Mobil uygulamaların korumaya ihtiyaç duymasının beş nedeni
Siber suçlular uygulamalarınızı kullanan herkesi hedef alabilir; kullanıcıları güvende tutmak da kısmen size bağlı.
756 haberler
Siber suçlular uygulamalarınızı kullanan herkesi hedef alabilir; kullanıcıları güvende tutmak da kısmen size bağlı.
iOS 15’te uygulama izinlerini maksimum gizlilik ve güvenlik sağlayacak şekilde ayarlama
Web arayüzü üzerinden e-postanızı kullanmak pratik olabilir ancak saldırganlar kurumsal posta kutularının peşindedir ve bir gün sıra sizinkine de gelebilir.
Cambridge’deki araştırmacılar, kaynak koduna gizli kod yerleştirmek için kullanılan Truva Atı Kaynağı yöntemini anlatıyor.
Uygulamalı uzaktan sağlık hizmetleri hakkında yapılan araştırmanın raporu, tıbbi hizmetlerin uzaktan sağlanması sırasında ortaya çıkan zorlukları ve bu hizmetlerin geliştirilmesini inceliyor.
Çalışanların işverenlerden habersiz yüklediği proxy yazılımlar işletmeleri daha fazla siber riskle karşı karşıya bırakıyor.
Saldırganlar, karantinaya alınmış spam e-posta listeleri göndererek kurumsal e-posta hesabından kullanıcı kimlik bilgilerini çalmaya çalışıyor.
Film seyircilerine yönelik bazı tipik kimlik avı yemi örneklerini analiz ediyoruz.
Azure Storage ve Amazon S3 bulut hizmetlerinin kötü amaçlı yazılım dağıtım vektörü olarak kullanılmasını önlemek için bu hizmetlere dosya yüklerken tarama yapın.
LinkedIn’deki bazı kimlik avı örneklerine göz atıyoruz ve buradaki tuzaklara düşmekten kaçınmanın yollarını anlatıyoruz.
Son yapılan araştırmaların ışığında, Discord’daki kötü amaçlı aktivitenin altında yatan birkaç senaryodan bahsediyoruz.
Ekim’deki Salı Yaması’nda Microsoft, bazıları özellikle oldukça ciddi olan 71 güvenlik açığını kapattı.
DEF CON 29’da bir araştırmacı, tarım makinelerinin neden kritik altyapı olarak kabul edilmesi gerektiği konusunu açıkladı ve ana üreticilerin ekipmanlarındaki güvenlik açıklarını ortaya koydu.
Saldırganların hedeflerindeki şirketlerin altyapısına girme konusunda en çok kullandığı aptler.
Spectre tabanlı ilk uygulanabilir saldırı olan Spook.js nasıl gerçekleştiriliyor?
SAS 2021 konferansında uzmanlarımız, DarkHalo grubuyla bağlantılı gibi görünen Tomiris arka kapısı hakkında konuştular.
Karaborsada oyuncu hesaplarına yoğun talep görüyor. Bunun kanıtı ise, popüler oyun mağazalarındaki hesap verilerini çalan BloodyStealer.
Antivirüs uygulamanızın engellediği bir programı nasıl çalıştıracağınızı açıklıyoruz.
MikroTik yönlendiricilerini Mēris botnet’inden korumak veya botnet’in bulaştığı bir yönlendiriciyi temizlemek için kullanıcılar RouterOS’u güncellemeleri ve ayarları kontrol etmeleri gerekiyor.
Antivirüsünüz bir internet sitesine girmenizi engelliyorsa, onu devre dışı bırakmayın, istisnalar oluşturun.