Etiket: Tekniği

11
Eyl
2025

ARGOCD’deki GIT kimlik bilgilerini sunmasını sağlayan yeni saldırı tekniği

Yeni açıklanan bir saldırı tekniği, popüler GITOPS aracı argocd’daki kimlik doğrulamalı kullanıcıların güçlü GIT kimlik bilgilerini yaymasına olanak tanır. Siber…

25
Ağu
2025

Sahte macOS Yardım siteleri Shamos Infostealer’ı ClickFix Tekniği ile itti

Crowdstrike araştırmacıları, suçluların MacOS kullanıcılarının makinelerini Shamos Infostealer ile enfekte etmelerini sağlamak için teknik sorunları çözme ihtiyacından yararlanıyor. MacOS güvenlik…

22
Ağu
2025

Yeni HTTP Kaçakçılık saldırısı tekniği, bilgisayar korsanlarının kötü niyetli istekler enjekte etmesine izin ver

Ön uç proxy sunucuları ve arka uç uygulama sunucuları arasındaki tutarsız ayrıştırma davranışlarından yararlanan sofistike bir HTTP talep kaçakçılığı saldırısı….

22
Ağu
2025

Yeni HTTP kaçakçılık tekniği, bilgisayar korsanlarının kötü niyetli istekler enjekte etmesini sağlar

Siber güvenlik araştırmacıları, ön uç proxy sunucuları ve arka uç uygulama sunucuları arasındaki tutarsız ayrıştırma davranışlarından yararlanan gelişmiş bir HTTP…

02
Ağu
2025

Kötü niyetli bir uygulamayı meşru bir uygulama yüklemek için gizli DLL kenar yükleme tekniği kullanan Lockbit operatörleri

Lockbit fidye yazılımı operatörleri, meşru uygulamalara yerleştirilen doğal güvenden yararlanan DLL kenar yükleme tekniklerinden yararlanarak tespitten kaçınmak için giderek daha…

01
Ağu
2025

Yeni ‘Gölge biyografisi’ tekniği her türlü güvenliği yener

Kötü amaçlı yazılımların çalışması için bir işletim sistemine ihtiyaç duymadıysa ne olur? Devre dışı bırakılsın, birisi nasıl fark eder? Source…

30
Tem
2025

Lazarus Group, yeni Ottercookie yük dağıtım tekniği ile kötü amaçlı yazılımları geliştirir

Lazarus Grubu tarafından yürütülen bulaşıcı görüşme kampanyası yeteneklerini genişletmeye devam ediyor. Kampanyanın ana yükleri için teslimat mekanizmalarında üstel bir evrim…

19
Tem
2025

Bilgisayar korsanları Fido MFA’yı yeni kimlik avı tekniği ile sömürüyor

Siber suç, sahtekarlık yönetimi ve siber suç, çok faktörlü ve riske dayalı kimlik doğrulama Poisonse Tehdit Tehdit Oyuncusu, kullanıcıları kandırmak…

14
Tem
2025

Dosya Tekniği Kullanarak Windows kullanıcılarına yeni Interlock Rat varyantı ile Windows kullanıcılarına saldıran Kongtuke

Kongtuke tehdit kümesinden yararlanan gelişmiş bir kötü amaçlı yazılım kampanyası ortaya çıktı ve Windows kullanıcılarını Interlock Remote Access Trojan’ın (RAT)…

05
Tem
2025

Araştırmacılar, kurumsal ortamda hibrit artış için Azure Arc’dan yararlanmak ve kalıcılığı korumak için yeni tekniği ortaya çıkarıyor

Siber güvenlik araştırmacıları, kurumsal ortamlara kalıcı erişim elde etmek için Microsoft Azure Arc dağıtımlarından yararlanan sofistike bir saldırı tekniği keşfettiler….

01
Tem
2025

Kimusky Hacker’lar, kurban cihazlarında kötü amaçlı komut dosyaları çalıştırmak için ClickFix tekniği kullanın

Kuzey Kore devlet destekli hacker kolektif Kissuky’nin, kurban makinelerini siber saldırılarla tehlikeye atmak için “ClickFix” adlı dürüst olmayan bir teknik…

11
Haz
2025

Kimlik avı saldırılarında en iyi 3 kaçırma tekniği: içerideki gerçek örnekler

Kimlik avı saldırıları eskisi gibi değil. Bilgisayar korsanları artık kaba yazım hatalarına veya kabataslak e -posta adreslerine güvenmiyor. Bunun yerine,…