BLOG

Latest Comments

  1. yusuf dalbudak

APT ve Siber Tehdit Aktörlerinin Taktikleri: Flutter Kullanılarak Geliştirilen Zararlı Yazılımlar Üzerine bir Analiz

Yazıda sunulan analizler, CyberMaterial tarafından hazırlanmış olan “Hackers Embed Malware in macOS Flutter Apps” haberinden ilham alınarak hazırlanmıştır. Giriş Günümüz siber güvenlik tehditleri, yalnızca bireysel[…]

wef

World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework (Siber Suç Ağlarını Bozmak: Bir İş Birliği Çerçevesi)

Bu değerlendirme, temel alınan World Economic Forum (WEF) – Disrupting Cybercrime Networks: A Collaboration Framework başlıklı rapora dayanılarak hazırlanmıştır. Genel Bakış A. Yol Haritası 1.[…]

common_file_vuln

Exposing Vulnerabilities: A Step-by-Step Analysis of Common Files Vulnerabilities on Vulnerable Web Applications

“Common Files” in the context of web security refers to files that are frequently used in web applications and often contain sensitive configuration data, code[…]

SaaS Dünyasında Yükselen Tehdit: LUCR-3

Referans: Bu yazı, Permiso.io tarafından yayımlanan “LUCR-3: Scattered Spider – Getting SaaS-y in the Cloud“ başlıklı rapordan esinlenerek hazırlanmıştır. Bu rapordan yola çıkarak LUCR-3’ün SaaS[…]

SİBER GÜVENLİK ÇÖZÜMLERİNDE DİKKAT EDİLMESİ GEREKEN OLASI ZAFİYETLER

Software Vulnurabilities Güncellenmemiş Yazılımlar: eski veya güncellenmemiş yazılımlar, bilinen zafiyetleri barındırabilir. Saldırganlar, güncellenmemiş sistemlerdeki açıklardan faydalanarak sistemlere erişim sağlayabilir. Bu zafiyetler, özellikle güvenlik açıklarına sahip[…]