instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first step in our playbook is to check if the event is related to credential dumping.
|
location: check; attack-pattern: credential dumping
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The exploits were delivered via compromised legitimate websites (e.g. watering hole attacks), links to malicious websites, and email attachments in limited spear phishing campaigns.
|
location: hole; location: and; attack-pattern: spear phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Shell
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since its inception, the LockBit 2.0 RaaS attracted affiliates via recruitment campaigns in underground forums, and thus became particularly prolific during the third quarter of calendar year 2021.
|
malware: LockBit 2.0; TIME: 2021
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This trojan requires to be run under a user with SeTcbPrivilege.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q3 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We remediated the compromises for these users and implemented controls to protect all Android users.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In other cases, we observed fake websites — already set up to distribute trojanized cryptocurrency applications — hosting iframes and pointing their visitors to the exploit kit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
USBferry attack scenario, version UF1.0 20160226
|
malware: USBferry
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This application had approximately 1,000 total installs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In general, users should always practice caution when it comes to email.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sitemap Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Listing
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Situation
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Organizations in Europe and the U.S. are hit more often by LockBit 2.0 than those in other countries, likely due to the high profitability and insurance payouts.
|
location: U.S.; threat-actor: LockBit 2.0; location: Europe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) This Unit 42 blog provides an update on the threat situation surrounding the WanaCrypt0r ransomware attacks and how the attack propagates.
|
identity: Unit 42; malware: WanaCrypt0r
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They target a wide range of users and opportunistically take advantage of known security flaws when undertaking their campaigns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
And from this we can see how credential theft is the keystone of Shamoon 2 attacks; if an organization can prevent credential theft, the Shamoon 2 attacks can’t succeed.
|
attack-pattern: credential theft; attack-pattern: credential theft; threat-actor: Shamoon 2; threat-actor: Shamoon 2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also found that the file delivered is an .MSI executable containing the same .DLL FlawedAmmyy downloader.
|
location: same; malware: FlawedAmmyy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Mutex names provide a window into the entire development process and timeline for malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The data is then exfiltrated via email to a compromised email account.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the most notable characteristics of APT35 is their impersonation of conference officials to conduct phishing attacks.
|
location: most; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 10.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We are joined in this effort by many other security teams at Google, including Project Zero, our team of security researchers at Google who study zero-day vulnerabilities in the hardware and software systems that are depended upon by users around the world.
|
identity: Google; identity: Project Zero; identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
NSIS Installer sections
|
malware: NSIS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Although tens of thousands of websites have been caught out in this way, there are things you can do to stay safe—most notably by running Trend Micro Security.
|
identity: Trend Micro Security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Updated on April 26, 2017, 01:39 PM (UTC-7) to add the accurate IP address.
|
TIME: 01:39 PM (UTC-7)
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is a pretty common operation when attackers want to withdraw or disperse currency from ransom payments into other wallets.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The vulnerability is caused by the getCachedIntrospectionResults method of the Spring framework wrongly exposing the class object when binding the parameters.
|
SOFTWARE: Spring framework
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 11. Code showing the creation of the directory
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 13. Avenger2 with internal URL Casper Casper is a modified version of the Cobalt Strike backdoor, showing the team server SHA1 hash if the controller connects to the C&C.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") ||
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The program aims to also equip them with a better understanding of the strategies and tactics of the country's adversaries and how the US government cyber operations defend the nation.
|
identity: US government
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition, the skimmer Mirrorthief used in the attack is very different from the others since it’s specially designed to skim PrismWeb’s payment form.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The malicious version of the application (fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7) was created on May 2021(The timestamps within the file point to 2021-05-03 as the creation date, while the file was uploaded to VirusTotal on May 24, 2021).
|
SHA1: fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7; location: point; location: date
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 10.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After further research, we were able to link Hack520 to different network administration activities, notably with a Virtual Private Server (VPS) hosting service.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We believe further activities are propagated via spear-phishing attacks.
|
location: are; location: spear; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The base name of this DLL is used to write the downloaded file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We noticed the execution of schtasks.exe with the command line parameter “schtasks /create /tn <name> c:\programdata\<software name>\<file name>.bat /sc /once /st <time> /ru <user account>”.
