FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı
4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor
Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları
LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri
Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor
LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi
Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor
PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları
Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri
Guardian Ajanları İçin İlk Pazar Rehberi ve Siber Güvenlikte Yeni Yaklaşımlar
AWS Bedrock'ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri
TikTok İşletme Hesaplarına Yönelik AitM Phishing ve Cloudflare Turnstile Kaçırma Taktikleri
SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi

SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi

SmarterMail, kimlik doğrulaması olmadan uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığını giderdi. Aynı zamanda, NTLM relay saldırılarına zemin hazırlayan orta şiddette bir zafiyet de yamalandı. Siber güvenlik uzmanları, bu açıkların aktif olarak istismar edildiğini belirterek, kullanıcıların acilen güncelleme yapmasını öneriyor.

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi

Son analizler, Amazon ve AliExpress gibi büyük e-ticaret platformlarını hedef alan 29 Chrome uzantısının, kullanıcıların ortaklık linklerini gizlice değiştirerek saldırganların komisyon kazanmasına yol açtığını ortaya koydu. Ayrıca, yaklaşık 900 kez indirilen 16 farklı uzantının ChatGPT kimlik doğrulama tokenlarını çalarak kullanıcı hesaplarını riske attığı belirlendi. Bu durum, tarayıcı uzantılar

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

Bir eski Google mühendisi, yapay zeka alanındaki kritik ticari sırları Çin merkezli bir startup için çalmakla suçlanarak mahkum edildi. Olay, teknoloji sektöründe tedarik zinciri güvenliği ve entelektüel mülkiyet korumasının önemini bir kez daha ortaya koyuyor. Siber güvenlik profesyonelleri için bu vaka, iç tehditlerin ve ekonomik casusluğun önlenmesi adına kritik dersler içeriyor.

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri

2025 sonu ile 2026 başı arasında ortaya çıkan UAT-8099 kampanyası, özellikle Tayland ve Vietnam’da bulunan savunmasız IIS sunucularını hedef alıyor. Çin bağlantılı bu tehdit aktörü, BadIIS kötü amaçlı yazılımının yeni varyantlarını kullanarak SEO dolandırıcılığı yapıyor ve gelişmiş kalıcılık yöntemleriyle uzun süreli erişim sağlıyor.

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi

Son yıllarda artan siber suç çeşitliliği ve karmaşıklığına karşı, dünya genelinde kolluk kuvvetleri 418 farklı operasyonla yanıt verdi. Bu operasyonlar, özellikle fidye yazılımı, kötü amaçlı yazılım dağıtımı ve yetkisiz erişim gibi alanlarda yoğunlaşırken, kamu-özel iş birliği ve uluslararası koordinasyonun önemi giderek arttı.

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği

SymPy kütüphanesinin geliştirme sürümü gibi görünen kötü amaçlı bir PyPI paketi, Linux sistemlerde XMRig kripto para madencisi yaymak için kullanıldı. Bu saldırı, bellek tabanlı ELF yükleyiciler ve uzaktan yapılandırma ile gizli şekilde yürütülüyor. Siber güvenlik ekipleri, benzer tedarik zinciri saldırılarına karşı dikkatli olmalı.

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor

Konni adlı tehdit aktörü, yapay zeka destekli PowerShell arka kapısı kullanarak blockchain sektöründeki geliştiricilere yönelik sofistike phishing kampanyaları düzenliyor. Saldırılar, Güney Kore başta olmak üzere Japonya, Avustralya ve Hindistan gibi bölgelerde yoğunlaşırken, gelişmiş sosyal mühendislik ve çok aşamalı zararlı dağıtım zinciri dikkat çekiyor.

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası

Hindistan'da Gelir İdaresi kurumunu taklit eden oltalama e-postalarıyla yayılan Blackmoon banka truva atı ve SyncFuture TSM araçlarının kötüye kullanıldığı gelişmiş bir siber saldırı kampanyası tespit edildi. Tehdit aktörleri, kullanıcıları zararlı arşiv dosyalarını indirip çalıştırmaya ikna ederek kalıcı erişim sağlıyor ve hassas verileri sızdırıyor. Bu saldırı, özellikle finansal sektör ve kurum

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı

Google, IPIDEA adlı büyük yerleşik proxy ağını hedef alan yasal ve teknik adımlarla, dünya çapında milyonlarca ele geçirilmiş cihazın kötü amaçlı kullanımını engelledi. Bu operasyon, özellikle siber suç, casusluk ve gelişmiş tehdit gruplarının faaliyetlerini zorlaştırarak, proxy tabanlı saldırıların önüne geçilmesini sağladı.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor

Yapay zeka destekli siber saldırıların artması, klasik kill chain modellerinin etkinliğini azaltıyor. Özellikle otomatikleştirilmiş tehdit aktörleri ve gelişmiş zararlı yazılım varyantları, güvenlik ekiplerinin tespit ve müdahale süreçlerini zorlaştırıyor. Bu durum, e-posta güvenliği, ağ segmentasyonu ve olay müdahale stratejilerinin yeniden gözden geçirilmesini gerektiriyor.

