instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As this functionality has not migrated outside the Allaple family, either the quality of the code is bad (see: face rolling), or it's simply not available to other malware developers. The fifth is very likely as a change to the specific functionality these mutexes protect, with every change to any functionality, is simply not a practical method of development.
malware: Allaple
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The fraudsters, whom we named “Water Nue,” primarily target accounts of financial executives to obtain credentials for further financial fraud.
threat-actor: Water Nue; identity: financial executives
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moreover, in its newer version, it uses a technique called “Timestomping.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The main idea of this protection mechanism is to delay the freeing action so that the intruder is unable to determine when they can occupy the freed object using controlled data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
(Please see the Conclusion section for more detail.) LockBit 2.0 Overview Victimology Leak Site Data Unit 42 Incident Response Data on LockBit 2.0 LockBit 2.0 Tactics, Techniques and Procedures LockBit 2.0 Technical Details LockBit 3.0 Courses of Action Conclusion
malware: LockBit 2.0; malware: LockBit 2.0; identity: Unit 42; malware: LockBit 2.0; malware: LockBit 2.0; malware: LockBit 3.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They focus on using a combination of stolen credentials and social engineering to gain access to victims.
attack-pattern: stolen credentials; attack-pattern: social engineering
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The command is connected to 187.236.212[.]184 and downloads a file called SharpChisel.exe (SHA256: 61f83466b512eb12fc82441259a5205f076254546a7726a2e3e983011898e4e2) and saves the file to the C:\programdata directory.
IPV4: 187.236.212[.]184; location: and; SHA1: 61f83466b512eb12fc82441259a5205f076254546a7726a2e3e983011898e4e2; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is also important to note that the same paths leaked through all the SLUB samples.
malware: SLUB
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Send the volume serial number of the C drive, which allows the attacker to identify the victim.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The phishing kit will also ask for second-factor authentication codes sent to devices.
attack-pattern: phishing; location: will
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. Timestomping used on the bin file The decryption key is used as an argument of Nerapack and various keys are used on different victims.
malware: Nerapack
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Even though this analysis was three years before Operation Earth Kitsune, the attackers appear to have reused the same TTPs for delivering the malware.
campaign: Operation Earth Kitsune
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
TrojanSpy
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
File type File extensions Document files .txt, .csv, .doc, .docx, .xls, .xlsx, .pdf WhatsApp databases .db.crypt5 to .db.crypt12 Geolocation related files .kml, .kmz, .gmx, .aqm Audio files .mp3, .opus Videos .mp4, .amr, .wmv, .3gp, Pictures .jpeg, .jpg
SOFTWARE: WhatsApp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the SSL handshake to IP 174.129.157[.]251 is complete, the following data is sent via HTTP POST to the Brute Ratel C4 listener port.
location: SSL; IPV4: 174.129.157[.]251; location: POST
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the target clicks on either the link or on the “unsubscribe” link, it will download a Word document from the domain parinari[.]xyz.
DOMAIN: parinari[.]xyz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unfortunately, this specific string is not completely unique to x4k, and is instead found on several GitHub repositories as part of a technique to allow a running executable to delete itself from disk through renaming primary data streams within the file to :wtfbbq.
threat-actor: x4k; SOFTWARE: GitHub
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In that research, we also showed how these attacks were very broad and grew very quickly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The encrypted sample — via XOR encoding/URL encoding — also received a response from the C&C encrypted with XOR.
location: sample; attack-pattern: URL encoding
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From July to September 2019, we sent more than 12,000 warnings to users in 149 countries that they were targeted by government-backed attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators: The Follina vulnerability (CVE-2022-30190), first disclosed in late May, received significant usage from both APT and cybercrime groups throughout June after it was patched by Microsoft.
vulnerability: Follina vulnerability (CVE-2022-30190); TIME: late May; TIME: June; identity: Microsoft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The capability of ChiserClient is shown in the following table: Command code Function 0x10001
malware: ChiserClient
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The script then modifies the original JavaScript or HTML content and delivers it to website visitors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Fully decoding the Mach-O was necessary to obtain all the strings representing the dynamically loaded functions used in the binary.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Updated on May 6, 2020, 7:20 Pacific Time with further details regarding directories targeted for encryption.
