Apple’ın büyük haftası kusurları olmadan değildi
Merhaba arkadaşlar! Bu hafta TechCrunch dot com’u geçmek için en iyi hikayelerden bazılarını özetlediğimiz haber bülteni Week In Review’a tekrar hoş geldiniz. bu en çok okunan hikaye bu hafta oldu.…
Merhaba arkadaşlar! Bu hafta TechCrunch dot com’u geçmek için en iyi hikayelerden bazılarını özetlediğimiz haber bülteni Week In Review’a tekrar hoş geldiniz. bu en çok okunan hikaye bu hafta oldu.…
Kötü şöhretli Spectre ve Meltdown güvenlik açıklarıyla ilgili olarak müşterileri yanılttığı iddiasıyla Apple aleyhine açılan bir toplu dava reddedildi. Reuters San Jose, California’daki ABD Bölge Yargıcı Edward Davila, davacıların Apple’ın…
Carrier’ın sağlık, eğitim, ulaşım ve devlet tesislerinde yaygın olarak kullanılan LenelS2 HID Mercury erişim kontrol sisteminde sekiz kadar sıfır gün güvenlik açığı açıklandı. Trellix güvenlik araştırmacıları Steve Povolny ve Sam…
Zoom’un sahip olduğu popüler video konferans hizmeti çözüldü özel hazırlanmış Genişletilebilir Mesajlaşma ve Durum Protokolü (XMPP) mesajlar ve kötü amaçlı kod yürütür. CVE-2022-22784’ten CVE-2022-22787’ye kadar izlenen sorunların önem derecesi 5,9…
Savunma Araştırma ve Geliştirme Teşkilatı (DRDO) araştırmakla görevliydi. elektrikli araç ateşi Birlik Karayolu Taşımacılığı ve Karayolları Bakanlığı tarafından meydana gelen olaylarda, pil paketleri ve modüllerinin tasarımları da dahil olmak üzere…
Bazen yeni bir yazılım güvenlik açığını ortadan kaldırmak için gereken tek şey, önceki hata raporlarını incelemek ve analiz etmektir. Araştırmacı Csaba Fitzl, 2020 Pwn2Own yarışmasında yarışan bir grup araştırmacının orada…
Lenovo, birkaç dizüstü bilgisayarda bulunan üç güvenlik açığıyla ilgili bir güvenlik uyarısı yayınladı. Kusurlar, şirketin IdeaPad, Legion ve Yoga portföylerinde 100’den fazla Lenovo dizüstü bilgisayar modelini etkiliyor. Bir saldırgan, güvenlik…
Beş milyondan fazla aktif kuruluma sahip bir WordPress web sitesi oluşturucu eklentisi olan Elementor’un, etkilenen web sitelerini devralmak için kötüye kullanılabilecek kimliği doğrulanmış bir uzaktan kod yürütme kusuruna karşı savunmasız…
Siber güvenlik araştırmacıları, Rarible non-funible token (NFT) pazarında, başarılı bir şekilde kullanılırsa, kripto para varlıklarının ele geçirilmesine ve çalınmasına neden olabilecek, düzeltilmiş bir güvenlik açığını açıkladılar. Check Point araştırmacıları Roman…
Hindistan Genel Denetçisi ve Denetçisi (CAG), Aadhaar altyapısında var olan kusurların bir listesine işaret ettiği Hindistan Benzersiz Kimlik Otoritesinin (UIDAI) işleyişi hakkında ayrıntılı bir rapor yayınladı. Rapor ayrıca, 2009’da tanıtılan…