Etiket: uğrayan
Blockchain ve Kripto Para Birimi , Kripto Para Dolandırıcılığı , Dolandırıcılık Yönetimi ve Siber Suçlar Ayrıca: OKX’ten Kişisel Veri Hırsızlığı;…
Palo Alto Networks, tehdit aktörlerinin çeşitli güvenlik duvarı ürünlerine yetkisiz erişim elde etmek için kullandığı, CVE-2024-3400 olarak adlandırılan kritik bir…
Dalış Özeti: Siber risk ölçüm şirketi CYE’nin yaptığı bir analize göre, şirketlerin çoğunluğu (her 5 şirketten 4’ü), siber sigorta poliçeleri…
WordPress ekosisteminde keşfedilen tüm güvenlik kusurları arasında siteler arası komut dosyası çalıştırma (XSS) güvenlik açıkları toplamın yaklaşık %53,3'ünü oluşturuyordu. Geçen…
Güvenlik araştırmacıları, Windows etki alanlarındaki ayrıcalıkları yükseltmek için Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) yönetici grubundan yararlanmaya yönelik karmaşık bir…
08 Mart 2024Haber odasıGüvenlik Açığı / Tehdit İstihbaratı ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), perşembe günü JetBrains TeamCity…
Bu hafta yapılan önemli bir koordineli açıklama, grafik işleme birimlerinin (GPU’lar) tasarımında güvenliğe öncelik verilmesinin önemine dikkat çekti. Araştırmacılar, yapay…
YouTube’daysanız, tehdit aktörlerinin kanalları hacklediği ve meşru crackli yazılım paylaşımı gibi görünen videolar yüklediği devam eden Lumma Stealer kampanyası nedeniyle…
05 Ocak 2024Haber odasıAğ Güvenliği / Kötü Amaçlı Yazılım Mobil ağ operatörü Orange Spain, bir tehdit aktörünün sınır ağ geçidi…
Fidye yazılımı, siber casusluk, veri hırsızlığı, siber terörizm ve ulus devlet destekli birçok faaliyet gibi çeşitli kötü amaçlı amaçlarla bu…
Önde gelen tarayıcı Google Chrome, yakın zamanda kullanıcıların sekme gruplarını kaydetmelerine ve bellek kullanımını optimize etmelerine yardımcı olabilecek yeni bir…
Yönetişim ve Risk Yönetimi, Yama Yönetimi 60.000’den 1.200’e: Araştırmacılar Saldırganların Gizlenmiş Enfeksiyonlara Sahip Olabildiği Uyardı Mathew J. Schwartz (euroinfosec) •…