
Sahte ortaklık teklifleri
Havayolu şirketi veya havalimanı gibi davranan saldırganlar sahte ortaklık teklifleri gönderiyorlar.
342 haberler
Havayolu şirketi veya havalimanı gibi davranan saldırganlar sahte ortaklık teklifleri gönderiyorlar.
Uzmanlarımız, DLL yönlendirme saldırısını tespit etmek için bir ML modeli eğitti ve bunu Kaspersky SIEM sistemine entegre etti.
İsviçre’deki araştırmacılar, DDR5 bellek modüllerine saldırmanın bir yolunu buldu.
Yayınlanan yeni bir makale, işlemcilerdeki karmaşık güvenlik açıklarının bulut tabanlı sistemlere yönelik saldırılarda nasıl kullanılabileceğini gösteriyor.
ChatGPT ve Claude’dan Copilot’a ve popüler uygulamaları destekleyen diğer yapay zeka asistanlarına, LLM’lere yönelik saldırılara yakından bakış.
Çoğu çalışan, iş görevleri için halihazırda kişisel LLM aboneliklerini kullanıyor. Rekabet gücünü korumakla veri sızıntılarını önlemek arasında nasıl bir denge kurmalısınız?
Saldırganlar, kimlik avı ile tohum cümlelerini ele geçirmeye çalışırken, kaybolan özel anahtarlarla ilgili dokunaklı hikayeler uyduruyorlar.
Siber tehditleri tespit etmek için kullanıcıların, cihazların, uygulamaların ve diğer varlıkların davranışlarındaki anormallikleri kullanma.
Şirketler bir güvenlik kültürü oluşturmalıdır, ancak çalışanlar olayları tartışmaktan veya iyileştirmeler önermekten çekiniyorlarsa bu imkansızdır.
Geçiş anahtarlarını destekleyen kurumsal sistemleri, uyumluluk eksikliklerini ve neden yakın zamanda parolalara veda etmeyeceğimizi derinlemesine inceliyoruz.
Düzenlemeler ve gelişen tehdit ortamı, şirketleri daha esnek çalışan kimlik doğrulama biçimlerini benimsemeye itiyor. Geçiş anahtarları geleneksel parolalar için uygun maliyetli ve basit bir alternatif mi?
Bu yazımızda; Common Vulnerability Scoring System derecelendirmelerindeki tutarsızlıkların nedenlerini, güvenlik açığı önceliklendirmesi için CVSS kullanırken yapılan yaygın hataları ve bunun nasıl doğru yapılacağını ele alıyoruz.
Spear-phishing e-posta tekniklerinin kitlesel ölçekte kullanıldığı ilginç bir vaka.
Ortak Güvenlik Açığı Puanlama Sistemini inceliyoruz: Ne işe yaradığını, pratikte nasıl kullanıldığını ve Temel Puan’ın neden güvenlik açığı değerlendirmesinin sonu değil sadece başlangıcı olduğunu açıklıyoruz.
Defendnot araştırma aracının sahte bir antivirüs kaydederek Microsoft Defender’ı nasıl devre dışı bıraktığını ve neden işletim sisteminizin söylediklerine her zaman güvenmemeniz gerektiğini öğrenin.
INTERPOL’ün yeni yayınlanan Afrika Siber Tehdit Değerlendirme Raporu’ndan yola çıkarak, gelişmekte olan işletmeleri en çok hangi tehditlerin hedef aldığını ve bunların nasıl durdurulacağını tespit ediyoruz.
Araştırmacılar, Sitecore CMS platformunda kimliği doğrulanmamış, uzaktan kod yürütmeye (RCE) olanak tanıyan çeşitli güvenlik açıkları buldular.
Açık kaynak uygulama entegrasyonundaki tüm karmaşıklıkların önceden nasıl değerlendirileceği ve en verimli çözümlerin nasıl seçileceği hakkında bilgiler.
Açık kaynaklı projeler neredeyse her türlü bilgi güvenliği çözümünü oluşturmanıza olanak tanısa da, ekibinizin kaynaklarını ve hedeflerinize ulaşmak için gereken süreyi gerçekçi bir şekilde değerlendirmek çok önemlidir.
2016 yılından bu yana bir tehdit aktörü, WordPress web sitelerine bulaşmak ve trafiği kötü amaçlı web sitelerine yönlendirmek için güvensiz eklentilerden ve temalardan yararlanıyor.
Popüler bir parola yöneticisi, saldırganların parolaları çalmasına ve kullanıcıların verilerini şifrelemesine izin verecek şekilde değiştirildi. Ev bilgisayarları ve kurumsal sistemler bu tehditten nasıl korunur?