instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In-house skills shortages and the rapid pace of innovation from cloud service providers exacerbate this challenge. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | IP addresses associated with a few private VPN exit nodes connected to APT33 | threat-actor: APT33 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | File manager to handle file operations 0xCB Screen monitoring 0xCC Opens remote shell for command execution 0XD5 Gets active session information Post | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Related IOCs supportcdn.web[.]app vegmobile[.]com 111.90.146[.]198 | IPV4: 111.90.146[.]198 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While US$300 payments are less than a single account takeover could return, ransomware makes greater returns due to the volume and decreased risk in this new business model. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Shamoon 2 attackers are using a rudimentary, but effective, distribution system of their own making. | threat-actor: Shamoon 2 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We haven’t retrieved a copy of the exploit. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Another malware family that we obtained both Windows and macOS samples of during our investigation was oRAT. | location: and; malware: oRAT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed IPs used in Curious Gorge campaigns: COLDRIVER, a Russian-based threat actor sometimes referred to as Calisto, has launched credential phishing campaigns, targeting several US based NGOs and think tanks, the military of a Balkans country, and a Ukraine based defense contractor. | threat-actor: Curious Gorge; campaign: COLDRIVER; location: Balkans country; location: Ukraine ; identity: defense contractor; identity: NGOs ; identity: think tanks; location: US ; threat-actor: Calisto; attack-pattern: credential phishing; identity: military |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Therefore, the contents are unknown. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exploit was patched on February 14, 2022. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Persistent and furtive spyware is an underrated problem for the mobile platform. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This vulnerability is so widespread that Microsoft has released patches to protect Windows XP, for which Microsoft has ended support since April 8, 2014. | SOFTWARE: Windows XP; TIME: April 8, 2014; identity: Microsoft; identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ERROR: type should be string, got " https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html https://blog.trendmicro.com/trendlabs-security-intelligence/more-than-a-dozen-obfuscated-apt33-botnets-used-for-extreme-narrow-targeting/" | URL: https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html; URL: https://blog.trendmicro.com/trendlabs-security-intelligence/more-than-a-dozen-obfuscated-apt33-botnets-used-for-extreme-narrow-targeting/ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Most of these actors use the same methods of access found in many ransomware attacks, such as phishing emails and exploiting unprotected internet-facing applications, the lack of multi-factor authentication (MFA), as well as the typical avenues used to preserve and enhance access once it’s achieved, such as through the use of Cobalt Strike or PowerShell. | attack-pattern: lack of multi-factor authentication (MFA); attack-pattern: phishing emails; attack-pattern: exploiting unprotected internet-facing applications; tools: Cobalt Strike; tools: PowerShell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attacker almost always sent his mails from a Libyan IP address. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | populated with the targeted employee’s email address, and the user is then prompted to enter in their password in order to view a sensitive document as shown in Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Other file types are often used as the first stage of infection or downloaders, such as archives, documents and scripts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The message content is “hey test msg” as circled with dashed red box. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our products are designed with robust built-in security features, like Gmail protections against phishing and Safe Browsing in Chrome, but we still dedicate significant resources to developing new tools and technology to help identify, track and stop this kind of activity. | location: are; location: security; attack-pattern: phishing; location: and; threat-actor: Safe; location: and; location: and; malware: stop |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It can protect users against malware, zero-day and known exploits, privacy leaks, and application vulnerability. | attack-pattern: zero-day; attack-pattern: application vulnerability; attack-pattern: malware; attack-pattern: privacy leaks; attack-pattern: known exploits |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The group also uses steganography to mask their backdoor routines and evade anti-malware and network perimeter detection. | threat-actor: mask; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. Graphic used by the malicious document | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | jQuery method is used to post the target’s credentials to hosting site The phishing pages record passwords inputted by site visitors. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Compromised site (received information May 2018) hxxp://alphap1[.]com/hdd/images/image.php Compromised site (received information May 2018) hxxp://adfamc[.]com/editor/sorak/image.php Compromised site (received information June 2018) hxxp://adfamc[.[com/editor/sorak/skin.php Compromised site (received information 17 July 2018) | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Because of that, from a risk assessment point of view, ransomware needs to be put in a class by itself – a class that acknowledges that the risks from a successful attack of any kind are very high. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Both versions have been compiled with the same compiler (believed to be GCC 3.x and above based on the mangling of export names), resulting in very similar exports between not only the ransomware variants, but also other malware that we have linked to the potential author (Figure 11). The biggest difference between the versions is the interesting addition of a secondary payload embedded within version 2. | SOFTWARE: GCC 3.x |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | var | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | No months are plotted, so this figure is like compressing all the activity across the full 2020-year in one day just to show the active hours in a day. | TIME: 2020-year |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We already came across an abuse of this application during the Earth Berberoka investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Android malware like ransomware exemplify how the platform can be lucrative for cybercriminals. | SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | During our analysis, we collected a copy of the RATANKBA malware’s Lazarus Remote Controller tool. | tools: RATANKBA; malware: Lazarus; location: Remote; location: tool |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Follina is a remote code execution (RCE) vulnerability in the Microsoft Windows Support Diagnostic Tool (MSDT). | SOFTWARE: Microsoft Windows Support Diagnostic Tool (MSDT); vulnerability: remote code execution (RCE) vulnerability; vulnerability: Follina |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If not, the hostname and IP address will be collected and appended to the existing compromised hosts’ information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once we deployed the Threat Prevention signatures, we analyzed the packet captures associated with our "Spring Core Remote Code Execution Vulnerability" signature and found that a majority of the activity was likely generated by variations of the publicly available PoC tools. | vulnerability: Spring Core Remote Code Execution Vulnerability |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Risks and Mitigation | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Also, a Magic Hound C2 server was also used as a C2 server for a tool called MPKBot that had been associated with the Rocket Kitten threat group. | location: tool; threat-actor: Rocket Kitten |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Around 15,000 actor accounts were identified, most of which were created for this campaign specifically. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Best Practices Lurk’s story demonstrates the aptitude of cybercriminals for honing in on specific victims and profiting from them. | location: Best; malware: Lurk; location: story; location: and; location: them |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | But normal tools will not detect by antivirus system. | SOFTWARE: antivirus system |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google manages a vulnerability rewards program (VRP), rewarding researchers millions of dollars for their contributions in securing our devices and platforms. | identity: Google |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A smart colleague turned me onto using the % of endpoints and servers managed as a prime security metric. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But these efforts have been mainly targeted at Ukrainian organizations. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Even with the best security technology, there is still a chance of an attack slipping through. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Fake Android porn app and Windows chat applications as lures | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some device vendors have even left it enabled by default when shipping their phones. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | I need a loaf of bread. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have also built additional tools to prevent successful attacks on devices that run Android once those devices are in users’ hands. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additionally, we also found that the steganography algorithm (alternative base64 + RC4) between XXMM and Daserf were the same. | location: between; malware: XXMM; location: and; location: same |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They grouped these vulnerabilities under the names “Spectre” (CVE-2017-5753 and CVE-2017-5715) and “Meltdown” (CVE-2017-5754). | vulnerability: CVE-2017-5753; vulnerability: CVE-2017-5715; vulnerability: CVE-2017-5754; vulnerability: Spectre; vulnerability: Meltdown |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They must also confer with teams to develop and document what has occurred. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The information collected from the fingerprinting phase included screen resolution, timezone, languages, browser plugins, and available MIME types. | attack-pattern: fingerprinting; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The full extent of the attack is currently unknown. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The Trend Micro™ Cloud App Security solution enhances the security of Microsoft Office 365 and other cloud services through sandbox malware analysis for BEC and other advanced threats. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Tropic Trooper, a threat actor group that targets government, military, healthcare, transportation, and high-tech industries in Taiwan, the Philippines, and Hong Kong, has been active since 2011. | identity: high-tech industries; location: Philippines; TIME: since 2011; identity: government; location: Taiwan; threat-actor: Tropic Trooper; identity: military; identity: healthcare; identity: transportation; location: Hong Kong |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | I'm going to drive to the store to get ketchup. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These campaigns were sent using newly created Gmail accounts to non-Google accounts, so the success rate of these campaigns is unknown. | SOFTWARE: Gmail |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The chain included two 0-day exploits: Of note, CVE-2021-1048 was fixed in the Linux kernel in September 2020, over a year before this campaign. | vulnerability: CVE-2021-1048; TIME: September 2020 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The phishing kit will also ask for second-factor authentication codes sent to devices. | attack-pattern: phishing; location: will |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | FormerFirstRAT communicates using unencrypted HTTP over port 443; the use of mismatching ports and communication protocols is not uncommon in targeted attack campaigns. | malware: FormerFirstRAT; campaign: targeted attack campaigns |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf Phishing Domains: nco2[.]live summit-files[.]com filetransfer[.]club continuetogo[.]me accessverification[.]online customers-verification-identifier[.]site service-activity-session[.]online identifier-service-review[.]site recovery-activity-identification[.]site review-session-confirmation[.]site recovery-service-activity[.]site verify-service-activity[.]site service-manager-notifications[.]info | URL: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf; threat-actor: APT28; DOMAIN: ervice-reset-password-moderate-digital.rf[.]gd; DOMAIN: reset-service-identity-mail.42web[.]io; DOMAIN: digital-email-software.great-site[.]net; URL: https://sites.google[.]com/view/user-id-568245/; URL: https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/; DOMAIN: nco2[.]live; DOMAIN: summit-files[.]com; DOMAIN: customers-verification-identifier[.]site; DOMAIN: service-activity-session[.]online; DOMAIN: identifier-service-review[.]site; DOMAIN: recovery-activity-identification[.]site; DOMAIN: review-session-confirmation[.]site; DOMAIN: recovery-service-activity[.]site; DOMAIN: verify-service-activity[.]site; DOMAIN: service-manager-notifications[.]info; threat-actor: APT35; URL: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr; DOMAIN: filetransfer[.]club; DOMAIN: continuetogo[.]me; DOMAIN: accessverification[.]online |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Additionally, the site will still provide users with its normal, intended functionality. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Below we share some interesting case studies. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How to spot lateral movement | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Schemes behind the attacks The attacks that target open-source web servers could lead to enormous threats. | location: target; attack-pattern: source; location: lead |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Detailed solutions can be found in our knowledge base article on DarkSide ransomware. | malware: DarkSide |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags APT & Targeted Attacks | Ransomware | Research | Articles, News, Reports | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the past 48 hours, there has been a flurry of activity as hardware and software vendors move to address two sets of vulnerabilities that have been dubbed “Meltdown” and “Spectre”. | vulnerability: Meltdown; vulnerability: Spectre; TIME: the past 48 hours |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There are three different approaches used to upload the backdoor. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The final payload is a .NET DLL file designed to steal documents and images with the following extensions: File extension Description TXT Text file PDF PDF file PNG Image file in PNG format JPG Image file in JPG format DOC Word document XLS Excel document XLM Excel document with macros ODP OpenDocument Presentation ODS OpenDocument Sheet ODT OpenDocument Text RTF Rich Text Format file PPT PowerPoint document XLSX Excel document XLSM Excel document with macros DOCX Word document PPTX PowerPoint document JPEG Image file in JPEG format | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The spread of Petya using this vulnerability indicates that many organizations may still be vulnerable, despite the attention WannaCry received. | malware: Petya; malware: WannaCry |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This executable is a signed file with a valid signature from an organization named Hermetica Digital Ltd. This signing certificate has since been explicitly revoked by its issuer. | identity: Hermetica Digital Ltd |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All data is sent via HTTP POST requests. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This step is likely designed to avoid attacking an already infected victim. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This dropped file is a clean WinRAR installer. | malware: WinRAR |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | During our research, we noticed over 4,000 infected instances. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The browser then navigates to Gmail to begin the data collection. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The fix is to use a block list to exclude two methods: Class.getClassLoader() and getProtectionDomain() as highlighted in Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attackers placed links to the exploit kit within hidden iframes, which they embedded on both websites they owned as well as some websites they compromised. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 4: Code snippets showing Daserf’s decode function, which is the same as XXMM’s Figure 5: Steganography toolkit used by REDBALDKNIGHT for XXMM Figure 6: | malware: Daserf; location: same; malware: XXMM; threat-actor: REDBALDKNIGHT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 1 We discovered a total of seven samples, five of which were not in VirusTotal prior to our submission. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks Next Generation Firewall Threat Prevention customers are protected with Signature 92570. | identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If it was successful in connecting to the domain, the ransomware would not execute. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They often contain hundreds of queries to process, which may have been written by lawyers who don’t fully understand the subject matter. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We suspect that these groups work for the same entity with a shared supply chain, hence the use of the same exploit kit, but each operate with a different mission set and deploy different techniques. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Share your thoughts in the comments below or follow me on Twitter to continue the conversation: @JonLClay. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google is committed to leading the industry in detecting and disrupting these threats. | identity: Google |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from the FBI that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It is important that employers and employees across all organizations and enterprises be able to identify phishing attacks and distinguish legitimate emails from malicious ones. | location: and; location: and; attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We first observed the “Lapsus$” handle mid-2021, but the first attack activity quoting that handle was in August 2021, with some U.K. mobile phone customers reporting receiving threatening texts (Figure 1). | threat-actor: Lapsus$; TIME: August 2021; location: U.K.; TIME: mid-2021 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On August 22, 2018, the Apache Foundation released a critical security update for CVE-2018-1176, a remote code execution vulnerability affecting Apache Struts versions 2.3 to 2.3.34 and 2.5 to 2.5.16. | TIME: August 22, 2018; vulnerability: CVE-2018-1176; SOFTWARE: Apache Struts versions 2.3 to 2.3.34 and 2.5 to 2.5.16; vulnerability: remote code execution vulnerability |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While Google has already removed this application from the Play store, we’ll keep monitoring the latest Android apps to make sure WildFire is providing the best protection for our customers. | identity: Google; SOFTWARE: Android; SOFTWARE: WildFire; SOFTWARE: Play store |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This post is also available in: 日本語 (Japanese) Today, Palo Alto Networks Unit 42 researchers are announcing details on a new high- severity vulnerability affecting the Google Android platform. | identity: Palo Alto Networks Unit 42 researchers; SOFTWARE: Google Android platform |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The code snippet seen in Figure 6 shows the fix to CVE-2010-1622. | vulnerability: CVE-2010-1622 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The traffic is encrypted to evade detection. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. Letter confirming the changes in the company’s bank reference. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.