Küçük ölçekli çevrimiçi perakendecilere yönelik tehlikeli mektuplar
Siber suçlular küçük çevrimiçi mağazaların çalışanlarını kötü amaçlı dosyaları açmaya ikna ederek mağazalara saldırıyor.
99 haberler
Siber suçlular küçük çevrimiçi mağazaların çalışanlarını kötü amaçlı dosyaları açmaya ikna ederek mağazalara saldırıyor.
Son Terminatör filminde Sarah Connor cep telefonu takibine karşı korunuyor mu?
Terminatör: Kara Kader filmi dünya çapında vizyona girmeden önce Terminatör evrenindeki siber güvenlik durumunu incelemeye karar verdik.
Suçlular ve başınıza bela olanlar, işletmelere zarar veren drone’lar kullanabilir. Peki, kendinizi bu potansiyel tehditten nasıl koruyabilirsiniz?
Charles Perrault, kiralık hackerların toplumsal mühendisliği ve “watering hole” saldırılarını nasıl siyasi amaçlarla kullandığını anlatıyor.
Kurt ve Yedi Küçük Oğlak masalına siber güvenlik açısından bakalım
Uygulamada ve endüstriyel altyapı ortamında siber bağışıklık ne anlama geliyor?
Toyota’nın Avrupa bölümü, siber suçlular yüzünden en az 37 milyon dolar kaybetti. Bir BEC saldırısı kurbanı olmaktan nasıl kaçınacağınızı öğrenin.
Halk masalları pek çok bilginin kaynağıdır ancak pek çok insan çocuklara bilgi güvenliğinin temellerini öğretmek için bu masalları kullanmaz. Fakat siz yapabilirsiniz!
Çok oyunculu oyunlar açısından hileler, kötü amaçlı yazılımlardan farksızdır ve müsabakalarda kullanılması siber suç teşkil eder.
İşbirliği araçları, kötü amaçlı yazılımların yayılmasında bir araç işlevi görebilir.
Siber suçlular kripto para madenciliği için kaynaklarınızı kullanıyor olabilir. Bunu nasıl önleyebilirsiniz?
Siber güvenlik bakış açısıyla “Han Solo: Bir Yıldız Savaşları Hikayesi” filmi
Dijital dağınıklığın tehlikelerini göstermek için üç gerçek örnek.
Virüslü bir makine ile kumanda sunucusu arasındaki iletişimleri kılıfına uydurmak için alan paravanlamanın nasıl kullanıldığına ilişkin RSAC 2019’dan bir hikaye.
Mirai’nin yeni bir türü, çok daha geniş bir yelpazedeki açıklardan yararlanan yazılımları içeriyor. Güvenlik açıklarından yararlanan bu yazılımların bazıları, kurumsal IoT cihazlarını hedef alıyor.
Ash nazg durbatulûk, ash nazg gimbatul,
Ash nazg thrakatulûk agh burzum-ishi krimpatul.
Kısa süre önce Kaspersky United adlı yeni bir iş ortağı programı başlattık ve iş ortağı statüsünün gerçekte ne anlama geldiğini iş ortaklarımızın müşterilerine, yani son kullanıcılara, anlatmak için doğru zaman olduğuna karar verdik.
Dracula bugün yaşasaydı GDPR yüzünden sorun yaşar mıydı? Ya Noel Baba? Bütün çocukların verilerini nasıl topluyor ve işliyor? Reşit olmayan çocukların ebevenylerinden izin aldı mı?
Siber suçlular, Windows’u stres testine tabi tutmaya devam ederken koruyucu teknolojilerimiz de saldırganların girişimlerini tespit edip açıklardan yararlanmalarını önlüyor. Bu, geçtiğimiz üç ay içinde keşfettiğimiz ilk ya da ikinci saldırı değil.
Normal şartlar altında bir siber olayı araştırırken öncelikle virüsün kaynağına bakarız. Kaynağı bulmak zor değildir. Kötü amaçlı bir ek veya bağlantı içeren bir e-posta ya da ele geçirilmiş bir sunucu olup olmadığını araştırırız. Genellikle güvenlik uzmanlarında bir ekipman listesi bulunur, yapmanız gereken tek şey kötü amaçlı etkinliği hangi makinenin başlattığını bulmaktır. Peki ya tüm bilgisayarlar temiz olmasına rağmen kötü amaçlı etkinlik devam ediyorsa…