FinSpy: En gelişmiş casusluk aracı
FinSpy casus yazılımı Android, iOS, macOS, Windows ve Linux kullanıcılarını hedef alıyor. İşte FinSpy’in yapabilecekleri ve bunlardan korunma yöntemleri.
29 haberler
FinSpy casus yazılımı Android, iOS, macOS, Windows ve Linux kullanıcılarını hedef alıyor. İşte FinSpy’in yapabilecekleri ve bunlardan korunma yöntemleri.
SAS 2021 konferansında uzmanlarımız, DarkHalo grubuyla bağlantılı gibi görünen Tomiris arka kapısı hakkında konuştular.
Mobil uygulamalar konumunuzu izleyebilir ve verileri üçüncü taraflara satabilir. Bu konuda ne yapabilirsiniz?
Siber suçlular, kodlarını gizlemek ve endüstriyel verileri araştırmak için steganografi kullanıyor.
Siber suçlular, bazı araçları Hacking Team’den sızdırılanları içeren geliştirilmiş kötü amaçlı bir çerçeve kullanıyor.
Kaspersky uzmanları Google Play’de Android’e yönelik PhantomLance Truva arka kapısı buldu.
Araştırmacılar, çok fazla çaba harcamalarına rağmen, birçok cihazı kandırmak için sahte parmak izleri oluşturmanın bir yolunu buldular.
(Hafif) paranoya yaşayan insanlar için seyahat ederken güvenliği ve gizliliği sağlamaya yönelik 5 hızlı ipucu.
Davranışlarına dayanarak sahte haber botları nasıl açığa çıkarılır ve bunu yaparken ne gibi öngörüler elde edilebilir?
FIN7 siber çetesinin şüpheli lideri tutuklanmasına rağmen, kötü niyetli faaliyet bir şekilde devam ediyor.
Daha önce navigasyon cihazınız bulunduğunuz konumla hiç alakası olmayan bir noktada olduğunuz konusunda ısrarcı oldu mu? GPS sahtekarlığına hoş geldiniz.
Görünüşe göre, ASUS olayı büyük çaplı operasyonun yalnızca bir parçasıydı.
Truva Atı’na dönüştürülmüş HID cihazlarının yanı sıra gözetim kabloları veya kötü amaçlı kablolar hava boşluklu (air-gapped) sistemleri bile riske atmak için kullanılabilen ciddi tehditlerdir.
Microsoft Office tehdit manzarası ve konuyla ilgili sıfır gün istismarlarını fark etmemizi sağlayan teknolojiler SAS 2019 konferansındaki bu konuşmanın odağındaydı.
Suçlular, sahtekarlığa karşı koruma sistemlerini aldatıp kurbanların hesaplarından para hortumlamak için kullanıcıların cihazlarından topladıkları verileri nasıl kullanıyor.
Yeni bir APT saldırısı bir Asya ülkesinin diplomatik misyonunu hedef alıyor.
Çoğunlukla Orta Doğu ve Orta Asya’daki ülkeler ile sınırlı saldırıları ile siber casusluk alanında etkin olan bir siber çete.
Teknolojilerimiz, şimdiye kadarki en büyük tedarik zinciri saldırılarından biri gibi görünen bir tehdit tespit etti.
Nedense şu ve benzeri ifadelerle karşılaşıyoruz: “Şirketimiz önemli bir aktör değil; bir saldırgan için ilgi çekici bir hedef olamaz.” Bu ifade ne kadar popüler olsa da yanlış bir yoruma işaret ediyor. İşte bir APT operatörünün, tedarik zinciri saldırısında küçük bir şirketi nasıl kullandığına dair bir örnek.
Diğer birçok elektronik cihaz gibi robotlar da bilişim suçlularının hedefindedir. Geçtiğimiz yıl, IOActive’de çalışan araştırmacılar Japon firması SoftBank tarafından geliştirilen robotlarda 50’ye yakın güvenlik açığı tespit etmiştir. Araştırmacılar üretici firmayı bilgilendirmiş olsalar da bir geri dönüş alamamışlardır. Bu yüzden araştırmacılar, bu yıl Güvenlik Analizcileri Zirvesi 2018 dahilinde, bir robot hacklendiğinde olabilecekleri gösterme kararı aldılar.
Haber siteleri sık sık geçen yıl düzenlenen WannaCry ve NotPetya saldırıları gibi büyük ölçekli sofistike suçlar işlemek için kullanılan bilgisayar hatalarını ve sistem açıklarını konu alan hikayeler yayınlar. Ama uzmanlara göre en başarılı hack’ler ve crack’ler, sistem geliştiricileri veya yükleyicilerinin basit hataları sonucunda ortaya çıkıyor.