Marka üzerinden yapılmak istenen dolandırıcılıklarda ağırlıklı olarak süreç nasıl işliyor, Twitter kullanıcılarının nelere dikkat etmesi gerekiyor?
Siber korsanlar artık sadece veri ve para çalmıyor, fiziksel altyapıları da hedefliyor…
Siber güvenlik uzmanları 1 milyon cihazın kilitlendiği saldırının ‘benzersiz olduğunu’ bildirdi…
iPhone kullanıcılarının kötü amaçlı alan adlarına yönlendirildiği anlaşıldı…
Rus atletlerinin performans artırıcı ilaçlar kullandıkları ortaya çıktığı 2016'dan bu yana, Olimpiyatlardaki her oyuna Rus siber korsanların müdahalesi yaşandı.
İspanyol kolluk kuvvetleri geçtiğimiz günlerde, Avrupa'daki finans kurumlarını hedef alan bir sosyal mühendislik saldırısının parçası olan iki bankacılık truva atı ile bağlantılı suç örgütüne mensup 16...
"Rewards for Justice" adıyla açıklanan ödül, Bilgisayar Dolandırıcılığı ve Kötüye Kullanma Yasası kapsamında sunuldu…
Tatile çıkmadan önce, tatildeyken ve eve dönüşte nelere dikkat edilmeli, daha güvenli dijital kullanıma dair püf noktaları neler?
Günümüzde, herhangi bir internet kullanıcısına ait kişisel bilgilerle dosya oluşturmak düşündüğünüzden çok daha kolaydır. Bu makalede kişisel bilgilerinize ulaşmaya çalışanların (doxers) kim olduklarını ve kullandığı yöntemleri...
Günümüzde, herhangi bir internet kullanıcısına ait kişisel bilgilerle dosya oluşturmak düşündüğünüzden çok daha kolaydır. Bu makalede kişisel bilgilerinize ulaşmaya çalışanların (doxers) kim olduklarını ve kullandığı yöntemleri...