instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tags Cloud | APT & Targeted Attacks | Expert Perspective | Articles, News, Reports | Cyber Threats
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, the URL links can be posted on forums or chat group software, sent by IM applications, offered via fake freeware for download or attached in emails.
|
attack-pattern: fake freeware; attack-pattern: attached in emails
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We need to request that a download link be generated for the collected files with the “trendmicro-visionone-download-information-for-collected-forensic-file”.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The documents are also unusually large — often more than 10 megabytes.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During the pandemic, we also uncovered attackers posing as news providers with a “Covid19 news software.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This campaign uses the following legitimate remote admin tools such as: ScreenConnect RemoteUtilities We have named this intrusion set Earth Vetala.
|
location: campaign; location: remote; malware: ScreenConnect; malware: RemoteUtilities
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition, port / protocol mis-match traffic can be an indicator of bad activity.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HyperBro
|
malware: HyperBro
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the week of the 2017 presidential elections in Iran, Pawn Storm set up a phishing site targeting chmail.ir webmail users.
|
attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Nearly all the other algorithms used in this GitHub campaign are derived from the original PlugX algorithm: PlugX style + shift string + Base64 PlugX style + shift string + Base64 + XOR PlugX style + Base64 + XOR One algorithm is also built in mark strings + shift string + Base64 encoding.
|
SOFTWARE: GitHub ; malware: PlugX ; malware: PlugX
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Because DGA is a technique the fuels malware attacks, the things you can do to help prevent malware can also help prevent DGA-fueled malware attacks: In addition, new technologies are being developed that can more directly counter DGA-fueled attacks, particularly for organizations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first campaign, detected in August 2021, used Chrome on a Samsung Galaxy S21 and the web server immediately replied with a HTTP redirect (302) pointing to the following intent URL.
|
TIME: August 2021; SOFTWARE: Chrome
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Exfiltration to Cloud Storage Tags APT & Targeted Attacks | Endpoints | Research | Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, the U.S. government should consider a full ban on Federal procurement of commercial spyware technologies and contemplate imposing further sanctions to limit spyware vendors’ ability to operate in the U.S. and receive U.S. investment.
|
identity: U.S. government; location: U.S.; location: U.S.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Given that the malware loader was delivered as an executable disguised as a legitimate update installer on a compromised website, we advise users to be careful with regard to the applications that they download.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Stage 3: BasicLoader
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the threat actor toolkit, different types of attacks are used for different purposes: Phishing campaigns can be used like a scalpel—targeting specific groups or individuals with personalized lures that are more likely to trick them into taking action (like clicking on a malware link), while DDoS attacks are more like a hatchet—disrupting or blocking a site or a service entirely.
|
location: are; attack-pattern: Phishing; location: can; location: are; location: likely; location: them; location: action; location: are
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the initial attack vector for these attacks is unknown, it is certain that the spread of the ransomware occurs through active exploitation of the ETERNALBLUE vulnerability (CVE-2017-0144) in Microsoft Windows.
|
vulnerability: CVE-2017-0144; SOFTWARE: Microsoft Windows; vulnerability: ETERNALBLUE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Clicking on the “Install now” button downloads a .ZIP archive, which contains several legitimate files as well as a few malicious ones, which are usually in form of DLL libraries.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since exploitation is straightforward and all the relevant technical details have already gone viral on the internet, it’s possible that SpringShell will become fully weaponized and abused on a larger scale.
|
vulnerability: SpringShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Other bytes are just randomly generated noise.
|
location: are; identity: just
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG is committed to sharing research to raise awareness on bad actors like Charming Kitten within the security community, and for companies and individuals that may be targeted.
|
identity: TAG; threat-actor: Charming Kitten
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Parallel to the analysis, tracking, and technical disruption of this botnet, Google has filed a lawsuit against two individuals believed to be located in Russia for operating the Glupteba Botnet and its various criminal schemes.
|
location: and; malware: Glupteba; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HYPERSCRAPE then begins iterating through all available tabs in the inbox looking for emails to download.
|
malware: HYPERSCRAPE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can see an example of how this would work in Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, if you are the executive assistant for a CEO, you could be the target of an attack like this (“Bob” in our scenario above) so that you in turn are used to carry out an attack (“Alice” in our scenario above) against your CEO (who then becomes “Bob” in our scenario above). Because of the nature of the attack, unless you verify each and every email you receive, it’s unlikely that you’ll necessarily be able to spot and thwart an attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We highly recommend following Microsoft’s guidance to protect your enterprise until a patch is issued to fix the problem.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
jarom_h1.jsp
|
FILEPATH: jarom_h1.jsp
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3 YouTube channels as part of our investigation into coordinated influence operations linked to France.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Check for Skype connectivity Download and install Skype Encoded communication with its C2 Execute commands sent from the C2 server Get multifactor authentication settings Get the currently logged on user and OS version Earth Vetala Footprint Earth Vetala conducted an extensive offensive campaign targeting multiple countries.
|
location: Check; location: and; location: and; threat-actor: Earth Vetala; threat-actor: Earth Vetala; location: campaign
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As organizations reeled from the Log4Shell vulnerability (CVE-2021-44228), cyberattacks aiming at open-source web servers, like Apache HTTP Server, were rapidly rising.
|
attack-pattern: source
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This was followed in short order by attacks on South American telecoms providers Claro and Embratel, Brazilian state-owned postal service “Correios,” and Portuguese media giant Impresa.
|
location: Brazilian; identity: Correios; location: Portuguese; location: South American; identity: Embratel; identity: Impresa; identity: Claro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In previous posts, we discussed targeting of health organizations as well as attacker efforts to impersonate the World Health Organization.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script for uploading and installing the malicious plugin, “MakePlugin.tar.gz” Figure 9.
|
FILEPATH: MakePlugin.tar.gz
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tactic it later adopted required prior knowledge of their targets’ environment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Last month, we sent 1,755 warnings to users whose accounts were targets of government-backed attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In December 2021, we released research about novel techniques used by NSO Group to compromise iMessage users.
|
TIME: December 2021; threat-actor: NSO Group; SOFTWARE: iMessage
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While vulnerability research is an important contributor to online safety when that research is used to improve the security of products, vendors stockpiling zero-day vulnerabilities in secret can pose a severe risk to the Internet when the vendor itself gets compromised.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This information is stored in the ‘\BData\B’ registry key as previously stated.
|
REGISTRYKEY: \BData\B
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user has not enabled macros, a popup window will appear asking the user to click to do so.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The method, which we first discussed in 2014, involves changing a browser tab to point to a phishing site after distracting the target.
|
location: tab; location: point; attack-pattern: phishing; location: target
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
F-Secure was the first to spot this new version on October 1, but since then the attacks have ramped up and new variants of the malware are emerging daily.
|
TIME: October 1; identity: F-Secure
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The way ransomware works is well documented, but let’s recap here.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When talking about operating systems with security permissions and controls like Windows or UNIX/Linux, the kernel operates with the highest level of control.
|
SOFTWARE: Linux; SOFTWARE: UNIX; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We assume there are multiple developers within APT37, and not all of them follow the same practices.
|
threat-actor: APT37
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For decryption, the malware uses the RSA_public_decrypt() function, which decrypts data encrypted with a corresponding private key, leveraging the “reversibility” of the RSA encryption algorithm.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
UserInstall.exe will abuse the BITSadmin command-line tool to create a job and launch sidebar.exe.
|
location: will; malware: BITSadmin; location: tool; location: job; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We have not been able to independently determine how these attacks were conducted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But on top of that, organizations must have the detection and response tooling, ideally XDR, to correlate, prioritize and act on high fidelity alerts with speed and precision.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Based on the malware version number, this backdoor’s first version was developed in or before 2011.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The actor prepared two different infection methods.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this instance, the campaign impersonated the Pakistani Defense Housing Authority.
|
identity: Pakistani Defense Housing Authority
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the modern world, we must be able to trust the devices we use every day and ensure that foreign adversaries do not have access to sophisticated exploits.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Last month we tracked new scouting techniques coming from Andariel, which were used mainly against South Korean targets.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 17.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
— HKTL_BLOODHOUND e5029808f78ec4a079e889e5823ee298edab34013e50a47c279b6dc4d57b1ffc (ssms.exe) — HKTL_PASSDUMP e530e16d5756cdc2862b4c9411ac3bb3b113bc87344139b4bfa2c35cd816e518 (w.exe)
|
SHA1: e5029808f78ec4a079e889e5823ee298edab34013e50a47c279b6dc4d57b1ffc; SHA1: e530e16d5756cdc2862b4c9411ac3bb3b113bc87344139b4bfa2c35cd816e518
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While analyzing samples, we found that the C&C server was already inactive.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We have seen it deployed against fewer than two dozen accounts located in Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this blog, we explore some of the most notable campaigns we’ve disrupted this year from a different government-backed attacker: APT35, an Iranian group, which regularly conducts phishing campaigns targeting high risk users.
