Türkiye Firmaları İçin Safetica DLP: Veri Kaybını Önlemede Kritik Bir Çözüm
2026'da KOBİ'leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi
Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor
n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri
ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı
FortiOS SSL VPN'de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri
İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza
LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon
MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor
Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar
14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi
2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler
Sha1-Hulud İkinci Dalga: 25.000’den Fazla npm Deposu Ön Yükleme Kimlik Bilgisi Hırsızlığıyla Tehdit Altında

Sha1-Hulud İkinci Dalga: 25.000’den Fazla npm Deposu Ön Yükleme Kimlik Bilgisi Hırsızlığıyla Tehdit Altında

Sha1-Hulud tedarik zinciri saldırısının ikinci dalgası, npm paketleri üzerinden ön yükleme aşamasında çalışan kötü amaçlı betikler aracılığıyla 25.000’den fazla depoyu etkiledi. Saldırganlar, GitHub iş akışlarına sızarak hassas kimlik bilgilerini çalıyor ve ele geçirilen makinelerde rastgele komutlar çalıştırabiliyor. Türkiye’deki kurumlar için kritik altyapı ve KVKK uyumluluğu açısından önemli ri

SEC, SolarWinds Davasını Yıllar Süren İncelemeden Sonra Geri Çekti

SEC, SolarWinds Davasını Yıllar Süren İncelemeden Sonra Geri Çekti

ABD Menkul Kıymetler ve Borsa Komisyonu (SEC), SolarWinds ve eski CISO'su Timothy G. Brown aleyhine açılan ve 2020 tedarik zinciri saldırısına ilişkin yatırımcıları yanıltmakla suçlanan davayı geri çekti. Mahkeme, iddiaların çoğunu reddederken, SEC diğer büyük teknoloji şirketlerine yönelik yanıltıcı açıklama suçlamalarını sürdürdü. Bu gelişme, siber güvenlik uygulamalarının yatırımcı ilişkilerind

Salesforce Bağlantılı OAuth İhlali: Gainsight Uygulamasında Yetkisiz Veri Erişimi Tespit Edildi

Salesforce Bağlantılı OAuth İhlali: Gainsight Uygulamasında Yetkisiz Veri Erişimi Tespit Edildi

Salesforce platformuna bağlı Gainsight uygulamasında tespit edilen OAuth tabanlı yetkisiz erişim, üçüncü taraf tokenların ele geçirilmesiyle gerçekleşti. Saldırı, ShinyHunters grubuyla bağlantılı tehdit aktörleri tarafından yürütülürken, birçok kurumsal müşteri potansiyel risk altında bulunuyor. Kuruluşlara, bağlı uygulamaların erişim tokenlarını gözden geçirme ve şüpheli aktiviteleri engelleme ça

Fluent Bit’te 5 Kritik Güvenlik Açığı: Bulut ve Kubernetes Altyapılarına Yönelik Riskler

Fluent Bit’te 5 Kritik Güvenlik Açığı: Bulut ve Kubernetes Altyapılarına Yönelik Riskler

Fluent Bit telemetri aracında tespit edilen beş önemli güvenlik açığı, bulut ve Kubernetes ortamlarında uzaktan kod çalıştırma, kimlik doğrulama atlama ve hizmet kesintisi gibi riskler doğuruyor. Bu zafiyetler, saldırganların bulut altyapılarına derinlemesine sızmasına ve veri manipülasyonuna olanak tanıyor. Güncel yamalar ve yapılandırma önlemleri, bu tehditlere karşı kritik önem taşıyor.

Matrix Push C2: Dosyasız Kimlik Avı Saldırıları ve Çok Platformlu Tehditler

Matrix Push C2: Dosyasız Kimlik Avı Saldırıları ve Çok Platformlu Tehditler

Matrix Push C2, tarayıcı bildirimlerini kullanarak dosyasız kimlik avı saldırıları gerçekleştiriyor ve çoklu işletim sistemlerinde hedeflere ulaşabiliyor. Bu yeni nesil saldırı kiti, sosyal mühendislik ve web push bildirim mekanizmasını birleştirerek kullanıcıları sahte uyarılarla aldatıyor ve kötü amaçlı sitelere yönlendiriyor. Ayrıca, Velociraptor aracının kötüye kullanımı da artış göstererek sa

