instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
What is most interesting about Hancitor is the way these decisions so clearly reflect an awareness of business realities (by targeting peak working times) and dividing up the “work” of their attacks in a way that so clearly mirrors mainstream business decisions around globalizing operations.
malware: Hancitor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The different samples organized name, payload delivered and the fully-undetectable stages where the attribute “KurdishCoderProduction” is present
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Marade acts as the first stage of attack, sending the compromised system’s information to the C&C server and then awaiting commands from the controller.
malware: Marade
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although in this case, the affected process is specified in the first-stage shellcode, the API hooking logic is quite generic that the same piece of shellcode can be used to hook other vendors' products.
location: case; attack-pattern: hooking; location: same; location: can; location: hook
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On May 27, 2022, details began to emerge of malicious Word documents leveraging remote templates to execute PowerShell via the ms-msdt Office URL protocol.
tools: PowerShell; TIME: May 27, 2022; SOFTWARE: Word
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
3. Obtaining access to academic databases:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A successful attack against this vulnerability will infect the target system with the WanaCrypt0r ransomware, which will encrypt data on the target system and attempt to spread itself once again.
malware: WanaCrypt0r
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the months that followed in which we tracked Confucius’ activities, we found that they were still aiming for Pakistani targets.
location: Pakistani; threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3. Examples of arbitrary commands being performed on the session via session id Discovery
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To answer the question in more detail, it’s important to put yourself into the criminal’s shoes and consider what alternative routes they have to monetize infections.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first stage payload is an MSI Installer that was created using an EXE to MSI converter.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, this key is also scrambled with operation XOR 0x13 followed by ROL 6 operation applied to each byte.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HTShell hardcoded and encoded cookie string in the request header The response handler of HTShell will use “`” as delimiter to split the command code and argument for the received command.
malware: HTShell; malware: HTShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One recent campaign from a group tracked by CERT-UA as UAC-0098 delivered malicious documents with the Follina exploit in password-protected archives, impersonating the State Tax Service of Ukraine.
identity: CERT-UA; threat-actor: UAC-0098; vulnerability: Follina exploit; identity: State Tax Service of Ukraine
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As you can see from the above diagram, all of these are end goals for most attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These libraries will be sideloaded when the legitimate executable gets executed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In later versions it was obfuscated with Base64.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What our research is showing that’s new is how the attackers use the credentials once they’ve breached the network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is also important to be aware of what apps are allowed to access, and to understand the risks before accepting any terms or granting certain permissions to apps.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PlugX file uses Symantec logo icon.
malware: PlugX; identity: Symantec
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As always if you have any questions, please come to the Threat & Vulnerability Discussions on our Live Community. Version Summary June 27, 2017: June 27, 2017 – 1:08 PM PT June 28, 2017 – 8:40 AM PT June 29, 2017 - 5:00 PM PT Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
TIME: June 27, 2017; TIME: June 28, 2017 – 8:40 AM PT; TIME: June 29, 2017 - 5:00 PM PT; TIME: June 27, 2017 – 1:08 PM PT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, avoid downloading malicious applications by only downloading from the Google Play store is another best practice you should always follow.
SOFTWARE: Google Play store
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations can and should prioritize scheduling and deployment of the security updates based on their security policy and risk assessment, and on currently available information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also found the init0 script running; the script cleans out all miners regardless of its origin.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As always, we recommend our customers patch their systems as soon as possible.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is used in various critical sectors such as healthcare, transportation, industrial internet of things (IIoT), robotics, aeronautics, and the military, among others.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The "Brute Ratel C4 Tool Command and Control Traffic Detections" signature is threat ID 86647.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Python.BIOPASS.A
malware: Python.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This data includes the encrypted configuration settings for Brute Ratel C4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
head -n 1 cat /proc/cpuinfo | grep name |
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Encoding the encryption key
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Many YouTube creators provide an email address on their channel for business opportunities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the most effective way to stay safe is to use Trend Micro Security.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As you can see in this example, attackers try to convince users to disable the security mechanisms added by Microsoft using social engineering, convincing the user to enable content for them to be able to see the full document.
attack-pattern: social engineering; identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cyber Crime | Expert Perspective | Cyber Threats
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For every hard-coded TCP port used to communicate with the C&C servers, the malware creates a rule in Netfilter — the Linux kernel firewall — using the iptc_insert_entry() function from libiptc1 to allow output communication to it.
