instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We talk about north/south traffic with the network, which is basically inside the network to outside of the network, so out to the the internet and back. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After analyzing the file, we found that it was a customized version of Gh0st RAT. | malware: Gh0st RAT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The decoy documents tell more about Urpage's possible targets, as it contains text from articles about the region of Kashmir. | threat-actor: Urpage; location: Kashmir |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021. | malware: ALIEN |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This demonstrates the diversity of ransomware and emphasizes how difficult it is to expand ransomware detection coverage with static profiling. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 10. deobfuscated PowerShell backdoor The screenshot above shows an abbreviated view of the in-memory PowerShell backdoor. | attack-pattern: PowerShell; location: view; attack-pattern: PowerShell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In Resources, the Default resource contains the encrypted configuration. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After abusing the screening process for OAuth approvals, Pawn Storm’s rogue application operates like every other app accepted by the service provider. | malware: rogue |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Curtailing cybermercenary attacks | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2022. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On March 25, VX underground posted a tweet with details of this new version, dubbed LockBit Black. | identity: VX underground; TIME: March 25; malware: LockBit Black |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At the endpoint level, the Trend Micro™ Smart Protection Suites deliver several capabilities that minimize the impact of attacks. | identity: Trend Micro |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Using Trend Micro™ Vision One™, we mapped out the processes that the infection performed to spawn the process. | SOFTWARE: Trend Micro™ Vision One™ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 8 shows that the number of Ukraine-related phishing/scam sites is currently continuing to rise about a month after the “Ukraine aid” search term started trending in Google search. | attack-pattern: phishing; attack-pattern: scam sites; location: Ukraine; SOFTWARE: Google |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We saw that this attack also uses the WMI command line (wmic) utility to perform remote process execution on other infected endpoints. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All instances of the entire PClock family have been found to use this particular registry key. | malware: PClock |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Some of the delivered scripts revealed that the campaign was trying to obtain administrator credentials for e-commerce websites using two different approaches. | SOFTWARE: e-commerce websites |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q4 2021. | TIME: Q4 2021 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Countries in which Void Balaur email targets were located In addition, Void Balaur also offers their customers access to a large amount of private data, which includes information such as flight and travel data (passports and ticket purchases); criminal records; financial records and credit histories; pension funds; and even printouts of SMS messages. | threat-actor: Void Balaur; threat-actor: Void Balaur |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This trend correlates with an increase in Google searches for terms like "Ukraine aid." | SOFTWARE: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | During our investigation into the Turla CyberAzov apps, we identified another Android app first seen in the wild in March 2022 that also claimed to conduct DoS attacks against Russian websites. | SOFTWARE: Android app; TIME: March 2022; attack-pattern: DoS; threat-actor: Turla; malware: CyberAzov |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One notable campaign attempted to target personal accounts of U.S. government employees with phishing lures using American fast food franchises and COVID-19 messaging. | location: campaign; location: target; attack-pattern: phishing; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This structure is created in the function MemoryProtection::CMemoryProtector::ProtectCurrentThread and is used to manage deferred free heap blocks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In fact, we found references to PlugX in the C&C strings we analyzed, indicating that the group may also be using the same backdoor in this particular campaign. | malware: PlugX |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Finally we make the size of the CMemoryProtector::ProtectedFree management structure larger than 0x186a0 forcing the freeing operation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the file does receive data from the server in excess of 20 bytes it will be in the following format: <2 byte data length><0xABCDEF88><zlib-encrypted data> The decrypted data will contain the following fields: The attack type field is used to determine if a SYN DDoS or DNS DDoS is used in an attack. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Cloud | Latest News | Malware | APT & Targeted Attacks | | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Open-source ransomware projects EDA2 and Hidden Tear—supposedly created for educational purposes—were hosted on GitHub, and have since spawned various offshoots that have been found targeting enterprises. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To reduce the impact of the deferred free patch, a research may consider patching the mshtml.dll in memory. | FILEPATH: mshtml.dll |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | GET http://{C2}/Index.php?vubc={identity} HTTP/1.1 | URL: http://{C2}/Index.php?vubc={identity |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is a method attackers have used for years to deliver malware and they are using it now to get coinmining software on to people’s systems illicitly. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For this specific test, Trend Micro performed exceptionally with the ability to block 90% of simulations automatically. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Code snippets showing the exfiltration of data The secondary payload with the filename Google Drivemonitor.exe (0b94e123f6586967819fa247cdd58779b1120ef93fa1ea1de70dffc898054a09) is a keylogger. | SHA2: 0b94e123f6586967819fa247cdd58779b1120ef93fa1ea1de70dffc898054a09 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | I thank the Committee for this attention on this critical issue. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Our findings underscore the extent to which commercial surveillance vendors have proliferated capabilities historically only used by governments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although Play Store users were protected, we are highlighting the app here as TAG has seen APT35 attempt to distribute this spyware on other platforms as recently as July 2021. | identity: TAG; threat-actor: APT35; TIME: July 2021; SOFTWARE: Play Store |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Jon: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the link is an email from someone you know, you can also contact them to find out if they meant to send it, and if it is safe to visit. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Antivirus programs running on the PC are trying eradicate the threat, the command and control domains and IPs are being added to denylist and blocked by networks around the world. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This allows execution of code within the context of Microsoft Word, even if macros are disabled. | SOFTWARE: Microsoft Word |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It was last updated on July 29, 2021. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They’re put together by Palo Alto Networks Unit 42 threat research team and are meant for you to read and share with your family, friends, and coworkers so you can all be safer and get on with the business of your digital life. | identity: Palo Alto Networks Unit 42 threat research team |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When they are received, the browser navigates to the official Takeout link to request and eventually download the exported data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In addition to using those features, you should take time to ensure you know what health information is being used and that the cloud account(s) these devices synchronize with have very strong passwords. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks customers with a Threat Prevention subscription were automatically protected from exploitation of these vulnerabilities: We suggest customers ensure they are running the latest content version on their devices and apply the patches Microsoft released on May 1, 2014. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | identity: Palo Alto Networks; identity: Microsoft; TIME: May 1, 2014 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A challenge many organizations face is that the cloud isn’t simple, and many of the technologies that make up the cloud are new, with new features being deployed all the time. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attacker holds the key necessary to decrypt the files unless the victim agrees to pay a $500 ransom. Unlike previous versions of CryptoWall, 2.0 communicates with its command and control (C2) server through the Tor anonymization network. | malware: CryptoWall, 2.0; tools: Tor; Infrastucture: command and control (C2) server |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Cloud | APT & Targeted Attacks | Expert Perspective | Exploits & Vulnerabilities | Articles, News, Reports | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In 2014, Microsoft filed a civil suit against the developer, Mohammed Benabdellah, for the development and dissemination of H-Worm. | TIME: 2014; identity: Mohammed Benabdellah; malware: H-Worm; identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Scheduled jobs Source Command alive_latest_files_watcher Starts latest_files_watcher job and keeps it alive enviorment_schedulers | attack-pattern: Source; location: job; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They find ways to bypass its security controls and sneak inside the company networks to find what they’re looking for: usually databases full of customer data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | s[_local28][(((_local41 - _local12) / 4) + 15)] | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These developers help customers build mobile apps for their businesses easily and quickly. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We warn users when we suspect a government-backed threat like APT35 is targeting them. | threat-actor: APT35 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although there are no public indicators of compromise (IoCs), and no tactics, techniques and procedures (TTPs) that are unique to Lapsus$ Group, here we will summarize what is known of this threat actor to better enable defenders in understanding and mitigating this threat. | threat-actor: Lapsus$ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Why the malware authors decided to read either “linux” or “rootfs” partition is unclear. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A closer look at Hack520 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Related Malware hashes: Top Phishing Domains: | attack-pattern: Phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Jon: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Upload file 2 Download file | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The potential victim may not be able to notice the intrusions as the first stage involves only profiling and reconnaissance. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This vulnerability exists within the Microsoft Windows Domain Name System (DNS) Server due to the improper handling of certain types of requests, specifically over port 53/TCP. | SOFTWARE: Microsoft Windows Domain Name System (DNS); identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unlike many hack-for-hire actors that use open source phishing frameworks like Evilginx or GoPhish, this group uses a custom phishing kit that utilizes Selenium, a self described 'suite of tools for automating web browsers.' | location: many; location: hack; attack-pattern: source; attack-pattern: phishing; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from the FBI that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Finally, when an ADB backup is initiated, a window pops up on the device screen to ask the user to press “Back up my data.” | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We scanned our inventory of APK files downloaded from the Google Play Store and found at least 87 apps using the “testkey” in Table 1. | SOFTWARE: Google Play Store |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro™ Hosted Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network. | location: Micro; location: Security; location: cloud; location: protection; location: stop; attack-pattern: spear phishing; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The first check-in request to the Dropbox C&C After the check-in request, the backdoor will start to wait for more commands to come in. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators of Compromise (IoCs) Domains dgfip-finances-gouv[.]cloud bellingstudio@gmail.com Tags | EMAIL: bellingstudio@gmail.com |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers behind OSX_OCEANLOTUS.D target MacOS computers which have the Perl programming language installed. | malware: OSX_OCEANLOTUS.D; location: target; location: Perl |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Multiple Twitter handles were found promoting the adult game called Virtual Girlfriend and sharing the malicious domain via short links. | SOFTWARE: Twitter |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On Gmail, we recommend certain Gmail security precautions to prevent spoofing, phishing, and spam. | location: security; attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | EXOTIC LILY is a resourceful, financially motivated group whose activities appear to be closely linked with data exfiltration and deployment of human-operated ransomware such as Conti and Diavol. | location: and; threat-actor: Conti; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | — TROJ_SIDELOADR.ENC bcfacc1ad5686aee3a9d8940e46d32af62f8e1cd1631653795778736b67b6d6e | SHA2: bcfacc1ad5686aee3a9d8940e46d32af62f8e1cd1631653795778736b67b6d6e |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | TAG would like to thank the Yahoo! Paranoids Advanced Cyber Threats Team for their collaboration in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Exercise caution by following a verification system (e.g., multiple signoffs or additional verification protocols) among employees that work with sensitive information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Stage 2 is also .NET DLL file that downloads a third file from parinari[.]xyz, converts it from ASCII to binary, and then creates a scheduled task to load it. | DOMAIN: parinari[.]xyz |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Embedded Flash files In addition to built-in capabilities, like macros, Office documents can also be embedded with external objects, such as Adobe Flash files. | location: can; SOFTWARE: Adobe Flash |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Later the actor started to use IMAP RATs as well. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exploit targeted iOS versions 12.4 through 13.7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It also protects cloud file sharing from threats and data loss by controlling sensitive data usage. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Based on our findings, we believe this threat actor to be a well-resourced group, likely state backed, with access to their own software engineering team based on the quality of the payload code. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the past, Hancitor was sent as a malicious attachment in a spam email which would then download and install the attackers’ final malware like a banking Trojan. | malware: Hancitor; attack-pattern: malicious attachment in a spam email |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These devices gather some of your most personal information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The PlugX sample in Table 4 used the same Google Code page and redirect, but the QTI International Inc certificate. | malware: PlugX; location: sample; location: same; tools: page; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts. | threat-actor: Charming Kitten; location: tool; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This impersonation does not imply a vulnerability in Microsoft’s products or services. Brute Ratel C4 ISO Samples: 1FC7B0E1054D54CE8F1DE0CC95976081C7A85C7926C03172A3DDAA672690042C X64 Brute Ratel C4 Windows Kernel Module: 31ACF37D180AB9AFBCF6A4EC5D29C3E19C947641A2D9CE3CE56D71C1F576C069 APT29 ISO Samples: F58AE9193802E9BAF17E6B59E3FDBE3E9319C5D27726D60802E3E82D30D14D46 | SHA2: 1FC7B0E1054D54CE8F1DE0CC95976081C7A85C7926C03172A3DDAA672690042C; SHA2: 31ACF37D180AB9AFBCF6A4EC5D29C3E19C947641A2D9CE3CE56D71C1F576C069; threat-actor: APT29; SHA2: F58AE9193802E9BAF17E6B59E3FDBE3E9319C5D27726D60802E3E82D30D14D46 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unauthorized coin mining attacks happen very simply: the website the user is visiting has special code on it that performs coin mining operations on the visitor’s computer while they’re on the website. | attack-pattern: Unauthorized coin mining attacks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some of these improvements include: It is also important that users remain aware of these types of threats and take appropriate action to further protect themselves. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Updated March 4, 2022, at 6:15 a.m. PT. | TIME: March 4, 2022, at 6:15 a.m. PT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In addition, a URL linking to one of the apps’ Google Play pages is also found on one of the C&C servers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We also know that threat actors are actively scanning for misconfigured cloud environments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This mistake was corrected swiftly, but it shows the relative inexperience of this particular Pawn Storm operator. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Infection vector MiMi (mimi = 秘密 = secret in Chinese) is an instant messaging application designed especially for Chinese users, with implementations for major desktop and mobile operating systems: Windows, macOS, Android, and iOS. | tools: vector; location: major; location: and; location: mobile; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Consistent with our previous reporting on the topic, several western governments have issued recommendations for their populations to prepare for cyberattacks that could disrupt, disable or destroy critical infrastructure. | identity: western governments |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It is a simple but effective technique that makes security analysis more difficult and also ensures that only their operators can use the tools. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.