Etiket: Tekniği

30
Oca
2025

Squarex, tam tarayıcı ve cihaz kontrolü sağlayan yeni bir saldırı tekniği olan “Tarayıcı Senkronlama” ı açıklar ve milyonları riske atar

Palo Alto, ABD, 30 Ocak 2025, Cybernewswire Squarex, tarayıcıyı ve sonunda tüm cihazı tamamen ele geçirmek için kötü niyetli uzantıların…

30
Oca
2025

Squarex, tam tarayıcı ve cihaz kontrolü sağlayan yeni bir saldırı tekniği olan “Tarayıcı Senkronlama” ı açıklar ve milyonları riske atar

Palo Alto, ABD, 30 Ocak 2025, Cybernewswire Squarex, tarayıcıyı ve sonunda tüm cihazı tamamen ele geçirmek için kötü niyetli uzantıların…

23
Oca
2025

Yeni Kurabiye Sandviç Tekniği Saldırganların Sunuculardaki HttpOnly İşaretini Atlamasına İzin Veriyor

Yeni keşfedilen ve “çerez sandviçi” olarak adlandırılan bir saldırı tekniği, saldırganların belirli sunuculardaki HttpOnly işaretini atlamasına ve oturum tanımlayıcıları da…

23
Oca
2025

Yeni Kurabiye Sandviç Tekniği HttpOnly Çerezlerinin Çalınmasına İzin Veriyor

“Kurabiye sandviçi” olarak bilinen yeni bir saldırı tekniğinin ortaya çıkması, siber güvenlik uzmanları arasında önemli endişelere yol açtı. Bu teknik,…

20
Oca
2025

Daha fazla güvenlik açığı bulmak için gözden kaçan 7 keşif tekniği

Keşif, hata ayıklamada ve genel olarak sızma testinde önemli bir aşamadır. Her hedef benzersiz olduğundan ve genellikle kod tabanına erişimimiz…

11
Ara
2024

Yeni Kötü Amaçlı Yazılım Tekniği, EDR Araçlarından Kaçmak İçin Windows UI Çerçevesinden Yararlanabilir

11 Aralık 2024Ravie LakshmananKötü Amaçlı Yazılım / Uç Nokta Güvenliği Yeni geliştirilen bir teknik, Windows erişilebilirlik çerçevesinden yararlanıyor. Kullanıcı Arayüzü…

10
Ara
2024

Araştırmacılar, Hackerların Pasif DNS Tekniği Kullanarak Altyapısını Ortaya Çıkardı

Siber güvenlik araştırmacıları, bilgisayar korsanlarının pasif DNS verilerini kullanarak operasyonel altyapısını ortaya çıkarmak için gelişmiş bir teknik ortaya çıkardı. Bu…

07
Kas
2024

2024 Yılında En Yaygın 5 Kötü Amaçlı Yazılım Tekniği

Taktikler, teknikler ve prosedürler (TTP’ler) modern savunma stratejilerinin temelini oluşturur. Tehlike göstergelerinin (IOC’ler) aksine, TTP’ler daha kararlıdır ve bu da…

29
Eki
2024

İstismar Kodları Yazmayı Sağlayan Yeni ChatGPT-4o Jailbreak Tekniği

Araştırmacı Marco Figueroa, ChatGPT-4o ve benzer yapay zeka modellerinin yerleşik korumalarını atlayarak, yararlanma kodu oluşturmalarına olanak tanıyan bir yöntem ortaya…

29
Eki
2024

Yeni Kodlama Tekniği, ChatGPT-4o’yu Açıklardan Yararlanma Kodları Yazmak İçin Jailbreak’leri Kullanıyor

Yeni bir kodlama yöntemi, ChatGPT-4o ve diğer çeşitli iyi bilinen yapay zeka modellerinin dahili korumalarını geçersiz kılarak yararlanma kodunun oluşturulmasını…

13
Ağu
2024

Ivanti, Fortigate VPN Sunucularının Hacklenmesinden Sonra Post-Sömürü Tekniği

Akamai araştırmacıları, VPN istismarı sonrası sıklıkla göz ardı edilen tehditi araştırarak, tehdit aktörlerinin bir VPN sunucusunu tehlikeye attıktan sonra saldırılarını…

07
Ağu
2024

Araştırmacılar Yeni Linux Kernel Exploit Tekniği ‘SLUBStick’i Keşfetti

07 Ağu 2024Ravie LakshmananLinux / Güvenlik Açığı Siber güvenlik araştırmacıları, sınırlı bir yığın güvenlik açığını keyfi bir bellek okuma ve…