Etiket: yararlanıyor

17
May
2023

Dolandırıcılar, Google Play ve Apple App Store’daki sahte ChatGPT uygulamalarıyla AI trendinden yararlanıyor

Sophos araştırmacıları, kullanıcılardan fazla ücret almak için meşru, ChatGPT tabanlı sohbet robotları gibi davranan birden fazla uygulamayı ortaya çıkardı. Bu…

16
May
2023

Çin’in Mustang Panda Bilgisayar Korsanları Kalıcı Saldırılar İçin TP-Link Yönlendiricilerinden Yararlanıyor

16 Mayıs 2023Ravie LakshmananAğ Güvenliği / Tehdit Intel olarak bilinen Çin ulus-devlet aktörü Mustang Pandası Ocak 2023’ten bu yana Avrupa…

16
May
2023

Bl00dy Fidye Yazılımı Çetesi Yazıcı Güvenlik Açığı’ndan Yararlanıyor

PaperCut NG ve PaperCut MF’nin CVE-2023-27350 olarak tanımlanan bazı sürümlerindeki güvenlik açığından aktif olarak yararlanma konusunda FBI ve CISA’dan ortak…

09
May
2023

Yeni Fidye Yazılımı Türü ‘CACTUS’ Ağlara Sızmak İçin VPN Kusurlarından Yararlanıyor

09 Mayıs 2023Ravie LakshmananUç Nokta Güvenliği / Fidye Yazılımı Siber güvenlik araştırmacıları, hedeflenen ağlara ilk erişimi elde etmek için VPN…

02
May
2023

Bilgisayar korsanları, TBK DVR cihazlarındaki 5 yıllık yamalanmamış kusurdan yararlanıyor

Bilgisayar korsanları, açıktaki TBK DVR (dijital video kaydı) cihazlarında yama uygulanmamış bir 2018 kimlik doğrulama atlama güvenlik açığından aktif olarak…

29
Nis
2023

LockBit ve Cl0p fidye yazılımı çeteleri, Papercut güvenlik açıklarından aktif olarak yararlanıyor

PaperCut yazdırma yönetimindeki güvenlik açıkları, fidye yazılımı saldırılarında kullanılıyor. Birkaç gün önce PaperCut uygulama sunucularında bulunan iki güvenlik açığı hakkında…

28
Nis
2023

Fidye Yazılımı Bilgisayar Korsanları PaperCut Hatalarından Yararlanıyor

Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi , Yama Yönetimi Clop ve LockBit Yamasız Yazdırma Yönetim Yazılımından…

27
Nis
2023

Bilgisayar Korsanları Mirai Botnet Oluşturmak İçin TP-Link N-Day Kusurundan Yararlanıyor

Siber Suçlar , Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi Yeni Güvenlik Açığının Hızlı Geri Dönüşü, Bilgisayar…

22
Nis
2023

Roman Tekniği, Arka Kapılar Yaratmak İçin Kubernetes RBAC’den Yararlanıyor

Bulut Güvenliği , Konteynerleştirme ve Korumalı Alan Oluşturma , Uç Nokta Güvenliği Saldırganlar Kurbanların Kaynaklarını Çalmak İçin DaemonSet Kullandı Prajeet…

22
Nis
2023

Yeni Teknik, Arka Kapı Kümelerine Kubernetes RBAC’den Yararlanıyor

Bulut Güvenliği , Konteynerleştirme ve Korumalı Alan Oluşturma , Uç Nokta Güvenliği Saldırganlar, Kurbanların Kaynaklarını Çalmak İçin DaemonSet’leri Dağıttı Prajeet…

21
Nis
2023

Rusya bağlantılı APT28 Grubu Cisco Yönlendiricilerden Yararlanıyor

CISA’nın (ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı) yakın tarihli bir raporu, APT 28 grubunun, CVE-2017-6742 kullanarak bakımı yetersiz Cisco…

09
Nis
2023

Siber Suçlular Araba Çalmak İçin CAN Enjeksiyon Hack’inden Yararlanıyor

Uzmanlar, suçluların bağlantılı arabaları çalmak için CAN enjeksiyon yöntemini kullanmak üzere bir güvenlik açığından yararlandıkları konusunda uyardı. Otomotiv siber güvenlik…