Yeni keylogger zararlısı: Fauxpersky 0

Boston merkezli siber güvenlik firması Cybereason’ın bulgularına göre, AutoIT veya AutoHotKey (AHK) betik dillerinden yararlanılarak geliştirildiği düşünülen keylogger yazılımı tespit edildi. Fauxpersky Malware’ı USB sürücüler üzerinden yayılıyor Cybereason araştırmacılar tarafından

Daha fazla oku

Intel işlemcilerde “BranchScope” isimli yeni zafiyet keşfedildi 0

Siber güvenlik araştırmacıları, Intel işlemcileri hedef alabilecek yeni bir yan kanal saldırı yöntemi keşfetti. İşin vahim tarafı, Spectre ve Meltdown için geliştirilen yamalar, bu yöntemi kullanan saldırılar karşısında etkili değil.

Daha fazla oku

Adli bilişim aracı olarak DD 0

DD yazılımı, forensics (adli bilişim) alanında disk ile ilgili bir araştırma yapacaksak donanım aracı kullanmadan da SAN (Storage Area Network) ortamında atanmış diskleri veya sistemde bulunan disklerin imajını almaya yardımcı

Daha fazla oku

Siber Güvenlik Kontrol Listesi 0

Güvenilir ve doğru bir siber güvenliğin uygulanmasındaki temel zorluklardan biri, uğraşmanız gereken çok fazla şeyin olmasıdır. Firmalar, kendi finansal kaynaklarını, personelini, uyumluluk gereksinimlerini ve kendi risklerini tüm hassas tehditlerini potansiyel

Daha fazla oku

WPA Enterprise tipi kablosuz ağlara karşı saldırı örneği 0

İnternetin yaygınlaşmasıyla beraber hayatımızda bir çok şey kolaylaştı, örnek vermek gerekirse; dışarı çıkıp alışveriş yapmaktansa internet üzerinden alışveriş yapmayı neredeyse herkes tercih etmektedir. Fakat internetin hayatımızı bu kadar kolaylaştırmasının yanında

Daha fazla oku

3 popüler VPN servisi, kullanıcıların gerçek IP adreslerini sızdırıyor 0

VPN (Sanal Özel Ağ), verilerinizi şifreleyerek ve güvenliği artırmanın yanı sıra gerçek IP adresinizi gizlemek için yararlı olan günlük çevrimiçi etkinliklerinizi korumanın harika bir yoludur. Bazıları çevrimiçi anonimlik ve veri

Daha fazla oku

Windows RDP’de CredSSP açığı 0

Saldırganlar, oturumlardaki kimlik bilgilerini çalmak ve ağ etki alanını ele geçirmek için Windows RDP’de yerel alan bir protokol hatasını kullanabilirler. Microsoft, Mart ayının güncelleştirmelerini yayınladı. 15 kritik hata ve sysadmins

Daha fazla oku

Metin editörleri hackerların sistemlerde yetki kazanmasına yol açıyor 0

Bir geliştiriciyseniz yazı editörleri her zaman kullandığınız ve çoğu zaman da hayatınız kurtaran programlar arasındadır. Örneğin ben programlama için Sublime kullanıyorum. Çünkü içerisinde oldukça fazla efektif araç yer alıyor. “Syntax

Daha fazla oku

Hackerlar, Scarlett Johansson’ın fotoğrafına Monero crypto miner gizledi 0

Güvenlik araştırmacıları, popüler bir ünlünün yüzünü içeren yeni ama sıradışı bir şekilde dağıtılmış bir Monero cryptominer dolandırıcılık kampanyası tespit ettiler. Imperva‘daki BT güvenlik araştırmacıları, korsanların PostgreSQL sunucularını kripto para birimi

Daha fazla oku

Orta Doğu, casusların dijital hedef tahtası haline geldi 0

TrendLabs, Orta Doğu ve Orta Asya’daki işletmeleri hedef alan ve başta Türkiye, Pakistan ve Tacikistan olmak üzere birçok ülkenin kritik sanayi tesisini hedef alan yeni bir saldırı tespit etti. Yeni

Daha fazla oku