
Kaynak koduna yerleştirilmiş görünmeyen kodlar
Cambridge’deki araştırmacılar, kaynak koduna gizli kod yerleştirmek için kullanılan Truva Atı Kaynağı yöntemini anlatıyor.
82 haberler
Cambridge’deki araştırmacılar, kaynak koduna gizli kod yerleştirmek için kullanılan Truva Atı Kaynağı yöntemini anlatıyor.
Kaspersky’nin Analiste Sor hizmeti uzmanlığımıza erişimi kolaylaştırıyor.
Ekim’deki Salı Yaması’nda Microsoft, bazıları özellikle oldukça ciddi olan 71 güvenlik açığını kapattı.
Güvenlik teknolojilerimiz, Win32k sürücüsünde önceden bilinmeyen bir güvenlik açığından yararlanıldığını tespit etti.
DEF CON 29’da bir araştırmacı, tarım makinelerinin neden kritik altyapı olarak kabul edilmesi gerektiği konusunu açıkladı ve ana üreticilerin ekipmanlarındaki güvenlik açıklarını ortaya koydu.
Spectre tabanlı ilk uygulanabilir saldırı olan Spook.js nasıl gerçekleştiriliyor?
BT Güvenliği Ekonomisi 2021 raporu: Bilgi güvenliğinin karmaşık olaylar karşısında yaşadığı en önemli 5 zorluk.
Google, Google Chrome’daki üç tehlikeli güvenlik açığını kapatan bir güncelleme yayınladı. Tarayıcınızı hemen güncelleyin!
Dört güvenlik açığı bulunan Open Management Infrastructure aracısı, Microsoft Azure’daki Linux sanal makinelerine otomatik olarak yükleniyor.
Akıllı cihazlar, siber suçlular için kolay hedeflerdir. İşte akıllı elektrikli süpürgenizi, klimanızı ve diğer bağlı cihazlarınızı korumanın yolları.
MSHTML motorundaki yama uygulanmamış bir güvenlik açığı, Microsoft Office kullanıcılarını hedef alan saldırılar gerçekleştirilmesini sağlıyor.
Kötü niyetli kişiler, savunmasız Confluence sunucuları arıyor ve bir RCE güvenlik açığı olan CVE-2021-26084’ten yararlanıyor.
Windows Yazdırma Biriktiricisi hizmetinde tespit edilen CVE-2021-1675 ve CVE-2021-34527 no.lu güvenlik açıklarını kapatmak için bir an önce tüm Windows işletim sistemlerini güncelleyin.
WD markalı bazı Ağa Bağlı Depolama birimleri fabrika ayarlarına sıfırlandı ve kullanıcıların verilerini sildi. İşte WD Ağa Bağlı Depolama (NAS) biriminizi korumanın yolları
Teknolojimiz, bir takım sıfır gün açıklarından yararlanan yazılım kullanan hedefli saldırılar tespit etti.
IoT cihazları, bir şirketin saldırı yüzeyini önemli ölçüde artırma eğiliminde olsa da riski en aza indirebilirsiniz.
Araştırmacılar, siber suçluların, günümüz bilgisayarlarına güncelliğini yitirmiş ikili dosyaları (binary) indirmek ve bu dosyalardaki güvenlik açıklarından faydalanmak için kullandığı yeni taktiği ele alıyor.
Cihazlarınızı ve kişisel verilerinizi siber saldırılardan koruyan uygulamaları güncellemeye öncelik verin.
Microsoft Windows’daki bir sıfır gün güvenlik açığından çoktan faydalanılmış olabilir.
Genellikle TXT uzantısına sahip dosyaların güvenli olduğu düşünülür. Ama gerçekten öyle mi?
Verebilecekleri en yüksek seviyedeki itibar zararını vermeye çalışan hackerlar, Accellion FTA’nın güvenlik açıklarınından faydalanarak çaldıkları verilere bağlantılar gönderiyor.