Etiket: Yöntemi

14
Eki
2024

Yeni Bir İstismar Yöntemi Ortaya Çıktı

Yeni ve alışılmadık bir hackleme yöntemi ortaya çıktı. Tanınmış bir donanım korsanı olan David Buchanan, basit bir barbekü çakmağının bir…

30
Eyl
2024

En yaygın kimlik doğrulama yöntemi aynı zamanda en az güvenli olanıdır

Yubico’ya göre siber tehditlerdeki artışa rağmen pek çok kişi güvenlik konusunda bütünsel bir bakış açısına sahip değil. Anketin sonuçları, kişisel…

20
Ağu
2024

Yeni kimlik avı yöntemi Android ve iPhone kullanıcılarını hedef alıyor

ESET araştırmacıları, Android ve iPhone kullanıcılarını hedef alan alışılmadık bir kimlik avı kampanyası türü keşfetti. Önde gelen bir Çek bankasının…

27
Tem
2024

X, gönderilerinizle Grok AI’yı eğitmeye başlar, işte devre dışı bırakma yöntemi

X, önceden kimseyi uyarmadan, üyelerinin herkese açık paylaşımlarını kullanarak Grok AI sohbet platformunu sessizce eğitmeye başladı. Yapay zeka platformları hakimiyet…

23
Oca
2024

SEC X Hesabı SIM Değiştirme Yöntemi Kullanılarak Hacklendi

ABD Menkul Kıymetler ve Borsa Komisyonu’nun (SEC) resmi Twitter hesabı @SECGov, küstah bir dijital aldatma eylemiyle 9 Ocak 2024’te ele…

22
Oca
2024

Mobil hesapların ele geçirilmesine karşı korunmanın yeni yöntemi

Bilgisayar bilimi araştırmacıları, bir saldırganın çevrimiçi hesaplara yetkisiz erişim sağladığı hesap ele geçirme saldırılarına karşı insanları savunmasız bırakan güvenlik zayıflıklarını…

17
Oca
2024

Keeper Security, Tek 2FA Yöntemi Olarak Donanım Güvenlik Anahtarları Desteğini Ekliyor

Sıfır güven ve sıfır bilgi profesyonelleri, Kaleci Güvenliği, sahip olmak donanım güvenlik anahtarları için tek bir İki Faktörlü Kimlik Doğrulama…

17
Oca
2024

Yeni iShutdown Yöntemi iPhone’unuzdaki Pegasus Gibi Gizli Casus Yazılımları Ortaya Çıkarıyor

17 Ocak 2024Haber odasıCasus Yazılım / Adli Analiz Siber güvenlik araştırmacıları “hafif bir yöntem” belirlediler. iKapatma NSO Group’un Pegasus’u, QuaDream’in…

05
Oca
2024

Ukrayna, Remcos RAT Boru Yöntemi Kullanılarak UAC-0050 Tarafından Hedefleniyor

Remcos RAT (Uzaktan Kontrol ve Gözetleme), bir bilgisayar sistemine yetkisiz erişim ve kontrol için kullanılan bir Uzaktan Erişim Truva Atı…

27
Kas
2023

Uzmanlar, Özel RSA Anahtarlarını SSH Bağlantılarından Çıkarmak için Pasif Yöntemi Ortaya Çıkardı

27 Kasım 2023Haber odasıSunucu Güvenliği / Şifreleme Yeni bir çalışma, pasif ağ saldırganlarının, bağlantı kurulurken doğal olarak meydana gelen hesaplama…

07
Kas
2023

Bay Cooper Siber Saldırısına İlişkin Güncelleme: Yeni Ödeme Yöntemi Kabul Edildi

Yakın zamanda gerçekleşen Bay Cooper siber saldırısına ilişkin bir güncelleme, 4,3 milyondan fazla müşteriye hizmet veren Teksas merkezli ipotek devinin,…

10
Eki
2023

Google, kişisel hesaplar için şifre anahtarlarını varsayılan oturum açma yöntemi haline getirir

Google bugün, hizmet ve platformlarındaki tüm kişisel Google Hesaplarında şifre anahtarlarının artık varsayılan oturum açma seçeneği olduğunu duyurdu. Kullanıcılar, cihazlarına…