Etiket: Tekniği
Sophos’taki siber güvenlik güvenlik araştırmacıları kısa bir süre önce, tespit edilmekten kaçınmak için karmaşık DLL yandan yükleme varyasyonları kullanan “Dragon…
Ukrayna Hükümeti Bilgisayar Acil Müdahale Ekibi (CERT-UA), Rus bilgisayar korsanlarının saldırıya uğramış VPN hesaplarını kullandıklarını ve saldırılarında fidye yazılımı yerine…
Bulut Güvenliği , Konteynerleştirme ve Korumalı Alan Oluşturma , Uç Nokta Güvenliği Saldırganlar Kurbanların Kaynaklarını Çalmak İçin DaemonSet Kullandı Prajeet…
Astrix’teki Güvenlik Araştırma Grubu, Google’ın Bulut Platformunda (GCP) sıfırıncı gün güvenlik açığı keşfetti, bu da tüm Google müşterilerinin risk altında…
Siber casusluk faaliyetleriyle tanınan bir tehdit grubu olan RedEyes Hacking Group (aka APT37), son zamanlarda hedeflenen kişilerden istihbarat toplama çabalarında…
UNC2565 olarak bilinen Windows Gootloader kötü amaçlı yazılımının arkasındaki grup, kodu daha müdahaleci ve tespit edilmesini zorlaştıracak şekilde etkili bir…
Kötü şöhretli Lazarus Group’un alt kümelerinden biri olan BlueNoroff’un, Kaspersky araştırmacıları tarafından, hedeflerine ulaşmak için Windows MotW tarafından devreye alınan…
Yeni Tarayıcı Anonimleştirme Tekniği Araştırmacıların bir yeni yol bir hesaptaki davranışlarını diğer hesaptaki davranışlarıyla ilişkilendirerek tarayıcı kullanıcılarının anonimliğini kaldırmak için:…