Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Hollanda siber güvenlik ajansı, devam eden Log4j riskleri konusunda uyardı

Hollanda siber güvenlik ajansı, devam eden Log4j riskleri konusunda uyardı

Hollanda Ulusal Siber Güvenlik Merkezi (NCSC) Perşembe günü yayınlanan bir uyarıda, kuruluşların hala Log4j saldırılarına bağlı risklerin farkında olmaları ve devam eden tehditlere karşı tetikte olmaları gerektiğini söyledi.

Log4Shell sömürüsüne bağlı son olayların ardından, birçok kuruluş bu kritik güvenlik açıklarını azaltmak için hızlı hareket ettiğinden “çok kötü değil” olsa da, NCSC, tehdit aktörlerinin büyük olasılıkla hala yeni hedefleri ihlal etmeyi planladığını söylüyor.

Hollanda siber güvenlik ajansı, “Kötü niyetli tarafların önümüzdeki dönemde savunmasız sistemleri aramaya ve hedefli saldırılar gerçekleştirmeye devam etmesi bekleniyor.” Dedi.

“Bu nedenle uyanık kalmak önemlidir. NCSC, kuruluşlara savunmasız sistemlerin kullanılıp kullanılmadığını izlemeye devam etmelerini ve gerektiğinde güncellemeleri veya hafifletici önlemleri uygulamalarını tavsiye eder.

“Ayrıca, NCSC yöneticilere Log4j ve kötüye kullanımın iş sürekliliği üzerindeki olası etkisi hakkında kendilerini bilgilendirerek tetikte olmalarını tavsiye ediyor.”

Log4j güvenlik açıkları (dahil Log4Shell) açık kaynaklı Apache Log4j günlük kitaplığının aşağıdakilerden çok çeşitli sistemlerde kullanıldığı göz önüne alındığında, hem finansal olarak motive olmuş hem de devlet destekli saldırganlar için çok çekici bir saldırı vektörüdür. düzinelerce satıcı.

Özellikle Log4Shell, saldırganların hassas dahili sistemlere ulaşana kadar bir ağ üzerinden yanlamasına hareket etmelerini sağlamak için yerel veya İnternet erişimine maruz kalan sunucularda uzaktan kullanılabilir.

Açıklanmasından sonra, birden fazla tehdit aktörü Log4Shell açıklarını dağıtmaya başladıÇin, İran, Kuzey Kore ve Türkiye’deki hükümetlerle bağlantılı bilgisayar korsanlığı grupları ve fidye yazılımı çeteleri tarafından kullanılan erişim komisyoncuları dahil.

Log4j hala aktif sömürü altında

NCSC’nin uyarısı, dünya çapında devam eden Log4j sömürüsüne ilişkin çok sayıda uyarının dünya çapındaki hükümet ve özel kuruluşlar tarafından verildiğine göre iyi zamanlanmıştır.

Örneğin, Çarşamba günü Microsoft tarafından yayınlanan bir rapor, bilinmeyen tehdit aktörleri tarafından yapılan girişimlerden bahseder. Log4j saldırılarını yaymak için SolarWinds Serv-U sıfır gün kullanarak bir kuruluşun dahili LDAP sunucularına.

Ancak saldırılar başarısız oldu çünkü olayda hedeflenen Windows etki alanı denetleyicileri Log4j açıklarından yararlanmaya karşı savunmasız değildi.

Bir hafta önce Microsoft, DEV-0401 olarak izlenen bir Çinli tehdit aktörü konusunda uyardı. İnternete açık VMware Horizon sunucularında Log4Shell açıklarından yararlanma Night Sky fidye yazılımını dağıtmak için.

Microsoft, “4 Ocak gibi erken bir tarihte, saldırganlar, VMware Horizon çalıştıran internete yönelik sistemlerde CVE-2021-44228 güvenlik açığından yararlanmaya başladı” dedi.

“Araştırmamız, bu kampanyalardaki başarılı izinsiz girişlerin NightSky fidye yazılımının yayılmasına yol açtığını gösteriyor.”

Microsoft’un raporlarından önce, Birleşik Krallık Ulusal Sağlık Servisi (NHS) tarafından 5 Ocak’ta Log4Shell açıklarından yararlanan VMware Horizon sistemlerini hedefleyen saldırganlar.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.