Yapay zeka ajanları kılığına girmiş kötü amaçlı yazılımlar
Saldırganlar, iş akışı otomasyonuna yönelik yapay zeka ajanlarının yüklenmesi için zararlı talimatlar içeren sayfaları yayıyorlar.
201 haberler
Saldırganlar, iş akışı otomasyonuna yönelik yapay zeka ajanlarının yüklenmesi için zararlı talimatlar içeren sayfaları yayıyorlar.
Gerçek dünya saldırılarında kullanılan ClickFix tekniğinin çeşitli örnekleri.
Mac’te görüntü işleyen herkes için potansiyel bir tehdit oluşturan CVE-2026-3102 güvenlik açığının derinlemesine analizi.
Saldırganlar, Google Görevler bildirimleri aracılığıyla kimlik avı bağlantıları gönderiyor.
Kaspersky SIEM’de yapay zeka ve diğer güncellemelerle, ele geçirilmiş hesaplarla ilgili saldırıları tespit etme.
Siber güvenlik çözümleri pazarında kime güvenebilirsiniz? On dört büyük satıcı; şeffaflık, güvenlik yönetimi ve veri işleme uygulamaları açısından karşılaştırıldı ve tahmin edin hangisi tüm alanlarda lider oldu?
Kötü niyetli kişiler, “FileFix” adlı ClickFix tekniğinin yeni bir varyasyonunu kullanmaya başladı. Bu yazımızda bunun nasıl çalıştığını ve şirketinizi nasıl koruyabileceğinizi açıklıyoruz.
Büyük bir işletmenin MXDR hizmeti ile büyüyen bir KOBİ’nin güvenlik çerçevesine mükemmel şekilde uyan bir hizmet arasındaki farklar.
BlueNoroff APT grubu tarafından yürütülen iki saldırı kampanyası, kripto sektöründeki geliştiricileri ve yöneticileri hedef alıyor.
İki ayrı araştırma makalesi, sanal sistemlerin tehlikeli bir ortamda, özellikle de veri sahibi bulut sağlayıcısına güvenemediğinde nasıl riske atılabileceğini açıkça göstermektedir.
Saldırganlar, gizli SEO bağlantılarını barındırmak için yasal web sitelerini kötüye kullanıyor. Onların taktiklerini ve bu konuda neler yapabileceğinizi analiz ediyoruz.
Havayolu şirketi veya havalimanı gibi davranan saldırganlar sahte ortaklık teklifleri gönderiyorlar.
Siber güvenlik ekibinin hangi gelişim yolu şirketinizin stratejisine en uygun?
İsviçre’deki araştırmacılar, DDR5 bellek modüllerine saldırmanın bir yolunu buldu.
Kaspersky Next ürün serimizi örnek olarak kullanarak, XDR Optimum ve EDR Optimum arasındaki pratik farkları açıklıyoruz.
Yayınlanan yeni bir makale, işlemcilerdeki karmaşık güvenlik açıklarının bulut tabanlı sistemlere yönelik saldırılarda nasıl kullanılabileceğini gösteriyor.
Saldırganlar, kimlik avı ile tohum cümlelerini ele geçirmeye çalışırken, kaybolan özel anahtarlarla ilgili dokunaklı hikayeler uyduruyorlar.
Siber tehditleri tespit etmek için kullanıcıların, cihazların, uygulamaların ve diğer varlıkların davranışlarındaki anormallikleri kullanma.
Spear-phishing e-posta tekniklerinin kitlesel ölçekte kullanıldığı ilginç bir vaka.
Araştırmacılar, Sitecore CMS platformunda kimliği doğrulanmamış, uzaktan kod yürütmeye (RCE) olanak tanıyan çeşitli güvenlik açıkları buldular.
2016 yılından bu yana bir tehdit aktörü, WordPress web sitelerine bulaşmak ve trafiği kötü amaçlı web sitelerine yönlendirmek için güvensiz eklentilerden ve temalardan yararlanıyor.