
DollyWay Dünya Hakimiyeti: WordPress web sitelerine saldırı
2016 yılından bu yana bir tehdit aktörü, WordPress web sitelerine bulaşmak ve trafiği kötü amaçlı web sitelerine yönlendirmek için güvensiz eklentilerden ve temalardan yararlanıyor.
1617 haberler
2016 yılından bu yana bir tehdit aktörü, WordPress web sitelerine bulaşmak ve trafiği kötü amaçlı web sitelerine yönlendirmek için güvensiz eklentilerden ve temalardan yararlanıyor.
İstisnasız herkese banka tazminatı vaat eden dolandırıcılar, güvenilirliklerini artırmak için yapay zeka tarafından üretilen sahte bir haber bülteni yayınladılar.
Popüler bir parola yöneticisi, saldırganların parolaları çalmasına ve kullanıcıların verilerini şifrelemesine izin verecek şekilde değiştirildi. Ev bilgisayarları ve kurumsal sistemler bu tehditten nasıl korunur?
Akıllı telefonunuz halka açık bir şarj istasyonuna takılıyken fotoğraflarınız görüntülenebilir, çalınabilir veya silinebilir mi? Görünüşe göre, evet!
Güvenli bir dijital detoks planı: Tatile hazırlanmaya ve huzur içinde gevşemeye yardımcı olacak bir kontrol listesi.
Bu yazımızda, saldırganların gerçek bir Microsoft e-posta adresinden e-posta gönderdiği karma bir e-posta ve telefon dolandırıcılığını inceliyoruz.
GReAT uzmanlarımız, akıllı ev kontrol uygulamasında, saldırganların fiziksel güvenlik sistemlerini devre dışı bırakmasına olanak tanıyan tehlikeli bir güvenlik açığı keşfetti.
AirPlay’de yeni keşfedilen güvenlik açıkları; Apple cihazlarına ve diğer AirPlay özellikli ürünlere, Wi-Fi üzerinden sıfır tıklama saldırıları da dahil olmak üzere, çeşitli saldırılar yapılmasına olanak tanıyor.
Microsoft, felaketle sonuçlanan duyurusundan bir yıl sonra nihayet yapay zeka destekli Recall özelliğini Copilot+ bilgisayarlarda kullanıma sunuyor. Yeni sürüm güvenli mi ve gerçekte neler değişti?
Dolandırıcılar, sahte yasal yaptırım sorgulama bildirimleri göndermek için Google hizmetlerini istismar ediyor ve bunları accounts.google.com adresinden geliyormuş gibi gösteriyor.
Ziyaret edilen sitelere verilen bağlantılar neden tehlikeli olabilir ve bu soruna neden 20 yılı aşkın bir süredir çözüm aranıyor?
Bu yazımız, güçlü parolaların nasıl oluşturulacağı ve akılda tutulacağı konusunda size bir hatırlatmadır.
Popüler bir blog yazarının Instagram hesabı SIM değiştirme saldırısı ile ele geçirildi ve takipçilerini dolandırmak için sahte videolar oluşturuldu.
Apple’ın yeni çocuk koruma özelliklerinin nasıl çalıştığını, sınırlarının neler olduğunu ve neden hala üçüncü taraf çözümlere ihtiyaç duyulduğunu ele alıyoruz.
Tanınmış markaları taklit eden ve internet üzerinden satılan sahte akıllı telefonlarda, güçlü Triada Truva atı önceden yüklenmiş olarak geliyor.
Cihazlarınızın veya cüzdanınızın güvenliğini riske atmadan nerede ve nasıl porno izleyebileceğinizi açıklıyoruz.
Büyük konum verileri aracısı Gravy Analytics’teki son sızıntı, toplu konum verileri toplamanın sonuçlarına ışık tutuyor.
WhatsApp, Telegram, Signal, iMessage, WeChat ve diğer mesajlaşma uygulamalarının güvenli ve sorunsuz bir şekilde nasıl kullanılacağına dair bir düzine kısa ve basit ipucunu sizin için derledik.
Siber suçlular, çevrimiçi veya telefon üzerinden kimlik bilgilerini kullanarak, ödeme kartlarından para çekmek için yeni yollar icat ediyor. Bazen sadece kartınızı telefonunuza tutmanız bile sizi beş parasız bırakmaya yetiyor.
Spoiler: Hiç de iyi şeyler olmaz. Korsan yazılımla birlikte, muhtemelen bir madenci, hırsız veya arka kapı da alırsınız.
Apple’ın Bul ağı, diğer satıcıların Android, Windows ve Linux cihazlarını uzaktan izlemek için kullanılabilir.