ShadowHammer: Yeni detaylar
Görünüşe göre, ASUS olayı büyük çaplı operasyonun yalnızca bir parçasıydı.
433 haberler
Görünüşe göre, ASUS olayı büyük çaplı operasyonun yalnızca bir parçasıydı.
Dijital dağınıklığın tehlikelerini göstermek için üç gerçek örnek.
Truva Atı’na dönüştürülmüş HID cihazlarının yanı sıra gözetim kabloları veya kötü amaçlı kablolar hava boşluklu (air-gapped) sistemleri bile riske atmak için kullanılabilen ciddi tehditlerdir.
Kaspersky Endpoint Security Cloud’unun yeni sürümü zaman içinde kendini kanıtlamış güvenlik teknolojileriyle bir hizmet modeli olarak bir yazılımın esnekliğini bir araya getirmektedir.
Virüslü bir makine ile kumanda sunucusu arasındaki iletişimleri kılıfına uydurmak için alan paravanlamanın nasıl kullanıldığına ilişkin RSAC 2019’dan bir hikaye.
Microsoft Office tehdit manzarası ve konuyla ilgili sıfır gün istismarlarını fark etmemizi sağlayan teknolojiler SAS 2019 konferansındaki bu konuşmanın odağındaydı.
Mart başında, proaktif güvenlik teknolojilerimiz Microsoft Windows’taki bir sistem açığını istismar etmeye yönelik bir hamle tespit etti. Bu analizde, daha önce zaten dört kez benzer sistem açıkları bulunmuş olan eski dostumuz win32k.sys’de bir sıfır gün sistem açığı ortaya çıkarıldı.
Yeni bir APT saldırısı bir Asya ülkesinin diplomatik misyonunu hedef alıyor.
RSAC 2019 konferansında SANS Enstitüsü öğretim görevlilerinden biri, kurumsal BT altyapısını ele geçirmek için DNS manipülasyonlarının nasıl kullanılabileceği ile ilgili bir konuşma yaptı.
Siber suçlular iş istasyonlarına nasıl saldırır? Genellikle sıkça kullanılan programlardaki güvenlik açıklarından veya potansiyel olarak tehlikeli özelliklerden yararlanırlar. Siber suçlular bunlarla kalmaz, farklı yollardan da faydalanır. Bunlar yalnızca kullandıkları en yaygın taktikler.
GitHub’da yüz binlerce token ve kripto anahtar keşfedildi. Bunun neden kötü olduğunu ve bir sızıntıdan nasıl sakınılacağını açıklıyoruz.
Fidye yazılımları tarafından şifrelenen verilerin, kolayca geri getirilebileceğini düşünmeyin. Önceden önleminizi almak her zaman daha iyidir.
Teknolojilerimiz, şimdiye kadarki en büyük tedarik zinciri saldırılarından biri gibi görünen bir tehdit tespit etti.
Norveçli endüstri devi Hydro, fidye yazılımı saldırısına uğradı – güvenlik olayı analizi
Proaktif teknolojilerimiz, APT saldırılarında kullanılan bir Windows güvenlik açığını daha tespit etti.
Cryptojacking, bilgisayarının kripto para madenciliği için bir başkası tarafından izinsiz olarak kullanılmasıdır.
Ash nazg durbatulûk, ash nazg gimbatul,
Ash nazg thrakatulûk agh burzum-ishi krimpatul.
Birçok çalışan, bir tatil veya iş gezisinden önce gelen e-postalara otomatik bir yanıt yapılandırır; böylece yokluklarında kiminle iletişim kuracağını biliriz
Uzmanlarımız, siber suçluların etkin bir şekilde KOBİ’lere odaklandığını ve muhasebecilerle özellikle ilgilendiklerini tespit etti. Seçimleri oldukça mantıklı, paraya doğrudan ulaşmaya çalışıyorlar.
Son yıllarda durmaksızın dijital dönüşümden bahseden analistler ve vizyonerler, genel buluta geçişi bu dönüşümün ayrılmaz bir parçası olarak görüyor. Bu sürecin başlamış olduğuna hiç şüphe yok ancak süreç, teknoloji meraklılarının umduğundan çok daha yavaş ilerliyor.
Son on yıldaki hedefli saldırıları analiz ettiğimizde, neredeyse tüm vakaların aynı cümleyle başladığını fark ettik: “Her şey, kurbanın bir kimlik avı e-postasını açmasıyla başladı.”