Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım
Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi
Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri
Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor
Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi
766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı
FortiClient EMS'de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı
Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek
Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü
Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı
TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor
REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları
Saldırı Yüzeyi Yönetiminde Gerçek ROI’yi Ölçmenin 3 Kritik Yolu

Saldırı Yüzeyi Yönetiminde Gerçek ROI’yi Ölçmenin 3 Kritik Yolu

Saldırı yüzeyi yönetimi (ASM) programları, varlık keşfi ve uyarılarla dolu panolar sunsa da, gerçek risk azaltımını ölçmek çoğu zaman zordur. Etkili ROI, sadece varlık sayısındaki artışla değil, açıkların ne kadar hızlı sahiplenilip kapandığı ve riskli yolların azaltılmasıyla ortaya çıkar. Bu yazıda, ASM’de sonuç odaklı metriklerin önemi ve uygulanabilir öneriler ele alınıyor.

RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor

RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor

2025 sonunda ortaya çıkan RondoDox botneti, kritik React2Shell (CVE-2025-55182) güvenlik açığını kullanarak dünya genelinde özellikle Next.js tabanlı sunucular ve IoT cihazlarını hedef alıyor. ABD, Almanya ve Fransa başta olmak üzere birçok ülkede etkili olan bu saldırı, otomatik tarama ve kripto madenciliği gibi zararlı faaliyetlerle yayılıyor. Siber güvenlik ekipleri için kapsamlı önlemler hayat

MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri

MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri

MongoDB sunucularında CVE-2025-14847 kodlu kritik bir zafiyet keşfedildi. Kimlik doğrulaması yapılmamış saldırganlar, zlib sıkıştırma protokolündeki tutarsızlıkları kullanarak başlatılmamış heap belleğine erişim sağlayabiliyor. Bu durum, hassas verilerin ifşasına ve ileri saldırıların tetiklenmesine zemin hazırlıyor.

Adapt Browser ile Daha Hızlı ve Verimli Web Gezinme İçin 4 Kritik Adım

Adapt Browser ile Daha Hızlı ve Verimli Web Gezinme İçin 4 Kritik Adım

Adapt Browser, hafif mimarisi ve sade arayüzüyle tarayıcı performansını artırarak, özellikle iş odaklı kullanıcıların günlük görevlerini daha hızlı tamamlamasına olanak tanıyor. Bu haber, tarayıcı kaynak tüketimini azaltma, iş akışlarını merkezileştirme ve dikkat dağınıklığını önleme gibi yöntemlerle verimliliği artırmanın teknik detaylarını ele alıyor.

Google Cloud E-posta Özelliği Üzerinden Çok Aşamalı Kimlik Avı Saldırıları

Google Cloud E-posta Özelliği Üzerinden Çok Aşamalı Kimlik Avı Saldırıları

Son dönemde, Google Cloud'un Uygulama Entegrasyonu servisi kötüye kullanılarak çok aşamalı kimlik avı kampanyaları düzenleniyor. ABD, Avrupa ve Asya-Pasifik başta olmak üzere birçok bölgede teknoloji, finans ve profesyonel hizmetler sektörleri hedef alınıyor. Bu saldırılar, bulut altyapısının e-posta bildirim özelliklerini manipüle ederek geleneksel e-posta güvenlik önlemlerini aşmayı başarıyor.

Safetica DLP ile Türkiye Firmalarında Veri Kaybı Riskine Karşı 5 Kritik Önlem

Safetica DLP ile Türkiye Firmalarında Veri Kaybı Riskine Karşı 5 Kritik Önlem

Türkiye'deki kurumlar, KVKK ve siber güvenlik mevzuatı gereği veri koruma çözümlerine yatırım yapıyor. Safetica Data Loss Prevention (DLP), kullanıcı davranış analizi, politika yönetimi ve otomatik veri sınıflandırmasıyla iç ve dış tehditlere karşı kapsamlı koruma sağlıyor. Bu haber, Safetica DLP'nin teknik altyapısını, güncel zafiyetlere karşı aldığı önlemleri ve kurumsal ortamlarda uygulanabilir