TIME: 7:20 Pacific Time
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What’s more, they don’t all share millions of uses across both sides of the fence.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The loader checking the sidebar process Figure 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The APT group behind this malware has learned from its VPNFilter campaigns and continues to attack IoT devices such as routers.
malware: VPNFilter
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Win64.BIOPASS.A
malware: Win64.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on May 27, 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Cases handled by Unit 42 security consultants involving LockBit 2.0 since its appearance in June 2021 demonstrate shorter dwell times and less flexibility in negotiation in the beginning of FY 2022 (measured October-September) in comparison to the end of FY 2021.
TIME: October-September; TIME: FY 2022; identity: Unit 42; threat-actor: LockBit 2.0; TIME: June 2021; TIME: FY 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Open source malware like Sorano and AdamantiumThief were also observed.
malware: Sorano; malware: AdamantiumThief
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We look forward to continuing our work in this space and advancing the safety and security of our users around the world.
location: and; tools: safety; location: and; location: security; location: world
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On any given day, Google's Threat Analysis Group (TAG) is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After the backdoor is launched, it will decrypt the embedded C&C configuration via AES (CTR mode) algorithm for the following connection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The idea is that by chance some percentage of the phishing emails will look legitimate enough to the recipient to be successful.
attack-pattern: phishing emails
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is the main client binary written in C++, which is the last stage of PuppetLoader’s infection chain.
malware: PuppetLoader
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A closer look at PlugX svchost injection
tools: PlugX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the ransomware functionality is nothing new, during our research, following the lines, we found out the ransomware is most likely developed by a threat actor named x4k.
threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The email contained two PDF file attachments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
= _
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The difference in price represented the difference in value: criminals were able to make more money through a Banking Trojan account takeover from an Australian infection than they could in Poland.
malware: Banking Trojan; attack-pattern: account takeover; location: Poland; location: Australian
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Credential theft today can happen in many ways, but the most notable are through credential phishing and the use of malware like keyloggers (both staples of the Sofacy group), as well as password reuse.
attack-pattern: Credential theft; attack-pattern: credential phishing; attack-pattern: keyloggers; threat-actor: Sofacy group; attack-pattern: password reuse
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Russia
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Ghostwriter actors have quickly adopted this new technique, combining it with a previously observed technique, hosting credential phishing landing pages on compromised sites.
threat-actor: Ghostwriter; attack-pattern: phishing; location: landing; location: sites
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The message body contains the term “You will use” (translated from Chinese shown in Figure 4).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The descriptions for these items proposed three main uses for buyers:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
”(Figure 1)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HTShell HTShell is a simple backdoor that is developed using the Mongoose framework (version 6.15).
malware: HTShell; malware: HTShell; tools: Mongoose framework (version 6.15)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To help protect users against these kinds of tracks, our Advanced Protection Program (APP) utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
location: Protection; location: security; location: and; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers receive protections against LockBit 2.0 attacks from Cortex XDR, as well as from the WildFire cloud-delivered security subscription for the Next-Generation Firewall.
malware: LockBit 2.0; identity: Palo Alto Networks; SOFTWARE: Cortex XDR; SOFTWARE: WildFire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9: field “TotalMemorySize” of st_ProtecFreeManageHeap is greater than threshold
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
First, the dlpprem32.dll file linked to HyperBro shares certain characteristics (specifically imphash, RICH header) with previous samples already attributed to the group.
malware: HyperBro; location: RICH
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Fortunately, most cloud providers have already deployed security updates and those that haven’t are expected to do so shortly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Subsequently, the malware proceeds to extract both the video player and the embedded malware using a series of calls to CreateFile, CreateFileMapping, GetFileSize, and MapViewOfFile.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group already implemented certain mechanisms to prevent AV detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Indicators of compromise can be found in this appendix.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some 17,000 sites were recently compromised in this way.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
public void ManageTakeOut() { string text = "PipeName";
location: public; malware: void
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
4. “getversion”: returns the string “20200202”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
, it is important that organizations know how to defend against these common techniques.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
TAG has also observed an increasing number of financially motivated actors targeting Ukraine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once logged in, the tool changes the account’s language settings to English and iterates through the contents of the mailbox, individually downloading messages as .eml files and marking them unread.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We dubbed these downloaders PuppetDownloaders since they are connected to the PuppetLoader malware family, as evidenced by our observations: This malware and PuppetLoader both use the same string decryption routine that uses the same key.
location: are; malware: PuppetLoader; location: and; location: same; location: same
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first 12 bytes of the OP_RETURN contains the IV, the last 16 bytes the GCM tag, while the middle section is the AES-256 GCM encrypted domain
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As a result, traditional security solutions won’t be able to protect accounts and systems from such attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Between the two of these developers they have produced five applications, and we’ve found that every one of them contains the Funtasy Trojan.
malware: Funtasy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another noteworthy trend we observed was that some sellers provided email addresses with customizable usernames at "californiacolleges.edu".
DOMAIN: californiacolleges.edu
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The figure below shows an example.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This response will instruct the malware to upload the specified file:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, the U.S. government should consider a full ban on Federal procurement of commercial spyware technologies and contemplate imposing further sanctions to limit spyware vendors’ ability to operate in the U.S. and receive U.S. investment.
identity: U.S.; identity: U.S.; identity: U.S. government
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the hardcoded version number they divulged (Version:1.15.11.26TB Mini), we were able to source other versions of the backdoor (listed in the appendix).
attack-pattern: source
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As connectivity is introduced to industrial computing devices, the challenge is managing the threat from remote attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PClock2 will also make a request to the following blockchain.info address to determine the current value of BTC.
DOMAIN: blockchain.info; malware: PClock2
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We think that this Lilith RAT is a highly modified version of the open-source Lilith RAT.
malware: Lilith RAT; malware: Lilith RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If no config file is imported, it will connect to the predefined C&C address.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Climbing a mountain, the easy way IT leaders know that cloud security is a shared responsibility.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second part of API hooking hooks on “GetExtendedTcpTable.” “GetExtendedTcpTable” is used for retrieving a table that contains a list of TCP endpoints available to the application, and it is frequently used in some network-related commands, such as netstat.
attack-pattern: hooking; location: hooks; location: list; location: and; malware: netstat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The MSI Installer itself contains a FlawedAmmyy downloader, which is always signed.
malware: FlawedAmmyy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An attacker mining Ant Share Defending against RATANKBA
malware: RATANKBA
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the amount of publicly available information, the ease of use and the extreme effectiveness of this exploit, Palo Alto Networks highly recommends following Microsoft’s guidance to protect your enterprise until a patch is issued to fix the problem.
identity: Palo Alto Networks; identity: Microsoft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If user32.dll were encrypted and unusable, it would be a problem.
FILEPATH: user32.dll
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 9 shows that SLUB used “Windows-RT-KB-2937636.dll,” while Freenki used “Windows-KB275122-x86.exe.” Figure 9 Naming convention for persistence.
FILEPATH: Windows-KB275122-x86.exe; FILEPATH: Windows-RT-KB-2937636.dll; malware: Freenki ; malware: SLUB
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have recently been investigating an antivirus app in the Google Play store that was displaying fake virus detection results to scare users into purchasing a premium service.
SOFTWARE: Google Play
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In recent years, ransomware families are often glamorized as being some of the most dangerous types of malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To help prevent any damage, we decided to publish our findings before the group deploys the attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All known samples and URLs associated with this attack have been flagged in the Palo Alto Networks product suite so customers can receive protections. Attack Details for CVE-2022-30190 CVE-2022-30190 in the Wild Conclusion On May 27, 2022, a cybersecurity research team out of Tokyo, Japan, nao_sec, uncovered a malicious Word document uploaded to VirusTotal from an IP in Belarus.
TIME: May 27, 2022; SOFTWARE: Word; vulnerability: CVE-2022-30190; vulnerability: CVE-2022-30190; identity: Palo Alto Networks; location: Tokyo, Japan; SOFTWARE: VirusTotal; location: Belarus
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Besides the ActiveX objects, we noticed that the script added new code to connect websocket to localhost.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malicious actors, once in an organization’s network, will need to move beyond their initial infection location to other parts of the network, seeking out areas that hold the data or critical systems they wish to utilize.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Sphinx campaign operators cloaked the malware with icons of legitimate applications to dupe recipients into clicking them.
campaign: Sphinx
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The difference between the files involves the specific video player that was dropped and executed during runtime.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.