Etiket: Tekniği
Siber güvenlik manzarası, sofistike bir rootkit varyasyonunun ortaya çıkmasına tanık oldu, FlipswitchModern Linux çekirdeklerini hedefleme. Eylül 2025’in sonlarında ilk yüzey…
Daha fazla şirket kritik sistemlerini ve verilerini Amazon Web Hizmetleri’ne (AWS) taşıdıkça, saldırganlar bulut ortamlarında gizli kalmanın yeni yollarını buluyor….
Saldırganlar, bulut ortamlarında uzun vadeli erişimi sürdürmek için giderek daha fazla gelişmiş tekniklerden yararlanıyorlar ve Awsdoor adlı yeni ortaya çıkan…
Yeni açıklanan bir saldırı tekniği, popüler GITOPS aracı argocd’daki kimlik doğrulamalı kullanıcıların güçlü GIT kimlik bilgilerini yaymasına olanak tanır. Siber…
Crowdstrike araştırmacıları, suçluların MacOS kullanıcılarının makinelerini Shamos Infostealer ile enfekte etmelerini sağlamak için teknik sorunları çözme ihtiyacından yararlanıyor. MacOS güvenlik…
Ön uç proxy sunucuları ve arka uç uygulama sunucuları arasındaki tutarsız ayrıştırma davranışlarından yararlanan sofistike bir HTTP talep kaçakçılığı saldırısı….
Siber güvenlik araştırmacıları, ön uç proxy sunucuları ve arka uç uygulama sunucuları arasındaki tutarsız ayrıştırma davranışlarından yararlanan gelişmiş bir HTTP…
Lockbit fidye yazılımı operatörleri, meşru uygulamalara yerleştirilen doğal güvenden yararlanan DLL kenar yükleme tekniklerinden yararlanarak tespitten kaçınmak için giderek daha…
Kötü amaçlı yazılımların çalışması için bir işletim sistemine ihtiyaç duymadıysa ne olur? Devre dışı bırakılsın, birisi nasıl fark eder? Source…
Lazarus Grubu tarafından yürütülen bulaşıcı görüşme kampanyası yeteneklerini genişletmeye devam ediyor. Kampanyanın ana yükleri için teslimat mekanizmalarında üstel bir evrim…
Siber suç, sahtekarlık yönetimi ve siber suç, çok faktörlü ve riske dayalı kimlik doğrulama Poisonse Tehdit Tehdit Oyuncusu, kullanıcıları kandırmak…
Kongtuke tehdit kümesinden yararlanan gelişmiş bir kötü amaçlı yazılım kampanyası ortaya çıktı ve Windows kullanıcılarını Interlock Remote Access Trojan’ın (RAT)…