instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This reconnaissance lasted until 27 June.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cortex Xpanse can assist with understanding and managing your organization’s attack surface as well as identifying vulnerable resources.
|
SOFTWARE: Cortex Xpanse
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, the malicious actors behind this attack drop the Chopper web shell in the web directory folder to establish persistence.
|
malware: Chopper web shell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") select x).ToList
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Related IOCs supportcdn.web[.]app vegmobile[.]com 111.90.146[.]198
|
IPV4: 111.90.146[.]198
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also found that older samples from the previous SLUB campaigns in 2019 used a similar naming convention.
|
malware: SLUB ; TIME: 2019
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Accept-Encoding: gzip Connection: Keep-Alive
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found three new samples of the Type 1 malware family that abuses Dropbox as a secondary C&C channel, which we described in our Operation DRBControl whitepaper.
|
location: Type; malware: Dropbox
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But the key point to understand about these vulnerabilities is that they are information disclosure vulnerabilities that can enable processes and applications to access information they otherwise shouldn’t be able to: user-mode applications can access privileged information in the kernel and throughout the operating system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1 AntiVirus for Android™ in the Google Play Store
|
malware: AntiVirus for Android™; SOFTWARE: Google Play Store
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once we have the download link, we can then use the Cortex™ XSOAR built-in command “http” to retrieve the file and save it to the War Room for this incident so that it can be downloaded and analyzed. This is just one example use case that we have seen implemented to automate security operations by leveraging the integration between Trend Micro Vision One™ and Palo Alto Networks Cortex™ XSOAR.
|
location: can; location: and; location: save; location: can; location: and; identity: just; location: case; location: security; location: between; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Android targeting
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition to targeting users via social engineering, we have also observed several cases where researchers have been compromised after visiting the actors’ blog.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It should be noted that most of the compilation timestamps of these DLL files have been modified by the attacker to a year in the far future (2060, 2099 …), and the server IP addresses are often hidden behind CloudFlare.
|
SOFTWARE: CloudFlare
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware proceeds to create a named event object of 'GoogleZCM' and uses this event in order to ensure only one instance of this malware is running at a given time.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When users open the short link version of the domain shared on Twitter, a page that shows gender option buttons will appear followed by a page that will let users choose their “first girlfriend” and lead them to the download page.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") select x).ToList
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We haven’t seen any evidence of such attempts being successful.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The impact of spear-phishing attacks can be minimized by following security best practices, which include refraining from opening emails sent by suspicious sources.
|
location: impact; location: spear; attack-pattern: phishing; location: can; location: security; location: best
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Win64.BIOPASS.A
|
malware: Win64.BIOPASS.A
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Indicators of Compromise
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this case, the DeviceIoControl is inside a loop that iterates through the list of processes mentioned above.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Bringing together our next-generation firewall – again a Gartner Magic Quadrant Leader – Threat Prevention, URL Filtering, WildFire, and Cyvera’s ability to prevent exploitation of unknown vulnerabilities will allow us to continue offering ground-breaking protection for our customers’ networks and endpoints, including Windows XP clients.
|
SOFTWARE: Cyvera; SOFTWARE: WildFire; SOFTWARE: Windows XP
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We found that 73% of IT and business leaders are concerned with the size of their attack surface, and 43% claim it is “spiralling out of control.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
abf0c2538b2f9d38c98b422ea149983ca95819aa6ebdac97eae777ea8ba4ca8c
|
SHA1: abf0c2538b2f9d38c98b422ea149983ca95819aa6ebdac97eae777ea8ba4ca8c
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These include the hard-coded C&C servers and the interval that should be used to communicate with the C&C servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user clicks the “Update to Full Protection” button they will be prompted to subscribe to a service that costs $4.99 (US) per month through In-App Purchase of Google Play (Figure 3). Figure 3
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Given the use of lure documents designed with social engineering in mind, it is likely that the attackers use phishing or spam to target users who are unaware of these documents' malicious nature.
|
location: Given; location: lure; location: likely; attack-pattern: phishing; location: target; location: are
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It was last updated on July 29, 2022.
|
TIME: July 29, 2022
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Gartner predicts that spending on public cloud services including IaaS, SaaS and PaaS will reach nearly $500bn this year and grow by over 21% to hit $600bn by 2023.
|
TIME: 2023
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Protux’s latest version, 3.7, uses the open-source compiler OpenCSP to generate a session key with the RSA algorithm.
|
malware: Protux; tools: OpenCSP
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sometimes, these leads can determine the preferred languages used in the developers’ environment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cyclops Blink reads 80 bytes from the flash memory, writes it to the main pipe, and enters a loop to wait for a command to replace the partition content: Figure 8.
|
malware: Cyclops Blink
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is interesting to note that DarkSide’s ransom note is similar to that of Babuk, which might indicate that these two families share a link.
|
malware: DarkSide’s ; malware: Babuk
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A malicious RTF file that exploits the CVE-2017-8750 and drops a malicious VB backdoor with C&C appswonder[.]info A malicious InPage file that exploits CVE-2017-12824 and drops two files, one non-malicious, and one malicious VB backdoor with C&C referfile[.]com Talos recently reported both C&C domain names with one type of campaign that targets iOS and involves MDM, and another type using VB and Delphi backdoors.
|
vulnerability: CVE-2017-8750; DOMAIN: referfile[.]com; identity: Talos; SOFTWARE: iOS; malware: malicious RTF; vulnerability: CVE-2017-12824; DOMAIN: appswonder[.]info
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A detailed timeline of the Lazarus group's operations can be seen here.
|
threat-actor: Lazarus group; location: can
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After the hex decoding of the arguments, we get a Python one-liner that downloads additional Python scripts from the cloud.
|
SOFTWARE: Python; SOFTWARE: Python
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This protocol is used heavily by ROS2 and will therefore be another area in which we hope to deliver tremendous value to ROS-I and end-customers going forward.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the javascript starting the exploit chain checks whether visitors were running macOS Mojave (10.14) or Catalina (10.15) before proceeding to run the exploits, we only observed remnants of an exploit when visiting the site with Mojave but received the full non-encrypted exploit chain when browsing the site with Catalina.
|
SOFTWARE: macOS Mojave (10.14); SOFTWARE: Catalina (10.15); SOFTWARE: Mojave; SOFTWARE: Catalina
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user clicked continue, they would be redirected to an attacker controlled site that collected the users credentials.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The vulnerabilities that Tropic Trooper’s campaigns have been patched last January, for instance.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In our 1H’ 2021 Cyber Risk Index, we asked organizations what their top infrastructure risks are.
|
identity: Cyber Risk Index; TIME: 1H’ 2021
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But, there is one cause that we can point to that has become especially problematic to the design and operations of security programs – the focus on the “kill chain.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The data follows a specific format.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The commit was not flagged as a security issue and therefore the patch was not backported in most Android kernels.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like previous websites we’ve seen set up by this actor, this website has a link to their PGP public key at the bottom of the page.
|
location: public; malware: page
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2: Hancitor malspam example from February 2017.
|
malware: Hancitor; TIME: February 2017
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ee2e9a1d3b593fd464f885b734d469d047cdb1bc879e568e7c33d786e8d1e8e2
|
SHA2: ee2e9a1d3b593fd464f885b734d469d047cdb1bc879e568e7c33d786e8d1e8e2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the malware lacked a large set of capabilities, it had a wealth of interesting and advanced features, such as the custom encryption/encoding witnessed in the network traffic, the use of process hollowing against a randomly selected Microsoft Windows binary, and the downloading component that attempted to bypass network security measures by modifying the executable header.
|
SOFTWARE: Microsoft Windows; attack-pattern: process hollowing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Other public references also used the compiled binary time of samples attributed to APT37.
|
threat-actor: APT37
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
DeviceIoControl as an argument with the current process ID
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 6: List of Android APK files infected with Funtasy Trojan
|
SOFTWARE: Android APK; malware: Funtasy Trojan
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the most notable characteristics of APT35 is their impersonation of conference officials to conduct phishing attacks.
|
threat-actor: APT35; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
An N-day is a known vulnerability with a publicly available patch.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
According to Wanyx’s website, 12 of the 50 games in Wanyx’s suggested games column contain the discussed IAP SDKs.
|
identity: Wanyx; identity: Wanyx’
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This key is stored in the ‘\CData\C’ registry key as previously stated.
|
REGISTRYKEY: \CData\C
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Though sometimes called a ransomware group in reports, Lapsus$ is notable for not deploying ransomware in extortion attempts.
|
threat-actor: Lapsus$
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
What happened?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Part of the ransomware execution code checks for the geolocation of potential victims to avoid companies in these countries, although the group would likely be aware of the location of a target organization long before the ransomware is executed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The sites typically feature fake login pages that prompt potential victims to give up their Google account credentials, and occasionally encourage individuals to give up other personal information, such as their phone numbers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On April 14, the attackers injected a script to the payment checkout libraries used by the PrismWeb platform.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
env python2
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A Darkside ransom note
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The TSSL project has 64-bit version.
|
identity: bit
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
How to do that?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Act fast!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attackers embed javascript into phishing pages that notify them when the page has been loaded.
|
attack-pattern: phishing; location: them; location: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Hear from innovators and experts, gain real-world skills through hands-on sessions and interactive workshops, and find out how breach prevention is changing the security industry.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 1,628 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, marking as it does an escalation in punitive actions directed at the Russian state, it may also put US companies more directly in the firing line of cyber-attacks from the east.
|
identity: Russian state
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Kill shell Cmd data
|
location: shell; malware: Cmd
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Here’s how Operation Red Signature works: The code-signing certificate from the remote support solutions provider is stolen.
|
threat-actor: Operation Red Signature; location: remote
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Careful to protect their exploits, the attackers deployed multiple safeguards to make it difficult for security teams to recover any of the stages.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) In January 2020, during the first Patch Tuesday of the new year, Microsoft released patches for 17 new vulnerabilities including one for CVE-2020-0601 known as Curveball.
|
TIME: January 2020; identity: Microsoft; TIME: Tuesday; vulnerability: CVE-2020-0601; vulnerability: Curveball
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This was well-intentioned but ultimately backfired: users got fed up clicking “Are you sure?” dialog boxes and quickly disabled the feature, or just mindlessly clicked “OK” every time they saw it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 299 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
With HelloXD version 2, the author(s) opted to alter the encryption routine, swapping out the modified HC-128 algorithm with the Rabbit symmetric cipher.
|
malware: HelloXD
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The CVE-2021-32648 vulnerability lies within the OctoberCMS platform prior to version 1.0.472 and results in an attacker gaining access to any account via a specially crafted account password reset request.
|
vulnerability: CVE-2021-32648; SOFTWARE: OctoberCMS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
From there, you can work backwards to develop your strategy for protecting those initial access areas tied to the different attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attackers use wevtutil.exe to query security-related events from a target username and export it as a q.txt file.
|
FILEPATH: wevtutil.exe; FILEPATH: q.txt
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this case, decrypting them reveals references to its actual command and control (C&C) server: an IP address and a port number the malware will connect to.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This rise may be a result of browser exploits becoming more difficult to use, due to the hardening done by browser developers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We couldn’t find any of the IPs used in previous attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In both cases, at least one sample received command line arguments.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
What is Sunburst?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Exposing the class object to web users is very dangerous and can lead to RCE in many ways.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For shared-hosting environments like public cloud providers, this means that one hosted customer could potentially access the information of any other customer hosted on the same hardware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This code runs an HTTP server that listens on predefined ports.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While thanking you for your cooperation, please believe in the assurance of my distinguished feelings.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Related Malware hashes: Top Phishing Domains:
|
attack-pattern: Phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
/usr
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In fact, this is what they have done with WatchGuard — it’s the same code, but it has been recompiled for the brand. First, the module examines the content /proc/mtd file, which provides general information about the devices’ Memory Technology Device (MTD) subsystem.
|
SOFTWARE: WatchGuard; FILEPATH: /proc/mtd
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
| ERROR: type should be string, got " https://securelist.com/shamoon-the-wiper-copycats-at-work/57854/"
|
URL: https://securelist.com/shamoon-the-wiper-copycats-at-work/57854/
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.