Google Quick Share, Rust Güvenliğiyle AirDrop Uyumluluğunu Android’e Getiriyor

Google Quick Share, Rust Güvenliğiyle AirDrop Uyumluluğunu Android’e Getiriyor

Google, Android cihazlarda Quick Share dosya paylaşım servisini Apple AirDrop ile uyumlu hale getirerek çapraz platform dosya transferini kolaylaştırdı. Bu entegrasyon, Rust programlama diliyle güçlendirilmiş çok katmanlı güvenlik önlemleriyle destekleniyor ve veri aktarımında sunucuya ihtiyaç duymuyor. Ayrıca, ortaya çıkan düşük şiddetteki bilgi sızıntısı açığı hızla giderildi.

Oracle Identity Manager’da Kritik Kimlik Doğrulama Açığı: Aktif Sömürülme ve Korunma Adımları

Oracle Identity Manager’da Kritik Kimlik Doğrulama Açığı: Aktif Sömürülme ve Korunma Adımları

Oracle Identity Manager ürününde kimlik doğrulama eksikliğinden kaynaklanan kritik bir zero-day açığı aktif olarak sömürülüyor. CVE-2025-61757 kodlu bu zafiyet, önceden kimlik doğrulaması olmadan uzaktan kod çalıştırmaya imkan tanıyor ve özellikle API uç noktalarındaki güvenlik filtrelerinin atlatılmasıyla gerçekleşiyor. Kurumların acilen yamaları uygulaması ve saldırı tespit sistemlerini güncelle

Çin Yapay Zekası DeepSeek-R1’in Hassas Konularda Güvensiz Kod Üretme Riski ve Siber Güvenlik Etkileri

Çin Yapay Zekası DeepSeek-R1’in Hassas Konularda Güvensiz Kod Üretme Riski ve Siber Güvenlik Etkileri

Yapılan analizler, Çin yapay zeka modeli DeepSeek-R1’in Tibet, Uygurlar ve Falun Gong gibi hassas konulara ilişkin istemlerde güvenlik açığı içeren kod üretme olasılığının belirgin şekilde arttığını gösteriyor. Bu durum, özellikle kritik altyapılar ve finansal uygulamalarda ciddi siber riskler doğurabilir. Türkiye’deki kurumlar için ise KVKK ve diğer regülasyonlar kapsamında dikkatli olunması gere

APT31’in Rus BT Sektörüne Yönelik Bulut Tabanlı Gizli Saldırıları ve Türkiye İçin Riskler

APT31’in Rus BT Sektörüne Yönelik Bulut Tabanlı Gizli Saldırıları ve Türkiye İçin Riskler

Çin bağlantılı APT31 grubu, 2024-2025 döneminde Rusya'nın bilgi teknolojileri sektörüne yönelik karmaşık ve uzun süre fark edilmeden yürütülen siber saldırılar düzenliyor. Saldırılarda Yandex Cloud ve Microsoft OneDrive gibi meşru bulut hizmetleri komut ve kontrol altyapısı olarak kullanılırken, saldırganlar gelişmiş araç setleriyle altyapılara sızıyor ve kritik verileri çalıyor. Türkiye’deki kuru

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor.  Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

ABD ve Estonya yetkililerinin ortak operasyonuyla, banka hesap bilgilerini yasa dışı toplayan ve manipüle eden web3adspanels.org alan adı ele geçirildi. Bu dolandırıcılık kampanyası, sahte reklamlar ve kötü amaçlı yazılımlar aracılığıyla 19 kurbanın yaklaşık 14,6 milyon dolar kaybetmesine yol açtı. Siber güvenlik uzmanları, benzer saldırılara karşı çok katmanlı savunma ve dikkatli kullanıcı davran

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

Son analizler, iki farklı Chrome uzantısının kullanıcıların kimlik bilgilerini gizlice çalmak için man-in-the-middle (MitM) proxy saldırısı gerçekleştirdiğini ortaya koyuyor. Özellikle geliştiriciler ve dış ticaret çalışanları hedef alınırken, uzantılar 170'ten fazla yüksek değerli alan adından geçen trafiği kontrol altına alıyor. Bu durum, tarayıcı tabanlı tehditlerin kurumsal ve bireysel kullanı

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

Son dönemde, özellikle üretim ve devlet kurumlarını hedef alan gelişmiş yükleyici kampanyaları, yapay zeka destekli sohbet botu ve blok zinciri açıkları ile birlikte ciddi tehditler oluşturuyor. Güney Kore’den Kuzey Kore’ye, Avrupa’dan Orta Doğu’ya uzanan saldırılar, hem kurumsal hem de tüketici teknolojilerinde yeni riskler doğuruyor. Siber güvenlik ekiplerinin bu karmaşık tehditlere karşı farkın

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

ABD Menkul Kıymetler ve Borsa Komisyonu (SEC), yapay zeka temalı yatırım tüyolarıyla perakende yatırımcılardan 14 milyon dolardan fazla para toplayan karmaşık bir kripto dolandırıcılığı operasyonunu ortaya çıkardı. Sosyal medya ve mesajlaşma uygulamalarında kurulan sahte yatırım kulüpleri ve kripto platformları üzerinden yürütülen bu dolandırıcılık, yatırımcıların fonlarına erişim sağlanmadan önce

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Passwd, Google Workspace kullanıcıları için tasarlanmış, AES-256 şifreleme ve sıfır bilgi mimarisiyle öne çıkan bir şifre yöneticisidir. Platform, kurumsal erişim kontrolü, SOC 2 ve GDPR uyumluluğu ile birlikte kullanıcı dostu entegrasyon sunarak, kimlik bilgisi yönetiminde yeni standartlar belirliyor.

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Nomani adlı yatırım dolandırıcılığı kampanyası, yapay zeka destekli deepfake videolar ve sosyal medya reklamları kullanarak 2024 yılında %62 artış gösterdi. Dolandırıcılar, yüksek getiri vaat eden sahte yatırım ürünleriyle kullanıcıları hedef alıyor ve kimlik bilgileri ile ek ücret talepleriyle finansal kayıplara yol açıyor. Bu gelişme, sosyal medya platformlarında oltalama ve kimlik avı saldırıla

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

Yeni MacSync varyantı, Apple Gatekeeper ve XProtect gibi yerleşik macOS güvenlik önlemlerini aşmak için dijital olarak imzalanmış ve noter onaylı Swift tabanlı bir yükleyici kullanıyor. Bu gelişme, macOS ortamlarında kötü amaçlı yazılım dağıtımında imzalı dosyaların artan kullanımını gösteriyor ve sistem yöneticileri için yeni savunma stratejileri gerektiriyor.

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

2022 yılında gerçekleşen LastPass veri ihlali, kullanıcıların şifrelenmiş parola kasalarındaki kripto para özel anahtarlarının çalınmasına yol açtı. Siber suçlular, zayıf ana parolaları kırarak 2025 sonlarına kadar süren çok yıllı bir hırsızlık kampanyası yürüttü ve çalınan fonların büyük kısmı Rusya bağlantılı borsalar üzerinden aklandı. Bu olay, parola güvenliği ve blockchain analizlerinin önemi

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya rekabet otoritesi, Apple’ın App Tracking Transparency (ATT) kurallarının App Store’daki rekabeti sınırladığı gerekçesiyle şirkete 98,6 milyon euro para cezası verdi. Bu karar, üçüncü taraf uygulama geliştiricilerinin kullanıcı izni alma süreçlerinde yaşanan çifte onay zorunluluğu ve Apple’ın kendi uygulamalarına sağladığı ayrıcalıklar üzerine odaklanıyor. Siber güvenlik ve gizlilik alanında

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL öncülüğünde Afrika kıtasında düzenlenen Sentinel Operasyonu kapsamında 574 kişi tutuklandı, 6.000'den fazla zararlı bağlantı kaldırıldı ve çeşitli fidye yazılımı saldırıları engellendi. Öte yandan, Ukraynalı bir siber suçlu, Nefilim fidye yazılımı kullanarak ABD ve diğer ülkelerdeki şirketlere yönelik saldırılarını kabul etti. Bu gelişmeler, fidye yazılımı tehditlerinin küresel boyutta de

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

Fortinet'in FortiOS SSL VPN ürününde bulunan CVE-2020-12812 kodlu kimlik doğrulama açığı, belirli LDAP ve yerel kullanıcı yapılandırmalarında iki faktörlü kimlik doğrulamasını atlamaya olanak sağlıyor. Bu zafiyet, özellikle yönetici ve VPN kullanıcılarını etkiliyor ve aktif olarak istismar ediliyor. Güvenlik ekipleri için kapsamlı önlemler ve yapılandırma önerileri kritik önem taşıyor.

