Drupal Çekirdeğinde Aktif Olarak İstismar Edilen Kritik SQL Enjeksiyon Açığı ve Koruma Adımları
LiteSpeed cPanel Eklentisinde Kritik Yetki Yükseltme Açığı Aktif Olarak İstismar Ediliyor
OpenAI’den Güvenlik Odaklı Yeni Adım: Yapay Zekâ Ekosisteminde Riskler, Koruma Katmanları ve Kurumsal Etkiler
Son Çıkan LLM Modelleri: Güvenlik, Performans ve Siber Riskler Açısından Teknik İnceleme
İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One
CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi
İki Aktif İstismar Uyarısı KEV Listesine Eklendi: Langflow ve Apex One
İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı
Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu
Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı
Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı
Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti
Kuzey Kore’nin Sahte BT Çalışanı Operasyonlarına ABD’den Yeni Yaptırımlar

Kuzey Kore’nin Sahte BT Çalışanı Operasyonlarına ABD’den Yeni Yaptırımlar

ABD Hazine Bakanlığı, Kuzey Kore kaynaklı sahte BT çalışanı ağına yönelik yeni yaptırımlar açıkladı. Bu operasyonlar, sahte kimlik ve yapay zeka destekli yöntemlerle ABD ve diğer ülkelerdeki şirketlerden yasa dışı gelir elde ederek kitle imha silahları programlarını finanse ediyor. Siber güvenlik uzmanları, bu karmaşık saldırı zincirine karşı kapsamlı önlemler alınması gerektiğini vurguluyor.

Perseus Android Zararlısı: Not Uygulamaları Üzerinden Veri Hırsızlığı ve Gelişmiş Erişim Teknikleri

Perseus Android Zararlısı: Not Uygulamaları Üzerinden Veri Hırsızlığı ve Gelişmiş Erişim Teknikleri

Perseus adlı yeni Android bankacılık zararlısı, özellikle Türkiye ve İtalya başta olmak üzere birçok ülkede not alma uygulamalarını hedef alarak hassas verileri çalıyor. Cerberus ve Phoenix zararlılarının gelişmiş varyantı olan Perseus, erişilebilirlik servislerini kullanarak gerçek zamanlı cihaz kontrolü sağlıyor ve finansal uygulamalarda üst üste bindirme saldırıları gerçekleştiriyor.

LeakNet Fidye Yazılımı: ClickFix Sosyal Mühendisliği ve Deno Tabanlı Bellek İçi Yükleyici Taktikleri

LeakNet Fidye Yazılımı: ClickFix Sosyal Mühendisliği ve Deno Tabanlı Bellek İçi Yükleyici Taktikleri

Kasım 2024'te ortaya çıkan LeakNet fidye yazılımı, ele geçirilmiş web siteleri üzerinden ClickFix sosyal mühendislik yöntemiyle ilk erişimi sağlıyor ve Deno tabanlı bellek içi yükleyici kullanarak zararlı kodları disk iz bırakmadan çalıştırıyor. Bu yeni teknikler, fidye yazılımı saldırılarında tespit ve müdahaleyi zorlaştırırken, özellikle endüstriyel ve kurumsal hedeflerde yaygın risk oluşturuyor

Interlock Fidye Yazılımı Cisco FMC Sıfır Gün Açığını Kök Erişim İçin Kullanıyor

Interlock Fidye Yazılımı Cisco FMC Sıfır Gün Açığını Kök Erişim İçin Kullanıyor

Interlock fidye yazılımı grubu, Cisco Secure Firewall Management Center (FMC) yazılımındaki kritik CVE-2026-20131 sıfır gün açığını aktif olarak istismar ediyor. Bu güvenlik açığı, kimlik doğrulaması yapılmadan uzaktan kök yetkisiyle rastgele Java kodu çalıştırılmasına olanak sağlıyor ve saldırganlara geniş çaplı sistem kontrolü imkanı sunuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve derinle

Claude Code’un Güvenlik Açığını Kapatmak İçin Ceros ile Çalışma Zamanı Görünürlüğü ve Kontrolü