|
malware: schtasks.exe; malware: schtasks; location: time
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In October 2017, Palo Alto Networks Unit 42 published research showing how attackers were adapting attack techniques to generate cryptocurrency for themselves.
|
TIME: October 2017; identity: Palo Alto Networks Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Credential phishing through a compromised website demonstrates these attackers will go to great lengths to appear legitimate – as they know it's difficult for users to detect this kind of attack.
|
attack-pattern: phishing; location: will
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It reloads itself with a new "[ktest]" process name.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However administrators can also use advanced security settings to enhance their users’ protection against suspicious attachments and scripts from untrusted senders.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By supplying the boolean true, the comparison between boolean true and the reset code string results in a boolean true, even though the two variables have different types.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At the collection phase, Carbanak and FIN7 campaigns harvest data from local system sources and through input and screen capture (as performed in a related campaign using the Tirion malware).
|
attack-pattern: harvest data from local system sources; attack-pattern: screen capture; threat-actor: Carbanak; threat-actor: FIN7; malware: Tirion malware
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
don't stop me!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The DNS resolution is performed using DNS over HTTPS (DoH).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Adds HTTP Headers {Variable}.http.get GET Header {Variable}.http.upload Uploads binaries/data {Variable}.http.bin2str String manipulation {Variable}.http.downloadEx
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Code snippet of the device’s Unix timestamp being sent to 0046769438867 Subsequently, the Maikspy-carrying app will display "Error: 401. App not compatible.
|
malware: Maikspy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This article lists the known malware strains that have been used over the past two years to install ransomware, all of which should serve as a "code red" moment for any organization.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on these findings, it’s possible that the attackers behind Maikspy operate //www[.]roundyearfun[.]org/ and hxxp://miakhalifagame[.]com/.
|
malware: Maikspy ; URL: hxxp://miakhalifagame[.]com/; URL: www[.]roundyearfun[.]org/
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If you receive a warning it does not mean your account has been compromised, it means you have been identified as a target.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unauthorized coin mining is a new threat that can affect retailers and shoppers in a way that could impact or even halt their online shopping experience.
|
attack-pattern: Unauthorized coin mining
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro blocked 101% more cloud-based email threats in 2021 than the previous year.
|
TIME: 2021; identity: Trend Micro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Privacy database
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have seen hack-for-hire groups target human rights and political activists, journalists, and other high-risk users around the world, putting their privacy, safety and security at risk.
|
attack-pattern: hack-for-hire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is why when Google discovers these activities, we not only take steps to protect users, but also disclose that information publicly to raise awareness and help the entire ecosystem, in line with our historical commitment to openness and democratic values.
|
identity: Google
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Moving to more targeted attack methods appears to be a mainstay among threat actors, which requires organizations to improve their visibility into the entire attack lifecycle.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In order to avoid in-memory scanning during runtime, the payload encrypts all of the function blocks before executing the actual malicious routine.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In early 2015, Emnisoft identified a new family of malware named PClock.
|
identity: Emnisoft; TIME: early 2015; malware: PClock
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks is documenting our prevention capabilities with regard to this threat in the Palo Alto Networks Protections for Petya Ransomware blog post.
|
identity: Palo Alto Networks; identity: Palo Alto Networks; malware: Petya Ransomware
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Win64.BIOPASS.A
|
malware: Win64.BIOPASS.A
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
That’s part of the reason why AWS built Amazon GuardDuty Malware Protection was built.
|
SOFTWARE: Amazon GuardDuty Malware Protection; identity: AWS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
At other times, a threat actor lets the victim chat with them directly on group chat software.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For organizations, Trend Micro™ Mobile Security for Enterprise provides device, compliance and application management, data protection, and configuration provisioning.
|
SOFTWARE: Trend Micro™ Mobile Security for Enterprise
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But more recently on June 21, we noticed that Andariel injected their script into four other compromised South Korean websites for reconnaissance purposes.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
.Win32.TRX.XXPE50FFF039
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Safeguard the email gateway to defend against REDBALDKNIGHT’s spear phishing methods.