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri

Son analizler, siber güvenlik alanında derin uzmanlaşmanın temel becerilerin kaybına yol açtığını gösteriyor. Bu durum, özellikle SOC ekipleri ve sistem yöneticileri için kritik tehditlere karşı savunma mekanizmalarını zayıflatabilir. Haberde, uzmanlaşmanın getirdiği riskler ve bu risklere karşı alınabilecek teknik önlemler detaylandırılıyor.

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi

Mart 2024'te yayımlanan LiteLLM 1.82.7 ve 1.82.8 sürümlerinde, Trivy CI/CD güvenlik aracının istismarıyla arka kapı yerleştirildiği tespit edildi. Bu durum özellikle konteyner tabanlı uygulamalar geliştiren kurumları ve güvenlik profesyonellerini yakından ilgilendiriyor. Saldırı zinciri ve önerilen savunma yöntemleri haberimizde detaylandırıldı.

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı

Rusya merkezli TA551 siber suç grubunun önde gelen isimlerinden Ilya Angelov, fidye yazılımı saldırılarına destek sağlamak ve organize etmek suçlamalarıyla 2 yıl hapis cezasına çarptırıldı. TA551 grubunun özellikle finans ve sağlık sektörlerini hedef alan kampanyalarında kullanılan gelişmiş botnet altyapısı ve zararlı yazılım varyantları, siber güvenlik alanında önemli tehdit oluşturmaya devam edi

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor

Son raporlara göre, Kuzey Kore kaynaklı tehdit aktörleri Visual Studio Code'un otomatik görev dosyası olan tasks.json'u kötüye kullanarak StoatWaffle adlı zararlıyı yaymaya başladı. Bu teknik, Aralık 2023'ten itibaren özellikle yazılım geliştirme ortamlarını hedef alıyor ve güvenlik ekipleri için yeni bir tehdit oluşturuyor.

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri

Sanat sahtekarlığından ilham alan siber saldırganlar, sosyal mühendislik ve teknik aldatma yöntemlerini geliştiriyor. Bu durum, özellikle finans ve kültürel kurumlar gibi yüksek değerli hedeflerde e-posta güvenliği ve kimlik doğrulama önlemlerinin önemini artırıyor. Siber güvenlik profesyonelleri için bu tür taktiklerin analiz edilmesi, etkili savunma stratejileri geliştirmek adına kritik bir gere

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı

Rusya'da, çalınmış kimlik bilgilerini yöneten ve erişim sağlayan yasa dışı bir platformun yöneticisi gözaltına alındı. Bu gelişme, kimlik avı ve veri sızıntılarının önlenmesi açısından kritik öneme sahip. Siber güvenlik uzmanları, benzer tehditlere karşı çok katmanlı savunma stratejileri uygulamanın gerekliliğine dikkat çekiyor.

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri

LangChain ve LangGraph gibi popüler yapay zeka geliştirme çerçevelerinde, dosyalar, gizli bilgiler ve veritabanları açığa çıkabiliyor. Bu zafiyetler, özellikle LLM tabanlı uygulamalar geliştiren yazılım ekiplerini ve kurumları etkiliyor. Siber güvenlik uzmanlarının, bu tür açıkları önlemek için kapsamlı önlemler alması gerekiyor.

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları

Mart 2026'nın ilk haftasında, internete açık ve yamalanmamış Quest KACE SMA sistemlerinde CVE-2025-32975 zafiyetinin aktif olarak istismar edildiği tespit edildi. Bu kritik güvenlik açığı, özellikle BT altyapı yöneticileri ve kurumsal ağlar için ciddi riskler oluşturuyor. Siber güvenlik uzmanları, sistem güncellemeleri ve gelişmiş izleme çözümleriyle saldırılara karşı önlem alınmasını öneriyor.

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor

Son dönemde ortaya çıkan bir kampanya, npm paketleri üzerinden kripto cüzdanları ve kimlik bilgilerini çalmaya odaklanıyor. Yazılım geliştiriciler ve açık kaynak kullanıcıları risk altında; saldırılar, zararlı paketlerin yüklenmesiyle gerçekleşiyor. Siber güvenlik ekipleri için erken tespit ve önlem kritik önem taşıyor.

