

Veri Sınıflandırma ve Regülasyonlar
Teknoloji denilince akıllara hep yazılımlar ve donanımlar gelir.Bunlar konuşuldu ve tüm bilgi teknolojileri dünyası bu 2 kavram üzerinde...


Siber Saldırganlar İş E-maillerine Böyle Saldırıyor
Siber korsanlar, özellikle de iş dünyasını kullanarak kurbanlarını avlama peşinde. BEC (İş E-postaları Yoluyla Aldatma) yöntemi olarak da...


Siber Güvenlik Tehditlerinin Değişim Süreci
Dünya üzerinde son derece hızlı teknolojik gelişmeler nedeniyle siber güvenlik ekosisteminde her geçen gün yeni bir saldırı alanı ve...


Insider Attack
Başımıza gelen her saldırı kuruluş dışındaki biri tarafından gerçekleşmeyebilir. Insider atakları, bilgisayar sistemine veya ağına...


Yeni Teknolojiler Siber Tehdit Altında
Araştırmacılar, RF ile kontrol edilen cihazların yakınında bulunan bir saldırganın radyo trafiğini yakalayabildiğini, verileri istediği...


Cross-Site Scripting (XSS) Saldırıları
Bir SQL Injection saldırısıyla kıyaslandığında, SQL Injection saldırısında saldırgan, kullanıcı kimlik bilgilerini veya finansal verileri...


Web Kameralarınız Kontrolünüzde mi?
Son zamanlarda sıkça duyduğumuz ofiste veya evdeyken bile aramızda bahsi geçen “acaba izleniyor muyuz” korkusu içimizde bir şüphe...


Web Sahtekarlığı
Bankacılık ve finansal hizmet şirketlerinin yüksek profilli varlıklara sahip olmalarından dolayı, en fazla saldırıya maruz kalan...


Novidade Adındaki Saldırı Kiti Ev ve Ofis Router’larını Hedef Aldığı Ortaya Çıktı
Trend Micro, ev veya ofis router’larını hedef alarak, kimlik doğrulama sağlayan web uygulamaları aracılığıyla kurbanın mobil cihazına...


Google Drive'ı Komuta Kontrol Sunucusu Olarak Kullanan Yeni Kötü Amaçlı Yazılım Bulundu
Siber güvenlik araştırmacıları, Google Drive'ı komuta ve kontrol (C2) sunucusu olarak kullanan ünlü DarkHydrus APT grubuyla bağlantılı...





















