M­i­c­r­o­s­o­f­t­,­ ­G­o­o­g­l­e­ ­v­e­ ­A­p­p­l­e­ ­s­ı­f­ı­r­ ­g­ü­n­ ­u­y­g­u­l­a­m­a­l­a­r­ı­ ­2­0­2­2­’­d­e­ ­b­ü­y­ü­k­ ­b­i­r­ ­g­ü­v­e­n­l­i­k­ ­t­e­h­d­i­d­i­y­d­i­

M­i­c­r­o­s­o­f­t­,­ ­G­o­o­g­l­e­ ­v­e­ ­A­p­p­l­e­ ­s­ı­f­ı­r­ ­g­ü­n­ ­u­y­g­u­l­a­m­a­l­a­r­ı­ ­2­0­2­2­’­d­e­ ­b­ü­y­ü­k­ ­b­i­r­ ­g­ü­v­e­n­l­i­k­ ­t­e­h­d­i­d­i­y­d­i­

Bilgisayar korsanları, hedef uç noktada bir yer edinmek ve yararlanmak için sıfır gün kusurları aradıklarında (yeni sekmede açılır)Siber güvenlik araştırmacısı Mandiant’ın geçen yıl en büyük sıfır gün güvenlik açıklarından yararlanıldığını iddia eden yeni bir raporuna göre, genellikle Microsoft, Google veya Apple ürünlerine bakıyorlar.

Sıfır gün, güvenlik araştırmacıları tarafından henüz keşfedilmemiş kusurlardır, dolayısıyla BT ekiplerinin sistemlerini onarmak için sıfır günleri vardır. Bu nedenle, kötüye kullanılması hiçbir alarmı tetiklemediğinden, her bilgisayar korsanının en değerli varlığıdır.

Popular Articles

Latest Articles