MacBook Pro M5’in Siber Güvenlik Özellikleri ve Koruma Stratejileri

Apple’ın ARM tabanlı M5 çipiyle donatılan MacBook Pro, gelişmiş donanım ve yazılım güvenlik mekanizmalarıyla öne çıkıyor. Ancak, CVE-2023-XXXX ve CVE-2023-YYYY gibi raporlanan zafiyetler, düzenli güncellemeler ve kapsamlı güvenlik politikaları gerektiriyor. Siber güvenlik uzmanları için cihazın koruma katmanlarını güçlendirecek öneriler ve teknik detaylar bu haberde ele alınıyor.

NVIDIA H100 ve H200 GPU’larında Performans ve Siber Güvenlik Riskleri: Derinlemesine Analiz

NVIDIA H100 ve H200 GPU’larında Performans ve Siber Güvenlik Riskleri: Derinlemesine Analiz

NVIDIA'nın H100 ve yeni nesil H200 GPU modelleri, yapay zeka ve yüksek performanslı bilgi işlem alanında önemli teknik yenilikler sunuyor. Ancak, bu güçlü donanımların yan kanal saldırıları gibi donanım tabanlı güvenlik açıklarına karşı riskleri bulunuyor. Siber güvenlik uzmanları için güncel sürücü yönetimi ve çok katmanlı koruma stratejileri kritik önem taşıyor.

NVIDIA H100 ve H200 GPU’ları: Siber Güvenlik ve Performans Açısından Derinlemesine Karşılaştırma

NVIDIA H100 ve H200 GPU’ları: Siber Güvenlik ve Performans Açısından Derinlemesine Karşılaştırma

NVIDIA'nın H100 ve H200 GPU modelleri, yapay zeka ve yüksek performanslı bilgi işlemde yeni standartlar belirlerken, siber güvenlik açısından da önemli risk ve fırsatlar barındırıyor. Türkiye’de bu teknolojilerin kullanımı artarken, güvenlik önlemlerinin öncelikli tutulması gerekiyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Son raporlar, üçüncü taraf tedarik zincirindeki güvenlik açıklarının kurumların siber savunmasında en büyük zafiyet olduğunu ortaya koyuyor. Özellikle finans, sağlık ve teknoloji sektörlerinde faaliyet gösteren şirketler, bu risklere karşı kapsamlı önlemler almak zorunda. Bu haber, üçüncü taraf risklerinin teknik detaylarını ve etkili savunma stratejilerini ele alıyor.

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Son raporlara göre, Axios hack saldırısı, Chrome tarayıcısındaki kritik 0-gün açığı, Fortinet cihazlarındaki sömürü ve Paragon casus yazılımı gibi gelişmeler, farklı sektörlerde geniş çaplı riskler oluşturuyor. Bu tehditler, özellikle kurumsal ağlar ve kritik altyapılar için ciddi güvenlik açıkları barındırıyor. Siber güvenlik uzmanlarının, güncel saldırı zincirlerini ve savunma yöntemlerini yakın

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Son dönemde ortaya çıkan ön yetkilendirme zincirleri, Android rootkitleri ve AWS CloudTrail kaçışı gibi tehditler, özellikle kurumsal ve bulut ortamlarını hedef alıyor. Bu gelişmeler, karmaşık saldırı zincirleri ve eski yazılım açıklarının zincirlenmesiyle gerçekleşiyor. Siber güvenlik profesyonelleri için kritik önlemler ve teknik detaylar haberimizde.

