Etiket: Yöntemlerini

28
Tem
2025

LLM Honeypots, hackerları saldırı yöntemlerini açığa çıkarmaya kandırıyor

Siber güvenlik araştırmacıları, siber suçluları saldırı stratejilerini ortaya çıkarmak için kandırmak için yapay zeka destekli balpotları başarıyla konuşlandırdılar ve tehdit…

26
Haz
2025

Trend Micro aldatmaca radar, dolandırıcılar tarafından kullanılan farklı iletişim yöntemlerini analiz eder

Trend Micro, Trend Micro Scamcheck uygulamasında yeni bir özellik olan Scam Radar’ı başlattı. Scam Radar, siber suçlular tarafından kullanılan aldatmaca…

19
Haz
2025

Kamu önizlemesini desteklemek için PassKey (FIDO2) kimlik doğrulama yöntemlerini genişletmek için Microsoft Entra Kimliği

Microsoft, kimlik ve erişim yönetimi özelliklerini iyileştirmek için Microsoft Entra Kimliğinde bulunan PassKey kimlik doğrulama yöntemlerinin sayısını genişletiyor. Kamu önizleme…

21
May
2025

Lockbit dahili veri sızıntısı, yük oluşturma yöntemlerini ve fidye taleplerini ortaya çıkarır

Kötü şöhretli fidye yazılımı grubu Lockbit, yanlışlıkla büyük bir veri ihlali yaşadı ve Hizmet Olarak Fidye Yazılımı (RAAS) operasyonlarının iç…

15
Tem
2024

SEXi Ransomware ‘APT Inc.’ Olarak Yeniden Markalaşıyor, Eski Yöntemlerini Koruyor

SEXi fidye yazılımı grubuBu yılın Şubat ayında başlayan ve çeşitli kuruluşları hedef alan saldırılarla tanınan siber suç grubu APT Inc.,…

29
Nis
2024

Araştırmacılar Intel’in koşullu dal tahmincisini hedef alan yeni saldırı yöntemlerini açıkladı

Araştırmacılar, ileri teknoloji Intel işlemcilerde bulunan ve şu anda kullanımda olan milyarlarca işlemciyi tehlikeye atmak için kullanılabilecek koşullu dallanma tahmincisini…

11
Nis
2024

Bitcoin Fiyat Trendlerini ve Kripto Scalping Yöntemlerini Analiz Etmek

Kripto para birimi ticaretiyle ilgileniyor ancak nereden başlayacağınızdan emin değil misiniz? Kripto ölçeklendirmeyi duydunuz ama nasıl çalıştığını tam olarak anlamadınız…

08
Şub
2024

Araştırmacılar En Son Kaçınma Yöntemlerini Çözüyor

08 Şubat 2024Haber odasıUç Nokta Güvenliği / Siber Tehdit Yükleyici kötü amaçlı yazılımın arkasındaki tehdit aktörleri Kaçak Yükleyici Kötü amaçlı…

29
Haz
2023

Charming Kitten APT Group Spear-phishing Yöntemlerini Kullanıyor

Charming Kitten APT Group, Yenilikçi Spear-phishing Yöntemlerini Kullanıyor. Volexity araştırmacıları kısa bir süre önce, tehdit aktörlerinin Spear-phishing Yöntemleri kullanarak hedeflerinin…

17
May
2023

BianLian Siber Suç Grubu, Haraç Yöntemlerini Değiştiriyor, CISA’yı Uyardı

Bu hafta yayınlanan bir danışma belgesinde, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Federal Soruşturma Bürosu (FBI) ve Avustralya…

15
Şub
2023

Yeni ESXiArgs şifreleme rutini, kurtarma yöntemlerini geride bırakıyor

ESXi Virtual Machines’e yapılan büyük saldırının arkasındaki fidye yazılımı grubu, artık mevcut kurtarma komut dosyasıyla şifresi çözülemeyen yeni bir değişken…

01
Şub
2023

Contrast Security, Müşterilerin Güvenlik Çözümlerini Ölçeklendirme Yöntemlerini Değiştirmek İçin Ortaklık Programını Başlattı

Los Altos, Kaliforniya — 1 Şubat 2023 — Geliştiriciler için oluşturulmuş ve güvenliğin güvendiği kod güvenliği platformu Contrast Security (Contrast),…