Etiket: Yoluyla

10
Eki
2025

Silahlı E-postalar Yoluyla SnakeKeylogger, Hassas Verileri Sızdırmak için PowerShell’den Yararlanıyor

Son zamanlardaki hedefli kampanya dalgasından ortaya çıkan, Snakecylog’lar PowerShell ve sosyal mühendislikten yararlanan güçlü bir bilgi hırsızı olarak ortaya çıktı….

10
Eki
2025

CL0P Bağlantılı Bilgisayar Korsanları Oracle Yazılım Kusuru Yoluyla Düzinelerce Kuruluşa Erişiyor

10 Eki 2025Ravie LakshmananGüvenlik Açığı / Tehdit İstihbaratı Google Tehdit İstihbaratı Grubu (GTIG) ve Mandiant, Perşembe günü yayınlanan yeni bir…

09
Eki
2025

GitHub Copilot Sohbet Kusuru, Özel Kodun Görüntüler Yoluyla Sızmasına İzin Veriyor

Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme Araştırmacı, Kamuflaj Görüntüleri Aracılığıyla Sırları Sızdırabilecek Bir Hata Bulundu…

06
Eki
2025

Yarış durumu yoluyla çalışma alanlarının sınırını aşmak

Singlestore, 4×4 tarafından gönderilen bir hatayı açıkladı: https://hackerone.com/reports/3226838 Source link

27
Eyl
2025

Sahte Microsoft Teams Instalers, Oyster Kötü Yazılımları Mattüvising yoluyla itin

Bilgisayar korsanları, Windows cihazlarını istiridye arka kapısı ile enfekte eden sahte Microsoft ekipleri yükleyicilerini tanıtmak için SEO zehirlenmesi ve arama…

26
Eyl
2025

ML tabanlı algılama yaklaşımı yoluyla Lummastealer’ın teknik ayrıntılarını açıklamak

2025’in başlarında, Lummastealer, telekom, sağlık, bankacılık ve pazarlama dahil olmak üzere birçok endüstri sektöründe kurbanları hedefleyen siber suçlular tarafından yaygın…

25
Eyl
2025

Salesforce yamaları kritik formedLeak hata, AI hızlı enjeksiyon yoluyla CRM verilerini açığa çıkarıyor

25 Eylül 2025Ravie LakshmananGüvenlik Açığı / AI Güvenliği Siber güvenlik araştırmacıları, saldırganların dolaylı bir bilgi istemi enjeksiyonu ile müşteri ilişkileri…

24
Eyl
2025

Saldırganlar, kötü niyetli indirmeler yoluyla teslim edilen bellek içi PE yükleyicilerini kullanarak EDR’yi atlayarak bypass

Güvenlik araştırmacıları, uç nokta algılama ve yanıt (EDR) sistemlerini geçmek için bellek içi PE yükleyicileri kullanan bir saldırı dalgası keşfettiler….

24
Eyl
2025

Kuzey Koreli BT işçisi, masum iş başvurusu yoluyla organizasyonun ağına erişim kazanıyor

Günümüzün karmaşık tehdit manzarasında, rakipler geleneksel savunmaları aşan “kötü amaçlı yazılımsız” saldırı yöntemlerini giderek daha da destekliyor. Özellikle sinsi bir…

24
Eyl
2025

AI büyütme yoluyla daha güçlü bir SOC inşa etmek

Net güvenlik görüşmesinin bu yardımında, OpenText’teki tehdit tespit ve yanıt direktörü Tim Bramble, SOC ekiplerinin tehditleri tespit etmede ve önceliklendirmede…

23
Eyl
2025

Badiis kötü amaçlı yazılım SEO zehirlenmesi yoluyla yayılır – trafiği yönlendirir, bitkiler web mermileri

23 Eylül 2025Ravie LakshmananSEO zehirlenmesi / kötü amaçlı yazılım Siber güvenlik araştırmacıları, Çince konuşan bir tehdit oyuncusu tarafından gerçekleştirilen bir…

22
Eyl
2025

Siber suçlular, komut dosyaları ve kimlik avı saldırıları yoluyla ICS bilgisayarlarından yararlanır

Tehdit aktörleri, kritik altyapıyı hedeflemek için sofistike kötü niyetli senaryolar ve kimlik avı kampanyaları kullandıkça endüstriyel kontrol sistemleri (ICS) artan…