Etiket: yararlanıyor

06
Ağu
2024

BHP, ERP dönüşüm takvimine uymak için Azure’dan yararlanıyor – Bulut – Yazılım

BHP, 1SAP kurumsal kaynak planlama ortamı için ECC’den S/4HANA’ya geçiş yaptı ve Azure bulut hizmetleri, geçiş takviminin bozulmadan sürdürülmesinde son…

04
Ağu
2024

Panamorfi Kampanyası, Jupyter Notebook ve Discord Üzerinden Dağıtılan Minecraft DDoS Paketinden Yararlanıyor

Tehdit aktörü yawixooo tarafından yürütülen “Panamorfi” adlı yeni bir Dağıtılmış Hizmet Reddi (DDoS) saldırısı, çevrimiçi olarak ifşa edilen yanlış yapılandırılmış…

30
Tem
2024

Finansal İstikrar: CFO’lar Tehdit İstihbaratından Yararlanıyor

Siber tehditlerin ve finansal oynaklığın arttığı bir çağda, tehdit istihbarat çözümleri, finans yöneticilerinin (CFO) dolandırıcılık, sahtecilik, kimliğe bürünme ve diğer…

23
Tem
2024

Tehdit Aktörleri Kötü Amaçlı Yazılım Yaymak İçin CrowdStrike BSOD Hatasından Yararlanıyor

Tehdit aktörlerinin, CrowdStrike yazılımında yakın zamanda keşfedilen ve etkilenen sistemlerde Mavi Ekran Ölümüne (BSOD) neden olan bir hatayı istismar ettiği…

10
Tem
2024

Saldırganlar 18 Aydır Microsoft Zero-Day Saldırısından Yararlanıyor

Tehdit aktörleri, Microsoft’un kendi yazılımında düzelttiği sıfır günlük hatalardan birini istismar ediyor olabilir. Temmuz güvenlik güncellemesi yama yayınlanmadan en az…

09
Tem
2024

Çinli APT40 grubu kamuya açık PoC istismarlarından hızla yararlanıyor

Sekiz ülkeden istihbarat ve siber güvenlik kuruluşları tarafından yayımlanan bir bildiride, Çin devlet destekli siber grup APT40’ın, yaygın olarak kullanılan…

08
Tem
2024

‘CloudSorcerer’ Siber Casusluk Kampanyasında Bulut Hizmetlerinden Yararlanıyor

Yeni bir siber casusluk aktörü, yürütme ortamına göre davranışını uyarlayabilen gelişmiş bir kötü amaçlı yazılımla Rusya Federasyonu’ndaki hükümet kurumlarını hedef…

01
Tem
2024

Water Sigbin Hackerları Oracle WebLogic Açıklarından Yararlanıyor

Siber güvenlik araştırmacıları, Oracle WebLogic Server’daki CVE-2017-3506 ve CVE-2023-21839 güvenlik açıklarını istismar ederek, XMRig kripto para madencisini tehlikeye atılmış sistemlere…

26
Haz
2024

Bilgisayar Korsanları, Parola Korumalı Zip Dosyalarıyla Kullanıcılara Saldırmak İçin CHM Dosyalarından Yararlanıyor

⁤Bilgisayar korsanları CHM dosyalarını kötüye kullanır çünkü bunların içine kötü amaçlı komut dosyaları veya kodlar yerleştirebilirler. Windows sistemleri genellikle bu…

25
Haz
2024

Hacker, Linux Çekirdeğindeki Ücretsiz Kullanım Sonrası Güvenlik Açıklarından Yararlanıyor

Dark web forumlarında bir güvenlik tehdidi ortaya çıktı: Linux Çekirdeğindeki, özellikle 6.6.15-amd64 sürümündeki serbest kullanım sonrası (UAF) güvenlik açığını hedef…

25
Haz
2024

Yeni Saldırı Tekniği Microsoft Yönetim Konsolu Dosyalarından Yararlanıyor

25 Haziran 2024Haber odasıGüvenlik Açığı / Tehdit Tespiti Tehdit aktörleri, Microsoft Yönetim Konsolu’nu (MMC) kullanarak tam kod yürütme elde etmek…

25
Haz
2024

Bilgisayar Korsanları Web Sitelerini Hacklemek ve Hileli Yönetici Hesapları Oluşturmak için Birden Fazla WordPress Eklentisinden Yararlanıyor

Wordfence Tehdit İstihbaratı ekibi, birden fazla WordPress eklentisini içeren önemli bir güvenlik ihlali tespit etti. İlk keşif, ekibin 22 Haziran…