edilmiş bir mühendis hesabı tarafından erişilen bir güvenlik anahtarı, bu…
Sosyal mühendislik, manipülasyonun karmaşık bir biçimidir, ancak yapay zekadaki ilerlemeler sayesinde kötü niyetli gruplar son derece karmaşık araçlara erişim elde…
Siber güvenliğin geniş ve karmaşık dünyasında, tehlike genellikle en şüphelenmeyen köşelerde gizlenir ve korumalarımızın en az hazırlıklı olduğu yerlerden sinsice…
Bugün Armis, küresel işletmelere tehdit oluşturan en riskli bağlantılı varlıkları belirleyen yeni bir araştırma yayınladı. Şirketin bulguları, cihaz sınıflarındaki çeşitli…