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

Son dönemde siber saldırganlar, ISO dosyaları içindeki tuzaklarla uzaktan erişim trojanları (RAT) ve kripto madencilerini yayarak hem sistemleri ele geçiriyor hem de finansal kazanç sağlıyor. Bu kampanya, özellikle kurumsal ve bireysel kullanıcıları hedef alıyor ve karmaşık saldırı zinciri ile dikkat çekiyor. Siber güvenlik profesyonelleri için kritik öneme sahip teknik detaylar ve savunma önerile

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Son analizler, SparkCat adlı kötü amaçlı yazılımın yeni bir varyantının iOS ve Android platformlarında kripto cüzdan kurtarma ifadelerini çalmak için kurumsal mesajlaşma ve yemek teslimat uygulamalarına gizlendiğini ortaya koyuyor. Bu gelişme, mobil kullanıcıların dijital varlıklarını koruma ihtiyacını artırıyor ve özellikle finansal teknoloji sektöründe güvenlik önlemlerinin güçlendirilmesini ger

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Son dönemde çoklu işletim sistemlerini hedef alan karmaşık siber saldırılar artış gösteriyor. Bu saldırılar, özellikle kurumsal SOC ekiplerinin gelişmiş tespit ve müdahale yöntemleriyle 3 temel adımda engelleniyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu yaklaşımlar, saldırı zincirini kırmak ve sistemleri korumak adına önemli bir rehber sunuyor.

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

Son analizlere göre, CVE-2025-55182 güvenlik açığını kullanan saldırganlar, dünya genelinde 766 Next.js sunucusuna sızarak kritik kimlik bilgilerini ele geçirdi. Bu ihlal, web uygulama güvenliği ve kimlik yönetimi alanlarında önemli riskler oluşturuyor. Siber güvenlik uzmanları, ilgili yamaların uygulanması ve kapsamlı olay müdahale süreçlerinin devreye alınmasını öneriyor.

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

Fortinet, FortiClient EMS ürününde ön kimlik doğrulama aşamasında API erişim atlatmasına ve ayrıcalık yükseltmeye olanak tanıyan CVE-2026-35616 zafiyetini giderdi. Bu yüksek şiddetli güvenlik açığı, özellikle kurumsal ağ yönetimi ve uç nokta güvenliği çözümleri kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin, güncellemeleri hızla uygulayarak sistemlerini korumaları önem taşıyor.

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder platformunda CVSS skoru 10.0 olan kritik bir uzak kod çalıştırma açığı tespit edildi. CVE-2025-59528 kodlu bu zafiyet, özellikle yapay zeka uygulamaları geliştiren kurumları ve yazılım ekiplerini hedef alıyor. Güvenlik uzmanları, saldırı zincirinde kod enjeksiyonu ve yapılandırma manipülasyonuna dikkat çekerek, erken önlem alınmasını öneriyor.

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift protokolü, Kuzey Kore bağlantılı bir tehdit aktörü tarafından gerçekleştirilen dayanıklı nonce tabanlı sosyal mühendislik saldırısı sonucu 285 milyon dolar kaybetti. Saldırı, protokolün yönetim yetkilerinin ele geçirilmesiyle sonuçlandı ve blockchain güvenliği ile ilgili önemli riskleri ortaya koydu.

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco’nun IMC (Intelligent Management Center) ve SSM (Service Selection Module) ürünlerinde tespit edilen ve 9.8 CVSS puanıyla yüksek risk taşıyan kritik uzaktan kod yürütme açıkları için yama yayımlandı. Bu zafiyetler, özellikle kurumsal ağ yönetimi ve servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin hızlıca yamaları uygulaması ve ağ segmentasyonu ile saldırı yüzeyini

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

Son analizlere göre Çin bağlantılı TA416 siber casusluk grubu, Avrupa’daki hükümet kurumlarını hedef alan yeni bir phishing kampanyası yürütüyor. PlugX zararlısı ve OAuth tabanlı kimlik avı teknikleriyle gerçekleştirilen saldırılar, gelişmiş kimlik yönetimi ve ağ segmentasyonu önlemlerinin önemini bir kez daha ortaya koyuyor.

