Bir bisiklet nasıl hacklenir?
Araştırmacılar, Shimano Di2 kablosuz vites değiştirme sistemine sahip bisikletleri hedef alan potansiyel saldırı vektörleri keşfettiler.
36 haberler
Araştırmacılar, Shimano Di2 kablosuz vites değiştirme sistemine sahip bisikletleri hedef alan potansiyel saldırı vektörleri keşfettiler.
Google ve Facebook’un ardından Mozilla da üçüncü taraf çerezlerini değiştirmeye yönelik kendi teknolojisini tanıttı. Peki gizliliği koruyan bu ilişkilendirme nasıl çalışıyor? Gelin birlikte bir göz atalım.
Dolandırıcılar, Müşterini Tanı (KYC) prosedürlerini atlamak ve kara para aklama hesapları açmak için yapay zeka tarafından üretilen dijital klonları kullanıyor.
Toplam 19 milyon IP adresini kapsayan devasa botnetin arkasındaki beyinler, hiçbir şeyden şüphelenmeyen kullanıcıları tuzağa düşürmek için ücretsiz VPN hizmetlerini yem olarak kullandılar.
Yeni bir kimlik avı tekniği, parolaları çalmak amacıyla ikna edici web adreslerine sahip tarayıcı pencerelerini taklit etmek için aşamalı web uygulamalarını (PWA’lar) kullanıyor.
WhatsApp’ın güvenlik ve gizliliğinin temel yönlerini ve korumayı artırmak için bu mesajlaşma programının nasıl yapılandırılacağını tartışıyoruz.
Google, Android 15’e gelen yeni gizlilik ve güvenlik özelliklerini açıkladı. Yaklaşan işletim sistemi güncellemesindeki yeniliklere birlikte göz atalım.
Araç üreticileri, internet bağlantısı olan araçların kullanıcılarının sürüş alışkanlıkları hakkında topladığı verileri veri komisyoncularına, onlar da sigorta şirketlerine satıyor.
Araştırmacılar, Wi-Fi sinyallerini kullanarak kapalı mekanda bulunan insanların konumlarını ve duruş pozisyonlarını algılamayı başardılar ve bunu yapmak için sadece sıradan ev tipi yönlendiricilerini ve makine öğrenimini kullandılar.
Bir tarayıcı bir reklam izleyiciyle her etkileşime girdiğinde, Googerteller adlı program küçük bir ses çıkarır.
Bilgisayar korsanları; OpenAI ChatGPT, Microsoft Copilot ve diğer birçok yapay zeka sohbet robotundan şifrelenmiş sohbetleri geri yüklemek için sohbet robotu özelliklerinden nasıl yararlanır?
WPA2 korumalı bir kablosuz ağı hacklemenin en kolay yolu nedir? PMKID saldırısını kullanma. İşte nasıl çalıştığı ve kendinizi korumak için neler yapabileceğiniz.
Domuz kasaplığı dolandırıcılığının ne olduğunu, nasıl işlediğini, neden tehlikeli olduğunu ve kendinizi bundan nasıl koruyacağınızı açıklıyoruz.
Değiştirilmiş güç kaynakları kullanan kablosuz Qi şarj cihazları aracılığıyla gerçekleştirilen VoltSchemer saldırıları, akıllı telefonları ve diğer cihazları “yakabiliyor” ve sesli asistanlara komutlar verebiliyor.
Facebook artık bağlantı geçmişinizi topluyor ve bunu hedefli reklamlar görüntülemek amacıyla kullanıyor. Bu “kullanışlı” özelliği nasıl devre dışı bırakacağınızı aşağıda bulabilirsiniz.
Kötü amaçlı uzantılar nasıl kripto para çalıyor, oyunlarda ve sosyal ağlarda hesapları ele geçiriyor, arama sonuçlarını manipüle ediyor ve izinsiz reklamlar gösteriyor.
Android 13 ve 14, Kısıtlanmış Ayarlar adı verilen bir özelliğe sahiptir. Amacını ve kötü niyetli uygulamaların bunu nasıl atlattığını açıklıyoruz.
Nothing Phone’un Nothing Chats uygulaması Android için iMessage olmayı vaat ediyordu, ancak 24 saatten kısa bir süre içinde şok edici bir güvenlik eksikliği nedeniyle Google Play’den kaldırıldı.
En resmi uygulama mağazası olan Google Play’e sızan bazı Android zararlı yazılım vakalarına bir göz atalım.
Akıllı telefonunuzu kötü amaçlı yazılımlara karşı çok daha savunmasız hale getiren en tehlikeli üç Android özelliği.
Dolandırıcılar, X’te (eski Twitter) tanınmış markaları taklit etmek ve kullanıcıları dolandırmak için mavi onay işaretlerini satın alıyor.