instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For code and behavior execution, both groups use a variety of techniques through native API, PowerShell, service execution, user execution, Windows Component Object Model (COM) and Distributed COM, and Windows Management Instrumentation (WMI).
tools: PowerShell; attack-pattern: indows Component Object Model (COM) and Distributed COM, and Windows Management Instrumentation (WMI); attack-pattern: service execution; attack-pattern: user execution
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 1 blog as part of our investigation into coordinated influence operations linked to Argentina.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Reporting by CitizenLab linked this activity to Candiru, an Israeli spyware vendor.
identity: CitizenLab; threat-actor: Candiru; location: Israeli
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found this type of OS language leak in prior samples attributed to APT37.
threat-actor: APT37
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During our investigation we discovered several documents uploaded to VirusTotal.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The oRAT droppers that we found in our analysis were a MiMi chat application built using the Electron JS framework and a DMG (disk image) file.
malware: oRAT; location: chat; location: Electron; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 6. Code showing down_new’s command function Table 1.
tools: down_new
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tackling the harmful practices of the commercial surveillance industry will require a robust, comprehensive approach that includes cooperation among threat intelligence teams, network defenders, academic researchers and technology platforms.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Data from Google Takeout is also available upon request, but the option was only found in early builds.
SOFTWARE: Google Takeout
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s no coincidence that the global market for such solutions will grow at nearly 17% CAGR over the next six years to exceed $263 billion by 2027.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If a file with a corresponding filename format exist (cmd_{victim’s id})
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Then, add more and more people to each layer with the hope that they can effectively coordinate their layers to protect, detect, respond and recover from attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following diagram summarizes the launch procedure: Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you need to understand one thing about cybercrime, it’s that it is all about business.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
rakesh.jsp
FILEPATH: rakesh.jsp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first thing we did was check the URL where the malicious APK file was hosted (https://egov[.]sy/mobile/egov[.]apk).
location: check; URL: https://egov[.]sy; location: mobile
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This also is an important lesson for kids to understand that privacy on computers isn’t absolute: the admin can always look at what they’re doing.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Significant changes in the binary
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the disappearance of REvil (aka Sodinokibi) in mid-2021 is filled with uncertainty, security researchers have found a Linux version of the REvil ransomware that they have dubbed as Revix.
threat-actor: REvil; threat-actor: Sodinokibi; location: security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The breadth of targets in hack-for-hire campaigns stands in contrast to many government-backed operations, which often have a clearer delineation of mission and targets.
attack-pattern: hack-for-hire
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The file is then loaded in memory via PowerShell.
tools: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage anyone who discovers a Chrome vulnerability to report that activity via the Chrome VRP submission process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Subsequently, it writes them into files before uploading it to the C&C server.
Infrastucture: C&C server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Host: {C2} Accept-Encoding: gzip
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Nurture a culture of cybersecurity.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another seller offered to provide real identity information for a stolen account so the buyer could change the corresponding password and security questions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While only a tiny fraction (possibly 1 in 1000) of systems infected with a banking Trojan pay out for attackers, a much higher portion of ransomware victims pay to get their files back.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once decrypted, the payload is dropped to System32 with the name userlogin.exe before a service is created that points to it.
FILEPATH: userlogin.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Word documents with the following classid: {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} Related infrastructure: workaj[.]com wordzmncount[.]com Not all attacks require chaining multiple 0-day exploits to be successful.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Maintaining Access:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The screenshots below show the malicious attachments, which are disguised to look real, similar to any typical phishing document.
location: are; location: real; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Dynamically loads the APIs through the shellcode Persistence
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4 shows an example of the structure in memory.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Job Opportunity SIPCHEM 7/30/18 jobs@sipchem.ga
location: Job; location: Opportunity; EMAIL: jobs@sipchem.ga
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We can also determine that this configuration was created manually because the default path installation does not support static compilation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why should I care, what can it do to me? Attackers are predictable: they follow people and money.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Shining a light on an expanding attack surface Spurred by a drive for greater cost efficiency and business agility, global organizations are migrating to the cloud in droves.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Collection
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 were originally developed by commercial providers and sold to and used by state-sponsored actors.
identity: Threat Analysis Group; TIME: 2021
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This means the renderer exploit did not enable MojoJS bindings like we often see in public exploits.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since mid-August, OpenSUpdater samples have carried an invalid signature, and further investigation showed this was a deliberate attempt to evade detection.
malware: OpenSUpdater; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
XOR routine that encrypts C&C communication Figure 17.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group still uses the Badnews malware, a backdoor with information-stealing and file-executing capabilities, albeit updated with a slight modification in the encryption routine at the end of 2017, when they added Blowfish encryption on top of their custom encryption described in our former Patchwork blogpost.
malware: Badnews malware; attack-pattern: information-stealing; attack-pattern: file-executing; TIME: end of 2017; threat-actor: Patchwork
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1: Funtasy Trojan Disguised as TV Remote Control App.
malware: Funtasy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
location: campaign; location: lure; location: target; tools: photo
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
head -n 1 | awk '{print $4,$5,$6,$7,$8,$9;}'
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2020, Earth Karkaddan used an updated version of the AhMyth Android RAT to target Indian military and government personnel via a disguised porn app and a fraudulent national Covid-19 tracking app.
malware: Android RAT; location: target; location: and; location: and; location: national
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It still worked.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Configuration decoding function (left: SmileSvr right: Troj_Yahamam) Figure 15. Function used to split different values in configuration file (left: SmileSvr right: Troj_Yahamam)
malware: Troj_Yahamam; malware: SmileSvr; malware: SmileSvr; malware: Troj_Yahamam
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This results in a few hundred thousand individual mutexes available for further analysis.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
According to the agency, critical infrastructure owners and operators should also adopt an "heightened state of awareness".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Stage 2: Dropper
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 16.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
bin
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Fellowship aligns with the bipartisan recommendations of the congressionally mandated Cyberspace Solarium Commission (CSC).
identity: Cyberspace Solarium Commission (CSC)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After a fingerprinting phase, similar to the one used with the Chrome exploit above, users were served an Internet Explorer 0-day.
attack-pattern: fingerprinting; location: one
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some of the websites impersonated legitimate software sites, such as Luminar, Cisco VPN, games on Steam, and some were generated using online templates.
SOFTWARE: Cisco VPN; SOFTWARE: games on Steam; SOFTWARE: Luminar
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on previous experience, Rclone has frequently been used in ransomware attacks to exfiltrate stolen data.
tools: Rclone
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MAC address Figure 14.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, Google Play Protect, our built-in malware protection for Android, continuously scans devices for potentially harmful applications.
SOFTWARE: Google Play Protect; SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In contrast, a 0-day is a vulnerability with no available patch which makes it harder to defend against.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PHPMyAdmin curl.dat -vv --connect-timeout 2 {ip address}/phpmyadmin Apache Tomcat s.dat -u http://{ip address}:8080/manager/html Ports 7001 9095 5556 8080 s.dat -i 10.217.229.189 -p {ports} Table 1.
SOFTWARE: Apache Tomcat; FILEPATH: s.dat; FILEPATH: http://{ip address}:8080/manager/html; IPV4: 10.217.229.189
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Five Sysget samples used to target two Japanese organizations.
identity: Japanese organizations; malware: Sysget
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You and your employees can also use password managers to make unique, complex passwords for each site not just a goal but a reality.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APP has a strong track record protecting users – since the program’s inception, there are no documented cases of an account compromise via phishing.
attack-pattern: account compromise via phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the scope of the attack remained unknown.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You can get information on patch and update availability from your mobile carrier or handset maker.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Feb. 18, both the United States and the United Kingdom attributed these DDoS attacks to Russia’s Main Intelligence Directorate (GRU). Over the past week, Ukraine has continued to observe a relatively constant flow of DDoS attacks targeting its government and financial institutions.
identity: United States; TIME: Feb. 18; identity: United Kingdom; attack-pattern: DDoS; threat-actor: Russia’s Main Intelligence Directorate (GRU); identity: Ukraine; attack-pattern: DDoS attacks; identity: government and financial institutions
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
3. We found an interesting Cobalt Strike loader (a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97) that embeds a URL that leads to the BIOPASS RAT loader.
SHA2: a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97; malware: BIOPASS RAT; tools: Cobalt Strike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is where a password manager can help.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
TAG would like to thank the Yahoo! Paranoids Advanced Cyber Threats Team for their collaboration in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following security best practices can help both individuals and organizations thwart cybermercenary attacks (and cyberattacks in general): Employ the services of a reputable provider that places high priority on security.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the second stage contained the final payload, which was once again a file stealer with the exact same structure (a .NET DLL).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The guideline provides an overview of software supply chain risk and how vendors and customers can identify and assess such risks using the NIST Cyber Supply Chain Risk Management (C-SCRM) Framework and the Secure Software Development Framework (SSDF).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to source code posted on the AOSP website, Android 4.3_r0.9 introduced a hash check of the Android manifest that is verified between “Time to Check” and “Time to Use”.
attack-pattern: source; location: check; location: manifest; location: between; location: Time; location: Check; location: and; location: Time
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We detailed how Iron Tiger threat actors have updated their tools, adding new features, and slightly changing their tactics, techniques, and procedures (TTPs), notably by using a rootkit to hide its backdoors.
location: and; location: and; attack-pattern: rootkit
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, in addition to the human factor, there are technical reasons.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We’ll also continue to apply those findings internally to improve the safety and security of our products so we can effectively combat threats and protect users who rely on our services.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A well-stocked seller told us that every account he sold belonged to an active student at the respective university.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This can improve your security by reducing the risk posed by features that you don’t want or need.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The report also described Gamaredon’s political beginnings, particularly its ties to the Ukrainian revolution in 2014.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Protux’s encrypted configuration on a public blog (note the six magnet URLs; the third is Protux’s latest configuration format)
malware: Protux; malware: Protux
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We observed fewer than three dozen installs of this spyware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Delivery/Exploitation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In both cases the intelligence coming from endpoints, servers, and the network allowed researchers to identify the attack chain and all the components used within the attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Existing Xpanse customers can log into Expander and identify their enumerated Atlassian Confluence devices by filtering by “Atlassian Confluence Server” in the Services tab.
SOFTWARE: Xpanse; SOFTWARE: Atlassian Confluence Server; SOFTWARE: Atlassian Confluence
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Privilege Escalation
attack-pattern: Privilege Escalation
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on the information they retrieve, the operators can then decide to instruct the malware to download the second stage payload.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following testimony was delivered to the U.S. House Intelligence Committee by Shane Huntley, Senior Director of Google’s Threat Analysis Group (TAG) on July 27, 2022. Chairman Schiff, Ranking Member Turner, and esteemed Members of the Committee: Thank you for the opportunity to appear before the Committee to discuss Google’s efforts to protect users from commercial spyware.
identity: Shane Huntley; TIME: July 27, 2022; identity: Google; identity: U.S. House Intelligence Committee; identity: Chairman Schiff; identity: Senior Director of Google’s Threat Analysis Group (TAG)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The backdoor, TClient (BKDR_TCLT.ZDFB), is so named from its own PDB string.
malware: TClient
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
threat-actor: APT35; location: university; location: host; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They target a wide range of users and opportunistically take advantage of known security flaws when undertaking their campaigns.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As part of TAG's mission to counter serious threats to Google and our users, we've published analysis on a range of persistent threats including government-backed attackers, commercial surveillance vendors, and serious criminal operators.
identity: TAG; identity: Google
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A key differentiating feature with smart cars is they often have “smart” lock and ignition systems that are tied to fobs and/or your devices (like a smartphone).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.