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı

ABD Federal İletişim Komisyonu (FCC), tedarik zinciri güvenliği ve siber risk endişeleri doğrultusunda yeni yabancı üretim yönlendiricilerinin kullanımını yasakladı. Bu karar, özellikle kritik altyapı ve geniş ağlar için güvenlik standartlarını artırmayı hedefliyor. Siber güvenlik profesyonelleri için bu gelişme, ağ segmentasyonu ve Zero Trust mimarisi gibi koruma yaklaşımlarının önemini bir kez d

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef

Son raporlara göre, 19 Şubat 2026'dan itibaren başlayan ve OAuth protokolündeki zafiyetleri hedef alan kimlik avı kampanyası, beş farklı ülkede 340'tan fazla Microsoft 365 kuruluşunu etkiledi. Bu saldırılar, özellikle bulut güvenliği ve e-posta güvenliği alanlarında kritik riskler oluşturuyor.

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor

Coruna iOS kötü amaçlı yazılım kiti, 2023 yılında keşfedilen Üçgenleme (Triangulation) açığını kullanarak son dönemde yeni saldırı kampanyalarında aktif hale geldi. Özellikle mobil kullanıcılar ve iOS tabanlı cihazlar hedef alınırken, saldırılar gelişmiş phishing teknikleri ve uzaktan komut kontrolü yöntemleriyle yürütülüyor. Siber güvenlik ekiplerinin, bu tür saldırılara karşı e-posta güvenliği v

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı

Claude adlı yapay zeka asistan eklentisinde tıklama gerektirmeyen bir XSS (Cross-Site Scripting) açığı keşfedildi. Bu zafiyet, herhangi bir web sitesinin kullanıcı müdahalesi olmadan asistan aracılığıyla kötü niyetli istemler enjekte etmesine olanak tanıyor. Siber güvenlik uzmanları, özellikle web uygulamaları ve bulut tabanlı hizmetlerde çalışan ekiplerin bu tür saldırılara karşı önlem alması ger

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı

Citrix NetScaler ürünlerinde kimlik doğrulaması olmadan veri sızıntısına yol açabilen kritik güvenlik açıkları tespit edildi. CVE-2026-3055 ve CVE-2026-4368 kodlu zafiyetler, özellikle kurumsal ağ altyapılarını hedef alıyor ve acilen yamalanması gerekiyor. Bu açıklar, bellek taşması ve yarış durumu gibi teknik sorunlar içeriyor, dolayısıyla siber güvenlik ekiplerinin hızlı müdahalesi önem taşıyor.

Öne Çıkan

SAP, Kritik NetWeaver ve Yüksek Şiddetli S/4HANA Güvenlik Açıklarını Giderdi

SAP, Kritik NetWeaver ve Yüksek Şiddetli S/4HANA Güvenlik Açıklarını Giderdi

SAP, NetWeaver ve S/4HANA platformlarında kritik ve yüksek şiddetli güvenlik açıklarını gideren güncellemeler yayımladı. Özellikle kimlik doğrulaması yapılmamış saldırganların işletim sistemi komutları çalıştırmasına olanak tanıyan NetWeaver serileştirme açığı dikkat çekiyor. Kullanıcıların güvenlik için güncellemeleri acilen uygulaması öneriliyor.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Wiz tarafından keşfedilen Open VSX token sızıntısı sonrası güvenlik önlemlerini artırdı. Microsoft ile iş birliği içinde tokenların otomatik taranması ve iptal süreçleri geliştirildi. Ayrıca, GlassWorm kampanyası kapsamında kötü amaçlı uzantılar tespit edilip kaldırıldı, tedarik zinciri güvenliği için ileri teknik önlemler gündeme geldi.

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor adli bilişim aracının kötüye kullanımıyla Visual Studio Code üzerinden komut ve kontrol tünellemesi gerçekleştirildiği tespit edildi. Saldırganlar, Cloudflare Workers üzerinden MSI yükleyicileri indirip msiexec aracıyla çalıştırarak uzaktan erişim sağlıyor. Bu yöntem, fidye yazılımı öncesi uyarı olarak değerlendirilirken, Microsoft Teams gibi kurumsal platformların da kötü amaçlı yazılım dağıtımı için kullanıldığı raporlandı.

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Bu hafta parola yöneticilerindeki clickjacking açıkları, Apple'ın kritik 0-gün yaması ve Rus hackerların eski Cisco açığını hedeflemesi gibi önemli gelişmeler yaşandı. Ayrıca, Murky Panda'nın bulut ortamlarında güvenilen ilişkileri kötüye kullanması ve INTERPOL'ün Afrika'daki büyük siber suç operasyonu dikkat çekti. Siber güvenlikte uçtan uca şifreleme kullanımı ve yapay zekanın operasyonlardaki rolü de öne çıkan konular arasında yer aldı.

