instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This mechanism is extremely helpful when researchers are trying to find use-after-free bugs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Scans the system’s Windows version and computer name m.exe Custom Mimikatz (including 32bit / 64bit file) | location: and; malware: Mimikatz |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this situation the researcher is no longer able to determine whether a use-after-free behavior has occurred because no exception would be thrown out. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While this mechanism may sound quite common in other campaigns, what is interesting is the details they have in common with previous campaigns attributed to APT37. | threat-actor: APT37 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Note that in this specific campaign, both the Crimson RAT malware downloader document and the ObliqueRat malware downloader share the same download domain, which is sharingmymedia[.]com. | location: campaign; malware: Crimson RAT; location: and; tools: ObliqueRat; location: same |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Moreover, on March 17, LockBit forum members mentioned the release of LockBit’s next version in one or two weeks. | TIME: March 17; malware: LockBit; malware: LockBit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although Winnti may still be employing traditional malware, its use of a relatively unique tactic to stay ahead of the threat landscape’s curve reflects the increased sophistication that threat actors are projected to employ. | threat-actor: Winnti |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Conti also stands out as unreliable. | threat-actor: Conti |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If there’s a long-term consideration here, it’s to install perfect forward secrecy, as Twitter did last year. | SOFTWARE: Twitter |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 7 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some functions that are needed for the attack require admin privileges. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What is it? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We recommend that customers update their F5 BIG-IP deployments to one of the following versions that have patches to mitigate CVE-2022-1388: | tools: F5 BIG-IP; vulnerability: CVE-2022-1388 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While steganography is always used as part of TICK’s malware techniques, we found that the group used a more sophisticated steganography technique in this campaign. | threat-actor: TICK; location: campaign |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | 250dd811187959220220574a185ccf669e06c0ee3926773a7cb94750c401812cC:\Documents and Settings\Administrator\Desktop\Form1.cs | SHA1: 250dd811187959220220574a185ccf669e06c0ee3926773a7cb94750c401812cC:\Documents; FILEPATH: Settings\Administrator\Desktop\Form1.cs |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The story so far | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | CISA ordered government agencies to patch now or disconnect their on-premises Exchange servers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Just like in previous operations, they continue to make small changes, such as targeting other countries, entities, or the combination of techniques used for deployment, for each campaign. | identity: Just; location: small; location: campaign |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In June, we provided examples of the hack-for-hire ecosystem from India, Russia, and the United Arab Emirates. | location: United Arab Emirates; TIME: June; attack-pattern: hack-for-hire; location: Russia; location: India |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In order to defend against the Android Toast Overlay attack, update all Android devices to the latest version. | attack-pattern: Android Toast Overlay attack; SOFTWARE: Android; SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Endpoints | APT & Targeted Attacks | Research | Articles, News, Reports | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On March 16 while ingesting a third-party data feed, our in-house machine learning models detected a phishing webpage targeting a Ukrainian state administration employee. | attack-pattern: phishing; TIME: March 16; identity: Ukrainian state administration employee |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | FIN7 attacks can and inject code into processes and hijack the search order used to load DLL files. | threat-actor: FIN7; attack-pattern: inject code; attack-pattern: hijack the search order used to load DLL files |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Investigating this group's activity, we determined they are an Initial Access Broker (IAB) who appear to be working with the Russian cyber crime gang known as FIN12 (Mandiant, FireEye) / WIZARD SPIDER (CrowdStrike). | location: are; threat-actor: WIZARD SPIDER; identity: CrowdStrike |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Ian Loe of NTUC gives a killer example of uncovering stealthy attacks using EDR and MDR here. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This middleware software technology is responsible for running billions of public and private devices and mechanisms currently in use. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This report discusses the technical capabilities of this Cyclops Blink malware variant and includes a list of more than 150 current and historical command-and-control (C&C) servers of the Cyclops Blink botnet. | malware: Cyclops Blink; malware: Cyclops Blink |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, there is a simple classical application scenario in which the developer creates a trade object to capture request parameters as shown in Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The developer even directly named these “infected packages” as “fake.virus” in the source code. | FILEPATH: fake.virus |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 16. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The focus of these attacks is to use the victim’s web browser to access the computational resources of their system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, users are provided visibility into the permissions requested by each app, and they are able to control those permissions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Perhaps more importantly, it’s a piece of those attacks that has escaped relative notice outside of some specialized parts of the research community. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | cdaemon.txt BIOPASS RAT Python Script (Cdaemon module) Trojan | malware: BIOPASS RAT; FILEPATH: cdaemon.txt |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Instead, the block to be freed is marked and filled with 0x00 data and added to a pool. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Until then, the makers of operating systems can (and have) released patches that make the physical-layer vulnerabilities inaccessible. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Over time, that business became less profitable due to anti-spam controls and ISPs preventing infected systems from directly relaying emails. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It can run commands and delete files on the device, as well as install and uninstall Android Application Packages (APKs). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | pipeCommunication.Close(); } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this case, we can see that it took an hour and a half for the attackers to modify the legitimate installer and add malicious code to it. | location: case; location: can; TIME: an hour and a half; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | So what can you do to protect yourself? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At first glance, it seems ChessMaster’s evolution over the past few months involves subtle changes. | malware: ChessMaster |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although this Committee must be concerned with the exploits of NSO Group, it is not the only entity posing risks to our users. | threat-actor: NSO Group |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And understanding is a first step to prevention. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed Turla domains: COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to use Gmail accounts to send credential phishing emails to a variety of Google and non-Google accounts. | attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The basic attack script provided by the framework could report the victim’s location and browser cookies. | malware: attack script |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 6 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The five individuals were reportedly connected to the hacking group known as APT41. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If so, the attack moves to the second stage by deploying Protux. | malware: Protux |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Myanmar. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malware proceeds to generate a unique key that will be used in subsequent file encryption using the following data: This data is concatenated to form a string similar to the following: Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In previous posts, we discussed targeting of health organizations as well as attacker efforts to impersonate the World Health Organization. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have not observed any Gmail accounts successfully compromised during these campaigns. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As with most fast-spreading malware, antivirus engines will typically begin detecting the files a day or two after the spread has begun. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Given the service’s position as a security and operations building block, all vulnerabilities that affect DDS also affect the rest of the software stack, such as RTPS and all ROS 2 instances. | SOFTWARE: ROS 2; SOFTWARE: RTPS |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently, Norwegian authorities announced that Pawn Storm hacked the Norwegian parliament through brute force attacks. | attack-pattern: brute force |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We discovered that the vulnerable code existed in the Auth/Models/User.php file within the October Rain library of OctoberCMS. | FILEPATH: Auth/Models/User.php; SOFTWARE: OctoberCMS |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unlike the original version of PClock, this variant has forgone the simple XOR encryption routine in place of using RC4. | malware: PClock |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following image shows a webpage mimicking a software crack download which delivers a variant of Glupteba to users instead of the promised software. | malware: Glupteba |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the device is running Android 4.2.2 or above (approximately 54.3% of active devices) it uses ADB authentication. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To avoid XSS attacks similar to what we described in this report, we recommend adapting Contant-Security-Policy (CSP) for websites. | attack-pattern: XSS; location: Security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation. | location: and; threat-actor: Safe |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is the second directive the TSA issued to the pipeline sector this 2021, building on the initial Security Directive released on May 2021 following the ransomware attack on Colonial Pipeline by DarkSide. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The decrypted payload is now running within the runtimebroker.exe memory space. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This patched file contains one new section called .newimp (new import), which adds a new import item with a reference to the oplib.dll library. | FILEPATH: oplib.dll |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | TROJ_HTV.ZJGD-A Downloads and executes TeamViewer C&C 185[.]70[.]186[.]145 | location: and; malware: TeamViewer; IPV4: 185[.]70[.]186[.]145 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | TAG has also continued to observe multiple ransomware brokers continuing to operate in a business as usual sense. | identity: TAG |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Carries the malicious script and AutoHotkeyU32.ahk 43FBDA74A65668333727C6512562DB4F9E712CF1D5AD9DCA8F06AE51BB937BA2 hscreen.ahk TSPY_HTV.ZJGD-A Takes screen captures ACB3181D0408C908B2A434FC004BF24FB766D4CF68BF2978BC5653022F9F20BE AutoHotkeyU32.ahk BKDR_HTV.ZKGD-A Loads the malicious script BE6C6B0942AD441953B0ED0C4327B9DED8A94E836EACA070ACA3988BADB31858 hinfo.ahk TSPY_HTV.ZLGD-A Gets the computer name F64792324839F660B9BDFDA95501A568C076641CF08CE63C1DDBE29B45623AC0 htv.ahk | location: and; SHA2: 43FBDA74A65668333727C6512562DB4F9E712CF1D5AD9DCA8F06AE51BB937BA2; SHA2: ACB3181D0408C908B2A434FC004BF24FB766D4CF68BF2978BC5653022F9F20BE; SHA2: BE6C6B0942AD441953B0ED0C4327B9DED8A94E836EACA070ACA3988BADB31858; SHA2: F64792324839F660B9BDFDA95501A568C076641CF08CE63C1DDBE29B45623AC0 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Organizations should focus their risk assessments for possible attack until they can patch on four things: Guidance and Protections for Palo Alto Networks Customers | identity: Palo Alto Networks |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Last March it seemed the world came to a stand-still as the COVID-19 pandemic begin to rapidly spread. | TIME: Last March |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the backdoor receives a packet in the form of a "cmdType|cmdBody" it will check the cmdType list and execute the equivalent instruction. Valid instructions are between 0-9 and there functionality varies depending on the command. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This would mean that this operation may affect about 30 million people worldwide. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the case of Cyclops Blink, we have seen devices that were compromised for over 30 months (about two and a half years) in a row and were being set up as stable C&C servers for other bots. | malware: Cyclops Blink |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Executives and decision-makers must understand that cybersecurity is not just an IT issue but a major element that affects the entire organization and its operations. | location: and; identity: just; location: issue; location: major; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7. XOR decryption routine | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Victims are now mainly located only in Japan. | location: Japan; identity: Victims |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Both groups used a backdoor with the same configuration file structure and commands. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The maximum cost per month should between 18 and 30 euros per month. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have observed that some of the WatchGuard and Asus bots were never cleaned up because these routers still try to connect periodically to old C&Cs that were secured or taken offline. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | However, our new Unit 42 research shows that there is a way to carry out overlay attacks where these mitigating factors don’t apply. | identity: Unit 42 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | One possibility is that it is used to monitor ransomed systems for blue team and incident response (IR) activity, though even in that case it is unusual to see offensive tools dropped at this point in the infection. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At first glance, this might not seem too dangerous as executing commands is Bash’s primary function, but it’s important to understand that many other programs use Bash to process commands. | SOFTWARE: Bash; SOFTWARE: Bash |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The HTTP service with marker BPSV3 We also observed other markers — such as, “cs_online”, “online”, and “dm_online”. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How does it work? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In some cases, the ransomware is sophisticated enough to target specific application files. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A more proactive stance that includes proper application of firewalls and intrusion detection and prevention systems can help mitigate the impact of an attack Implement network segmentation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once the multiple layers of script obfuscation are removed, the final payload arrives—a version of the njRAT Trojan; this family has been a known threat since 2015. | location: are; malware: njRAT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 11. Exfiltration command similarities. Code sharing | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In addition to our research, the Baidu Security team in China recently found 23 mobile banking apps sharing the same certificate hosted by a third party app developer and reported the discovery to the CNCERT in China. | location: China; location: China; identity: CNCERT; identity: Baidu Security team |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We speculate that these apps have been active since March 2019 based on the certificate information on one of the apps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Targets typically had to navigate through at least one redirect before landing on a phishing domain. | location: landing; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This post is also available in: 日本語 (Japanese) In July 2020, Microsoft released a security update, CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability, for a new remote code execution (RCE) vulnerability. | TIME: July 2020; identity: Microsoft; vulnerability: CVE-2020-1350; vulnerability: Windows DNS Server Remote Code Execution Vulnerability,; attack-pattern: remote code execution (RCE) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The details of this communication are covered later in this analysis. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Compromising a user’s browser or a regular home PC will net the criminal an average system for mining coins, but higher-end systems will generate more income. | attack-pattern: Compromising a user’s browser |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our analysis of a related past campaign, we observed that attackers enter the system through spear phishing. | attack-pattern: spear phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Jon: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Losing control of a certificate’s private key, or using an insecure private key, can have severe security consequences. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.