Cryptojacker’ların yükselişi
Cryptojacking, bilgisayarının kripto para madenciliği için bir başkası tarafından izinsiz olarak kullanılmasıdır.
397 haberler
Cryptojacking, bilgisayarının kripto para madenciliği için bir başkası tarafından izinsiz olarak kullanılmasıdır.
Ash nazg durbatulûk, ash nazg gimbatul,
Ash nazg thrakatulûk agh burzum-ishi krimpatul.
Birçok çalışan, bir tatil veya iş gezisinden önce gelen e-postalara otomatik bir yanıt yapılandırır; böylece yokluklarında kiminle iletişim kuracağını biliriz
Uzmanlarımız, siber suçluların etkin bir şekilde KOBİ’lere odaklandığını ve muhasebecilerle özellikle ilgilendiklerini tespit etti. Seçimleri oldukça mantıklı, paraya doğrudan ulaşmaya çalışıyorlar.
Son yıllarda durmaksızın dijital dönüşümden bahseden analistler ve vizyonerler, genel buluta geçişi bu dönüşümün ayrılmaz bir parçası olarak görüyor. Bu sürecin başlamış olduğuna hiç şüphe yok ancak süreç, teknoloji meraklılarının umduğundan çok daha yavaş ilerliyor.
Son on yıldaki hedefli saldırıları analiz ettiğimizde, neredeyse tüm vakaların aynı cümleyle başladığını fark ettik: “Her şey, kurbanın bir kimlik avı e-postasını açmasıyla başladı.”
Geçtiğimiz yazdan beri, kimliği belirsiz siber suçlular oturum açma bilgilerini ele geçirme umuduyla Office 365 kullanıcılarına e-postalar yolluyor. Bu saldırıyı ilk kez su yüzüne çıkaran araştırmacılara göre, söz konusu hizmetin kullanıcılarının yaklaşık %10’u böyle bir e-posta mesajı almış olabilir.
Kısa süre önce Kaspersky United adlı yeni bir iş ortağı programı başlattık ve iş ortağı statüsünün gerçekte ne anlama geldiğini iş ortaklarımızın müşterilerine, yani son kullanıcılara, anlatmak için doğru zaman olduğuna karar verdik.
Güvenlik açıklarından bahsederken genellikle bilgi sistemlerindeki kodlama hatalarını ve zayıf noktaları kastederiz. Ancak potansiyel mağdurların zihninde başka güvenlik açıkları da bulunur.
Toplu e-postalar, her zaman kötü olmak zorunda değildir. Hatta bazen iş yaşamının gerektirdiği bir zorunluluktur. Tüm müşteriler aniden ortaya çıkan bir problemle ilgili başka nasıl haberdar edilebilir veya tüm katılımcılara konferans gündemi nasıl gönderilir?
Dracula bugün yaşasaydı GDPR yüzünden sorun yaşar mıydı? Ya Noel Baba? Bütün çocukların verilerini nasıl topluyor ve işliyor? Reşit olmayan çocukların ebevenylerinden izin aldı mı?
Siber suçlular, Windows’u stres testine tabi tutmaya devam ederken koruyucu teknolojilerimiz de saldırganların girişimlerini tespit edip açıklardan yararlanmalarını önlüyor. Bu, geçtiğimiz üç ay içinde keşfettiğimiz ilk ya da ikinci saldırı değil.
Normal şartlar altında bir siber olayı araştırırken öncelikle virüsün kaynağına bakarız. Kaynağı bulmak zor değildir. Kötü amaçlı bir ek veya bağlantı içeren bir e-posta ya da ele geçirilmiş bir sunucu olup olmadığını araştırırız. Genellikle güvenlik uzmanlarında bir ekipman listesi bulunur, yapmanız gereken tek şey kötü amaçlı etkinliği hangi makinenin başlattığını bulmaktır. Peki ya tüm bilgisayarlar temiz olmasına rağmen kötü amaçlı etkinlik devam ediyorsa…
Neredeyse her geliştirici üçüncü taraf kitaplıklar kullanır. Milyonlarca geliştiricinin eserlerini dünyayla paylaştıkları bu kitaplıklar sayesinde çözümlere ulaşmak için mevcut modüllerden faydalanmak zamanınızı akıllıca değerlendirmenizi sağlar.
Dünya, bir buçuk yıl önce WannaCry fidye yazılım salgını tarafından karmaşaya sürüklenmişti.
Modern siber ortamdaki tehditlerin artan karmaşıklığı, yakın zamanda, her biri farklı hizmetler sunan çok sayıda tehdit istihbaratı satıcısının ortaya çıkmasına yol açtı.
Şirketinizde alan adı kaydından kimin sorumlu olduğunu biliyor musunuz? İşletmeniz adına başka hiç kimsenin alan adı kaydı yapmadığından emin olabilir misiniz?
Proaktif teknolojilerimiz bir sıfır gün kötüye kulanımı daha tespit etti. Bu kötüye kullanım, yine işletim sisteminin daha önceden bilinmeyen bir güvenlik açığını hedef alıyordu.
Bazı işletmeler, hatta bazı sektörlerin tamamı, önemli bir kaynağa ihtiyaç duyar: Güven. Kişi belirli bir finans danışmanına veya ilaç markasına güvenmezse, müşterisi olma/ürününü alma ihtimali yok denecek kadar azdır.
Her işletmenin özel bir siber güvenlik uzmanına sahip olmaması şaşırtıcı değildir. Bazı çok küçük ölçekli işletmelerin ve hatta bazı KOBİ’lerin tam zamanlı bir BT uzmanı yoktur.
Bill, sabah telefonlarından nefret ederdi. Bunun nedeni tembel olması değildi. Çalışmaya, sabah trafiğinin stresini attıktan ve ikinci kahvesini içtikten sonra başlaması gerektiğini düşünürdü. Ancak telefonu hiç durmadan çalıyordu.