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce platformlarını hedef alan UNC6040 ve UNC6395 tehdit gruplarının veri hırsızlığı ve şantaj faaliyetlerine karşı uyarıda bulundu. UNC6395, ele geçirilen OAuth tokenlarıyla Salesloft Drift uygulamasını hedeflerken, UNC6040 vishing ve özel betiklerle Salesforce verilerini çalıyor. Ayrıca, LAPSUS$ ve ShinyHunters gibi grupların faaliyetleri ve geçici geri çekilmeleri siber tehditlerin devam ettiğine işaret ediyor.

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İsrailli Dream şirketi, İran destekli hackerların dünya genelinde 100'den fazla diplomatik e-posta hesabını hedef aldığı geniş çaplı bir oltalama kampanyasını ortaya çıkardı. Saldırılar, kötü amaçlı VBA makroları içeren Word dosyalarıyla gerçekleştirildi ve özellikle Avrupa ile Afrika'daki diplomatik kurumlar yoğun şekilde hedef alındı. Operasyon, jeopolitik gerilimlerin gölgesinde gelişen karmaşık bir casusluk faaliyeti olarak değerlendiriliyor.

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Brezilya, Endonezya, Singapur ve Tayland'da Android geliştirici doğrulamasını zorunlu hale getirerek kötü amaçlı uygulamaların yayılmasını engellemeyi amaçlıyor. Yeni sistem, Play Store dışı yan yükleme risklerini azaltırken, geliştirici hesaplarının sahteciliğini önlemek için ek güvenlik katmanları sunuyor.

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Gladinet'in Triofox platformundaki kritik CVE-2025-12480 açığı, kimlik doğrulamasız erişimle yapılandırma sayfalarına ulaşılmasına ve antivirüs özelliği üzerinden kötü amaçlı kod çalıştırılmasına imkan tanıyor. Saldırganlar, Zoho Assist ve AnyDesk gibi uzaktan erişim araçlarını yükleyerek sistemde kalıcı erişim sağlıyor. Kullanıcıların en güncel sürüme geçmeleri ve yönetici hesaplarını dikkatle de

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Linux rootkit, eBPF modülleri kullanarak sistemde gizleniyor ve belirli bir sihirli TCP paketi alındığında aktif hale geliyor. Jenkins zafiyeti üzerinden yayılan kötü amaçlı yazılım, Kubernetes ortamlarında çeşitli bileşenlerle birlikte çalışarak C2 iletişimini karmaşıklaştırıyor ve çok protokollü komut kontrolü sağlıyor.

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, Kıbrıs, İspanya, Almanya, Fransa ve Belçika'da düzenlenen operasyonla 600 milyon Euro değerinde kripto dolandırıcılığı yapan sofistike bir ağa darbe vurdu. Operasyonda, blockchain tabanlı para aklama yöntemleri ve sahte yatırım platformları kullanıldı. Gelişmiş izleme teknolojileri ve uluslararası iş birliği sayesinde suçlular tespit edilip önemli miktarda varlık ele geçirildi

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Bu hafta siber güvenlikte bootkit tehditleri, yapay zeka destekli saldırılar ve kritik güvenlik açıkları öne çıktı. HybridPetya gibi gelişmiş zararlılar UEFI Secure Boot'u aşarken, Samsung ve diğer büyük platformlarda önemli CVE'ler yamalandı. Ayrıca, çok aşamalı APT saldırıları ve mobil zararlılar, güvenlik profesyonellerinin dikkatini çekiyor.

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn, Android platformunda gelişmiş NFC röle ve otomatik para transferi özellikleriyle donatılmış yeni nesil bir bankacılık zararlısıdır. Kripto para cüzdanları ve yerel banka uygulamalarını hedef alarak hesap ele geçirme ve fidye yazılımı benzeri saldırılar düzenleyebilmektedir. Tehdit aktörleri, özellikle Çekya ve Slovakya pazarlarına odaklanmaktadır.

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

CISA, Dassault Systèmes DELMIA Apriso ve XWiki'deki kritik güvenlik açıklarının aktif olarak sömürüldüğünü açıkladı. Özellikle kod enjeksiyonu ve yetkilendirme eksikliği içeren bu zafiyetler, kripto para madencisi dağıtımı gibi karmaşık saldırı zincirlerinde kullanılıyor. Kullanıcıların ve kurumların ilgili yamaları acilen uygulaması gerekiyor.

Pentera Resolve ile Güvenlik İyileştirme Süreçlerinde Yeni Dönem

Pentera Resolve ile Güvenlik İyileştirme Süreçlerinde Yeni Dönem

Pentera Resolve, bulut ve kurumsal ortamlarda ortaya çıkan güvenlik açıklarını doğrulayıp otomatik iyileştirme süreçlerine dönüştüren yenilikçi bir platformdur. Yapay zeka destekli önceliklendirme ve yaygın ITSM araçlarıyla entegrasyon sayesinde, güvenlik ekipleri operasyonel verimlilik kazanırken, iyileştirme süreçleri ölçülebilir ve tekrarlanabilir hale gelir.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun