instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the link was not active, the user was redirected directly to a legitimate website.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
What can AnubisSpy do?
malware: AnubisSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When initially executed, PClock2 performs a very simple anti-analysis check where it will sleep for a random amount of time and compare the time spent sleeping against a set value.
malware: PClock2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
s[_local28][(((_local41 - _local12) / 4) + 16)]
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The earliest evidence we have of this exploit kit being actively deployed is January 4, 2022.
TIME: January 4, 2022
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Using enhanced machine learning combined with expert rules
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However administrators can also use advanced security settings to enhance their users’ protection against suspicious attachments and scripts from untrusted senders.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Customized Gh0st RAT
malware: Gh0st RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Notable features for this backdoor include: Our team is constantly working to secure our users and keep them safe from targeted attacks like this one.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
So there is an overwhelming amount of sort of information or misinformation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
“AntiVirus for Android™” was developed by a company named “CTG Network Ltd.
malware: AntiVirus for Android; identity: CTG Network Ltd.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What a difference a year makes in the threat environment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our latest Unit 42 research on cybercriminals using the Hancitor malware, we show that not only are their attacks about business, we can see these cybercriminals deftly applying some fundamental business principles around timing, specialization, and globalization.
identity: Unit 42; malware: Hancitor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Even when the threat actor was not using the “JSON” format, the commands embedded in the various samples show a surprising amount of similarities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Of note is one specific application that had a different purpose from the others.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This means all of the apps created by these developers, regardless of intended use, could be used maliciously.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the Android RAT is executed, it will attempt to establish a connection to its C&C server, 209[.]127[.]19[.]241[:]10284.
malware: Android RAT; location: will
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why Running a Privileged Container in Docker is a Bad Idea
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following screenshot is an example of a fake page where the original URL is replaced with one leading to a cookie theft malware download.
tools: page; location: one
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The response from the server contains an encoded PowerShell script, which is executed in memory.
attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This file contains the victim ID assigned by the command-and-control (C&C) server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There are two variants of the webshell.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Follina is a remote code execution (RCE) vulnerability in the Microsoft Windows Support Diagnostic Tool (MSDT).
vulnerability: remote code execution (RCE) vulnerability; SOFTWARE: Microsoft Windows Support Diagnostic Tool (MSDT)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The email address admin@93[.]gd is linked to IP addresses owned by a certain user with the nickname “PIG GOD”—another reference to Hack520’s passion for pigs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By comparison, the latest version of the CryptoWall malware family takes roughly 1-3 minutes to complete its encryption routine.
malware: CryptoWall; TIME: roughly 1-3 minutes
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, this is not conclusively provenLateral Movement
attack-pattern: Lateral Movement
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For its discovery, it uses typical Windows command-line tools such as nltest, ping, whoami, netstat, net, nslookup, hostname, and tasklist, which are commonly used in other attacks.
tools: whoami; tools: nltest; tools: ping; tools: tasklist; tools: net; tools: nslookup; tools: netstat; tools: hostname
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When the self-extracting executable is launched, the downloader and legitimate file are typically dropped in one of the following directories and then executed: When the malicious downloader is executed, it begins by creating the 'mcsong[]' event in order to ensure one instance is running.
attack-pattern: malicious downloader
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our investigation began with a Chinese language search for "edu mailbox" in Taobao, which returned 99 results related to stolen university email accounts.
SOFTWARE: Taobao
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first thing our researchers noticed was the similarity between this mutex name and the previous one.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The real, significant situation shoppers and retailers need to think about this season is when unauthorized coin mining code is on a site without that site owner’s knowledge and permission.
attack-pattern: unauthorized coin mining
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Although no forms are displayed while the malware is running, we can see its TForm object in the Delphi decompiler.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The anchor element is now actually freed as shown in figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They also employ standard non-application layer protocols for communication.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The main script used to manipulate traffic with WinDivert Potential links with the Winnti group
threat-actor: Winnti group; tools: WinDivert
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
cce6b17084a996e2373aaebbace944a17d3e3745e9d88efad4947840ae92fd55
SHA2: cce6b17084a996e2373aaebbace944a17d3e3745e9d88efad4947840ae92fd55
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The registered Service Worker script can hijack login credentials and modify the webmail page to add malicious scripts in case the attackers were unable to inject the XSS vulnerability mentioned above.
location: can; location: and; location: page; location: case; attack-pattern: XSS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although much of Sandworm’s activity targeting Ukraine and their attacks against the 2018 Winter Olympics have been covered publicly, some campaigns have not been reported.
location: much; threat-actor: Sandworm; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malvertising and poisoning of content-serving application components, such as memcached cache poisoning, were also part of their traffic redirection methods.
location: and; location: content; attack-pattern: cache poisoning
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Vector object is named ‘s’ and the Sound object is named “ss” in the Flash files used in all three exploits.
SOFTWARE: Flash
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google’s Threat Analysis Group (TAG) continues to closely monitor the cybersecurity environment in Eastern Europe with regard to the war in Ukraine.
location: Ukraine; identity: Google’s Threat Analysis Group (TAG); identity: Eastern Europe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It can then read, tweak, and write the file without fear of any clobbering by other processes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Other messages that might be present in this key include the following.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Securing IIoT systems is hard: it requires capabilities across the cloud, the network, and the devices themselves.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We observed this signature triggered 2,552 times between 4:47 and 14:00 UTC on May 10.
TIME: between 4:47 and 14:00 UTC on May 10
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The PowerShell script, which employs several layers of obfuscation, is divided into three parts.
attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In reality, the malware is encrypting the NTFS Master File Table in the background.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 35 YouTube channels as part of our investigation into coordinated influence operations linked to Azerbaijan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This new vulnerability does NOT affect Android 8.0 Oreo, the latest version; but it does affect all prior versions of Android.
SOFTWARE: Android 8.0 Oreo; SOFTWARE: Androi
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After decryption, partial code is run on the machine, which is then injected to svchost.exe (a key Windows component); payload is then loaded into memory.
SOFTWARE: svchost.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once ANEL enters the user’s system, it will download various tools that could be used for malicious purposes, including password retrieval tools as well as malicious mail services and accessibility tools that will allow it to gather information about the system.
malware: ANEL
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As the course of the COVID-19 pandemic evolves, we’ve seen threat actors evolve their tactics as well.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Opening document starts a template injection technique for loading the document template from the internet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our latest research, we can see the attackers behind Hancitor have been timing their attacks to happen during the busiest time of the global working week, the middle of the week.
malware: Hancitor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This has been a fun week.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The loader can be recognized by its use of a unique user-agent “bumblebee” which both variants share.
location: can; malware: bumblebee
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We remain committed to updating the community as we uncover these campaigns.
location: community; tools: uncover
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe its use is growing, fueled by demand from governments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The commands that can be executed include: Registry operations (read, write, and delete registry keys/entries) File operations (read, write, and delete files) Run/stop processes Reboot the system What is Supernova?
location: can; location: and; location: and; location: stop; malware: Supernova
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition to including phishing links directly in the email, the attackers also link to PDFs and/or DOCs, hosted on Google Drive and Microsoft One Drive, that contain a link to an attacker-controlled phishing domain.
attack-pattern: phishing; location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Deobfuscating these scripts reveals they are versions of the known bot family “Stealth Shellbot” that reaches out to an IRC server to listen for commands to perform.
malware: Stealth Shellbot
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An unexpected email message with an attachment that says you should “enable content” has a high likelihood of being malicious in some way.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have identified the following functionalities:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Cortex XDR customers may leverage the following XQL queries, written by the Cortex Managed Threat Hunting service experts, to hunt their datasets for indicators related to WhisperGate malware: The Unit 42 Threat Intelligence team remains vigilant in monitoring this evolving situation, is actively hunting for known indicators from recent events and is ready to put protections in place to thwart attacks against our customers.
malware: WhisperGate; identity: Palo Alto Networks; SOFTWARE: Cortex XDR; identity: Unit 42; identity: Unit 42 Threat Intelligence team; identity: Cortex Managed Threat Hunting service
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021.
malware: ALIEN
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We did not capture the subsequent stages, but assess the attackers did not have exploits for the current version of Chrome (91.0.4472) at that time, but instead used n-day exploits targeting Samsung Browser, which was running an older and vulnerable version of Chromium.
location: time; location: and; threat-actor: Chromium
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If Koadic finds that the system is conducive to the attacker’s interests, it downloads a base64-encrypted version of the ANEL malware from the Command-and-Control (C&C) server and executes it. Encrypted ANEL is decrypted using the “certutil -docode” command.
malware: ANEL; malware: ANEL; malware: Koadic
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While ransomware is often thought to be bullet-proof, it is certainly not always the case.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Snapshots of Daserf’s steganographic code generated by their toolkit MitigationSteganography is a particularly useful technique in purposeful cyberattacks: the longer their malicious activities stay undetected, the more they can steal and exfiltrate data.
tools: Daserf; location: can; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The number of months that Cyclops Blink C&Cs have been live; it is important to note that live C&Cs during the time of reporting have been included.
malware: Cyclops Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The second sample, on the other hand, is far more obfuscated, and is executed in memory by a packer rather than a full-scale loader.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe this is a technique the attacker is using to evade detection rules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lacking the use of fast flux infrastructure TA505 uses fast flux, a DNS technique used to mask botnets by quickly shifting among compromised hosts, which allows cybercriminals to delay or evade detection.
threat-actor: mask
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Given this knowledge, organizations must be more vigilant in monitoring threats, as changes in one may mean that changes in others could follow.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In these types of attacks, the malicious Excel contains embedded Adobe Flash content which can trigger the Flash vulnerability and execute embedded shellcode.
vulnerability: Flash vulnerability; SOFTWARE: Adobe Flash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3: A crafted packet sending mismatched size and content Related code is found in the DTLSCookieManager::ValidateCookie function: As shown above, although the server checks the “CookieSize” field, the compared length is always *(_DWORD *)(mgr + 16)), whose value is 0x20; however, the real cookie buffer length could be less than 0x20.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Emails were sent to targets containing malicious attachments.
attack-pattern: malicious attachments
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In Appendix A, we have listed both the live and inactive C&Cs used by Cyclops Blink for the benefit of network defenders.
malware: Cyclops Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When conducting a Takeout, the program will spawn a new copy of itself and initialize a pipe communication channel to relay the cookies and account name, both of which are required to accomplish the Takeout.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After its launch, the app asks the user to enable accessibility.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What else do I need to consider?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In June, we announced that we saw phishing attempts against the personal email accounts of staffers on the Biden and Trump campaigns by Chinese and Iranian APTs (Advanced Persistent Threats) respectively.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Users were instructed to activate an invitation to a (fake) webinar by logging in.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mobile
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group dumps credentials stored in registries by using reg.exe: reg.exe save hklm\sam C:\Users\Public\Downloads\sam.hive reg.exe save hklm\sam c:\windows\temp\sa.dit reg.exe save hklm\security c:\windows\temp\se.dit reg.exe save hklm\system c:\windows\temp\sy.dit
FILEPATH: c:\windows\temp\sa.dit; FILEPATH: reg.exe; FILEPATH: reg.exe; FILEPATH: reg.exe; REGISTRYKEY: hklm\sam; REGISTRYKEY: hklm\security; FILEPATH: c:\windows\temp\se.dit; REGISTRYKEY: hklm\system; FILEPATH: c:\windows\temp\sy.dit; REGISTRYKEY: hklm\sam; FILEPATH: C:\Users\Public\Downloads\sam.hive; FILEPATH: reg.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2021, Trend Micro published a technical analysis of VPNFilter, which includes a discussion of how the botnet continues to affect infected systems two years after its discovery.
malware: VPNFilter; TIME: 2021; identity: Trend Micro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Remote access tool w.exe IIS 6 WebDav Exploit Tool Exploit tool for CVE-2017-7269 (IIS 6) Web.exe WebBrowserPassView Recover password stored by browser smb.exe Scanner
location: Remote; location: tool; location: Tool; location: tool; malware: WebBrowserPassView
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Of course, one of the best protections against malicious apps is to get your Android apps only from Google Play, as the Android Security Team aggressively screens against malicious apps and keeps them out of the store in the first place.
SOFTWARE: Google Play; SOFTWARE: Android; identity: Android Security Team
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7. XOR Encrypted C&C communication
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Android security process begins early in the development lifecycle, and each major feature of the platform is reviewed by engineering and security resources.
SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Leaders of the U.S. intelligence community expressed this same concern in their annual appearance on capitol hill on Tuesday.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The spyware targets Windows and Android users, and first posed as an adult game named after a popular U.S.-based adult film actress.
SOFTWARE: Android ; SOFTWARE: Windows
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
My name's Ed Cabrera.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The format used by Protux’s latest version is now similar to Marade’s, as shown in Figure 6.
malware: Protux; malware: Marade
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 35 YouTube channels as part of our investigation into coordinated influence operations linked to Azerbaijan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Truly yours, Clerk to the Court.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.