Etiket: Varlıkları
Şirketler, operasyonlarını desteklemek ve çeşitli hizmetler sağlamak için dış ortaklara bağımlıdır. Yükleniciler, danışmanlar ve denetçilerle işbirliği yapmak çoğu zaman bir…
KELA, veri ihlallerinin #1 nedeni olan ihlal edilen kurumsal varlıklar ve kimliklerle mücadeleye yardımcı olmak için ilk savunma hattı olan…
Kuruluşların bazen bulut geçişlerini güvenlik ve uyumluluğa daha fazla vurgu yaparak planlamaları gerekir. Bu nedenle birçoğu buluta geçtikten sonra verilerini…
Siber Güvenlik Savunmalarını Geliştirmek İçin Yapay Zekanın Kullanılması Yapay Zeka, siber güvenlikte dijital kaynakları korumak için olmazsa olmaz hale geldi….
03 Tem 2024Haber odasıSiber Saldırı / Kötü Amaçlı Yazılım Siber güvenlik araştırmacıları, Donut ve Sliver gibi kamuya açık çerçeveleri kullanarak…
Yıllardır tahvil ve para birimleri gibi varlıkların ‘tokenleştirilmiş’ versiyonlarını oluşturmaktan bahseden bankalar, blockchain tabanlı ticarete geçişin beklenenden daha uzun sürdüğünü…
Claroty’ye göre, güvenlik açığı yönetimine yönelik geleneksel yaklaşımlar, kurumsal saldırı yüzey alanına dar bir şekilde odaklanılmasıyla ve önemli miktarda riskin…
14 Aralık 2023Haber odasıKötü Amaçlı Yazılım / Tehdit Analizi Hamas yanlısı bir tehdit aktörü Gazze Siber Çetesi Pierogi adlı bir…
Kötü şöhretli NoName fidye yazılımı grubu, Letonya’nın önde gelen kurumlarını hedef alan bir siber saldırının sorumluluğunu üstlendiğini açıkladı. Etkilenen kuruluşlar…
Kuruluşlar verilerini ve iş yüklerini giderek daha fazla buluta taşıdıkça, bulut kimliklerinin güvenliğini sağlamak çok önemli hale geldi. Kimlikler, bulut…
CyCognito, Harici Saldırı Yüzey Yönetiminin (EASM) büyük bir platform genişletmesini duyurdu. En son sürüm, bulut varlıkları, web uygulaması API uç…
Bir kuruluşun saldırı yüzeyinde görünürlüğünü artırmaya önemli ölçüde yardımcı olabilecek, platformunda duyurduğu geliştirmeleri tespit edin. Birçok kuruluş, tüm ortamlarında IP…