instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | RemoteUtilities Installation The MSI installer installs a service on the victim machine called Remote Utilities – Host: Figure 5. | malware: RemoteUtilities |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A security researcher in the United Kingdom initially registered this domain in order to track this threat, and soon discovered that in doing so, he had enabled this “killswitch”, causing a number of instances of WanaCrypt0r to not execute for a large number of infected systems. | location: United Kingdom; malware: WanaCrypt0r |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | 6/2/16 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In general, users should always practice caution when it comes to email. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This means it is the developer’s responsibility to keep the private key safe, whether that developer is a 13-year-old or a multi-national company. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | So this raises another question: If there are no mitigation functions, do we have any other ways to defend against attacks similar to this? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It takes a screenshot of the victim’s screen with the tool and saves it as a PNG file with a random number as the file name. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Organizations should continue with user education to help users better spot and not fall for phishing and spam attacks. | attack-pattern: phishing and spam attacks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The core component then receives more data from the C&C server. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In these cases, the compiler includes a path to the source code file along with those “assert()” calls. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We tested HYPERSCRAPE in a controlled environment with a test Gmail Account, although functionality may differ for Yahoo! and Microsoft accounts. | malware: HYPERSCRAPE; SOFTWARE: Gmail; identity: Yahoo!; identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also send all targeted Gmail and Workspace users government-backed attacker alerts notifying them of the activity. | SOFTWARE: Workspace; SOFTWARE: Gmail |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | PlugX is a well-studied malware family with a long history of use in targeted attacks. | malware: PlugX |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | You’ve collected an array of tools (malware), built up your infrastructure (command and control (C2) servers) and you have a process to make money off your hard work. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro’s Mobile App Reputation Service (MARS) covers Android and iOS threats using leading sandbox and machine learning technologies. | SOFTWARE: Android; SOFTWARE: iOS; SOFTWARE: Trend Micro’s Mobile App Reputation Service (MARS) |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Below is a list of backdoor commands that this particular ObliqueRAT malware variant can perform: Command (v5.2) Info 0 System information | location: list; malware: ObliqueRAT; location: can |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of these apps, called Camero, exploits CVE-2019-2215, a vulnerability that exists in Binder (the main Inter-Process Communication system in Android). | location: 2215; malware: Inter |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Fast forward five years to 2013 and the rise of the Ransomware business model | TIME: 2013 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Based on our investigation, the Chopper web shell is dropped via a system token, potentially via a Microsoft Exchange Server vulnerability. | vulnerability: Microsoft Exchange Server vulnerability; malware: Chopper web shell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Host IOCs Registry Keys HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update File Paths C:\Windows\System32\Nwsapagent.sys C:\Windows\System32\helpsvc.sys C:\ProgramData\USOShared\uso.bin C:\ProgramData\VMware\vmnat-update.bin C:\ProgramData\VirtualBox\update.bin | location: Host; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig; REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exception indicates that Apple added generic protections in Big Sur which rendered this exploit useless. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 20. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The emails used in these campaigns used subjects pertaining to finance or urgent concerns on insurance policies. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Magecart attacks get around that. | malware: Magecart |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We believe there was no major impact on Android users and that the number of installs was miniscule. | SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We will also continue to share more detailed analysis of vulnerabilities we find, phishing and malware campaigns that we see, and other interesting or noteworthy trends across this space. | location: will; attack-pattern: phishing; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What sets Urpage attacks apart is its targeting of InPage, a word processor for Urdu and Arabic languages. | SOFTWARE: InPage; threat-actor: Urpage |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As a result, the attackers behind the scheme will not only obtain the credit card information of the victim, but also steal any money charged to the credit card, so long as the user doesn’t request a chargeback. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | More key pairs can be found in developer forums and academic research. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, in Figure 4, the policy is defined as deleting SMS satisfying two conditions at the same time: 1. Message comes from the phone number “+8610658008” or “10658008” 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro’s endpoint solutions such as Trend Micro™ Smart Protection Suites and Worry-Free™ Business Security protect end users and businesses from these threats by detecting and blocking malicious files and all related malicious URLs. | identity: Trend Micro; identity: Trend Micro |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This post describes the scope, associated risks, and implications of this activity. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | TTPs Correlation | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Taken altogether, these make kernel APC attacks an effective and sophisticated technique. | attack-pattern: kernel APC attacks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the aforementioned research paper, we shared that Pawn Storm heavily abuses compromised accounts — mainly in the Middle East — to send spear-phishing emails. | location: spear; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although we were unable to find a PlugX sample through that particular GitHub, we surmise some PlugX variants in the wild use this GitHub repository to get their C&C information. | SOFTWARE: GitHub; malware: PlugX; malware: PlugX |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The controller retrieving the Marade-related information (top) and collecting Protux-related information (bottom) | malware: Marade; malware: Protux |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this brief, we’ll share how this trend came to fruition, why it’s so prevalent, and how security professionals and defenders can keep an eye out for this rising type of threat. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Python.BIOPASS.A ee4150f18ed826c032e7407468beea3b1f738ba80b75a6be21bb8d59ee345466 | SHA2: ee4150f18ed826c032e7407468beea3b1f738ba80b75a6be21bb8d59ee345466; malware: Python.BIOPASS.A |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Timeline of the Campaign | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Customers will welcome AWS native threat detection as a complement to their Trend Micro Cloud One capabilities, delivering a comprehensive range of features to secure the hybrid cloud. | identity: AWS; SOFTWARE: Trend Micro Cloud One |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They’re put together by Palo Alto Networks Unit 42 threat research team and are meant for you to read and share with your family, friends, and coworkers so you can all be safer and get on with the business of your digital life. Got a topic you want us to write about for you, your friends, or your family? | identity: Palo Alto Networks Unit 42 threat research team |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Basically, standard phishing attacks rely on the law of averages for its success. | attack-pattern: phishing attacks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | catch (Exception) { bool hasExited = process.HasExited; if (hasExited) { flag = true; } } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It tested against simulated breaches that included 109 total attack steps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In our environment, we did not receive any payloads past this stage. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The other list is of last week’s campaign by the same attackers (exhaustive or close to it). Palo Alto Networks Enterprise Security Platform would have stopped this ransomware attack campaign thanks to the platform’s unique integration between the network, endpoint and the cloud to maximize security. | identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The app is distributed under the guise of performing Denial of Service (DoS) attacks against a set of Russian websites. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The answer is simple: credential theft. | attack-pattern: credential theft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following line of code attempts to validate the inbound password reset request by comparing the reset code submitted within the HTTP request with the reset code generated by OctoberCMS during a legitimate reset process: To exploit this vulnerability, the actor would simply supply a boolean true value as the reset code within a custom-crafted HTTP request to reset the password of an account. | SOFTWARE: OctoberCMS |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm. | SOFTWARE: Google Safe Browsing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The greatest area of risk is in shared-hosting scenarios. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As shoppers and retailers gear up for the 2017 holiday season, they need to be aware of a new kind of cybersecurity threat they may face this year: unauthorized coin mining. | attack-pattern: unauthorized coin mining; TIME: 2017 holiday season |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On two occasions (in March and October 2020), we found a kernel rootkit that had been deployed. | location: and; attack-pattern: rootkit |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How can I prevent it? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Coincidentally, recent attempts to browse the textile manufacturer’s website result in a 500 internal server error message. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Right? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Android App: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection Android App C2: communication-shield[.]site cdsa[.]xyz | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers embed javascript into phishing pages that notify them when the page has been loaded. | attack-pattern: phishing; location: them; location: page |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also found multiple Android APK files on their phishing server. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The figure below shows a summary of the changes between each version: Figure 11. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, the return object of the getCachedIntrospectionResults method includes a class object. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 75e03f40a088903579a436c0d8e8bc3d0d71cf2942ad793cc948f36866a2e1ad silverlight_ins.exe | malware: BIOPASS RAT; malware: Backdoor.Win64.BIOPASS.A; SHA2: 75e03f40a088903579a436c0d8e8bc3d0d71cf2942ad793cc948f36866a2e1ad; FILEPATH: silverlight_ins.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro Solutions Trend Micro’s comprehensive XDR solution applies the most effective expert analytics to the deep data sets collected from Trend Micro solutions across the enterprise — including email, endpoints, servers, cloud workloads, and networks — making faster connections to identify and stop attacks. | location: most; location: enterprise; location: cloud; location: and; location: and; malware: stop |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google developed Project Shield, a free protection against distributed denial of service (DDoS) attacks, to protect news media and human rights organization websites. | identity: Google; attack-pattern: distributed denial of service (DDoS) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A new folder named "Download" is created adjacent to the main binary. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Send HTTP request using socket API | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Phishing Domains: nco2[.]live summit-files[.]com filetransfer[.]club continuetogo[.]me accessverification[.]online customers-verification-identifier[.]site service-activity-session[.]online identifier-service-review[.]site recovery-activity-identification[.]site review-session-confirmation[.]site recovery-service-activity[.]site verify-service-activity[.]site service-manager-notifications[.]info | attack-pattern: Phishing; location: summit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild. | identity: Google’s Threat Analysis Group (TAG) |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Further investigation revealed that the attacker had modified the victims’ email signatures through malicious code injection. | attack-pattern: code injection |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also block malicious domains using Google Safe Browsing – a service that Google's security team built to identify unsafe websites across the web and notify users and website owners of potential harm. | identity: Google's security team; SOFTWARE: Google Safe Browsing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Again, the response is expected to be "OK". | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Attackers can, therefore, leverage CVE-2022-22954 to remotely execute commands to overwrite specific paths. | attack-pattern: overwrite specific paths; vulnerability: CVE-2022-22954; attack-pattern: remotely execute commands |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Carbanak also performs techniques for disabling security tools, deleting files that are left in malicious activity, and modifying registry to hide configuration information. | attack-pattern: modifying registry; attack-pattern: deleting files; attack-pattern: disabling security tools; threat-actor: Carbanak |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | TAG would like to thank the Yahoo! Paranoids Advanced Cyber Threats Team for their collaboration in this investigation. | identity: TAG; identity: Yahoo! Paranoids Advanced Cyber Threats Team |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE won't run unless in a directory with other file dependencies. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have released public reports on the WhisperGate attacks and the infrastructure and tactics used by the Gamaredon group. | malware: WhisperGate; threat-actor: Gamaredon group |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | DTLS is used by Microsoft Remote Desktop Protocol (RDP) to provide communications privacy for datagram protocols. | SOFTWARE: Microsoft Remote Desktop Protocol (RDP) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Possible link to Chinese espionage | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 2: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | = 3096481936; | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While it’s not unusual to see some fluctuations in these numbers, it could be that attackers, just like many other organizations, are experiencing productivity lags and issues due to global lockdowns and quarantine efforts. | identity: just; location: many; location: are; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the file size of “%APPDATA%\\Microsoft\Windows\Cookies.exe” exceeds 4,485 bytes, it is executed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Some well-known products such as Spring Boot and Spring Cloud are developed with the Spring Framework. | SOFTWARE: Spring Boot; SOFTWARE: Spring Framework; SOFTWARE: Spring Cloud |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These kinds of attacks are called “Distributed Denial of Service” or “DDoS” attacks. | attack-pattern: Distributed Denial of Service; attack-pattern: DDoS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Note: The case may be heard by the judge in your absence if you do not come. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In a report done by Trend Micro entitled “Critical Infrastructures Exposed and at Risk: Energy and Water Industries”, researchers were able to expose vulnerabilities of human-machine interface (HMI) used in critical water and energy organizations. | identity: Trend Micro |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Users will interact with the window, thinking they are performing their intended function, but they are actually engaging with the attackers overlay window and executing the attacker’s desired function. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Good smart car security in this case means building on the good security around devices and good physical security. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.