SOFTWARE: Linux kernel firewall; tools: Netfilter
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Registry: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\MediaPlayer wscript.exe //b %USERPROFILE%\Documents\MediaPlayer\PlayList.vbs
REGISTRYKEY: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\MediaPlayer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To elevate privileges, the groups bypass Windows User Account Control (UAC) mechanisms, new services, and valid accounts to elevate process privileges.
attack-pattern: bypass Windows User Account Control (UAC)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This breach might be associated with Water Pamola, and it hints that this campaign’s overall goal is to steal the credit card data (similar to Magecart campaigns).
campaign: Water Pamola
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Furthermore, it no longer uses ZIP.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In our analysis, the macro is obfuscated, character by character, using the decimal ASCII code.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few were observed displaying a fake error message requiring user click-through to continue execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Consistent with CERT-UA reporting, TAG observed multiple Russian GRU actors - APT28 and Sandworm - conduct campaigns exploiting the Follina vulnerability.
identity: TAG; identity: Russian GRU actors; threat-actor: APT28; threat-actor: Sandworm; identity: CERT-UA; vulnerability: Follina vulnerability
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the meantime, we encourage high risk users to enroll in our Advanced Protection Program (APP) and utilize Google Account Level Enhanced Safe Browsing to ensure they have the greatest level of protection in the face of ongoing threats.
location: Protection; location: and; threat-actor: Safe; location: protection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because of the likelihood of ransomware attacks – or destructive attacks that pose as ransomware – it may be beneficial to focus on preparing in this area, particularly ensuring backup and recovery plans are in place.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Enforce the principle of least privilege.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
IP address possibly compromised by Pawn Storm.
threat-actor: Pawn Storm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some ransomware families don’t deliver different variants every time, but the infection ratio per sample is high, meaning attackers delivered the same malware to huge numbers of victims.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They involve a hacker deploying malicious code known as Magecart to an organization’s website.
malware: Magecart
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
mutexpolesskayaglush*.*svchost.comexefile\shell\open\command %1 %*@ - Putting shell code in a mutex name is right on the border of brilliant and insane.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The configuration is encoded with a 105-byte XOR key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why should I care, what can it do to me?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Tags Cloud | Cyber Crime | Exploits & Vulnerabilities | Expert Perspective | Phishing | Cyber Threats | APT & Targeted Attacks | Endpoints | Mobile | Articles, News, Reports
location: Cloud; attack-pattern: Phishing; location: APT; location: Mobile
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When opened, the DOCX file would attempt to download a unique PNG file from the same attacker controlled domain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The power of their attack doesn’t lie in the tools they use but in their ability to obtain and abuse legitimate credentials.
attack-pattern: obtain and abuse legitimate credentials
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malicious macro codes will download, decode, and execute the ObliqueRat malware Figure 12 shows a summary of the ObliqueRat malware’s infection chain: Figure 12.
location: will; location: and; malware: ObliqueRat; tools: ObliqueRat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also show a preview of the security gaps we found in the standard’s specification and a summary of our testing procedure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We analyzed a new RATANKBA variant (BKDR_RATANKBA.ZAEL-A), discovered in June 2017, that uses a PowerShell script instead of its more traditional PE executable form—a version that other researchers also recently identified.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following image shows the modified function name.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As a result of these events, Palo Alto Networks researchers took immediate action to ensure that customers anywhere in the world can be appropriately protected against these reported threats, however they may be exploited.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the version tested, the C2 was unobfuscated and stored as a hardcoded string.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s why we do things like work with our CyberCrime Investigation Group to share critical information relevant to law enforcement.
identity: CyberCrime Investigation Group
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first step is identifying them in your network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The latest development in the ransomware world is CryptoWall 2.0, a new version of this malware family that uses the Tor network for command and control.
malware: CryptoWall 2.0; tools: Tor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Reporting by CitizenLab linked this activity to Candiru, an Israeli spyware vendor.
identity: CitizenLab; threat-actor: Candiru; identity: Israeli spyware vendor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Olivia Smith
identity: Olivia Smith
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
مکتبة إلکترونیة.pdf 70cab18770795ea23e15851fa49be03314dc081fc44cdf76e8f0c9b889515c1b Trojan.
SHA1: 70cab18770795ea23e15851fa49be03314dc081fc44cdf76e8f0c9b889515c1b
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In an earlier chat group, an operator called Heena urged the members to install Secret Chat Point on other people’s mobile devices to get perks like credits or the ability to “go invisible”.
identity: Heena; SOFTWARE: Secret Chat Point
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After that, it fetches .jpg, .jpeg, .png, .txt, .wav, .html, .doc, .docx and .rtf files from the following directories: C:/Users/%username%/Desktop, C:/Users/%username%/Pictures, C:/Users/%username%/Documents, and C:/Users/%username%/Downloads.
