instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you’re not sure how to do this, contact your Internet Service Provider (ISP) that gave you the router for help.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Following this code, another researcher posted his VB script version using more advanced techniques.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The server must reply with an exact four-byte answer, which is the victim's IPv4 address.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is an ecosystem of retailers, distributors, and suppliers participating in the sale, delivery, and production of hardware, software, and managed services.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The majority of ransomware is delivered by email.
attack-pattern: ransomware is delivered by email
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the first launch of Virtual Girlfriend, the malicious app will use a combination of the Unix timestamp, the device’s Bluetooth adapter name, and the name of user’s Twitter account as device identification name: Timestamp_BTAdapterName_TwitterAccount.
malware: Virtual Girlfriend
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What is it?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, “mail-nepalgovnp[.]duckdns[.]org” was created to pretend to be the original Nepal government’s domain “mail[.]nepal[.]gov[.]np”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Communication with the modules is performed via pipes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The former involves credentials that are usually in the form of hash or clear text, while the latter involves API or web portals.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While ransomware is a large problem for users, it’s important to realize that not all malware families are created equal.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
1. “subprocess”: executes a system command using the Python function “subprocess.Popen”.
SOFTWARE: Python
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Services from Dropbox and Microsoft are also abused.
identity: Microsoft; identity: Dropbox
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We’ll continue to take action, identify bad actors and share relevant information with others across industry and governments, with the goal of bringing awareness to these issues, protecting users and preventing future attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They will then send a fraudulent wire transfer request to trick recipients into wiring money into the criminals’ accounts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We are actively collaborating with our partners in industry and governments to share our analysis and findings based on our global threat telemetry network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using historical data of internet-wide scans and SSL certificate data, it is likely that Cyclops Blink dates back to at least June 2019.
malware: Cyclops Blink; TIME: June 2019
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Like much of their tooling, HYPERSCRAPE is not notable for its technical sophistication, but rather its effectiveness in accomplishing Charming Kitten’s objectives.
malware: HYPERSCRAPE; threat-actor: Charming Kitten
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing Glupteba binaries, our team identified a few containing a git repository URL: “git.voltronwork.com”.
DOMAIN: git.voltronwork.com; malware: Glupteba
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The reason they are not marked as malware is because all SDKs require user interaction when making a purchase (e.g. user clicks on the agreement). However, these IAP SDKs are very dangerous to users because of what they are doing with a user’s SMS without his or her knowledge.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This downloads and executes an obfuscated PowerShell script to finally install the ransomware.
attack-pattern: PowerShell script
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It then sends them via a POST HTTP request to windefendr[.]com/description.php.
URL: windefendr[.]com/description.php
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Used to request device administrator privilege Persistence
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To send the notification, they use the Telegram API sendMessage function, which lets anyone use a Telegram bot to send a message to a public channel.
SOFTWARE: Telegram; SOFTWARE: Telegram
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
are checked.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the past year alone, Microsoft patched 122 IE vulnerabilities, the majority of which were use-after-free bugs.
identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 10 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If these systems remained infected for at least 24 hours each, the attackers could have earned well over 3 million U.S. dollars in Monero.
TIME: at least 24 hours; SOFTWARE: Monero
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, users are provided visibility into the permissions requested by each app, and they are able to control those permissions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PlugX and malicious BLOBs
malware: PlugX; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 recommends customers upgrade to the latest release of Confluence Server and Data Center.
identity: Unit 42; SOFTWARE: Confluence Server and Data Center
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The infected apps are not limited to a single developer or third party store as many developers appear use the Taomike library.
identity: Taomike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additional Resources
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You see a bunch of text go across the screen and they penetrate through the first firewall, through the second firewall in into the data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following two conditions must both be met for a system to be vulnerable to attack: If your Struts application does not meet both of these conditions, your application may still be vulnerable but not (currently) exploitable via CVE-2018-11776.
vulnerability: CVE-2018-11776; SOFTWARE: Struts
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As with most criminal enterprises, not all sellers on Taobao use their real identity, presenting a challenge in tracking down the individuals behind this activity.
SOFTWARE: Taobao
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our newest research, we can answer a question that many have had about these attacks: how is Shamoon 2 able to enter an organization’s network and spread so widely?
threat-actor: Shamoon 2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table: The API hashes for dynamic API loading
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related Malware hashes: Top Phishing Domains:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Botnets Have Been Silently Mass-Scanning the Internet for Unsecured ENV Files Security firm Greynoise found that multiple threat actors, while drawing little attention to themselves, have spent the past two to three years mass-scanning the internet for ENV (environment) files that were accidentally uploaded and left exposed on web servers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case, repotaj.dll, which is ServHelper, will be extracted to %TEMP% and execute with the “feast” parameter as its export function.
location: case; malware: ServHelper; location: will; location: and; location: export
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ShellManage - Creates a shell.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The latest is Amazon GuardDuty Malware Protection.
SOFTWARE: Amazon GuardDuty Malware Protection
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APT35 has relied on this technique since 2017 — targeting high-value accounts in government, academia, journalism, NGOs, foreign policy, and national security.
threat-actor: APT35; location: academia; location: and; location: national; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the current threat landscape, ransom payments are rising and organizations are seeking to protect themselves from threat actors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Related Malware hashes: Top Phishing Domains:
attack-pattern: Phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on January 26, 2021.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While the code quality of its payloads is not of the highest standard, this threat actor uses innovative techniques when crafting its malicious documents, such as hiding malicious code in the comments section, or using encrypted documents to prevent automatic analysis.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Otherwise, the TTPs in use remain broadly similar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
November 2020:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Over the past week, TAG identified additional compromises impacting multiple Russian defense contractors and manufacturers and a Russian logistics company.
location: Russian ; location: Russian ; identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The phishing typically started with a customized email introducing the company and its products.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For defense evasion, both groups create or acquire tools for code signing the malware, or deobfuscate or decode files or information by using malware functions or utilities in the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It uses PowerShell reflective loading of .NET executables to run the said .DLL file: Figure 1. Reflective loading of the .DLL file
attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attackers sometimes design the weaponized documents to look like legitimate documents of interest to the target.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. APT33’s usage of a private VPN network APT33 used its private VPN network to access websites of penetration testing companies, webmail, websites on vulnerabilities, and websites related to cryptocurrencies, as well as to read hacker blogs and forums.
threat-actor: APT33; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group would also dump memory from the specified process by using comsvcs.dll: rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump 764 C:\Windows\TEMP\dump.bin full Indicator Removal To avoid exposing their footprints to investigators, the threat actors made their own tool to wipe out the event logs on the victimized machine.
tools: MiniDump; FILEPATH: C:\Windows\TEMP\dump.bin; FILEPATH: comsvcs.dll; FILEPATH: rundll32.exe; FILEPATH: C:\Windows\System32\comsvcs.dll
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
terminating the security products found running in the compromised system
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
OPSEC 101 – Or How Not To Do OPSECGathering the above information was enough to protect our customers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PLEAD and KIVARS, for instance, share the use of RTLO techniques to disguise their installers as documents.
malware: PLEAD; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For instance, Blackgear employs two stages of infection for each of its attacks.
threat-actor: Blackgear
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Lazarus’ backend logs also record victim IP addresses.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We noted that this might signify the release of a future variant.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As you can see in Figure 1 below, throughout 2017, the Hancitor attacks show clear spikes in their occurrence and these spikes happen during the middle of the week.
TIME: 2017; SOFTWARE: Hancitor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This means that there is typically more than one threat actor behind the warnings.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Capstone.js
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This provides a user interface (UI) that allows attackers to send instructions to and monitor any compromised endpoint host.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This looked similar to an earlier in-the-wild iOS vulnerability analyzed by Ian Beer of Google Project Zero.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Non-malicious applications “My First APP” and “Opinion Poll” Another two applications were built from JavaPayload for Metasploit that will load extra code from the remote server configured in the sample.
location: and; malware: Metasploit; location: will; location: load; location: remote; location: sample
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The screenshots below show two typical credential phishing emails that targeted specific organizations in October and November 2017.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Over the past five years, TAG has observed the group targeting accounts at major webmail providers like Gmail, Hotmail, and Yahoo! and regional webmail providers like abv.bg, mail.ru, inbox.lv, and UKR.net.
identity: TAG; SOFTWARE: Gmail; SOFTWARE: Yahoo!; SOFTWARE: Hotmail; SOFTWARE: abv.bg; SOFTWARE: mail.ru; SOFTWARE: inbox.lv; SOFTWARE: UKR.net
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Data of WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail, and Chrome The app encrypts all stolen data using RSA and AES encryption algorithms.
location: and; identity: RSA; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is possible that they do this to avoid law enforcement action from these countries, since the governments of some of these countries do not persecute criminal acts such as DarkSide’s if they are done on foreign targets.
malware: DarkSide’s
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
.ISO, enabled macros for entry dropping ServHelper or FlawedAmmyy
malware: ServHelper; malware: FlawedAmmyy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the group’s attacks and leaking of stolen data even without extortion can be very damaging.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We hope doing so will improve understanding of tactics and techniques that will enhance threat hunting capabilities and lead to stronger protections across the industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A shown in the top figure, an attacker, Charlie (C), carries out an attack that enables him to gain complete control of Alice’s email account, most likely through some form of credential theft.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And we offer other advanced phishing and malware protection to administrators to better protect their users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
At least 50 organizations have reported impacts from the malware, including government and critical infrastructure operators.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
There exist two embedded zlib-encrypted blocks at file offset 0x8C0C0 and 0xE6B40 respectively.
tools: zlib
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But some ransomware actors have gone even further.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also receives commands from the C&C server to take screenshots, which it later sends to the server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The script of a simple HTTP server to return string “dm_online” If the malware finds that the system username is “vbccsb”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The apps were not distributed through the Google Play Store, but hosted on a domain controlled by the actor and disseminated via links on third party messaging services.
SOFTWARE: Google Play Store
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
(Note that Flash has been declared end-of-life by Adobe since December 31, 2020.) If the victim downloads and executes the installer downloaded from this page, the victim will be infected with a variant of Gh0stRat malware, previously also named Gh0stCringe or CineregRAT.
TIME: December 31, 2020; malware: Gh0stRat; malware: Gh0stCringe; malware: CineregRAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The scheduled task was not created for persistence.
attack-pattern: scheduled task
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They could have also been performing exercises in preparation for an attack against similar targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The exploit utilized several advanced exploit techniques to make it almost 100% reliable.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
At the time of infection experiments, 1 BTC equaled approximately $54,649, suggesting that the exchange rate in the ransom note is not updated on the fly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 has helped organizations respond to multiple Lapsus$ attacks.
identity: Unit 42; threat-actor: Lapsus$
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Learn more about the Cyber Threat Alliance.
identity: Cyber Threat Alliance
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What quickly becomes apparent is that a large majority of the mutexes provide no obvious means to automatically classify them as necessarily indicative of good or bad behavior.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This NSIS-encapsulated file then installs ServHelper .
malware: NSIS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4. MSI Installer payload that used EXE to MSI converter
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.