
Tarayıcı eklentileri kurumsal sırları nasıl sızdırıyor
Chrome ve Firefox eklentileri tarayıcı geçmişinizi alabilir. Bunun neden tehlikeli olduğunu ve kendinizi bundan nasıl koruyacağınızı öğrenin.
326 haberler
Chrome ve Firefox eklentileri tarayıcı geçmişinizi alabilir. Bunun neden tehlikeli olduğunu ve kendinizi bundan nasıl koruyacağınızı öğrenin.
Çok oyunculu oyunlar açısından hileler, kötü amaçlı yazılımlardan farksızdır ve müsabakalarda kullanılması siber suç teşkil eder.
Şirket dışından gelen çok sayıda e-postayla ilgilenmek zorunda olan çalışanlar, kötü amaçlı istenmeyen postaların saldırısına uğrama riski taşırlar. Bu yazımızda, bulaşma ihtimaline karşı şirket sistemlerinizi nasıl koruyabileceğinizi açıklıyoruz.
İşbirliği araçları, kötü amaçlı yazılımların yayılmasında bir araç işlevi görebilir.
Bu yazıda SOC 2 denetiminin ne olduğunu, neden bu denetimden geçtiğimizi ve bu sürecin nasıl işlediğini anlatacağız.
Dolandırıcılar, itibarlı şirketlerin web sitelerinde yer alan geri bildirim formlarını istenmeyen e-posta göndermek için kullanıyor.
Daha güvenli bir gelecek için korkularımızdan kurtulup bağışıklık kazanmaya başlamalıyız.
İşle ilgili bilgileri kişisel cihazlarında depolayan çalışanlar bu bilgilerin güvenliğini sağlamak için her zaman yeterince dikkatli davranmazlar.
British Airways, geçen yılki veri ihlali nedeniyle rekor para cihazı ödeyebilir.
Çalışanlarınız yazılımları kendi başlarına yükleyip kurabiliyor mu? Bu işlemin, ağınıza dışarıdan bir kişinin erişmesine yol açmadığından emin misiniz?
Siber suçlular kripto para madenciliği için kaynaklarınızı kullanıyor olabilir. Bunu nasıl önleyebilirsiniz?
Yeni bir istenmeyen e-posta türü, küçük işletmelerin itibarını tehdit ediyor.
İşletmeler, kendilerini korumak için proaktif bir yaklaşım benimseyerek güvenlik kontrollerini durmadan değişen tehdit ortamına aralıksız bir şekilde adapte etmelidir.
Siber güvenlik bakış açısıyla “Han Solo: Bir Yıldız Savaşları Hikayesi” filmi
Görünüşe göre, ASUS olayı büyük çaplı operasyonun yalnızca bir parçasıydı.
Truva Atı’na dönüştürülmüş HID cihazlarının yanı sıra gözetim kabloları veya kötü amaçlı kablolar hava boşluklu (air-gapped) sistemleri bile riske atmak için kullanılabilen ciddi tehditlerdir.
Yeni bir APT saldırısı bir Asya ülkesinin diplomatik misyonunu hedef alıyor.
Fidye yazılımları tarafından şifrelenen verilerin, kolayca geri getirilebileceğini düşünmeyin. Önceden önleminizi almak her zaman daha iyidir.
Teknolojilerimiz, şimdiye kadarki en büyük tedarik zinciri saldırılarından biri gibi görünen bir tehdit tespit etti.