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD Federal İletişim Komisyonu (FCC), ulusal güvenlik riskleri gerekçesiyle yabancı ülkelerde üretilen insansız hava araçları (UAS) ve kritik parçalarını yasakladı. Bu karar, özellikle Çin menşeli DJI ve Autel Robotics gibi markaların ABD pazarındaki faaliyetlerini kısıtlamayı hedefliyor. Yasağın amacı, 2026 FIFA Dünya Kupası ve 2028 Olimpiyatları gibi büyük etkinlikler öncesinde hava sahası güven

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n otomasyon platformunda CVE-2025-68613 kodlu, CVSS 9.9 şiddetinde kritik bir uzaktan kod çalıştırma (RCE) açığı tespit edildi. Kimlik doğrulaması yapılmış saldırganların iş akışları üzerinden sistemde tam kontrol sağlamasına imkan veren bu zafiyet, dünya genelinde 100 binden fazla örneği etkiliyor. Güvenlik ekiplerinin hızlı yama uygulaması ve erişim kısıtlamalarıyla saldırı riskini azaltması ö

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro ağ video kayıt cihazlarındaki CVE-2023-52163 numaralı kritik uzaktan kod çalıştırma açığı, aktif olarak kötü amaçlı botnetler tarafından hedefleniyor. Güvenlik yamalarının bulunmaması ve cihazların kullanım ömrünün sonuna yaklaşması nedeniyle, kurumların riskleri azaltmak için acil önlemler alması gerekiyor.

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2025 yılında küçük ve orta ölçekli işletmeler (KOBİ) siber saldırıların ana hedefi haline geldi. Özellikle müşteri verilerinin çalındığı büyük veri ihlalleri, KOBİ'lerin güvenlik açıklarını ortaya koydu. 2026'da bu risklere karşı etkili koruma yöntemleri ve teknik savunma stratejileri önem kazanıyor.

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple ve Google, ticari casus yazılımlar tarafından aktif olarak sömürülen kritik 0-gün açıkları için güncellemeler yayınladı. WinRAR ve React2Shell gibi yaygın kullanılan yazılımlardaki zafiyetler, çeşitli tehdit aktörleri tarafından istismar ediliyor. Ayrıca, .NET SOAPwn açığı ve yeni AitM oltalama kampanyaları gibi gelişmeler, kurumsal ve bireysel kullanıcılar için önemli riskler oluşturuyor.

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker fidye yazılımı, Ağustos 2025'te ortaya çıkan ve hem Windows hem Linux sistemlerini hedefleyen yeni bir RaaS varyantı olarak dikkat çekiyor. Ancak, şifreleme anahtarlarının sabit kodlanması ve açık metin olarak sistemde bırakılması, kurbanların dosyalarını fidye ödemeden kurtarmasına olanak tanıyor. Bu durum, fidye yazılımı saldırılarında yeni bir savunma fırsatı sunuyor.

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

Son haftalarda WhatsApp hesaplarını hedef alan GhostPairing sosyal mühendislik saldırıları ve React2Shell (CVE-2025-55182) açığını kullanan fidye yazılımı operasyonları öne çıktı. Ayrıca, MCP sunucularındaki yetkisiz erişimler ve yeni modüler bilgi hırsızı SantaStealer gibi gelişmeler, kurumsal ve bireysel kullanıcılar için kritik riskler oluşturuyor.