|
location: gateway; threat-actor: REDBALDKNIGHT; attack-pattern: spear phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, we continue seeing samples that feature the “older” behaviors, which suggests that different groups — or possibly subgroups of Iron Tiger — are using this malware family.
|
threat-actor: Iron Tiger; location: are
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Trend Micro™ Hosted Email Security no-maintenance cloud solution delivers continuously updated protection to stop spam, malware, spear phishing, and advanced targeted attacks before they reach the network.
|
attack-pattern: advanced targeted attacks; identity: Trend Micro; attack-pattern: spear phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once the recipient opens the Excel spreadsheet, she or he does have trouble viewing the document: it opens as a blank spreadsheet.
|
SOFTWARE: Excel
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2022.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once any of these malware strains are detected, system administrators should drop everything, take systems offline, and audit and remove the malware as a top priority.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To protect enterprises against malicious activities, we need more than just timely patches.
|
identity: just
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It conducts this identification by testing whether the port is open or not and then by checking the response. Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Instead, malicious scripts are being executed when the administrators look into customer orders in their online shop’s administration panel.
|
identity: administrators; SOFTWARE: online shop’s administration panel; malware: malicious scripts
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Note that Palo Alto Networks customers receive protections against such domains from the Next-Generation Firewall via Advanced URL Filtering, DNS Security and WildFire URL Analysis subscriptions.
|
SOFTWARE: WildFire; identity: Palo Alto Networks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Updated June 18, 2018, 10:05 AM to add new IoC information from IssueMakersLab's July investigation.
|
TIME: 10:05 AM
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When run if the filename does not include the "IptabLes" string then the data is decrypted, written to disk, and then executed, installing itself as a startup service on the machine and place itself in one of the following locations: The second encrypted block is configuration data, which includes some IP addresses and DNS data which is used when it writes the first decrypted block to a file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
DATPER’s new mutex with separate parameters down_new
|
malware: DATPER; malware: down_new
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Domain Created oorgans.com 5/28/16 suncocity.com 5/31/16 zandelshop.com 6/1/16
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Threat actors have used N-days shortly after a patch is released to capitalize on the patching delay of their targets.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021.
|
location: and; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also got to observe how the domain фсб[.]com used to look in October 2020 – a blog of sorts titled “Ghost in the Wire.”
|
DOMAIN: фсб[.]com; TIME: October 2020
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On February 10, Threat Analysis Group discovered two distinct North Korean government-backed attacker groups exploiting a remote code execution vulnerability in Chrome, CVE-2022-0609.
|
TIME: February 10; identity: Threat Analysis Group; threat-actor: North Korean government-backed attacker groups; vulnerability: remote code execution vulnerability; vulnerability: CVE-2022-0609; SOFTWARE: Chrome
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Mutex name analysis as a whole offers a unique look into the results of any sample classification system and the malware therein.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The guidance provides steps to prepare for, mitigate against, and respond to attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The group commonly uses Google or OWA password reset lures to steal credentials from targets, often using the MailJet or SendGrid API to send phishing emails.
|
SOFTWARE: Google; SOFTWARE: OWA; attack-pattern: password reset lures to steal credentials from targets; SOFTWARE: MailJet; SOFTWARE: SendGrid
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The compromised software will then put the customer's data or system at risk.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Confucius’ operations include deploying bespoke backdoors and stealing files from their victim’s systems with tailored file stealers, some of which bore resemblances to Patchwork’s.
|
threat-actor: Confucius; threat-actor: Patchwork
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, he had to heavily redact this information due to an agreement between himself and Microsoft.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cambridge Analytica Scandal: Facebook Hit with $1.6 Million Fine
|
identity: Hit; location: Fine
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Command and Scripting Interpreter: Windows Command Shell – T1059.003
|
location: and; attack-pattern: Scripting; location: Shell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While Patchwork may be more straightforward with its predominantly malware-based attacks, Confucius’ can be inferred to be more nuanced, relying heavily on social engineering.
|
threat-actor: Confucius; attack-pattern: social engineering; attack-pattern: malware-based attacks; threat-actor: Patchwork
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.