|
location: most; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AstepPay implements both sending and blocking in the “assets/astep.bin” file.
|
SOFTWARE: AstepPay; FILEPATH: assets/astep.bin
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Ransomware is an old but persistently evolving threat.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The app requests that the user pay 4.99$ per month for full protection.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
gdGCT.jsp
|
FILEPATH: gdGCT.jsp
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The previous MuddyWater version collected similar information but used a different separator: Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Using this Trojan the attacker could be generating up to 30 euros per month for over 67,000 infected mobile phones.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Google manages a vulnerability rewards program (VRP), rewarding researchers millions of dollars for their contributions in securing our devices and platforms.
|
identity: Google
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Download File 0x10003
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Different versions of Protux used by Blackgear Figure 9.
|
malware: Protux; threat-actor: Blackgear
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The SLUB campaign also exploited and used GNUBoard websites as part of the infrastructure.
|
campaign: SLUB campaign; SOFTWARE: GNUBoard
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
MFC socket downloaders
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It uses backdoors with different protocols, which are deployed depending on the victim.
|
attack-pattern: backdoors with different protocols
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In exploiting this port type confusion vulnerability, the exploit authors were able to change the mach port type from IKOT_NAMED_ENTRY to a more privileged port type like IKOT_HOST_SECURITY allowing them to forge their own sec_token and audit_token, and IKOT_HOST_PRIV enabling them to spoof messages to kuncd. After gaining root, the downloaded payload is loaded and run in the background on the victim's machine via launchtl.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Developer HQ Region Open Source
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Each of the messages trigger a different behavior through the handler.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Reverse analysis of TClient allowed us to determine how to decrypt the C&C information.
|
malware: TClient
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This directive requires agencies to remediate all vulnerabilities that CISA includes in their KEV catalog based on an assessment that the vulnerabilities “carry significant risk to the federal enterprise.”
|
identity: CISA
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When using double extortion, attackers will not only lock up a victim’s files and demand ransom, but they will also steal files and threaten to publish them on a website or otherwise leak them if their initial ransom demand is not met. But Conti’s methods do have atypical elements.
|
threat-actor: Conti’
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The PDF exploits CVE-2013-2729 to download a binary which also installed CryptoWall 2.0.
|
malware: CryptoWall 2.0; vulnerability: CVE-2013-2729
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
query user information for session data
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7. Executed with the /domain argument to collect username information Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They have a malicious application that provides services for religion, as well as popular sports in the region.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script to create and delete fake login form for credential phishing The other approach involves showing an authorization error message and then redirecting the user to a phishing website that asks users to enter their credentials.
|
attack-pattern: phishing; attack-pattern: credential phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
GitHub is no stranger to misuse, however.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
About: Threat Briefs are meant to help busy people understand real-world threats and how they can prevent them in their lives.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, they all use the Timer object to check if a Vector object is modified.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We recovered the exploit used to escape the Chrome Sandbox, but not the initial RCE exploit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2: Stealing function excerpt from Fuddi Duniya Android app
|
malware: Fuddi Duniya Android app
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the technique has been around for decades, its resurgence as a top security risk could be due to a wider adoption of multi-factor authentication (MFA) making it difficult to conduct abuse, and shifting attacker focus to social engineering tactics.
|
attack-pattern: social engineering
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Malicious version of My First APP, which adds Metasploit SideWinder has used malicious apps as part of its operation before.
|
malware: Metasploit; threat-actor: SideWinder
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The screenshot below shows the conversion from C/C++ code to Powershell, while the protocol remained unchanged.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 3 - Workbench results pulling together a chain of attack involved Credential Dumping using Mimikatz Malware.
|
attack-pattern: Credential Dumping
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The Malware that Usually Installs Ransomware and You Need to Remove Right Away
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 is actively monitoring malicious traffic through our devices and cloud solutions.
|
identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Two days later on March 31, 2022, Spring released version 5.3.18 and 5.2.20 of Spring Framework to patch another more severe vulnerability tracked in CVE-2022-22965.
|
TIME: March 31, 2022; SOFTWARE: Spring; SOFTWARE: Spring Framework; vulnerability: CVE-2022-22965
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) A recent vulnerability in the Kerberos authentication protocol, CVE-2020-17049 (dubbed Bronze Bit), has been disclosed by Microsoft.
|
identity: Microsoft; vulnerability: CVE-2020-17049; SOFTWARE: Kerberos; vulnerability: Bronze Bit
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.