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay zeka ajanlarının SaaS ortamlarında hızla yayılması, geleneksel statik güvenlik modellerinin yetersiz kalmasına neden oluyor. Bu gelişme, özellikle Microsoft 365 Copilot gibi yapay zeka yardımcılarının geniş veri erişimi ve dinamik entegrasyon yetenekleriyle birlikte, yeni güvenlik zorluklarını beraberinde getiriyor. Güvenlik ekiplerinin, dinamik AI-SaaS güvenlik platformlarıyla gerçek zamanl

Öne Çıkan

TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor

TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor

TEE.Fail saldırısı, Intel ve AMD'nin DDR5 tabanlı güvenilir yürütme ortamlarından (TEE) kriptografik anahtarların fiziksel yan kanal saldırılarıyla çıkarılmasını sağlıyor. Araştırma, AES-XTS şifrelemenin deterministik yapısının bu saldırılara karşı yetersiz olduğunu ve Nvidia'nın GPU Confidential Computing sistemlerinin de risk altında olduğunu gösteriyor. Yazılım önlemleri önerilse de, donanım ür

Commvault Ön Yetkilendirme Açıkları Uzaktan Kod Çalıştırma Zincirlerine Kapı Aralıyor

Commvault Ön Yetkilendirme Açıkları Uzaktan Kod Çalıştırma Zincirlerine Kapı Aralıyor

Commvault 11.36.60 öncesi sürümlerde bulunan dört güvenlik açığı, ön yetkilendirme istismar zincirleri aracılığıyla uzaktan kod çalıştırma riskini beraberinde getiriyor. Araştırmacılar, bu açıkların kritik olduğunu ve bazı durumlarda yönetici parolasının değiştirilmemiş olmasının saldırganlara avantaj sağladığını belirtiyor. Commvault SaaS çözümleri ise etkilenmiyor.

Yeni Android Truva Atı Herodotus: İnsan Davranışını Taklit Ederek Gelişmiş Dolandırıcılık Teknikleri Kullanıyor

Yeni Android Truva Atı Herodotus: İnsan Davranışını Taklit Ederek Gelişmiş Dolandırıcılık Teknikleri Kullanıyor

Herodotus adlı yeni Android Truva Atı, insan benzeri yazım davranışlarını taklit ederek gelişmiş dolandırıcılık önleme sistemlerini atlatıyor. Erişilebilirlik servislerini kötüye kullanarak finansal uygulamalarda sahte ekranlar gösteren yazılım, SMS 2FA kodlarını çalıyor ve uzaktan APK yükleyebiliyor. Operasyonlarını ABD, Türkiye ve Avrupa'daki finansal kurumlara genişleten Herodotus, Brokewell Tr

Kurumsal Yapay Zeka Tedarik Zincirinde Güvenlik: Wing Security’nin Yeni Yaklaşımı

Kurumsal Yapay Zeka Tedarik Zincirinde Güvenlik: Wing Security’nin Yeni Yaklaşımı

Yapay zeka tedarik zincirindeki güvenlik açıkları, kontrolsüz yayılım ve veri riskleriyle birlikte artıyor. Wing Security, SaaS Güvenlik Durumu Yönetimi platformunu yapay zeka risklerine uyarlayarak, gerçek zamanlı izleme ve uyarlanabilir risk değerlendirmesiyle kurumsal yapay zeka uygulamalarında tam görünürlük ve kontrol sağlıyor. Bu yaklaşım, güvenliği işin hızlandırıcısına dönüştürerek yenilik ve uyumu destekliyor.

TAG-150 Tehdit Grubu CastleRAT’ın Python ve C Versiyonlarını Geliştiriyor, CastleLoader Zararlısını Yaygınlaştırıyor

TAG-150 Tehdit Grubu CastleRAT’ın Python ve C Versiyonlarını Geliştiriyor, CastleLoader Zararlısını Yaygınlaştırıyor

TAG-150 tehdit aktörü, CastleRAT zararlısının Python ve C versiyonlarını geliştirerek CastleLoader zararlısını yaygınlaştırıyor. CastleRAT, sistem bilgisi toplama, komut yürütme ve kripto para kliperi gibi gelişmiş işlevlerle donatılmış durumda. Operasyonlarda çok katmanlı altyapı ve gelişmiş güvenlik atlatma teknikleri kullanılıyor.