FILEPATH: C:/Users/%username%/Desktop, C:/Users/%username%/Pictures; FILEPATH: C:/Users/%username%/Documents, and C:/Users/%username%/Downloads
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2020 and 2021, Talent-Jump found new samples for malware families that are attributed to the Iron Tiger threat actor, which is also referred to as LuckyMouse, EmissaryPanda, and APT27.
location: and; location: are; location: and; threat-actor: APT27
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
2. Mobile banking apps sharing one single key Mobile banking apps are particularly sensitive with significant security concerns, which is why we were surprised to discover one certificate was used to sign more than 300 mobile banking apps in the Google Play Store.
SOFTWARE: Google Play Store
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe it is time for government, industry and civil society to come together to change the incentive structure which has allowed these technologies to spread in secret.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But it also contains Kronos, a known banking trojan; and SmokeLoader, which is another payload downloader.
malware: Kronos; location: and; malware: SmokeLoader
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We would like to thank Kyle Sanders for his contribution to this work.
identity: Kyle Sanders
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 4. Information uploaded to IP Address used by api.taomike.com
DOMAIN: api.taomike.com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon receiving the initial packet, the server uses the seed value and password to generate the client’s session key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
object
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Courses of Action for Conti ransomware.
threat-actor: Conti
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our investigation into coordinated influence operations linked to France.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags APT & Targeted Attacks | IoT | Expert Perspective | Articles, News, Reports
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) Unit 42 continuously hunts for new and unique malware samples that match known advanced persistent threat (APT) patterns and tactics.
location: post; identity: Unit 42; location: and; location: APT; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is widely used in the industry by various programs and systems due to its powerful features and ease of use.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This loader, written in C#, has been used by malicious actors since July 2020.
TIME: July 2020
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The tool accepts arguments from the command line such as the mode of operation, an identifier string, and a path string to a valid cookie file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We appreciate the Committee’s efforts to raise awareness about the commercial spyware industry that is thriving and growing, creating risks to Americans and Internet users across the globe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ATT&CK gives you the full picture of the threat, and XDR coordinates protection against the full picture of that threat.
SOFTWARE: XDR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attackers behind Maikspy have changed domains and IP addresses over the years, but all were found hosted in a publicly traded internet domain registrar and web hosting company in the U.S.
malware: Maikspy; location: U.S.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The best way to understand the threat of unauthorized coin mining is to first understand its impact.
attack-pattern: unauthorized coin mining
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similarly, DarkSide operators used Mega client for exfiltrating files to cloud storage, 7-Zip for archiving, and PuTTY application for network file transfers.
threat-actor: DarkSide operators; tools: Mega client; tools: 7-Zip; tools: PuTTY
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Generally, 2020 has been dominated by COVID-19.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The operator of LockBit 2.0 has provided a comparative table speed showing the information stealer compared to other tools.
threat-actor: LockBit 2.0; attack-pattern: information stealer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The modified method which was renamed to Kirkuk, which is also a name of a city in Iraq What other payloads are using KurdishCoder?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on January 26, 2021.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The open-source OMI package is designed to provide a portable infrastructure backbone for web-based management tools, such as diagnostic monitoring, log analytic services and automation functionality within UNIX and Linux systems.
SOFTWARE: UNIX; SOFTWARE: OMI package; SOFTWARE: Linux
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
I2P users can access specific I2P services that are only accessible on I2P, or access Internet resources without exposing their IP address. In the case of CryptoWall 3.0, the malware is attempting to access multiple .i2p resources only accessible through I2P, also known as “eepSites.” The CryptoWall 3.0 uses I2P in the same way CryptoWall 2.0 used Tor, to give victims access to a decrypting service to get their files back.
SOFTWARE: I2P; SOFTWARE: I2P; malware: CryptoWall 3.0; SOFTWARE: I2P,; malware: CryptoWall 3.0; SOFTWARE: I2P; malware: CryptoWall 2.0; SOFTWARE: I2P; tools: Tor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2017, Android – which is owned by Google – was the first mobile platform to warn users about NSO Group’s Pegasus spyware.
TIME: 2017; SOFTWARE: Android; identity: Google; threat-actor: NSO Group; malware: Pegasus
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Write specified file 0x10002
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
NSO Group continues to pose risks across the Internet ecosystem.
threat-actor: NSO Group
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Most of us in a home have a grocery list and maybe once a week—maybe twice–we head to the grocery store and we try to get everything we want off the list and then we come back.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.