Etiket: Teknikleri
Kimlik avı ve kötü amaçlı yazılımlardan kaçınma tekniklerinin evrimini derinlemesine inceleyin ve saldırganların güvenlik önlemlerini atlatmak için giderek daha karmaşık…
Siber saldırganlar becerilerini geliştirdikçe, yöntemleri de güvenlik açıklarından yenilikçi ve tespit edilmesi giderek zorlaşan yöntemlerle yararlanacak şekilde gelişiyor. Modern siber…
En iyi ayrıcalık yükseltme teknikleri – hata ödülü örnek olay incelemesi Source link
Siber güvenliğin sürekli gelişen manzarasında, kötü amaçlı yazılım gizleme teknikleri hızla ilerlemektedir. Güvenlik önlemleri iyileştikçe, kötü niyetli aktörlerin bunları atlatma…
Devam eden bir kampanya, Güneydoğu Asya’daki üst düzey örgütleri enfekte etmek için büyük ölçüde duyurulmayan iki gizli teknik kullanıyor. Birincisi,…
Güvenlik araştırmacıları, antivirüs yazılımları tarafından tespit edilmekten kaçınmak için gelişmiş gizleme teknikleri kullanan yeni bir kötü amaçlı yazılım türü tespit…
“QWERTY Info Stealer” olarak bilinen yeni bir kötü amaçlı yazılım türü ortaya çıktı. Gelişmiş hata ayıklama önleme teknikleri ve veri…
Yığın istismarı alanı, karmaşıklığı ve yüksek etkili güvenlik açıkları potansiyeli nedeniyle her zaman güvenlik araştırmacılarının ilgisini çekmiştir. HitconCTF Elemeleri 2024,…
BASTA fidye yazılımını dağıtmasıyla bilinen tehdit aktörü grubu UNC4393, 2022 ortasından bu yana taktiklerinde sürekli değişikliklere uğradı. Araştırmacılar, grubun operasyonlarını…
Yakın zamanda yeni bir bankacı olan SoumniBot belirlendi. Koreli kullanıcıları hedef alıyor ve araştırma ve tespitten kaçınmak için olağandışı bir…
Varonis Threat Labs araştırmacıları, saldırganların şirketlerin SharePoint sunucusundan gizli veri ve dosya sızdırma amacıyla kullanabileceği iki tekniği ortaya çıkardı. “Bu…
Belgelenen yüzlerce MITRE ATT&CK tekniğinden ikisi alana hakimdir: komut ve komut dosyası yorumlayıcıları (T1059) ve kimlik avı (T1566). İçinde 10…