RSAC 2019: Saldırganlar neden alan paravanlamaya ihtiyaç duyar
Virüslü bir makine ile kumanda sunucusu arasındaki iletişimleri kılıfına uydurmak için alan paravanlamanın nasıl kullanıldığına ilişkin RSAC 2019’dan bir hikaye.
175 haberler
Virüslü bir makine ile kumanda sunucusu arasındaki iletişimleri kılıfına uydurmak için alan paravanlamanın nasıl kullanıldığına ilişkin RSAC 2019’dan bir hikaye.
Microsoft Office tehdit manzarası ve konuyla ilgili sıfır gün istismarlarını fark etmemizi sağlayan teknolojiler SAS 2019 konferansındaki bu konuşmanın odağındaydı.
Mart başında, proaktif güvenlik teknolojilerimiz Microsoft Windows’taki bir sistem açığını istismar etmeye yönelik bir hamle tespit etti. Bu analizde, daha önce zaten dört kez benzer sistem açıkları bulunmuş olan eski dostumuz win32k.sys’de bir sıfır gün sistem açığı ortaya çıkarıldı.
Yeni bir APT saldırısı bir Asya ülkesinin diplomatik misyonunu hedef alıyor.
RSAC 2019 konferansında SANS Enstitüsü öğretim görevlilerinden biri, kurumsal BT altyapısını ele geçirmek için DNS manipülasyonlarının nasıl kullanılabileceği ile ilgili bir konuşma yaptı.
Siber suçlular iş istasyonlarına nasıl saldırır? Genellikle sıkça kullanılan programlardaki güvenlik açıklarından veya potansiyel olarak tehlikeli özelliklerden yararlanırlar. Siber suçlular bunlarla kalmaz, farklı yollardan da faydalanır. Bunlar yalnızca kullandıkları en yaygın taktikler.
GitHub’da yüz binlerce token ve kripto anahtar keşfedildi. Bunun neden kötü olduğunu ve bir sızıntıdan nasıl sakınılacağını açıklıyoruz.
Fidye yazılımları tarafından şifrelenen verilerin, kolayca geri getirilebileceğini düşünmeyin. Önceden önleminizi almak her zaman daha iyidir.
Teknolojilerimiz, şimdiye kadarki en büyük tedarik zinciri saldırılarından biri gibi görünen bir tehdit tespit etti.
Norveçli endüstri devi Hydro, fidye yazılımı saldırısına uğradı – güvenlik olayı analizi
Proaktif teknolojilerimiz, APT saldırılarında kullanılan bir Windows güvenlik açığını daha tespit etti.
Cryptojacking, bilgisayarının kripto para madenciliği için bir başkası tarafından izinsiz olarak kullanılmasıdır.
Ash nazg durbatulûk, ash nazg gimbatul,
Ash nazg thrakatulûk agh burzum-ishi krimpatul.
Birçok çalışan, bir tatil veya iş gezisinden önce gelen e-postalara otomatik bir yanıt yapılandırır; böylece yokluklarında kiminle iletişim kuracağını biliriz
Uzmanlarımız, siber suçluların etkin bir şekilde KOBİ’lere odaklandığını ve muhasebecilerle özellikle ilgilendiklerini tespit etti. Seçimleri oldukça mantıklı, paraya doğrudan ulaşmaya çalışıyorlar.
Son on yıldaki hedefli saldırıları analiz ettiğimizde, neredeyse tüm vakaların aynı cümleyle başladığını fark ettik: “Her şey, kurbanın bir kimlik avı e-postasını açmasıyla başladı.”
Geçtiğimiz yazdan beri, kimliği belirsiz siber suçlular oturum açma bilgilerini ele geçirme umuduyla Office 365 kullanıcılarına e-postalar yolluyor. Bu saldırıyı ilk kez su yüzüne çıkaran araştırmacılara göre, söz konusu hizmetin kullanıcılarının yaklaşık %10’u böyle bir e-posta mesajı almış olabilir.
Kısa süre önce Kaspersky United adlı yeni bir iş ortağı programı başlattık ve iş ortağı statüsünün gerçekte ne anlama geldiğini iş ortaklarımızın müşterilerine, yani son kullanıcılara, anlatmak için doğru zaman olduğuna karar verdik.
Güvenlik açıklarından bahsederken genellikle bilgi sistemlerindeki kodlama hatalarını ve zayıf noktaları kastederiz. Ancak potansiyel mağdurların zihninde başka güvenlik açıkları da bulunur.
Toplu e-postalar, her zaman kötü olmak zorunda değildir. Hatta bazen iş yaşamının gerektirdiği bir zorunluluktur. Tüm müşteriler aniden ortaya çıkan bir problemle ilgili başka nasıl haberdar edilebilir veya tüm katılımcılara konferans gündemi nasıl gönderilir?
Dracula bugün yaşasaydı GDPR yüzünden sorun yaşar mıydı? Ya Noel Baba? Bütün çocukların verilerini nasıl topluyor ve işliyor? Reşit olmayan çocukların ebevenylerinden izin aldı mı?