
Sahte LinkedIn bildirimleri
LinkedIn’deki bazı kimlik avı örneklerine göz atıyoruz ve buradaki tuzaklara düşmekten kaçınmanın yollarını anlatıyoruz.
1602 haberler
LinkedIn’deki bazı kimlik avı örneklerine göz atıyoruz ve buradaki tuzaklara düşmekten kaçınmanın yollarını anlatıyoruz.
Son yapılan araştırmaların ışığında, Discord’daki kötü amaçlı aktivitenin altında yatan birkaç senaryodan bahsediyoruz.
İnternette satılan bazı sahte Yeşil Geçiş sertifikaları doğrulama testlerini geçebiliyor. Ancak, yine de bu sertifikalardan satın almak iyi bir fikir değil. İşte bunun nedenleri.
Çocukların internette kendilerini koruyabilmek için ihtiyaç duyduğu beceriler.
James Bond ve Gizli İstihbarat Servisi’ndeki iş arkadaşları siber güvenlik hakkında neler biliyor?
Kurumsal portföyümüzü SASE ile geliştirmek için bir SD-WAN sağlayıcısını bünyemize katıyor ve XDR’yi güçlendiriyoruz.
Dünya çapında on milyonlarca bilgisayarda yüklü Npm paketi UAParser.js’ye parola çalan bir yazılım ve madencilik yazılımı yerleştirildi. İşte yapmanız gerekenler.
Gerçekliği şüpheli bir e-posta aldığınızda, kendiniz analiz edebilirsiniz. Peki bunu nasıl yapabilirsiniz?
Yakın zamanda yapılan bir araştırma, “temiz” olarak bilinen Android akıllı telefonların bile sahipleri hakkında çok sayıda bilgi topladığını ortaya çıkardı.
Sosyal medyadan kendinizi kurtarın ve hayata yeniden başlayın.
Son beş yılda Trickbot bankacılık Truva Atı, siber suçlular için oldukça işlevsel bir araca dönüştü.
Kaspersky’nin Analiste Sor hizmeti uzmanlığımıza erişimi kolaylaştırıyor.
Diğer birçok modern cihaz gibi, görünüşte “akıllı” olmayan basit telefonlar aslında düşündüğünüzden çok daha akıllı. Ve bu durum bir sorun olabilir.
Ekim’deki Salı Yaması’nda Microsoft, bazıları özellikle oldukça ciddi olan 71 güvenlik açığını kapattı.
Güvenlik teknolojilerimiz, Win32k sürücüsünde önceden bilinmeyen bir güvenlik açığından yararlanıldığını tespit etti.
DEF CON 29’da bir araştırmacı, tarım makinelerinin neden kritik altyapı olarak kabul edilmesi gerektiği konusunu açıkladı ve ana üreticilerin ekipmanlarındaki güvenlik açıklarını ortaya koydu.
Saldırganların hedeflerindeki şirketlerin altyapısına girme konusunda en çok kullandığı aptler.
FinSpy casus yazılımı Android, iOS, macOS, Windows ve Linux kullanıcılarını hedef alıyor. İşte FinSpy’in yapabilecekleri ve bunlardan korunma yöntemleri.
Spectre tabanlı ilk uygulanabilir saldırı olan Spook.js nasıl gerçekleştiriliyor?
BT Güvenliği Ekonomisi 2021 raporu: Bilgi güvenliğinin karmaşık olaylar karşısında yaşadığı en önemli 5 zorluk.