instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script sends an HTTP GET request to a specified URL address and forwards the received response to Water Pamola’s server.
campaign: Water Pamola’s
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Either path the "getsetup.rar" file takes is meant to ensure that it is installed as a startup service, ensuring persistence. Once the file is running it creates a process identifier (PID) so that only one instance is running at any given time.
FILEPATH: getsetup.rar
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In contrast to commercial surveillance vendors, who we generally observe selling a capability for the end user to operate, hack-for-hire firms conduct attacks themselves.
attack-pattern: hack-for-hire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The browser then navigates to Gmail to begin the data collection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Using these operations, attackers are able to modify the length values to create an object with an incorrect size, which will allow for read and write operations to occur in memory that is not part of the vector object.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After the encrypted payload is loaded, the loader injects a malicious DLL into rundll32.exe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The XML message with the screenshot
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have reported the vulnerability to the company that developed the webmail system, which informed us that the vulnerability had been fixed since January 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HYPERSCRAPE won't run unless in a directory with other file dependencies.
malware: HYPERSCRAPE
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On January 3, 2018, researchers, including those with Google Project Zero, released information on three new vulnerabilities:
TIME: January 3, 2018; identity: Google Project Zero
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The threat group used a variety of attack tools and techniques to spy on their target organizations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If these domains are confiscated or otherwise shut down, CryptoWall instructs the user to download the Tor Browser and access a website (paytordmbdekmizq.onion) that is only accessible over the Tor network. Unlikely some of it’s more flexible competition, CryptoWall only accepts ransom in the form of BitCoin.
malware: CryptoWall; tools: Tor Browser; DOMAIN: paytordmbdekmizq.onion; SOFTWARE: Tor network; SOFTWARE: BitCoin; malware: CryptoWall
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But because Earth Baku has updated its toolset with StealthVector, StealthMutant, and ScrambleCross for this new campaign, we have identified it as its own separate operation.
threat-actor: Earth Baku; malware: StealthVector; malware: StealthMutant; malware: ScrambleCross
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was capable of recording phone calls and stealing information such as the device’s location, SMS, contacts, WhatsApp database, and record sound around the affected device.
SOFTWARE: WhatsApp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CVE-2021-32648 Vulnerability WhisperGate Malware Family Mitigation Actions Hunting for WhisperGate Conclusion Additional Resources
malware: WhisperGate; vulnerability: CVE-2021-32648; malware: WhisperGate
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script “getwechatdb” is used for exfiltrating the chat history from the WeChat Windows client.
SOFTWARE: WeChat Windows client
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Set QWORD Value {Variable}.registry.write Write/Add Registry {Variable}.registry.provider Create Registry Handle {Variable}.registry.destroy Deletes Registry Key {Variable}.registry.read Get/Read Registry Entries {Variable}.WMI WMI-related functions {
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Comparing Magecart-wielding groups The Mirrorthief group made the injected script on the compromised libraries similar to legitimate Google Analytics script and registered their malicious domain (which also appears similar to the original Google Analytics domain) to disguise their activity.
threat-actor: Magecart; location: made; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the servers are established and running, the backdoor creates an execution root directory in the folder “%PUBLIC%/BPS/V3/”.
FILEPATH: %PUBLIC%/BPS/V3/
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The exception to this is Enemybot, a currently prevalent botnet built with bits of code from both Gafgyt and Mirai source code.
malware: Mirai; malware: Enemybot; malware: Gafgyt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Most reviews of this package were favorable, with comments like "very good to use" or "with seller’s help I can unlock my phone now."
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs lragir[.]org armradio[.]org asbares[.]com armtimes[.]net armlur[.]org armenpress[.]org hraparak[.]org armtimes[.]org hetq[.]org
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
مکتبة إلکترونیة.exe f664670044dbd967ff9a5d8d8f345be294053e0bae80886cc275f105d8e7a376 PUA.Win32.RemoteUtilities.A RemoteUtilities remote access software برنامج.zip 8bee2012e1f79d882ae635a82b65f88eaf053498a6b268c594b0d7d601b1212f PUA.Win32.RemoteUtilities.A
SHA1: f664670044dbd967ff9a5d8d8f345be294053e0bae80886cc275f105d8e7a376; malware: RemoteUtilities; location: remote; SHA2: 8bee2012e1f79d882ae635a82b65f88eaf053498a6b268c594b0d7d601b1212f
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The language is returned to its original setting when the run is finished.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also observed that the group used multiple legitimate tools to dump credentials on compromised machines.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, in some cases, a device might be an end-of-life product and will no longer receive updates from its vendor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
DGA was a key component in the Conficker attacks in 2008 and 2009 and part of its success.
malware: Conficker; TIME: 2008; TIME: 2009
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For users of third-party antivirus software, to stay protected against this vulnerability, we recommend users to update their Windows operating system with the latest security updates, and to use a fully updated antivirus program."
SOFTWARE: Windows operating
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also protects organizations from email-based threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available. CVE-2020-0601: The ChainOfFools/CurveBall Attack Explained POC Win10 Crypto Vulnerability: Cheating in Elliptic Curve Billiards 2 NSA Cybersecurity Advisory Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
identity: NSA; vulnerability: ChainOfFools; vulnerability: CVE-2020-0601; SOFTWARE: Win10; identity: Palo Alto Networks; vulnerability: CurveBall
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Confucius has a miscellany of backdoors: sctrls, ByeBye Shell, remote-access-c3, and sip_telephone, to name a few.
malware: sip_telephone; malware: sctrls; malware: remote-access-c3; threat-actor: Confucius; malware: ByeBye Shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While TAG has previously observed this technique being used by multiple government-backed actors, the media picked up on this blog post, publishing several stories highlighting this phishing capability.
identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For instance: To improve the security of IAP, some payment platforms try to add a verification step in order to confirm an SMS was really sent by the user, for example, it will ask the user to reply with certain text that was sent to a phone number specified by the user.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How it Works
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Data collected to be used in formation of unique key This data is then hashed using the SHA256 algorithm to generate a unique key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Scenario: If credential dumping was detected on a host, the security operations team wanted to automate the collection of artifacts to be used during a subsequent investigation.
attack-pattern: credential dumping; location: host; location: security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This past year, TAG has been collaborating with Google’s CyberCrime Investigation Group to disrupt Glupteba activity involving Google services.
malware: Glupteba
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Then the code loops through the files within a .rar archive looking for a CAB file (TVNDRgAAAA base64 decodes to MSCF, which is the magic header of a CAB file).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These campaigns were similar regardless of target, consisting of a credential phishing email with a link to an attacker-controlled phishing page.
attack-pattern: credential phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because the malicious email has a context for the target, he or she is more likely to trust it and open the email message and any attachments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
.LNK shortcut in .ISO file
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Finally, a variable containg the next time a packet should be sent is updated and all of the parameters are sent to the modules again.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, pivoting on the certificate and other artifacts, we identified a total of 41 malicious IP addresses, nine BRc4 samples, and an additional three organizations across North and South America who have been impacted by this tool so far.
location: and; tools: BRc4; location: and; location: tool
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The built-in RTPS discovery protocol is used in peer-to-peer networks to discover the locator of each participant (such as IP address and UDP/TCP port or offset in shared memory).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also provide research grants to security researchers to help fund and support the research community.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There is detailed information about the vulnerability and how to exploit it available currently.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Snapshot of code we used to decrypt TClient’s configuration Figure 11.
malware: TClient
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing TA505's activities, we encountered strange attacks that were very similar to TA505’s TTPs but with some differences.
threat-actor: TA505; threat-actor: TA505
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some malicious actors, such as ransomware operators, earn directly from their cyberattacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
General email best practices: If you are unsure of the legitimacy of the email, contact the sender directly over the phone or by typing a trusted URL directly in your browser or saved bookmark.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Depending on the different argument “type” delivered with the command, it performs different behaviors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
CVE-2017-7659 7.5 mod_http2
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Frameworks like Docker, Node.js, Symfony, and Django use ENV files to store environment variables such as API tokens, passwords and database logins.
SOFTWARE: Django ; SOFTWARE: Node.js; SOFTWARE: Docker; SOFTWARE: Symfony
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently, the Winnti group, a threat actor with a past of traditional cybercrime -particularly with financial fraud, has been seen abusing GitHub by turning it into a conduit for the command and control (C&C) communications of their seemingly new backdoor (detected by Trend Micro as BKDR64_WINNTI.ONM).
SOFTWARE: GitHub ; threat-actor: Winnti group
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Shrouded Crossbow employs three BIFROST-derived backdoors: BIFROSE, KIVARS, and XBOW.
malware: BIFROST; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new form is displayed if the information is not provided via command prompt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Follow-on phases would see the use of DDoS or other volumetric, availability-based attacks against systems that couldn’t be compromised in the first round of attacks.
attack-pattern: DDoS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The email exfiltration flow with WebSocket backdoor Figure 14.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 9. hxxps://startrackzm[.]com/wap-admin/ONE-DRIVE/one%20d%20%20no%20auto.php?Email=REDACTED@REDACTED.gov.ua.
URL: hxxps://startrackzm[.]com/wap-admin/ONE-DRIVE/one%20d%20%20no%20auto.php?Email=REDACTED@REDACTED.gov.ua
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To verify this hypothesis, we ran git bisect and determined it was fixed in this commit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The commands are as follows: iptables -D OUTPUT -p tcp --dport %d -j ACCEPT iptables -I OUTPUT -p tcp --dport %d -j ACCEPT
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 16.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the process of monitoring changes in the threat landscape, we get a clearer insight into the way threat actors work behind the schemes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For lateral movement, the malware abuses remote and system administration tools.
attack-pattern: lateral movement; attack-pattern: abuses remote and system administration tools
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The graph below demonstrates that at the end of FY 2021, threat actors using LockBit 2.0 were much more open to negotiations of ransom amounts; during that time the ransom was dropped approximately 83% from the initial ask on average.
TIME: FY 2021; threat-actor: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2017, Android – which is owned by Google – was the first mobile platform to warn users about NSO Group’s Pegasus spyware.
malware: Pegasus; TIME: 2017; threat-actor: NSO Group; SOFTWARE: Android; identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events.
attack-pattern: source
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on February 7, 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similar to previously documented malware and ransomware groups, AvosLocker takes advantage of the different vulnerabilities that have yet to be patched to get into organizations’ networks.
malware: AvosLocker
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed COLDRIVER credential phishing domains: Ghostwriter, a Belarusian threat actor, recently introduced a new capability into their credential phishing campaigns.
location: Belarusian; campaign: credential phishing campaigns; threat-actor: COLDRIVER; threat-actor: Ghostwriter
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Where drive-by download attacks usually exploit unpatched vulnerabilities, the root of these attacks is that they abuse otherwise legitimate functionality: you can’t prevent them by being fully patched.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s why we do things like work with our CyberCrime Investigation Group to share critical information relevant to law enforcement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The final 5-byte sequence looks like F3 00 00 00 92 0D.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
With the introduction of the deferred free patch the object is no longer truly freed, so the page still exists.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, in addition to sending, all of these IAP SDKs also implement a BroadcastReceiver and register it for SMS_RECEIVED actions (Figure 2). In addition, Umpay, WiPay, and NgstreamPay will also register a ContentObserver to monitor all changes in an SMS inbox (Figure 3).
SOFTWARE: Umpay; SOFTWARE: WiPay; SOFTWARE: NgstreamPay
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Below is a screenshot of the document used in their latest campaigns: Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Check for zh-CN-preferred UI language in sample 89c0b2036ce8d1d91f6d8b8171219aafcd6237c811770fa16edf922cedfecc54
SHA2: 89c0b2036ce8d1d91f6d8b8171219aafcd6237c811770fa16edf922cedfecc54
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
simsoshop.com
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Use encryption systems for communication, especially when it involves sensitive information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro’s Mobile App Reputation Service (MARS) covers Android and iOS threats using leading sandbox and machine learning technologies.
SOFTWARE: Android; SOFTWARE: Trend Micro’s Mobile App Reputation Service (MARS); SOFTWARE: iOS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After the data is encrypted, it is then base64-encoded using a custom alphabet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vulnerability, which exists inside the webmail system’s shortcut feature, allows users to create links on the webmail front page.
tools: page
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After installation is complete, the malware makes another HTTP POST containing the various file paths it used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The new technique, displayed below, draws a login page that appears to be on the passport.i.ua domain, overtop of the page hosted on the compromised site.
DOMAIN: passport.i.ua
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Not all apps that use the Taomike library steal SMS messages.
identity: Taomike; attack-pattern: steal SMS messages
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table 1 If one app is signed using the publicly known private keys, it is easy for other apps on the same device to replace this vulnerable app with another APK file, silently with no user knowledge or interaction.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Doing so allows the threat actor to understand the environment and design attack scripts appropriate to the victim’s environment. Figure 3.
malware: attack scripts; identity: victim; threat-actor: threat actor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is what makes GitHub—an online repository hosting service that provides version control management—popular.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A detailed analysis of these domains revealed that many of them are fake.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These scans date back as early as May 26, 2022, and target organizations in various industries.
TIME: May 26, 2022
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
So [00:10:00] it's an interesting thing that nobody really likes to talk about it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You can generate the password for them and retain it as the “administrator” if you want for monitoring.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We continue to collaborate with internal teams like Google Safe Browsing to block domains and IPs used for exploit delivery and industry partners like Apple to mitigate vulnerabilities.
SOFTWARE: Google Safe Browsing; identity: Apple
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The more routers are compromised, the more sources of powerful data collection — and avenues for further attacks — become available to attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Explanation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Bringing that lesson to bear here, the only way the operating system could protect against ransomware would be to raise “Are you sure?” dialog boxes on everyday operations against the kinds of files that ransomware targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.