ZipLine Kampanyası: ABD Tedarik Zinciri Üreticilerine Yönelik MixShell Zararlısı İletişim Formları Üzerinden Yayılıyor

ZipLine Kampanyası: ABD Tedarik Zinciri Üreticilerine Yönelik MixShell Zararlısı İletişim Formları Üzerinden Yayılıyor

ZipLine kampanyası, ABD merkezli tedarik zinciri üreticilerini hedef alarak şirketlerin iletişim formlarını kullanıyor ve haftalar süren sosyal mühendislik sonrası MixShell zararlısını dağıtıyor. Saldırılar, gelişmiş teknikler ve yapay zeka temelli sosyal mühendislik taktikleriyle dikkat çekiyor.

Haftalık Siber Güvenlik Özeti: Salesloft-Drift İhlali, Aktif Sıfır Günler ve Yapay Zeka Destekli Tehditler

Haftalık Siber Güvenlik Özeti: Salesloft-Drift İhlali, Aktif Sıfır Günler ve Yapay Zeka Destekli Tehditler

Salesloft ve Drift arasında gerçekleşen tedarik zinciri saldırısı, OAuth tokenlarının çalınmasıyla büyük çaplı veri erişimlerine yol açtı. Aktif olarak sömürülen kritik güvenlik açıkları, yapay zeka destekli tehditler ve Zero Trust çözümleri bu haftanın ana gündem maddeleri arasında yer aldı. Siber güvenlik uzmanları için güncel tehditler ve savunma stratejileri detaylı şekilde ele alındı.

Ethereum Akıllı Sözleşmeleri Kötü Amaçlı npm Paketlerinde Yeni Bir Saldırı Yöntemi Olarak Kullanıldı

Ethereum Akıllı Sözleşmeleri Kötü Amaçlı npm Paketlerinde Yeni Bir Saldırı Yöntemi Olarak Kullanıldı

Temmuz 2025'te npm'de yayımlanan iki kötü amaçlı paket, Ethereum akıllı sözleşmelerini kullanarak zararlı komutları gizledi ve kripto geliştiricilerini hedef aldı. Bu paketler, GitHub üzerindeki sahte hesap ağı aracılığıyla popülerleştirildi ve saldırganların tespitten kaçmasını sağladı. Uzmanlar, geliştiricilerin paketleri projelerine dahil etmeden önce kapsamlı değerlendirme yapmasının kritik olduğunu vurguluyor.

SonicWall Bulut Yedekleme İhlali Sonrası Şifre Sıfırlama ve Güvenlik Önlemleri Öneriyor

SonicWall Bulut Yedekleme İhlali Sonrası Şifre Sıfırlama ve Güvenlik Önlemleri Öneriyor

SonicWall, bulut yedekleme hizmetine yönelik gerçekleşen bir ihlal sonrası müşterilerine şifre sıfırlama ve erişim kısıtlamaları gibi güvenlik önlemleri almasını önerdi. Olay, Akira fidye yazılımı grubunun yamalanmamış SonicWall cihazlarını hedef aldığı kritik bir güvenlik açığı ile bağlantılı. Uzmanlar, kurtarma kodlarının ayrıcalıklı hesap şifreleri kadar korunması gerektiğini belirtiyor.

Europol, 49 Milyon Sahte Hesabı Destekleyen Gelişmiş SIM Çiftliği Ağını Çökertti

Europol, 49 Milyon Sahte Hesabı Destekleyen Gelişmiş SIM Çiftliği Ağını Çökertti

Europol öncülüğünde gerçekleştirilen SIMCARTEL operasyonunda, 49 milyondan fazla sahte hesap oluşturan gelişmiş bir SIM çiftliği ağı çökertildi. Operasyon kapsamında çok sayıda SIM kart, sunucu ve dijital varlık ele geçirilirken, suç ağının telekomünikasyon temelli siber suçlarda geniş çapta kullanıldığı tespit edildi.

Meta, WhatsApp ve Messenger İçin Gelişmiş Dolandırıcılık Önleme Araçları Geliştiriyor

Meta, WhatsApp ve Messenger İçin Gelişmiş Dolandırıcılık Önleme Araçları Geliştiriyor

Meta, WhatsApp ve Messenger kullanıcılarını hedef alan dolandırıcılık faaliyetlerine karşı yeni yapay zekâ destekli güvenlik araçları geliştirdi. WhatsApp'ta ekran paylaşımı uyarıları ve Messenger'da dolandırıcılık tespiti özellikleriyle kullanıcıların hassas bilgileri korunuyor. Ayrıca, Meta'nın küresel çapta yürüttüğü operasyonlarla milyonlarca sahte hesap engellenerek sosyal mühendislik temelli

Cursor AI Kod Editöründe Workspace Trust Devre Dışı Bırakılması Güvenlik Açığına Yol Açıyor

Cursor AI Kod Editöründe Workspace Trust Devre Dışı Bırakılması Güvenlik Açığına Yol Açıyor

Cursor AI kod editöründe Workspace Trust özelliğinin varsayılan olarak kapalı olması, kötü amaçlı depoların otomatik kod çalıştırmasına izin veren kritik bir güvenlik açığı oluşturuyor. Bu durum, tedarik zinciri saldırıları ve hassas veri sızıntıları riskini artırıyor. Uzmanlar, güvenlik önlemlerinin sıkılaştırılması ve kodların dikkatle incelenmesini öneriyor.

Yapay Zeka Destekli Siber Saldırılar: Rusya’nın Ukrayna Savaşında Yeni Siber Silahları

Yapay Zeka Destekli Siber Saldırılar: Rusya’nın Ukrayna Savaşında Yeni Siber Silahları

Rusya'nın Ukrayna savaşında siber saldırılar yapay zeka destekli zararlı yazılımlar ve gelişmiş oltalama kampanyalarıyla artıyor. SSSCIP verileri, kritik altyapı ve devlet kurumlarına yönelik saldırıların çeşitlendiğini ve meşru platformların kötüye kullanıldığını ortaya koyuyor.

Çinli Tehdit Grupları, Microsoft SharePoint ToolShell Açığını Temmuz 2025 Yaması Sonrası Aktif Olarak İstismar Ediyor

Çinli Tehdit Grupları, Microsoft SharePoint ToolShell Açığını Temmuz 2025 Yaması Sonrası Aktif Olarak İstismar Ediyor

Microsoft SharePoint'teki Temmuz 2025 yaması sonrası ortaya çıkan ToolShell açığı, Çinli tehdit aktörleri tarafından Orta Doğu, Afrika, Güney Amerika ve ABD'deki çeşitli hedeflerde aktif olarak sömürülüyor. Saldırılar, kimlik doğrulama atlatma, uzaktan kod yürütme, ayrıcalık yükseltme ve living-off-the-land tekniklerini içeriyor. Symantec'in raporu, saldırıların gelişmiş yükleyiciler ve uzaktan er

Silver Fox Grubu, Japonya ve Malezya’da HoldingHands RAT ile Winos 4.0 Saldırılarını Yaymaya Devam Ediyor

Silver Fox Grubu, Japonya ve Malezya’da HoldingHands RAT ile Winos 4.0 Saldırılarını Yaymaya Devam Ediyor

Silver Fox adlı Çinli siber suç grubu, Japonya ve Malezya'da HoldingHands RAT ve Winos 4.0 kötü amaçlı yazılımlarını kullanarak çok aşamalı saldırılar düzenliyor. Bu saldırılar, oltalama e-postaları ve SEO zehirlemesiyle başlatılıyor, gelişmiş yetki yükseltme ve kalıcılık teknikleri içeriyor. Operation Silk Lure kampanyası ise Çin fintech sektörünü hedef alıyor.

Microsoft, OpenAI API’sini Komut Kanalı Olarak Kullanan ‘SesameOp’ Arka Kapısını Ortaya Çıkardı

Microsoft, OpenAI API’sini Komut Kanalı Olarak Kullanan ‘SesameOp’ Arka Kapısını Ortaya Çıkardı

Microsoft, OpenAI Asistanları API'sini komut ve kontrol kanalı olarak kullanan 'SesameOp' adlı gelişmiş bir arka kapıyı keşfetti. Bu arka kapı, .NET AppDomainManager enjeksiyonu ve Eazfuscator.NET ile gizlenmiş bileşenler kullanarak kalıcılık sağlıyor ve komutları şifreli şekilde iletip yürütüyor. Saldırı, yapay zeka destekli API'lerin kötüye kullanımına dair önemli bir örnek teşkil ediyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun