
AirTag takibi nedir ve kendinizi bundan nasıl korursunuz?
Geçen yıl, suçluların insanları takip etmek için AirTag’leri kullandığı bir dizi olay ortaya çıktı. Bunu nasıl yaptıklarını ve kendinizi bundan nasıl koruyacağınızı açıklıyoruz.
1649 haberler
Geçen yıl, suçluların insanları takip etmek için AirTag’leri kullandığı bir dizi olay ortaya çıktı. Bunu nasıl yaptıklarını ve kendinizi bundan nasıl koruyacağınızı açıklıyoruz.
WebKit’teki (CVE-2022-22620) tehlikeli güvenlik açığının hackerlar tarafından aktif olarak kullanıldığına inanılıyor. iOS cihazlarınızı en kısa sürede güncelleyin!
Genç şirketlerin tipik siber güvenlik kusurları
İhtiyacınız olduğunda Google Chrome’u nasıl güncelleyeceğinizi ve bir sorunla karşılaşmanız durumunda ne yapmanız gerektiğini anlatıyoruz.
Serbest çalışanlarla ilgili olası siber tehditlere karşı makul korunma yöntemleri.
iPhone ya da Android akıllı telefonunuzu Pegasus ve benzeri mobil APT’lerden nasıl koruyabilirsiniz?
Gerçek hayatta bir uzay siber tehdidinin neler içerebileceğini keşfediyoruz.
CPU’daki donanımsal güvenlik açıkları işletmeler için uygulanabilir bir tehdit mi oluşturuyor?
Aşağıda Chrome, Safari, Firefox ve Edge’de çerezleri nasıl yapılandıracağınızı açıklıyoruz.
İnternetteki bilgileri kontrol etmek için basit ama bir çok amaçla kullanılabilen bir algoritma sunuyoruz.
Kaspersky’nin, tehdit istihbaratı kullanan müşterilerimizin kötü niyetli ve kimlik avı sitelerini etkisiz hale getirmelerini sağlayan yeni bir hizmeti var.
Dark Souls III video oyununda, oyuncuların bilgisayarlarının kontrolünü ele geçirmek için kullanılabilecek tehlikeli bir güvenlik açığı keşfedildi.
Uzmanlarımız, finans teknolojisi şirketlerini hedef alan kötü amaçlı bir girişim keşfetti.
Akıllı telefonlardaki ToF sensörünün ne olduğunu ve Singapurlu araştırmacıların bunu nasıl gizli kameraları bulmak için kullandığını anlatıyoruz.
Microsoft, Windows 10 ve 11, Windows Server 2019 ve 2022, Exchange Server, Office ve Edge tarayıcısında 100’den fazla güvenlik açığını düzeltiyor.
Çerezlerin çevrimiçi gizliliğinizi nasıl etkilediğini anlatıyoruz.
Google Cloud Platform’daki bulut sistemlere yönelik düzenlenen tipik saldırılarla ilgili Google’ın hazırladığı raporda neler yer alıyor?
Sahte bir yeniden başlatma, nasıl kötü amaçlı yazılımın kalıcı bir güvenlik açığından yararlanmadan akıllı telefonun işletim sisteminde yer edinmesini sağlıyor?
Google Authenticator uygulamasına alternatif arayanlara kimlik doğrulama uygulamaları dünyası için detaylı bir rehber
Çalışanlarınızın, kişiyi tanımlamak için kullanılan bilgilerle çalışırken sorumlu bir şekilde davrandığınızdan emin misiniz?