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Son analizler, Çin bağlantılı Storm-1175 tehdit aktörünün Medusa fidye yazılımını sıfırıncı gün (zero-day) açıklarını kullanarak yayma çabalarını ortaya koyuyor. Özellikle finans ve üretim sektörlerindeki kurumlar hedef alınırken, saldırılar karmaşık istismar zincirleri ve gelişmiş tekniklerle gerçekleştiriliyor. Siber güvenlik ekiplerinin e-posta güvenliği ve ağ segmentasyonu gibi önlemleri güçle

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

Yapılan analizler, REvil fidye yazılımı grubunun liderlerinin 130’dan fazla Alman kuruluşuna yönelik saldırıların arkasında olduğunu ortaya koydu. Fidye yazılımı kampanyalarında kullanılan teknikler, hedef sektörler ve saldırı zinciri detayları, siber güvenlik ekipleri için kritik önemde bilgiler sunuyor.

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

Apple, DarkSword adlı kritik güvenlik açığını kapatmak amacıyla iOS 18.7.7 güncellemesini daha geniş bir cihaz yelpazesine yayıyor. Bu güncelleme, otomatik güncellemeleri aktif eden kullanıcıların cihazlarını hedef alan potansiyel tehditlere karşı önemli bir koruma sağlıyor. Siber güvenlik uzmanları, özellikle mobil cihaz yönetimi ve olay müdahale süreçlerinde bu tür yamaların önemine dikkat çekiy

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Öne Çıkan

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya rekabet otoritesi, Apple’ın App Tracking Transparency (ATT) kurallarının App Store’daki rekabeti sınırladığı gerekçesiyle şirkete 98,6 milyon euro para cezası verdi. Bu karar, üçüncü taraf uygulama geliştiricilerinin kullanıcı izni alma süreçlerinde yaşanan çifte onay zorunluluğu ve Apple’ın kendi uygulamalarına sağladığı ayrıcalıklar üzerine odaklanıyor. Siber güvenlik ve gizlilik alanında

Fortinet FortiWeb 8.0.2 Açığı: Yönetici Hesapları Oluşturarak Saldırganlara Ayrıcalıklı Erişim Sağlıyor

Fortinet FortiWeb 8.0.2 Açığı: Yönetici Hesapları Oluşturarak Saldırganlara Ayrıcalıklı Erişim Sağlıyor

Fortinet FortiWeb 8.0.2 sürümünde kimlik doğrulama atlatma açığı, saldırganların yönetici hesapları oluşturarak kalıcı erişim sağlamasına imkan tanıyor. Henüz resmi CVE numarası verilmemiş bu zafiyet, aktif olarak istismar ediliyor ve Fortinet kullanıcılarının acilen yamaları uygulaması gerekiyor.

WinRAR CVE-2025-6218 Açığı: Üç Tehdit Grubu Aktif Sömürüde

WinRAR CVE-2025-6218 Açığı: Üç Tehdit Grubu Aktif Sömürüde

WinRAR dosya arşivleyicide kritik bir yol geçişi açığı (CVE-2025-6218), Temmuz-Kasım 2025 döneminde üç farklı tehdit grubu tarafından aktif olarak kullanıldı. Bu zafiyet, özellikle Windows platformlarında hedefli oltalama kampanyalarında makro tabanlı kötü amaçlı yazılımlar ve uzaktan komut kontrolü için kullanılıyor. Kurumsal ağlarda yama uygulanması ve gelişmiş tehdit tespiti kritik önem taşıyor

ShadowPad Zararlısı WSUS Açığını Kullanarak Kritik Sistem Erişimi Sağlıyor

ShadowPad Zararlısı WSUS Açığını Kullanarak Kritik Sistem Erişimi Sağlıyor

Son analizler, WSUS sunucularındaki CVE-2025-59287 açığının, Çin destekli ShadowPad zararlısının yayılımında aktif şekilde kullanıldığını ortaya koyuyor. Saldırganlar, Windows araçları ve PowerShell tabanlı Netcat benzeri araçlarla ilk erişimi sağlayıp, zararlıyı hafızada çalıştırarak kalıcı erişim elde ediyor. Bu gelişme, özellikle kritik altyapılar ve kurumsal ağlar için önemli bir tehdit oluştu

