instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
on Host
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Older systems (like Windows XP) and devices (like older Android smartphones and IoT devices) will likely never receive fixes for these vulnerabilities.
|
SOFTWARE: Android; SOFTWARE: Windows XP
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trend Micro Vision One is great for this step.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since mid-2021, we have been investigating a rather elusive threat actor called Earth Lusca that targets organizations globally via a campaign that uses traditional social engineering techniques such as spear phishing and watering holes.
|
location: campaign; attack-pattern: spear phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That just makes sense.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The overview provided above highlights how putting critical information in physically isolated networks is not a bulletproof solution for defending against cyberespionage.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here’s a summary of the attack chain of Tropic Trooper’s recent campaigns:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code signatures on Windows executables provide guarantees about the integrity of a signed executable, as well as information about the identity of the signer.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Stolen credentials underpin some of the most critical and damaging attacks out there; both Shamoon 2 and the Sofacy threat actor group, for example, have made detailed use of credential theft.
|
attack-pattern: credential theft; threat-actor: Sofacy threat actor group; threat-actor: Shamoon 2
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once the compromised credentials are used to successfully log in to accounts, fraudsters can identify themselves as executives.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Instead, what we see in SLUB and Operation Earth Kitsune is the evolution of an advanced threat actor over time: one that builds on what worked in the past to become more efficient in the present.
|
campaign: Operation Earth Kitsune; malware: SLUB
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A timeline of Earth Baku’s previous campaign as APT41 and its new campaign How Earth Baku creates its malware tools Earth Baku is known for its use of self-developed tools.
|
threat-actor: Earth Baku; threat-actor: APT41; threat-actor: Earth Baku; threat-actor: Earth Baku
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A simple WHOIS query of AnubisSpy’s C&C server showed it abused a legitimate managed hosting service provider in Belize.
|
location: Belize; malware: AnubisSpy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is important to note however, that not all C&C websites for Urpage advertise malicious applications.
|
threat-actor: Urpage
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trojan.MSIL.OCEANMAP.A
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Below is an overview of what we’re seeing in cloud attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Otherwise, Marade will use the C&C information embedded in its code.
|
malware: Marade
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Table 1. Domains registered using the email address
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers can manipulate memory allocations by using JavaScript to allocate an object that is freed before all references to that object are removed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While these are not broad attacks, they represent an escalation in attacker spear phishing techniques in a way that makes it even more important than ever to have a prevention framework in place.
|
attack-pattern: spear phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This allows the attack to succeed even if the user simply views the file in the preview pane – with no clicks on the document necessary – making the attack much more dangerous.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The spear-phishing attack
|
location: spear; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
2022-04
|
TIME: 2022-04
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This time, the DLL loader loaded two payloads – the first payload performed functionalities we have not seen before: It injected codes into a specific security product to do API hooking in order to hide the backdoor from the product.
|
location: time; location: security; attack-pattern: hooking
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
They have primarily targeted government, education, and political organizations including Middle East focused NGOs in Europe and the Palestinian political party Fatah.
|
location: Palestinian; identity: Fatah; location: Middle East; location: Europe; identity: NGOs
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TClient is actually one of Tropic Trooper’s other backdoors.
|
malware: TClient; location: one
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This post is also available in: 日本語 (Japanese)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Organizations need to have a deeper understanding of regional and national policies to ensure the safety of the supply chain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 is not aware of any reports where paying the ransom to the WanaCrypt0r attackers has resulted in the recovery of data.
|
identity: Unit 42; malware: WanaCrypt0r
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Instead, here are eight things I am doing right now to protect Palo Alto Networks and my home (and mother-in-law) and that you should be doing, too:
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Deploying across the network We saw software deployment tool PDQ being used to deploy malicious batch scripts to multiple endpoints in the network.
|
attack-pattern: deploy malicious batch scripts; tools: PDQ
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, we found that all the registrant data was untraceable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We assess this actor is a former initial ransomware access broker who previously worked with the Conti ransomware group distributing the IcedID banking trojan based on overlaps in infrastructure, tools used in previous campaigns, and a unique cryptor.
|
threat-actor: Conti; malware: IcedID; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 20.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Fig - Potential Chopper Webshell Execution Fig - Identified Suspicious China Chopper Webshell Communication Fig - Possible Credential Dumping via Command Line
|
malware: Chopper Webshell; malware: China Chopper Webshell; attack-pattern: Credential Dumping
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 15. Shellcode injected to svchost.exe
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once the target runs the fake software, a cookie stealing malware executes, taking browser cookies from the victim’s machine and uploading them to the actor's command & control servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Infection chains for ServHelper installation with .NET downloader
|
malware: ServHelper
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Encrypted Communication D3DES https://gitlab.gnome.org/GNOME/gtk-vnc/-/blob/v0.1.0/src/d3des.c Compression QuickLZ https://github.com/robottwo/quicklz Table 4.
|
URL: https://github.com/robottwo/quicklz
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A majority of the packets we analyzed showed the webshell contents did not differ far from the webshell seen in the original proof-of-concept script, which can be seen in Figure 14.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TClient uses symmetric encryption to decrypt its configuration with one 16-byte key in 2018.
|
malware: TClient
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As a member of the Microsoft Active Protections Program (MAPP) program, Palo Alto Networks received early details of the vulnerability, providing greater understanding of the threat, which helps us implement strong product coverage.
|
identity: Microsoft Active Protections Program (MAPP); identity: Palo Alto Networks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first type of packer is a modified version of UPX.
|
tools: UPX
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here are three things to watch for:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One file stealer (cca74bb322ad7833a21209b1418c9837e30983daec30d199a839f46075ee72f2, Detected as TSPY_DELF.SUW) published by security researchers in 2013 and linked to the domain myflatnet[.]com, was attributed by several parties to the Hangover group.
|
threat-actor: Hangover group; SHA2: cca74bb322ad7833a21209b1418c9837e30983daec30d199a839f46075ee72f2; malware: TSPY_DELF.SUW; TIME: 2013; DOMAIN: myflatnet[.]com
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is similar to the domain hostoperationsystems[.]com, which was previously mentioned in the Talos report.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Version Summary October 24, 2017 2:30 p.m. PT Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
TIME: October 24, 2017 2:30 p.m. PT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 and other researchers have concluded that these reports are not substantiated.
|
identity: Unit 42
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We conclude that a tunneling connection to the C&C server could not be established, even after attempts to do so with two different tools.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We need more facts to be sure, but this instance may be the first public breach related to the Heartbleed vulnerability since it was announced in April.
|
TIME: April; vulnerability: Heartbleed vulnerability
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This post is also available in: 日本語 (Japanese)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Message types defined by the threat actor
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon reviewing phishing attempts since the beginning of this year, we’ve seen a rising number of attackers, including those from Iran and North Korea, impersonating news outlets or journalists.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1: Extra section .idata added to the original loadperf.dll Figure 2: Extra imported function gzwrite64
|
SOFTWARE: gzwrite64
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For many users, this could actually be a positive development, as the negative impact of having resources sapped from one’s computer is much less than paying a ransom or restoring your system from a backup due to ransomware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In fact, as detailed in security reports, DarkSide offers both the DDoS and call center options.
|
threat-actor: DarkSide
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attacker live-streamed videos promising cryptocurrency giveaways in exchange for an initial contribution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Users have no idea if an SMS was blocked or if it was delivered.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These emails contain malicious links that, when clicked on, lead you to an attacker’s page.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1 is a capture from a book I wrote with some colleagues in 2008, “Cyber Fraud: Tactics, Techniques, and Procedures.”
|
TIME: 2008
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It also provides an easy and effective way of copying data to several cloud storage providers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Again, all the functions mentioned above run silently in the background.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Development environments don’t have spell check but, maybe they should.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Full details of Glupteba’s network protocol can be found in this report from 2020, the following Python script illustrates how one can decrypt an encrypted domain name:
|
malware: Glupteba; location: can; location: one; location: can
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The good news for retailers is that these attacks are wholly preventable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After obtaining more powerful user accounts, the attacker can laterally move to other systems and use “normal” tools to perform other activities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However the application is not a service of Yahoo or a legitimate product of McAfee, but a rogue application used by Pawn Storm.
|
malware: rogue
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
And we expect to continue to see Hancitor be a global threat for the foreseeable future.
|
malware: Hancitor
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our products are designed with robust built-in security features, like Gmail protections against phishing and Safe Browsing in Chrome, but we still dedicate significant resources to developing new tools and technology to help identify, track and stop this kind of activity.
|
location: are; location: security; attack-pattern: phishing; location: and; threat-actor: Safe; location: and; location: and; location: stop
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On March 29, 2022, the Spring Cloud Expression Resource Access Vulnerability tracked in CVE-2022-22963 was patched with the release of Spring Cloud Function 3.1.7 and 3.2.3.
|
TIME: March 29, 2022; vulnerability: CVE-2022-22963; vulnerability: Spring Cloud Expression Resource Access Vulnerability; SOFTWARE: Spring Cloud Function 3.1.7 and 3.2.3
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found an Avast anti-rootkit driver installed as service 'asWarPot.sys' using the command sc.exe create aswSP_ArPot2 binPath= C:\windows\aswArPot.sys type= kernel.
|
FILEPATH: asWarPot.sys; FILEPATH: sc.exe; FILEPATH: C:\windows\aswArPot.sys; SOFTWARE: Avast anti-rootkit driver
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Let’s say we want to scramble string ‘Mac OSX 10.12.’
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In most cases, the exploit was only used to drop the payload, however the payloads themself did not contain CVE-2022-22954 exploits for further propagation.
|
vulnerability: CVE-2022-22954
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Even then there’s no guarantee of success since the target may somehow recognize the attack or have sufficient prevention controls in place to prevent the attack from succeeding.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The channel name, profile picture and content were all replaced with cryptocurrency branding to impersonate large tech or cryptocurrency exchange firms.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In mid-March, a security researcher released a blog post detailing a 'Browser in the Browser' phishing technique.
|
TIME: mid-March
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For the discovery phase, the Carbanak and FIN7 campaigns gain more knowledge about the system by gathering listings of various information: open application windows, running processes, IP addresses and other network identifiers in remote systems, detailed hardware and system information, system network configuration and settings, and system owners and users.
|
threat-actor: FIN7; threat-actor: Carbanak
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Access
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This shows that the threat actors intended to confuse forensics investigators with incorrect timestamps, which is why it’s critical to analyze timestamps with caution during investigations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
An N-day is a known vulnerability with a publicly available patch.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While it’s possible for separate groups to attack at the same time, we can construe at they are at least working together: PLEAD
|
location: same; location: time; location: can; location: are; malware: PLEAD
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During the development stage, Android-created and open source components are subject to vigorous security reviews
|
SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The phishing typically started with a customized email introducing the company and its products.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Evaluating netflow connections for 159.65.186[.]50 during this time window revealed several connections to ports 22, 443 and 8060 originating from a Ukrainian IP (213.200.56[.]105).
|
IPV4: 159.65.186[.]50; location: time; location: and; IPV4: 213.200.56[.]105
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The server-side variant has also been noted to be used as a malware loader by the Winnti Group.
|
threat-actor: Winnti Group
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition, we’ve seen destructive Lapsus$ attacks where the actors got access to an organization’s cloud environment, wiped systems and destroyed over a thousand virtual machines.
|
threat-actor: Lapsus$
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Be especially wary of unsolicited emails, that come from unknown senders.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Since these teams also handle the day-to-day IT requirements of the organization, taking on a more involved and proactive stance may not be easy.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Their response was that they were addressing this issue and have already removed a number of these items, with the remainder requiring further investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
By examining one of the community-supported versions, we can see there is a tool to build ConfuserEx from the command line.
|
tools: ConfuserEx
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the meantime, we encourage high risk users to enroll in our Advanced Protection Program (APP) and utilize Google Account Level Enhanced Safe Browsing to ensure they have the greatest level of protection in the face of ongoing threats.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4. HTA file connecting to the C&C
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Although our security precautions are robust, security issues can still occur, which is why we created a comprehensive security response process to respond to incidents.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This variant of Petya is spread as a DLL file, which must be executed by another process before it takes action on the system.
|
malware: Petya
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.