Kategori: 1104

  • iX Workshop: Wireshark ile ağ sorunlarını analiz edin ve giderin

    iX Workshop: Wireshark ile ağ sorunlarını analiz edin ve giderin

    Yavaş bağlantılar, sürekli kesintiler veya tespit edilemeyen güvenlik açıkları, işlemleri ciddi şekilde etkileyebilir ve hatta arızalara yol açabilir. Açık kaynaklı bir ağ analiz aracı olan Wireshark, yöneticilerin ağ trafiğini gerçek zamanlı olarak izlemesine, güvenlik risklerini belirlemesine ve bağlantı sorunlarını teşhis etmesine olanak tanır. Duyuru Wireshark ile ağ analizi ve sorun gidermeye ilişkin uygulamaya yönelik atölye…

  • Paypal Kimlik Avı: Aylık Mali Raporların Mağdur Çektiği İddiası

    Paypal Kimlik Avı: Aylık Mali Raporların Mağdur Çektiği İddiası

    Mevcut PayPal kimlik avı, bazı spam filtrelerini atlamayı başarıyor. Tematik olarak sözde aylık bir rapordur. Amaç, e-posta alıcılarını dolandırıcılık e-postasındaki bağlantılara tıklamaya ikna etmektir. Duyuru Bu e-postalar bazı spam filtrelerinden geçerek kullanıcıların gelen kutularına ulaşmaktadır. (Resim: Haberler çevrimiçi / dmk) E-postaların konusu “Aylık Finansal Özet Mevcuttur”. Özellikle iyi sunulmasalar bile, onları isimsiz bir şekilde “Merhaba”…

  • iX Workshop: OWASP® Top 10 ile Web Uygulamalarının Güvenliğini Sağlama

    iX Workshop: OWASP® Top 10 ile Web Uygulamalarının Güvenliğini Sağlama

    Web uygulamaları siber saldırılar için popüler bir hedeftir. OWASP® Geliştiriciler için En İyi 10 iX atölyesi, web uygulamalarının karşılaştığı en yaygın on riski tanıtıyor. Web uygulamaları genellikle güvenlik açıklarıyla birlikte geliştirildiğinden, bu bilgi uygulama bütünlüğünü ve güvenliğini sağlamak açısından kritik öneme sahiptir. Duyuru Açık Web Uygulama Güvenliği Projesi (OWASP.), en yaygın güvenlik açıkları hakkında bilgi…

  • Linux Anonimleştirme: Tails 6.11, kritik güvenlik açıklarını giderir

    Linux Anonimleştirme: Tails 6.11, kritik güvenlik açıklarını giderir

    Anonimleştirilmiş Linux Tails, 6.11 sürümünün artık mevcut olmasıyla, kritik riskler olarak sınıflandırılan güvenlik açıklarını kapatıyor. Bu nedenle kullanıcılara güncelleme yapmaları şiddetle tavsiye edilir. Duyuru Sürüm duyurusu, bir USB bellekte taşınabilecek daha fazla Linux düzeltmesi vaat ediyor. Tails geliştiricileri, saldırganların Tails'teki bir uygulamanın kontrolünü ele geçirmeleri durumunda kritik olarak sınıflandırılan güvenlik açıklarından yararlanabileceğini açıklıyor. Daha sonra,…

  • Workshop iX: NIS 2: Gereksinimler ve spesifikasyonlar

    Workshop iX: NIS 2: Gereksinimler ve spesifikasyonlar

    Avrupa NIS 2 direktifi (Ağ ve Bilgi Güvenliği Direktifi 2), birçok şirkete siber güvenlik alanında yeni zorluklar sunmaktadır. Avrupalı ​​şirketlerin Ekim 2024'e kadar gereklilikleri ulusal yasalara aktarması gerekiyordu. Almanya'da bu, NIS2UmsuCG (NIS-2 Uygulama ve Siber Güvenliği Güçlendirme Yasası) aracılığıyla yapılıyor. Yeni düzenlemeler birçok şirketi etkiliyor ve gerekliliklerin ve bunların pratik uygulamalarının derinlemesine incelenmesini gerektiriyor. Duyuru…

  • LKA Aşağı Saksonya sahte kripto para yatırım sitelerine karşı uyardı

    LKA Aşağı Saksonya sahte kripto para yatırım sitelerine karşı uyardı

    LKA Aşağı Saksonya sahte kripto para yatırım sitelerine karşı uyardı LKA Aşağı Saksonya'nın polizei-praevention.de portalında yetkililer, Bitcoin gibi kripto para birimleri için sahte yatırım siteleriyle dolandırıcılığa karşı uyarıda bulunuyor. Bu, suçlular için başarıyla çalışmaya devam eden, devam eden bir tehdittir. Duyuru Savcı, uyarıda, büyük miktarda spam mesajların gönderilmeye devam edildiğini ve internet sitelerine reklam yerleştirildiğini…

  • Yeni bir kimlik avı dolandırıcılığı PayPal hesaplarının kontrolünü ele geçirmenize olanak mı sağlıyor?

    Yeni bir kimlik avı dolandırıcılığı PayPal hesaplarının kontrolünü ele geçirmenize olanak mı sağlıyor?

    PayPal kullanıcılarına yönelik iddia edilen yeni bir kimlik avı saldırısı ortalığı karıştırıyor. Suçlular, özel hazırlanmış bir e-posta dağıtım listesi ve sahte para talebi kullanarak kurbanlarının PayPal hesaplarının kontrolünü ele geçirebilecek. Ancak Haberler güvenliği saldırıyı doğrulayamadı. Duyuru Aralık 2024'te kimliği bilinmeyen kişiler, ABD'li güvenlik duvarı üreticisi Fortinet'in CISO'su Carl Windsor'a garip bir kimlik avı e-postası gönderdi.…

  • Workshop iX BT Güvenliği: Saldırı Tekniklerini Anlamak ve Başarılı Bir Şekilde Püskürtmek

    Workshop iX BT Güvenliği: Saldırı Tekniklerini Anlamak ve Başarılı Bir Şekilde Püskürtmek

    iX BT Güvenliği: Güncel saldırı teknikleri ve bunların savunma semineri, güncel saldırı tekniklerini ve bunun sonucunda BT sistemlerinizin potansiyel saldırılara karşı ihtiyaç duyduğu koruyucu önlemleri ele alır. BT güvenliği alanındaki mevcut tehdit durumuna göre kendinizi en sık görülen saldırılara karşı korumak için pratik stratejiler ve teknikler öğreneceksiniz. Konuşmacı Oliver Ripka, laboratuvar ortamında tipik saldırı tekniklerini…

  • Araştırmacılar: Yapay zeka kimlik avını daha etkili hale getiriyor

    Araştırmacılar: Yapay zeka kimlik avını daha etkili hale getiriyor

    Büyük dil modelleri (LLM'ler) kullanılarak otomatik olarak oluşturulan kimlik avı saldırılarının etkinliği üzerine yapılan bir çalışmada araştırmacılar, yapay zekanın insan tarafından kişiselleştirilmiş kimlik avı kadar etkili olduğu sonucuna vardı. Hedeflenmeyen herhangi bir kimlik avına kıyasla 3,5 kat daha etkilidirler. Duyuru Çalışma arxiv.org'da bulunabilir. Çoğunlukla Harvard Üniversitesi'ndeki bir enstitüden oluşan araştırma ekibi, 101 katılımcı üzerinde kimlik…

  • ABD, “ABD Siber Güven Markası” siber güvenlik markasını piyasaya sürüyor

    ABD, “ABD Siber Güven Markası” siber güvenlik markasını piyasaya sürüyor

    ABD'de gönüllü siber güvenlik markasının uygulamaya konulması girişimi “ABD Siber Güven Markası” ile başlıyor. Tüketiciler internete bağlı “akıllı” cihazların güvenli olduğunu anlayabilmelidir. Duyuru Bu, Federal Bilgi Güvenliği Dairesi'nin (BSI) 2022'den itibaren kullanıma sunulan siber güvenlik etiketini anımsatıyor. Bununla birlikte, Siber Dayanıklılık Yasası'nın (CRA) AB'de yürürlüğe girmesiyle birlikte, minimum seviye Siber güvenliğin yerel ekonomik alanda zorunlu…