Kapalı bir iPhone’u hacklemek: Güvenlik açıkları asla uyumaz
Cihazınız kapalıyken de hacklenebilir mi? Son çalışmalar hacklenebileceğini gösteriyor. Bunun nasıl mümkün olabildiğine bakalım.
38 haberler
Cihazınız kapalıyken de hacklenebilir mi? Son çalışmalar hacklenebileceğini gösteriyor. Bunun nasıl mümkün olabildiğine bakalım.
Google, Microsoft ve Apple’ın birlikte çalışarak nasıl parolalara son verebileceğine bir bakalım.
Telekonferans hizmetlerindeki mikrofonu sessize alma düğmesinin gerçekte nasıl çalıştığına dair ilginç bir araştırmadan alıntılarla web konferans çağında gizliliği tartışıyoruz.
Cities: Skylines için hazırlanan kötü amaçlı modlar ile oyun modlarının neden tehlikeli olabileceğini açıklıyoruz.
Geçen yıl, suçluların insanları takip etmek için AirTag’leri kullandığı bir dizi olay ortaya çıktı. Bunu nasıl yaptıklarını ve kendinizi bundan nasıl koruyacağınızı açıklıyoruz.
Serbest çalışanlarla ilgili olası siber tehditlere karşı makul korunma yöntemleri.
CPU’daki donanımsal güvenlik açıkları işletmeler için uygulanabilir bir tehdit mi oluşturuyor?
Google Cloud Platform’daki bulut sistemlere yönelik düzenlenen tipik saldırılarla ilgili Google’ın hazırladığı raporda neler yer alıyor?
Bir siber saldırı, beklenmedik şekilde çok sayıda endüstriyel kontrol sistemini etkiledi.
Cambridge’deki araştırmacılar, kaynak koduna gizli kod yerleştirmek için kullanılan Truva Atı Kaynağı yöntemini anlatıyor.
Çalışanların işverenlerden habersiz yüklediği proxy yazılımlar işletmeleri daha fazla siber riskle karşı karşıya bırakıyor.
Son yapılan araştırmaların ışığında, Discord’daki kötü amaçlı aktivitenin altında yatan birkaç senaryodan bahsediyoruz.
Yakın zamanda yapılan bir araştırma, “temiz” olarak bilinen Android akıllı telefonların bile sahipleri hakkında çok sayıda bilgi topladığını ortaya çıkardı.
Diğer birçok modern cihaz gibi, görünüşte “akıllı” olmayan basit telefonlar aslında düşündüğünüzden çok daha akıllı. Ve bu durum bir sorun olabilir.
DEF CON 29’da bir araştırmacı, tarım makinelerinin neden kritik altyapı olarak kabul edilmesi gerektiği konusunu açıkladı ve ana üreticilerin ekipmanlarındaki güvenlik açıklarını ortaya koydu.
Spectre tabanlı ilk uygulanabilir saldırı olan Spook.js nasıl gerçekleştiriliyor?
Apple, kullanıcıları izlemek ve cihazlarında çocuk pornografisi bulunduranları belirlemek için yeni geliştirdiği CSAM Tespit Sistemini kullanmayı planlıyor.