Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Siber risk değerlendirme hataları
kelime bulutu güvenliği

Siber risklerden kaynaklanan olası kayıplar hesaplanırken istatistiksel veriler de en az yorumlanması kadar önemlidir. Kaspersky uzmanları, Black Hat 2020 konferansından bir gönderi hakkında yorum yapıyor. Bir olay durumunda gerçek zarar binleri geçmeyecekse, hiç kimse bir şirketi korumak için milyonlar harcamak istemez. Bir veri sızıntısından kaynaklanan potansiyel hasar yüzbinlerce olabileceği zaman, köşeleri kestirerek maliyeti düşürmek de aynı derecede anlamsızdır. Ancak bir şirketin bir siber olaydan alacağı yaklaşık zararı hesaplamak için hangi bilgiler kullanılmalıdır?…

Devamını oku

SD-WAN ile teknoloji değişimi
toprak ağ internet

Bir teknoloji değişikliği yakındır. Çoğu BT lideri, yazılım tanımlı ağları (SDN) benimsemeye başladı. Geleneksel geniş alan ağının yerini yazılım tanımlı küçük kardeşi alırken, WAN teknolojisinde yazılım güdümlü akış kontrolüne doğru önemli bir kaymanın eşiğindeyiz. SD-WAN'a yönelik bu teknoloji değişikliğinin sorumlusu, bulut kullanımının artması ve aynı zamanda genel olarak performans maliyetlerinin özellikleridir. Ancak şimdilik çoğu kurumsal WAN, on yıldan uzun bir süre önce geçerli olan mimariye sahip. Her ne kadar ayaklanmanın bir sonucu olarak…

Devamını oku

Gizli SSL saldırıları
Şifreleme SSL https

SSL saldırıları: Teknolojilerin kitlesel olarak kullanıma sunulmasından sonra, saldırganların da mükemmel bir şekilde yararlanabileceği güvenlik açıkları ortaya çıkıyor. SSL şifreleme teknolojisi bu kuralın bir istisnası değildir ve kullanıcıları yeni, daha güvenli sürümlere ve nihayetinde Aktarım Katmanı Güvenliği (TLS) gibi bir yedek protokole geçmeye zorlayan çok sayıda halka açık güvenlik açığı göstermiştir. Bununla birlikte, yeni tanımlanan güvenlik açıklarından yararlanmak, SSL'nin kötü niyetli saldırganların elinde silah haline getirilmesinin tek yolu değildir. Radware, tespit edilmesini önlemek için SSL saldırılarının giderek daha sık kullanıldığını tespit etti…

Devamını oku

Bulut güvenlik kontrol listesi
bulut terimleri bulutu

Şirketler, pandemi fırtınasından sonraki (ilk) sakinliği kullanmalı ve şirketlerde bulut güvenliği için kontrol listeleri üzerinde çalışmalıdır. Her zaman daha iyi korunabilecek alanlar vardır. Pandemi zaten dünyada epey bir şey yaptı. BT söz konusu olduğunda, bir Silikon Vadisi sözü muhtemelen dünyanın dört bir yanındaki BT ekiplerinin başarmak zorunda kaldıklarını en iyi şekilde açıklıyor: "Uçağı uçarken inşa et." Kilitlenme durumu, iş sürekliliğini sağlamak için birdenbire sayısız yeni uzak işin etkinleştirilmesini zorunlu hale getirdi. Bütün bunlarda önemli bir araç: bulut….

Devamını oku

Dosyasız Kötü Amaçlı Yazılım: Gizlilik Ustaları
Dosyasız Siber Saldırı

Dosyasız kötü amaçlı yazılım, siber suçluların fark edilmeden sistemlere sızmasının popüler bir yoludur. Kötü amaçlı yazılım olmayan, sıfır ayak izi veya makro saldırı olarak da bilinen bu yazılım, kurbanın bilgisayarına bulaşmak için kötü amaçlı yazılım yüklemeye gerek duymaması nedeniyle geleneksel kötü amaçlı yazılımlardan farklıdır. Bunun yerine, cihazdaki mevcut güvenlik açıklarından yararlanır: Kötü amaçlı yazılım, bilgisayarın RAM'inde yuvalanır ve javaw.exe veya iexplore.exe gibi normalde güvenli, güvenilir işlemlere kötü amaçlı kod enjekte etmek için yaygın sistem araçlarını kullanır. Saldırı Teknikleri ve Dosyasız Kötü Amaçlı Yazılımlar Nasıl…