Claude Code’un Güvenlik Açığını Kapatmak İçin Ceros ile Çalışma Zamanı Görünürlüğü ve Kontrolü

Claude Code, geliştiricilerin makinelerinde otonom çalışan yapay zeka kodlama ajanı olarak mevcut güvenlik araçlarının denetim sınırlarını zorluyor. Ceros platformu, bu boşluğu kapatarak gerçek zamanlı görünürlük, çalışma zamanı politika uygulaması ve kriptografik denetim izi sunuyor. Siber güvenlik ekipleri için Claude Code etkinliklerinin tam takibini mümkün kılan bu çözüm, uyumluluk ve risk yön

DarkSword iOS Sömürü Kiti: 6 Güvenlik Açığı ve 3 Sıfır Günle Tam Cihaz Ele Geçirme

DarkSword iOS Sömürü Kiti: 6 Güvenlik Açığı ve 3 Sıfır Günle Tam Cihaz Ele Geçirme

DarkSword adlı yeni iOS sömürü kiti, 2025 sonlarında Suudi Arabistan, Türkiye, Malezya ve Ukrayna'daki kullanıcıları hedef aldı. Kit, iOS 18.4 ile 18.7 sürümleri arasında çalışan cihazlarda 6 farklı güvenlik açığını, bunların arasında 3 sıfır gün açığını kullanarak tam cihaz kontrolü sağlıyor. Bu gelişme, mobil cihaz güvenliği ve sıfır gün sömürü pazarının büyüklüğüne dair önemli uyarılar içeriyor

Kimlik Doğrulamasız Root Erişimi Sağlayan Telnetd Kritik Açığı ve Korunma Yöntemleri

Kimlik Doğrulamasız Root Erişimi Sağlayan Telnetd Kritik Açığı ve Korunma Yöntemleri

CVE-2026-32746 kodlu kritik bir Telnetd açığı, kimlik doğrulaması olmadan root ayrıcalıklarıyla uzaktan kod yürütülmesine imkân tanıyor. Özellikle Telnet servisinin 2.7 sürümüne kadar olan versiyonları etkileyen bu zafiyet, Mart 2026'da keşfedildi ve aktif istismar riski taşıyor. Sistem yöneticileri için erken yama ve ağ segmentasyonu gibi önlemler büyük önem taşıyor.

Magecart Saldırıları ve Claude Code Security: Çalışma Zamanı İzlemenin Kritik Rolü

Magecart Saldırıları ve Claude Code Security: Çalışma Zamanı İzlemenin Kritik Rolü

Yeni Magecart skimmer varyantları, favicon EXIF meta verisi içine gizlenerek ödeme süreçlerinde kullanıcı verilerini çalıyor. Bu saldırılar, klasik depo tabanlı analiz araçlarının göremediği çalışma zamanı tehditlerine dikkat çekiyor. Siber güvenlik ekipleri için çalışma zamanı izleme ve tedarik zinciri yönetimi birlikte ele alınmalı.

Zimbra ve SharePoint Açıklarıyla Gerçekleşen Yeni Saldırı Kampanyaları ve Cisco Sıfırıncı Gün İstismarı

Zimbra ve SharePoint Açıklarıyla Gerçekleşen Yeni Saldırı Kampanyaları ve Cisco Sıfırıncı Gün İstismarı

Son dönemde Synacor Zimbra Collaboration Suite ve Microsoft SharePoint'teki kritik güvenlik açıkları aktif olarak istismar ediliyor. Özellikle Zimbra'daki XSS açığı, Rus destekli tehdit aktörleri tarafından karmaşık JavaScript tabanlı veri hırsızlığı kampanyalarında kullanılırken, Cisco'nun sıfırıncı gün açığı fidye yazılım saldırılarında hedef alındı. Bu gelişmeler, kurumsal ağlarda e-posta güven

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Drupal Çekirdeğinde Aktif Olarak İstismar Edilen Kritik SQL Enjeksiyon Açığı ve Koruma Adımları

Drupal Çekirdeğinde Aktif Olarak İstismar Edilen Kritik SQL Enjeksiyon Açığı ve Koruma Adımları

Drupal çekirdeğinde bulunan ve yakın zamanda yamalanan kritik bir SQL enjeksiyon açığı, aktif olarak istismar ediliyor ve CISA'nın Bilinen İstismar Edilen Zafiyetler listesine eklendi. Özellikle oyun ve finans sektöründeki siteleri hedef alan saldırılar, ayrıcalık yükseltme ve uzaktan kod yürütme riski taşıyor. Güvenlik ekiplerinin güncel yamaları uygulaması ve kapsamlı izleme sistemleri kurması öneriliyor.

LiteSpeed cPanel Eklentisinde Kritik Yetki Yükseltme Açığı Aktif Olarak İstismar Ediliyor

LiteSpeed cPanel Eklentisinde Kritik Yetki Yükseltme Açığı Aktif Olarak İstismar Ediliyor

LiteSpeed'in cPanel eklentisinde bulunan kritik bir yetki yükseltme açığı, saldırganların root yetkisiyle komut dosyası çalıştırmasına imkan tanıyor. Bu zafiyet aktif olarak istismar edilmekte olup, sistem yöneticilerinin acilen ilgili eklenti sürümlerini güncellemeleri ve saldırı belirtilerini kontrol etmeleri gerekiyor.

OpenAI’den Güvenlik Odaklı Yeni Adım: Yapay Zekâ Ekosisteminde Riskler, Koruma Katmanları ve Kurumsal Etkiler

OpenAI’nin X üzerinden paylaştığı son duyuru, yapay zekâ platformlarının güvenlik, erişim kontrolü ve veri koruma açısından ne kadar kritik hale geldiğini yeniden gündeme taşıdı. Makalede, yapay zekâ servislerindeki temel riskler, olası saldırı vektörleri ve kurumların alması gereken teknik önlemler siber güvenlik perspektifiyle ele alınıyor.

Son Çıkan LLM Modelleri: Güvenlik, Performans ve Siber Riskler Açısından Teknik İnceleme

Son çıkan LLM modelleri daha uzun bağlam, daha iyi akıl yürütme ve çok modlu yeteneklerle öne çıkarken, prompt injection, veri sızıntısı ve yetkisiz araç kullanımı gibi yeni güvenlik risklerini de artırıyor. Bu makale, LLM’lerin siber güvenlikteki kullanım alanlarını, açık/kapatı modeller arasındaki farkları ve güvenli kurumsal kullanım için alınması gereken temel önlemleri teknik açıdan ele alıyor.

İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One

İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One

Aktif istismar belirtileri görülen iki zafiyet, Langflow ve Trend Micro Apex One için bilinen istismar edilen açıklar listesine eklendi. Uzaktan kod çalıştırma ve yönetim sunucusu üzerinden kötü amaçlı dağıtım riski taşıyan bu açıklar, özellikle kurumsal ağlar, bulut entegrasyonları ve uç nokta yönetim altyapıları için acil yama ihtiyacını öne çıkarıyor.

CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi

CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi

CISA, Langflow ve Trend Micro Apex One ürünlerinde aktif olarak istismar edildiği doğrulanan iki zafiyeti KEV kataloğuna ekledi. Açıklar, uzaktan kod çalıştırmadan ajanlara kötü amaçlı kod dağıtımına kadar uzanan ciddi riskler taşıyor ve kurumsal ekiplerin yama, erişim kontrolü ve log analizi süreçlerini hızlandırmasını gerektiriyor.

İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı

İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı

Langflow ve Trend Micro Apex One ürünlerindeki iki zafiyet, aktif istismar bulguları nedeniyle bilinen istismar edilen açıklar listesine eklendi. Özellikle kurumsal ortamlarda çalışan yönetim panelleri, API anahtarları ve ajan dağıtım mekanizmaları için hızlı yama, erişim kısıtlama ve log analizi kritik hale geldi.

Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu

Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu

Kanada’da bir kişi, Kimwolf adlı DDoS botnet’inin yönetimi ve kiralık saldırı modeliyle bağlantılı suçlamalarla gözaltına alındı. Soruşturma, IoT cihazlarının nasıl botnet altyapısına dönüştürüldüğünü ve bu ağların dünya genelinde yüksek hacimli DDoS saldırılarında nasıl kullanıldığını ortaya koyuyor. Olay, kurumlar için ağ segmentasyonu, log korelasyonu ve DDoS hazırlığının önemini yeniden gündeme taşıyor.

Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı

Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı

Microsoft, yapay zekâ ajanlarının geliştirme sürecinde test edilmesi için RAMPART ve Clarity adlı iki açık kaynak araç yayımladı. Araçlar, istem enjeksiyonu, veri sızıntısı ve beklenmeyen davranış değişiklikleri gibi riskleri ürün canlıya çıkmadan önce görünür kılmayı hedefliyor. Bu yaklaşım, AI agent kullanan kurumlar için güvenliği tasarım aşamasına taşıyan önemli bir adım olarak öne çıkıyor.

Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı

Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı

Microsoft, Windows Kurtarma Ortamı üzerinden BitLocker korumasını aşabilen CVE-2026-45585 için yeni azaltma adımları yayımladı. Zafiyet, özellikle fiziksel erişim elde eden saldırganların şifreli disklere ulaşabilmesi nedeniyle kurumsal dizüstü bilgisayarlar ve sunucular için önem taşıyor. Kurumların TPM-only yapılandırmaları gözden geçirip TPM+PIN’e geçmesi, WinRE sertleştirmesi ve uç nokta izlemeyi güçlendirmesi öneriliyor.

Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti

Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti

Microsoft, siber suçluların zararlı yazılımları meşru yazılım gibi göstermek için kullandığı sahte imzalama altyapısını devre dışı bıraktığını açıkladı. Fox Tempest olarak izlenen tehdit aktörünün, kısa ömürlü sertifikalar ve bulut tabanlı VM’ler üzerinden Rhysida başta olmak üzere çok sayıda zararlı aileyi dağıttığı belirtiliyor. Bu gelişme, kod imzası güveninin kötüye kullanılmasının kurumsal savunmalar için ne kadar kritik bir risk oluşturduğunu gösteriyor.

Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor

Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor

Microsoft, Defender platformunda ikisi aktif olarak istismar edilen üç güvenlik açığını yamaladığını duyurdu. Açıklar yerel ayrıcalık yükseltme, hizmet reddi ve potansiyel uzaktan kod çalıştırma riskleri taşıyor; bu nedenle kurumsal Windows ortamlarında güncelleme ve sürüm doğrulaması kritik hale geldi. CISA’nın KEV kataloğuna ekleme yapması da saldırıların artık teorik değil, operasyonel bir tehdit olduğunu gösteriyor.

npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi

npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi

npm ekosisteminde ele geçirilmiş bakımcı hesapları üzerinden yayılan yeni bir tedarik zinciri saldırısı, yüzlerce paketi zararlı sürümlerle güncelledi. Kampanya, kimlik bilgisi çalma, CI/CD istismarı ve sahte imzalama teknikleriyle kurumsal geliştirme ortamlarını doğrudan risk altına alıyor. Özellikle otomatik bağımlılık güncellemesi yapan ekiplerin token rotasyonu, paket bütünlüğü ve build provenance kontrollerini hızla gözden geçirmesi gerekiyor.

E-posta Ağ Geçidindeki Çoklu Açıklar Uzaktan Kod Çalıştırmaya Yol Açabiliyor

E-posta Ağ Geçidindeki Çoklu Açıklar Uzaktan Kod Çalıştırmaya Yol Açabiliyor

Kurumsal e-posta güvenliği için kullanılan bir ağ geçidinde birden fazla zafiyet tespit edildi. Açıklar, kimlik doğrulaması olmadan dosya okuma/yazma, yetkilendirme atlatma ve bazı senaryolarda uzaktan kod çalıştırma riskine kadar uzanıyor. Bu durum, posta trafiğinin okunması ve iç ağa sıçrama ihtimali nedeniyle özellikle büyük kurumlar için kritik önem taşıyor.

Showboat Linux arka kapısı Orta Doğu telekom ağlarında tespit edildi

Showboat Linux arka kapısı Orta Doğu telekom ağlarında tespit edildi

Linux tabanlı Showboat arka kapısının, Orta Doğu’daki bir telekom sağlayıcısını hedef alan kampanyada en az 2022’den beri kullanıldığı değerlendiriliyor. Zararlı yazılımın SOCKS5 proxy, dosya aktarımı ve gizlenme özellikleri; telekom, ISP ve benzeri yüksek değerli ağlarda kalıcı erişim riski oluşturuyor.

OAuth Onayıyla MFA Aşan Yeni Kimlik Avı Taktikleri

OAuth Onayıyla MFA Aşan Yeni Kimlik Avı Taktikleri

Yeni analizler, saldırganların MFA’yı doğrudan kırmak yerine OAuth izin ekranlarını hedef alarak Microsoft 365 ve benzeri SaaS ortamlarında kalıcı erişim elde ettiğini gösteriyor. Bu yöntem, özellikle kurumsal e-posta, bulut depolama ve üçüncü taraf entegrasyonları kullanan ekipler için ciddi risk oluşturuyor. Kimlik doğrulama kadar onay ve token yönetimi de artık güvenlik programının merkezinde yer almak zorunda.

Haftanın Siber Tehdit Özeti: 47 Sıfırıncı Gün, AI Saldırıları ve Yeni Dolandırıcılık Kampanyaları

Haftanın Siber Tehdit Özeti: 47 Sıfırıncı Gün, AI Saldırıları ve Yeni Dolandırıcılık Kampanyaları

Bu hafta siber güvenlik gündemi; 47 sıfırıncı gün açığı, AI destekli saldırılar, bulut kimliği istismarı ve Linux rootkit’leri gibi çok sayıda kritik gelişmeyle yoğunlaştı. Özellikle kurumsal kimlik altyapıları, CI/CD zincirleri ve uzaktan erişim araçları, saldırganların meşru süreçleri kötüye kullanması nedeniyle daha fazla risk altında görünüyor.

Android uygulama dolandırıcılığı 659 milyon günlük teklif isteğine ulaştı

Android uygulama dolandırıcılığı 659 milyon günlük teklif isteğine ulaştı

Android ekosistemini hedef alan geniş ölçekli bir reklam dolandırıcılığı kampanyası, 455 kötü amaçlı uygulama ve yüzlerce alan adı üzerinden günlük 659 milyon teklif isteğine kadar ulaştı. Kampanya, sahte yardımcı uygulamalar, gizli WebView’ler ve HTML5 tabanlı para kazanma siteleriyle hem kullanıcıları hem de mobil güvenlik ekiplerini zorlayan çok aşamalı bir yapı kuruyor.

Typosquatting Artık Sadece Kullanıcı Hatası Değil: Tedarik Zinciri Riski Büyüyor

Typosquatting Artık Sadece Kullanıcı Hatası Değil: Tedarik Zinciri Riski Büyüyor

Typosquatting saldırıları artık yalnızca yanlış yazılmış alan adlarına dayanıyor gibi görünmüyor; saldırganlar güvenilir üçüncü taraf script’ler, npm paketleri ve tarayıcı uzantıları üzerinden tedarik zincirine sızıyor. Bu yöntem, ödeme sayfaları ve giriş ekranları gibi kritik web akışlarında verilerin tarayıcı içinde çalınmasına yol açabildiği için kurumsal güvenlik ekipleri açısından ciddi bir görünürlük boşluğu yaratıyor.

Öne Çıkan

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti

INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar

Scattered Spider grubu, kimlik bilgilerini ve tarayıcı ortamlarını hedef alan gelişmiş saldırı teknikleri kullanıyor. Bu tehditlere karşı CISO'ların çok katmanlı tarayıcı güvenlik stratejileri uygulaması, çalışma zamanı script koruması, oturum güvenliği ve uzantı yönetimi gibi önlemler alması gerekiyor. Tarayıcı telemetrisinin güvenlik istihbaratına entegrasyonu da saldırı tespit ve müdahalesini hızlandırıyor.