İranlı APT42 Grubundan ‘SpearSpecter’: Savunma ve Hükümet Hedeflerine Yönelik Gelişmiş Casusluk Operasyonu

İranlı APT42 Grubundan ‘SpearSpecter’: Savunma ve Hükümet Hedeflerine Yönelik Gelişmiş Casusluk Operasyonu

İranlı APT42 grubunun SpearSpecter adlı casusluk kampanyası, üst düzey savunma ve hükümet yetkililerini hedef alarak gelişmiş sosyal mühendislik ve modüler PowerShell arka kapıları kullanıyor. Çok kanallı komut kontrol altyapısı ve bulut tabanlı yükleme mekanizmalarıyla uzun süreli ve gizli erişim sağlanıyor.

Microsoft, Windows Çekirdeğinde Aktif Olarak Sömürülen Zero-Day Dahil 63 Kritik Güvenlik Açığını Giderdi

Microsoft, Windows Çekirdeğinde Aktif Olarak Sömürülen Zero-Day Dahil 63 Kritik Güvenlik Açığını Giderdi

Microsoft, Windows Çekirdeğinde aktif olarak sömürülen bir zero-day dahil olmak üzere 63 güvenlik açığını giderdi. Yarış durumu ve tampon taşması gibi kritik zafiyetler, saldırganların SYSTEM ayrıcalıklarını ele geçirmesine olanak tanıyor. Ayrıca, Kerberos yetkilendirme mekanizmasındaki yüksek şiddette bir ayrıcalık yükseltme açığı da yamalandı.

Google Chrome’da Dolaylı İstem Enjeksiyonlarına Karşı 3 Katmanlı Yeni Güvenlik Önlemi

Google Chrome’da Dolaylı İstem Enjeksiyonlarına Karşı 3 Katmanlı Yeni Güvenlik Önlemi

Google, Chrome tarayıcısında dolaylı istem enjeksiyonu saldırılarını engellemek amacıyla yeni katmanlı savunma mekanizmaları uygulamaya başladı. Bu yenilikler, kötü niyetli ajanların kullanıcı verilerini sızdırmasını ve istenmeyen eylemler gerçekleştirmesini önlemeye odaklanıyor. Siber güvenlik profesyonelleri için bu gelişme, AI destekli ajanların güvenli kullanımında önemli bir adım olarak değer

67.000’den Fazla Sahte npm Paketi Solucan Benzeri Spam Saldırısıyla Kayıt Defterini Doldurdu

67.000’den Fazla Sahte npm Paketi Solucan Benzeri Spam Saldırısıyla Kayıt Defterini Doldurdu

Endor Labs ve SourceCodeRED araştırmacıları, npm kayıt defterini dolduran 67.000'den fazla sahte paketin yer aldığı IndonesianFoods adlı solucan benzeri spam kampanyasını ortaya çıkardı. Bu saldırı, manuel yürütülen JavaScript dosyalarıyla npm ekosistemini spam paketlerle doldurarak tedarik zinciri güvenliğini dolaylı yoldan tehdit ediyor. Güvenlik tarayıcılarının bu pasif saldırıyı tespit etmekte

Kimwolf Botneti 1,8 Milyon Android TV Cihazını Ele Geçirdi ve Gelişmiş DDoS Saldırıları Düzenliyor

Kimwolf Botneti 1,8 Milyon Android TV Cihazını Ele Geçirdi ve Gelişmiş DDoS Saldırıları Düzenliyor

Kimwolf adlı gelişmiş botnet, dünya genelinde 1,8 milyondan fazla Android tabanlı TV kutusu ve tablet cihazını enfekte ederek büyük ölçekli DDoS saldırıları gerçekleştiriyor. Botnet, Ethereum Name Service (ENS) tabanlı yeni C2 teknikleri kullanarak altyapısını güçlendirirken, kötü amaçlı yazılımın AISURU botnetiyle bağlantılı olduğu tespit edildi.