Devamını oku

Kimlik Avı – Bir saldırı nasıl çalışır? 
posta saldırısı

Kimlik avı genellikle sadece teorik olarak açıklanır. Kaspersky uzmanları bir saldırıyı canlı bir örnekle açıklıyor. Bir kimlik avı web sitesine ve kendisini bir e-posta tarayıcısı olarak gizleme ve onu kurbanları cezbetmek için kullanma girişimlerine derinlemesine bir bakış. Son yıllarda, kurumsal ağların (ve genel olarak fidye yazılımlarının) e-posta tabanlı enfeksiyonları hakkında oldukça düzenli haberler var. Dolandırıcıların, şirket çalışanlarını posta kutularını "taramaları" için kandırarak şirketin e-posta kimlik bilgilerini ele geçirmek için bu tür saldırıların korkusunu kullanmayı sevmeleri şaşırtıcı değil. Hile hedefleniyor…

Devamını oku

Siber Güvenlik İçin Derin Öğrenme
Trend Micro Haberleri

Siber güvenlik endüstrisi, AI ve derin öğrenmeden önemli ölçüde yararlanan birçok alandan biridir. Verimli bir şekilde kullanılan yapay zeka, siber güvenlik çözümlerinin yepyeni veya sınıflandırılmamış tehditler de dahil olmak üzere çok çeşitli tehditleri tespit etme yeteneklerini geliştirir. AI'yı verimli bir şekilde kullanma süreci, diğer şeylerin yanı sıra tipik olarak son teknoloji modelleri, modelin doğruluğunu artırmak için yinelemeli bir yöntemi ve iyi etiketlenmiş verileri içerir. Yapay zeka kullanan birçok siber güvenlik şirketinde, yukarıdaki gereksinimler - özellikle verileri doğru bir şekilde etiketleme süreci - giderek daha fazla...

Devamını oku

Fidye yazılımı: kurbanın bakış açısından
Fidye yazılımı çalışma alanına saldırın

Uzman Sophos, başarılı bir fidye yazılımı saldırısının sürecini ve sonuçlarını çok iyi biliyor. Kurbanın bakış açısından: Bir fidye yazılımı saldırısı böyle çalışır. Hiçbir kuruluş siber suçun kurbanı olmak istemez. Ancak güvenlik açıkları varsa, saldırganların bunları bulup kullanması muhtemeldir. Ve kurbanın durumu fark etmesi aylar hatta daha uzun sürebilir. Sözde olay müdahale görevlileri, şirketlerin saldırıları ve etkilerini belirlemesine, engellemesine ve azaltmasına yardımcı olur. Uzmanlar tarafından yapılan bu izleme aynı zamanda saldırı kalıplarının hassas bir şekilde analiz edilmesini sağlar ve sonuç olarak...

Devamını oku

DMARC sahte e-postaları ortaya çıkarıyor
Posta saldırısı spam virüsü

DMARC mekanizması, bir e-postanın gerçek göndericisinin etki alanını kontrol eder ve böylece sahte e-postaların maskesini kaldırabilir. Kaspersky uzmanları, yeni geliştirilen teknoloji sayesinde Etki Alanı Tabanlı Mesaj Kimlik Doğrulaması Raporlama ve Uyumluluğun (DMARC) dezavantajlarını çözdü. E-posta tarihi boyunca, insanlar alıcıları sahte e-postalardan (esas olarak kimlik avı) korumak için birçok teknoloji geliştirdiler. DomainKeys Identified Mail (DKIM) ve Sender Policy Framework (SPF) önemli dezavantajlara sahipti, bu nedenle posta kimlik doğrulama mekanizması Etki Alanı Tabanlı İleti Kimlik Doğrulama Raporlama ve Uyumluluk (DMARC), sahte bir gönderen etki alanına sahip iletileri tespit etmek için geliştirildi…

Devamını oku

Bot ağları hakkında ansiklopedi
Kitaplar dijital kütüphane

Siber suçla mücadelede şirketlerin, botnet'ler gibi siber suçlular tarafından kullanılan dolandırıcılıklara aşina olması mantıklıdır. Bu, diğer şeylerin yanı sıra bir botnet'in ne olduğunu bilmeyi içerir ve Guardicore şimdi bunu bir botnet ansiklopedisi ile başarmak istiyor. Mevcut ve geçmiş botnet kampanyalarının iyi bir şekilde belgelenmesi için bu bilgi veritabanındaki bilgiler sürekli olarak güncellenmelidir. Botnet – virüs bulaşmış, ele geçirilmiş ve suistimal edilmiş Botnet ve botnet, aynı işlem için eşanlamlı olarak kullanılan iki terimdir: Bir botnet, ele geçirilmiş bilgisayarlardan oluşan bir ağdan oluşur. Bu kaçırılan bilgisayarların sahiplerinin genellikle hiçbir fikri yoktur...

Devamını oku