Etiket: uygulamaları
Seceon, iş ortaklarına ve müşterilere bulut destekli kaynaklar için kapsamlı koruma, algılama ve otomatik iyileştirme olanağı sağlayan aiSIEM-CGuard’ı duyurdu. Otomatik…
Bilgisayar korsanları, kötü amaçlı komut dosyalarını gizleyen DNS kayıtları aracılığıyla macOS kullanıcılarına bilgi çalan kötü amaçlı yazılım dağıtmak için gizli…
Veri gölleri uygundur. Çok yönlü kaynaklardan düşük maliyetle entegre edilmiş, sonsuz gibi görünen veri akışı için depolama sağlarlar. Lakes, aynı…
Bulut Güvenliği, Güvenlik Operasyonları Paylaşılan Sorumluluk Modelini, Ortak Güvenlik Açıklarını ve Gelişmiş Bulut Web Uygulaması Güvenliği Stratejilerini Anlamak Remy Marot…
Google Web Araç Seti açık kaynak uygulama çerçevesinde gizlenen, kimliği doğrulanmamış bir Java seri durumdan çıkarma güvenlik açığı, ilk ortaya…
Uygulama geliştirmenin demokratikleşmesi, artan inovasyon ve hızlı dağıtım dahil olmak üzere çok sayıda fayda sağlar. Bu eğilim daha yaygın hale…
Microsoft, finansal motivasyona sahip tehdit aktörlerinin BEC ve kimlik avı saldırılarını otomatikleştirmek, spam göndermek ve kripto madenciliği için VM’ler dağıtmak…
İyi işleyen endüstriyel kontrol sistemleri (ICS), şirketlerin büyümesine, ortaya çıkan ihtiyaçları karşılamasına ve güvenilirliği korumasına yardımcı olabilir. Ancak ICS güvenliğini…
Kredi hizmetleri ve fonlara kolay erişim sağlıyormuş gibi görünen birkaç Android kredi uygulamasının, kurbanlardan kişisel ve finansal bilgiler toplayan kötü…
Tekrar yama yapma zamanı geldi: Atlassian yazılımındaki dört kritik güvenlik açığı, uzaktan kod yürütmeye (RCE) ve ardından kurumsal ortamlarda yanal…
Google Chrome, Adobe Acrobat Reader, TeamViewer, aklınıza ne gelirse gelsin; BT ekiplerinin sürekli olarak güvenlik açıklarını kontrol etmesi gereken üçüncü…
Dalış Özeti: Siber Güvenlik ve Altyapı Güvenliği Ajansı ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi ortak rehber yayımlandı Pazar günü,…