Dragon Breath: RONINGLOADER ile Güvenlik Yazılımlarını Devre Dışı Bırakan ve Gh0st RAT Dağıtan Çok Aşamalı Saldırı

Dragon Breath: RONINGLOADER ile Güvenlik Yazılımlarını Devre Dışı Bırakan ve Gh0st RAT Dağıtan Çok Aşamalı Saldırı

Dragon Breath grubu, RONINGLOADER yükleyicisi aracılığıyla Çin pazarındaki güvenlik yazılımlarını devre dışı bırakıp, değiştirilmiş Gh0st RAT truva atını dağıtıyor. Kampanya, çok aşamalı kaçınma teknikleri ve marka taklit yöntemleriyle Çince konuşan kullanıcıları hedef alıyor.

GhostAd Reklam Yazılımı, macOS GlassWorm Kampanyası ve Yeni Proxy Botnet Tehditleri

GhostAd Reklam Yazılımı, macOS GlassWorm Kampanyası ve Yeni Proxy Botnet Tehditleri

2025 sonu ve 2026 başında ortaya çıkan çeşitli siber tehditler, özellikle mobil cihazlar, macOS sistemleri ve bulut altyapılarını hedef alıyor. GhostAd adlı Android reklam yazılımı pil ve veri kaynaklarını tüketirken, GlassWorm macOS kullanıcılarını hedefleyen tedarik zinciri saldırılarını sürdürüyor. Ayrıca IPCola proxy ağı gibi yeni botnetler, geniş çapta cihazları kapsayan tehditler oluşturuyor

Saldırı Yüzeyi Yönetiminde Gerçek ROI’yi Ölçmenin 3 Kritik Yolu

Saldırı Yüzeyi Yönetiminde Gerçek ROI’yi Ölçmenin 3 Kritik Yolu

Saldırı yüzeyi yönetimi (ASM) programları, varlık keşfi ve uyarılarla dolu panolar sunsa da, gerçek risk azaltımını ölçmek çoğu zaman zordur. Etkili ROI, sadece varlık sayısındaki artışla değil, açıkların ne kadar hızlı sahiplenilip kapandığı ve riskli yolların azaltılmasıyla ortaya çıkar. Bu yazıda, ASM’de sonuç odaklı metriklerin önemi ve uygulanabilir öneriler ele alınıyor.

Yapay Zeka Tabanlı Güvenlik Analizlerini Atlatan Kötü Amaçlı npm Paketi ve Teknik Detayları

Yapay Zeka Tabanlı Güvenlik Analizlerini Atlatan Kötü Amaçlı npm Paketi ve Teknik Detayları

Şubat 2024'te npm kayıt defterine yüklenen ve 19 binden fazla indirilen kötü amaçlı bir ESLint eklentisi, yapay zeka destekli güvenlik araçlarını manipüle ederek tespit edilmekten kaçınıyor. Paket, ortam değişkenlerini çalmak için post-install betiği kullanıyor ve siber güvenlik ekipleri için yeni tehdit senaryoları oluşturuyor.

RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor

RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor

2025 sonunda ortaya çıkan RondoDox botneti, kritik React2Shell (CVE-2025-55182) güvenlik açığını kullanarak dünya genelinde özellikle Next.js tabanlı sunucular ve IoT cihazlarını hedef alıyor. ABD, Almanya ve Fransa başta olmak üzere birçok ülkede etkili olan bu saldırı, otomatik tarama ve kripto madenciliği gibi zararlı faaliyetlerle yayılıyor. Siber güvenlik ekipleri için kapsamlı önlemler hayat

MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri

MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri

MongoDB sunucularında CVE-2025-14847 kodlu kritik bir zafiyet keşfedildi. Kimlik doğrulaması yapılmamış saldırganlar, zlib sıkıştırma protokolündeki tutarsızlıkları kullanarak başlatılmamış heap belleğine erişim sağlayabiliyor. Bu durum, hassas verilerin ifşasına ve ileri saldırıların tetiklenmesine zemin hazırlıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun