instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For code and behavior execution, both groups use a variety of techniques through native API, PowerShell, service execution, user execution, Windows Component Object Model (COM) and Distributed COM, and Windows Management Instrumentation (WMI).
|
tools: PowerShell; attack-pattern: indows Component Object Model (COM) and Distributed COM, and Windows Management Instrumentation (WMI); attack-pattern: service execution; attack-pattern: user execution
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 1 blog as part of our investigation into coordinated influence operations linked to Argentina.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Reporting by CitizenLab linked this activity to Candiru, an Israeli spyware vendor.
|
identity: CitizenLab; threat-actor: Candiru; location: Israeli
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found this type of OS language leak in prior samples attributed to APT37.
|
threat-actor: APT37
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During our investigation we discovered several documents uploaded to VirusTotal.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The oRAT droppers that we found in our analysis were a MiMi chat application built using the Electron JS framework and a DMG (disk image) file.
|
malware: oRAT; location: chat; location: Electron; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 6. Code showing down_new’s command function Table 1.
|
tools: down_new
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tackling the harmful practices of the commercial surveillance industry will require a robust, comprehensive approach that includes cooperation among threat intelligence teams, network defenders, academic researchers and technology platforms.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Data from Google Takeout is also available upon request, but the option was only found in early builds.
|
SOFTWARE: Google Takeout
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It’s no coincidence that the global market for such solutions will grow at nearly 17% CAGR over the next six years to exceed $263 billion by 2027.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If a file with a corresponding filename format exist (cmd_{victim’s id})
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Then, add more and more people to each layer with the hope that they can effectively coordinate their layers to protect, detect, respond and recover from attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following diagram summarizes the launch procedure: Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If you need to understand one thing about cybercrime, it’s that it is all about business.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
rakesh.jsp
|
FILEPATH: rakesh.jsp
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first thing we did was check the URL where the malicious APK file was hosted (https://egov[.]sy/mobile/egov[.]apk).
|
location: check; URL: https://egov[.]sy; location: mobile
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This also is an important lesson for kids to understand that privacy on computers isn’t absolute: the admin can always look at what they’re doing.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Significant changes in the binary
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the disappearance of REvil (aka Sodinokibi) in mid-2021 is filled with uncertainty, security researchers have found a Linux version of the REvil ransomware that they have dubbed as Revix.
|
threat-actor: REvil; threat-actor: Sodinokibi; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The breadth of targets in hack-for-hire campaigns stands in contrast to many government-backed operations, which often have a clearer delineation of mission and targets.
|
attack-pattern: hack-for-hire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The file is then loaded in memory via PowerShell.
|
tools: PowerShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We encourage anyone who discovers a Chrome vulnerability to report that activity via the Chrome VRP submission process.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Subsequently, it writes them into files before uploading it to the C&C server.
|
Infrastucture: C&C server
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Host: {C2} Accept-Encoding: gzip
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Nurture a culture of cybersecurity.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Another seller offered to provide real identity information for a stolen account so the buyer could change the corresponding password and security questions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While only a tiny fraction (possibly 1 in 1000) of systems infected with a banking Trojan pay out for attackers, a much higher portion of ransomware victims pay to get their files back.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once decrypted, the payload is dropped to System32 with the name userlogin.exe before a service is created that points to it.
|
FILEPATH: userlogin.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Word documents with the following classid: {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} Related infrastructure: workaj[.]com wordzmncount[.]com Not all attacks require chaining multiple 0-day exploits to be successful.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Maintaining Access:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The screenshots below show the malicious attachments, which are disguised to look real, similar to any typical phishing document.
|
location: are; location: real; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Dynamically loads the APIs through the shellcode Persistence
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4 shows an example of the structure in memory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Job Opportunity SIPCHEM 7/30/18 jobs@sipchem.ga
|
location: Job; location: Opportunity; EMAIL: jobs@sipchem.ga
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We can also determine that this configuration was created manually because the default path installation does not support static compilation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Why should I care, what can it do to me? Attackers are predictable: they follow people and money.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Shining a light on an expanding attack surface Spurred by a drive for greater cost efficiency and business agility, global organizations are migrating to the cloud in droves.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Collection
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 were originally developed by commercial providers and sold to and used by state-sponsored actors.
|
identity: Threat Analysis Group; TIME: 2021
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This means the renderer exploit did not enable MojoJS bindings like we often see in public exploits.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since mid-August, OpenSUpdater samples have carried an invalid signature, and further investigation showed this was a deliberate attempt to evade detection.
|
malware: OpenSUpdater; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
XOR routine that encrypts C&C communication Figure 17.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The group still uses the Badnews malware, a backdoor with information-stealing and file-executing capabilities, albeit updated with a slight modification in the encryption routine at the end of 2017, when they added Blowfish encryption on top of their custom encryption described in our former Patchwork blogpost.
|
malware: Badnews malware; attack-pattern: information-stealing; attack-pattern: file-executing; TIME: end of 2017; threat-actor: Patchwork
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1: Funtasy Trojan Disguised as TV Remote Control App.
|
malware: Funtasy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
|
location: campaign; location: lure; location: target; tools: photo
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
head -n 1 | awk '{print $4,$5,$6,$7,$8,$9;}'
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In 2020, Earth Karkaddan used an updated version of the AhMyth Android RAT to target Indian military and government personnel via a disguised porn app and a fraudulent national Covid-19 tracking app.
|
malware: Android RAT; location: target; location: and; location: and; location: national
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It still worked.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Configuration decoding function (left: SmileSvr right: Troj_Yahamam) Figure 15. Function used to split different values in configuration file (left: SmileSvr right: Troj_Yahamam)
|
malware: Troj_Yahamam; malware: SmileSvr; malware: SmileSvr; malware: Troj_Yahamam
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This results in a few hundred thousand individual mutexes available for further analysis.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
According to the agency, critical infrastructure owners and operators should also adopt an "heightened state of awareness".
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Stage 2: Dropper
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 16.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
bin
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Fellowship aligns with the bipartisan recommendations of the congressionally mandated Cyberspace Solarium Commission (CSC).
|
identity: Cyberspace Solarium Commission (CSC)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After a fingerprinting phase, similar to the one used with the Chrome exploit above, users were served an Internet Explorer 0-day.
|
attack-pattern: fingerprinting; location: one
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some of the websites impersonated legitimate software sites, such as Luminar, Cisco VPN, games on Steam, and some were generated using online templates.
|
SOFTWARE: Cisco VPN; SOFTWARE: games on Steam; SOFTWARE: Luminar
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on previous experience, Rclone has frequently been used in ransomware attacks to exfiltrate stolen data.
|
tools: Rclone
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
MAC address Figure 14.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, Google Play Protect, our built-in malware protection for Android, continuously scans devices for potentially harmful applications.
|
SOFTWARE: Google Play Protect; SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In contrast, a 0-day is a vulnerability with no available patch which makes it harder to defend against.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
PHPMyAdmin curl.dat -vv --connect-timeout 2 {ip address}/phpmyadmin Apache Tomcat s.dat -u http://{ip address}:8080/manager/html Ports 7001 9095 5556 8080 s.dat -i 10.217.229.189 -p {ports} Table 1.
|
SOFTWARE: Apache Tomcat; FILEPATH: s.dat; FILEPATH: http://{ip address}:8080/manager/html; IPV4: 10.217.229.189
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Five Sysget samples used to target two Japanese organizations.
|
identity: Japanese organizations; malware: Sysget
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You and your employees can also use password managers to make unique, complex passwords for each site not just a goal but a reality.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
APP has a strong track record protecting users – since the program’s inception, there are no documented cases of an account compromise via phishing.
|
attack-pattern: account compromise via phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, the scope of the attack remained unknown.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can get information on patch and update availability from your mobile carrier or handset maker.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On Feb. 18, both the United States and the United Kingdom attributed these DDoS attacks to Russia’s Main Intelligence Directorate (GRU). Over the past week, Ukraine has continued to observe a relatively constant flow of DDoS attacks targeting its government and financial institutions.