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor

Çinli UAT-8099 grubu, ele geçirdiği IIS sunucularını kullanarak küresel çapta SEO dolandırıcılığı yapıyor. BadIIS kötü amaçlı yazılımı ile arama motoru sıralamalarını manipüle eden grup, RDP ve çeşitli VPN araçlarıyla kalıcılık sağlıyor. Hedef bölgelerdeki yüksek değerli sunuculara odaklanan bu tehdit, finansal kazanç amacıyla kimlik bilgileri ve yapılandırma dosyalarını da çalıyor.

ThreatsDay Bülteni: 15 Milyar Dolarlık Kripto Operasyonu, Uydu Trafiği Dinlenmesi ve Yeni Android RAT Tehditleri

ThreatsDay Bülteni: 15 Milyar Dolarlık Kripto Operasyonu, Uydu Trafiği Dinlenmesi ve Yeni Android RAT Tehditleri

ABD ve uluslararası yetkililer, 15 milyar dolarlık kripto dolandırıcılığı yapan büyük bir suç ağını çökertti. WhatsApp solucanları, eski Windows protokolleri ve uydu iletişimlerindeki şifrelenmemiş trafik gibi çeşitli tehditler devam ediyor. Ayrıca, yeni Android RAT'ler, sahte Homebrew siteleri ve gelişmiş phishing kitleri siber saldırıların çeşitliliğini artırıyor. Google ve diğer teknoloji firmaları ise güvenlik önlemlerini güçlendiriyor.

Veri Sızıntılarını Felaket Öncesi Tespit Etmenin Yolları

Veri Sızıntılarını Felaket Öncesi Tespit Etmenin Yolları

Wiz Araştırma ekibinin ortaya çıkardığı DeepSeek veri tabanı sızıntısı, veri güvenliğinin önemini bir kez daha gösterdi. Kasıtlı veya kasıtsız birçok sızıntı vektörü bulunurken, en az ayrıcalık erişimi, DLP çözümleri ve kapsamlı eğitim gibi stratejilerle riskler azaltılabilir. Outpost24’ün CompassDRP aracı ise veri sızıntılarını tespit etmekte kritik rol oynuyor.

Pixnapping: Android’de 2FA Kodlarını Hedef Alan Yeni Piksel Hırsızlığı Açığı

Pixnapping: Android’de 2FA Kodlarını Hedef Alan Yeni Piksel Hırsızlığı Açığı

Pixnapping adlı yeni bir Android açığı, kötü amaçlı uygulamaların izin almadan 2FA kodlarını ve diğer hassas verileri piksel bazında çalmasına imkan tanıyor. Google, Eylül 2025 güvenlik bülteninde yamalar yayınladı ancak saldırıyı tamamen engelleyen bir çözüm henüz bulunamadı. Araştırmacılar, Android uygulama katmanlamasının bu tür saldırıları zorlaştıracak şekilde yeniden yapılandırılması gerektiğini vurguluyor.

Binlerce Kurulumlu Üç VS Code Eklentisinde GlassWorm Zararlısı Tespit Edildi

Binlerce Kurulumlu Üç VS Code Eklentisinde GlassWorm Zararlısı Tespit Edildi

GlassWorm zararlısı, üç popüler VS Code eklentisinde görünmez Unicode karakterlerle gizlenmiş kötü amaçlı kodla tespit edildi. Zararlı, Open VSX ve Microsoft Marketplace üzerinden kimlik bilgilerini çalarak kripto cüzdanlardan fon çekiyor ve blockchain tabanlı dayanıklı C2 altyapısıyla yayılımını sürdürüyor.

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı

GlassWorm, Solana blok zinciri ve Google Takvim tabanlı komut ve kontrol altyapısıyla, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır. Unicode varyasyon seçicileriyle gizlenen zararlı kod, kimlik bilgileri ve kripto cüzdan verilerini çalarken, geliştirici makinelerini proxy ve uzaktan erişim sunucularına dönüştürerek otonom yayılım sağlıyor.

