Etiket: Yararlanmak
Trend ™ Research tarafından izlenen yeni bir kötü amaçlı yazılım ailesi olan Evilai, son haftalarda meşru AI odaklı kamu hizmetleri…
Yeni bir Linux çekirdeğindeki karmaşık bir kullanımdan bağımsız (UAF) güvenlik açığından yararlanma tekniği, kök ayrıcalıkları elde etmek için modern güvenlik…
Cisco uyarlanabilir güvenlik cihazlarını (ASA’ları) hedefleyen kötü amaçlı tarama faaliyetlerinde eşi görülmemiş bir artış, Ağustos 2025’in sonlarında, koordineli keşif çabalarına…
Tehdit aktörleri, on dakikadan kısa bir sürede sıfır gün CVE’leri taramak ve sömürmek için yakın zamanda piyasaya sürülen AI destekli…
Microsoft’un arama platformunda sponsorlu sonuçlar kullanan bir kötü niyetli kampanyası, kalıcılığı oluşturan, uygulamalı klavye kontrolünü etkinleştiren ve Active Directory Hizmet…
Microsoft RD Web erişimi ve RDP Web istemci kimlik doğrulama portallarındaki güvenlik açıklarını soruşturmak için 30.000’den fazla benzersiz IP adresi…
SShamble, İnternet’e bakan sistemlerde SSH uygulamalarındaki güvenlik açıklarını tanımlamak ve kullanmak için tasarlanmış güçlü bir açık kaynaklı keşif aracıdır. DEFCON…
Güvenlik araştırmacıları, Linux Network Packet Scheduler’ın HFSC kuyruk disiplininde, Google Kernelctf örneklerini başarıyla tehlikeye atarak ve hafifletme ve tam olarak…
Hükümete kırılganlığın açıklanmasını gerektiren Çin yasaları, uluslararası siber güvenlik çabaları için şeffaflık sorunları ve potansiyel çatışmalar yaratmaktadır. Microsoft, gizli erken…
Güvenlik araştırmacıları, Microsoft SharePoint Server’da kritik sıfır gün güvenlik açıklarını hedefleyen bir Metasploit Sömürü modülü yayınladı ve kurumsal işbirliği platformları…
Veri Güvenliği, Yönetişim ve Risk Yönetimi, Yama Yönetimi Saldırganlar, yamalı sürüm numarasını görüntülemek için dosya aktarım sunucusu yazılımını değiştirir Mathew…
Siber güvenlik araştırmacıları, kurumsal ortamlara kalıcı erişim elde etmek için Microsoft Azure Arc dağıtımlarından yararlanan sofistike bir saldırı tekniği keşfettiler….