|
identity: United States; TIME: Feb. 18; identity: United Kingdom; attack-pattern: DDoS; threat-actor: Russia’s Main Intelligence Directorate (GRU); identity: Ukraine; attack-pattern: DDoS attacks; identity: government and financial institutions
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
3. We found an interesting Cobalt Strike loader (a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97) that embeds a URL that leads to the BIOPASS RAT loader.
|
SHA2: a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97; malware: BIOPASS RAT; tools: Cobalt Strike
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is where a password manager can help.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
TAG would like to thank the Yahoo! Paranoids Advanced Cyber Threats Team for their collaboration in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following security best practices can help both individuals and organizations thwart cybermercenary attacks (and cyberattacks in general): Employ the services of a reputable provider that places high priority on security.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, the second stage contained the final payload, which was once again a file stealer with the exact same structure (a .NET DLL).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The guideline provides an overview of software supply chain risk and how vendors and customers can identify and assess such risks using the NIST Cyber Supply Chain Risk Management (C-SCRM) Framework and the Secure Software Development Framework (SSDF).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
According to source code posted on the AOSP website, Android 4.3_r0.9 introduced a hash check of the Android manifest that is verified between “Time to Check” and “Time to Use”.
|
attack-pattern: source; location: check; location: manifest; location: between; location: Time; location: Check; location: and; location: Time
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We detailed how Iron Tiger threat actors have updated their tools, adding new features, and slightly changing their tactics, techniques, and procedures (TTPs), notably by using a rootkit to hide its backdoors.
|
location: and; location: and; attack-pattern: rootkit
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, in addition to the human factor, there are technical reasons.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We’ll also continue to apply those findings internally to improve the safety and security of our products so we can effectively combat threats and protect users who rely on our services.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A well-stocked seller told us that every account he sold belonged to an active student at the respective university.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This can improve your security by reducing the risk posed by features that you don’t want or need.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The report also described Gamaredon’s political beginnings, particularly its ties to the Ukrainian revolution in 2014.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Protux’s encrypted configuration on a public blog (note the six magnet URLs; the third is Protux’s latest configuration format)
|
malware: Protux; malware: Protux
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We observed fewer than three dozen installs of this spyware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Delivery/Exploitation
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In both cases the intelligence coming from endpoints, servers, and the network allowed researchers to identify the attack chain and all the components used within the attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Existing Xpanse customers can log into Expander and identify their enumerated Atlassian Confluence devices by filtering by “Atlassian Confluence Server” in the Services tab.
|
SOFTWARE: Xpanse; SOFTWARE: Atlassian Confluence Server; SOFTWARE: Atlassian Confluence
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Privilege Escalation
|
attack-pattern: Privilege Escalation
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Based on the information they retrieve, the operators can then decide to instruct the malware to download the second stage payload.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following testimony was delivered to the U.S. House Intelligence Committee by Shane Huntley, Senior Director of Google’s Threat Analysis Group (TAG) on July 27, 2022. Chairman Schiff, Ranking Member Turner, and esteemed Members of the Committee: Thank you for the opportunity to appear before the Committee to discuss Google’s efforts to protect users from commercial spyware.
|
identity: Shane Huntley; TIME: July 27, 2022; identity: Google; identity: U.S. House Intelligence Committee; identity: Chairman Schiff; identity: Senior Director of Google’s Threat Analysis Group (TAG)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The backdoor, TClient (BKDR_TCLT.ZDFB), is so named from its own PDB string.
|
malware: TClient
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
|
threat-actor: APT35; location: university; location: host; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They target a wide range of users and opportunistically take advantage of known security flaws when undertaking their campaigns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As part of TAG's mission to counter serious threats to Google and our users, we've published analysis on a range of persistent threats including government-backed attackers, commercial surveillance vendors, and serious criminal operators.
|
identity: TAG; identity: Google
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A key differentiating feature with smart cars is they often have “smart” lock and ignition systems that are tied to fobs and/or your devices (like a smartphone).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.