Yapay Zeka Güvenlik Çözümleri Seçerken Yanıtlanması Gereken 5 Temel Soru

Yapay Zeka Güvenlik Çözümleri Seçerken Yanıtlanması Gereken 5 Temel Soru

Yapay zeka güvenlik çözümleri seçerken, kapsamlı görünürlük, yapay zekaya özgü risklerin yönetimi, düzenleyici uyumluluk, bulut ortamlarında ölçeklenebilirlik ve mevcut sistemlerle entegrasyon gibi kritik kriterler değerlendirilmelidir. Bu yaklaşımlar, kuruluşların AI destekli operasyonlarını güvenli ve sürdürülebilir kılar.

SAP S/4HANA’da Kritik Komut Enjeksiyonu Açığı CVE-2025-42957 Aktif İstismar Ediliyor

SAP S/4HANA’da Kritik Komut Enjeksiyonu Açığı CVE-2025-42957 Aktif İstismar Ediliyor

SAP S/4HANA’da CVE-2025-42957 numaralı kritik komut enjeksiyonu açığı, düşük ayrıcalıklı kullanıcı erişimiyle tam sistem ele geçirilmesine imkan tanıyor. Güvenlik firmaları açığın aktif olarak istismar edildiğini bildirirken, kuruluşların yamaları hızla uygulaması ve erişim kontrollerini sıkılaştırması tavsiye ediliyor.

VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı

VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı

ReversingLabs, Visual Studio Code uzantılarında silinen isimlerin kötü amaçlı aktörler tarafından yeniden kullanılmasına izin veren kritik bir güvenlik açığını ortaya çıkardı. Bu zafiyet, fidye yazılım saldırılarının artmasına ve açık kaynak ekosistemlerinin hedef alınmasına yol açıyor. Uzmanlar, yazılım tedarik zinciri güvenliği için sıkı tarama ve izleme mekanizmalarının önemine dikkat çekiyor.

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI modeli ile saatlik olarak kendi kodunu yenileyen PROMPTFLUX zararlısını keşfetti. Bu zararlı, gelişmiş gizlenme teknikleri ve kalıcılık sağlayan yöntemlerle antivirüs tespitinden kaçınıyor. Ayrıca, devlet destekli aktörlerin Gemini AI'yı keşif, oltalama ve veri sızdırma operasyonlarında yoğun şekilde kullandığı bildirildi.

Wazuh ile Fidye Yazılımı Saldırılarına Karşı Gelişmiş Savunma Stratejileri

Wazuh ile Fidye Yazılımı Saldırılarına Karşı Gelişmiş Savunma Stratejileri

Fidye yazılımı saldırıları, gelişmiş teknikler ve çeşitli yayılım yöntemleriyle sistemlere sızarak kritik verileri şifreler ve büyük zararlara yol açar. Wazuh, açık kaynaklı bir güvenlik platformu olarak, fidye yazılımı tespiti, önleme ve otomatik müdahale yetenekleriyle bu tehditlere karşı kapsamlı koruma sağlar. Özellikle DOGE Big Balls ve Gunra gibi fidye yazılımlarına karşı geliştirilmiş özel kuralları ve entegrasyonları sayesinde, erken uyarı ve hızlı müdahale imkanı sunar.

CISA, TP-Link Yönlendiricilerde Kritik Güvenlik Açıklarının Aktif İstismarını Bildirdi

CISA, TP-Link Yönlendiricilerde Kritik Güvenlik Açıklarının Aktif İstismarını Bildirdi

CISA, TP-Link yönlendiricilerinde bulunan CVE-2023-50224 ve CVE-2025-9377 numaralı kritik güvenlik açıklarının aktif olarak istismar edildiğini duyurdu. Bu açıklar, kimlik doğrulama atlatma ve uzaktan kod yürütme riskleri barındırıyor. TP-Link, ilgili modeller için Kasım 2024'te güncellemeler yayınlarken, kullanıcıların daha yeni donanımlara geçmesi öneriliyor.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Wiz tarafından keşfedilen Open VSX token sızıntısı sonrası güvenlik önlemlerini artırdı. Microsoft ile iş birliği içinde tokenların otomatik taranması ve iptal süreçleri geliştirildi. Ayrıca, GlassWorm kampanyası kapsamında kötü amaçlı uzantılar tespit edilip kaldırıldı, tedarik zinciri güvenliği için ileri teknik önlemler gündeme geldi.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun