Etiket: Tekniklerini

21
Nis
2025

Ağ Analizi kullanarak DNS tünelleme tekniklerini algılama ve engelleme

DNS tünelleme, siber suçluların geleneksel ağ güvenlik önlemlerini atlamak ve verileri yaymak veya bir kuruluş içindeki komut ve kontrol kanalları…

18
Nis
2025

Yeni ulus-devlet kalıcılık tekniklerini tespit etmek ve yanıtlamak

Ulus-devlet siber tehditleri son on yılda önemli ölçüde gelişti ve saldırganlar hedeflenen ortamlarda uzun vadeli erişimi sürdürmek için giderek daha…

15
Nis
2025

Doge ‘Big Balls’ fidye yazılımı, gizemli saldırılar için zip tabanlı LNK kısayollarını ve BYOVD tekniklerini kullanıyor

“Doge Big Balls Fidye Yazılımı” olarak adlandırılan yeni ve son derece sofistike bir fidye yazılımı kampanyası, teknik yenilik ve psikolojik…

14
Nis
2025

Tehdit aktörleri, kalıcılığı korumak ve verileri pes ettirmek için kabuk tekniklerini silahlandırır

Kabuklar işletim sistemlerine önemli komut satırı arayüzleri sağlar. Sistem yönetimi görevleri için meşru olsa da, tehdit aktörleri tarafından silahlandırıldığında, kabuklar…

11
Nis
2025

Tycoon 2FA Kimlik Yardım Kiti, uç nokta algılama sistemlerini atlamak için gelişmiş kaçırma tekniklerini kullanır

Kötü şöhretli Tycoon 2FA kimlik avı kiti, son nokta algılama sistemlerini geçecek şekilde tasarlanmış yeni stratejilerle evrimine devam ediyor. Bu…

09
Nis
2025

Araştırmacılar, Rusça konuşan siber suç forumlarında paylaşılan hack araçlarını ve tekniklerini ortaya çıkarıyor

Bir siber güvenlik firması olan Trend Micro, Rusça konuşan siber suçlu yeraltı hakkında 50. taksit raporunu yayınladı ve bu kötü…

12
Mar
2025

Kullanıcı hesabına erişmek için gelişmiş MFA-bypassing tekniklerini kullanan bilgisayar korsanları

Çok faktörlü kimlik doğrulama (MFA) korumalarından kaçınmak için özel olarak tasarlanmış araştırmacılar tarafından yakın zamanda tespit edilen karmaşık saldırıların rahatsız…

11
Şub
2025

Araştırmacılar, Kuzey Koreli bilgisayar korsanlarının ileri taktikleri, tekniklerini ve prosedürlerini buldular

Son araştırmalar, Kuzey Kore devlet destekli hackerlar tarafından kullanılan giderek daha karmaşık taktikler, teknikler ve prosedürleri (TTP) vurgulamıştır. Bu siber…

21
Oca
2025

Gootloader Kötü Amaçlı Yazılım Kurbanlara Saldırmak İçin Blackhat SEO Tekniklerini Kullanıyor

Gootloader kötü amaçlı yazılım ailesi, bilgisayarlara sızmak için gelişmiş sosyal mühendislik taktikleri kullanıyor. Gootloader’ın operatörleri, güvenliği ihlal edilmiş meşru WordPress…

08
Oca
2025

Araştırmacılar, UAC Bypass ve AMSI Kaçınma Tekniklerini Kullanarak Öklid Dışı RAT’ı Ortaya Çıkardı

08 Ocak 2025Hacker HaberleriKötü Amaçlı Yazılım / Windows Güvenliği Siber güvenlik araştırmacıları, yeni bir uzaktan erişim truva atına ışık tuttu….

21
Ara
2024

Dolandırıcılar Tespiti Atlatmak İçin Siber Güvenlik Tekniklerini Nasıl Benimsiyor?

Şirketler her yıl yıllık gelirlerinin yaklaşık %5’ini dolandırıcılık nedeniyle kaybediyor; dolandırıcılıkların çoğu tespit edilemediği için bu, ihtiyatlı bir tahmin. Sonuç…

14
Ara
2024

Yokai Arka Kapı Kampanyasında Taylandlı Yetkililer DLL Yan Yükleme Tekniklerini Kullanarak Hedeflendi

14 Aralık 2024Ravie LakshmananKötü Amaçlı Yazılım / Siber Tehdit Tayland hükümet yetkilileri, daha önce belgelenmemiş bir arka kapı sunmak için…