Fortinet FortiWeb 8.0.2 sürümünde kimlik doğrulama atlatma açığı, saldırganların yönetici hesapları oluşturarak kalıcı erişim sağlamasına imkan tanıyor. Henüz resmi CVE numarası verilmemiş bu zafiyet, aktif olarak istismar ediliyor ve Fortinet kullanıcılarının acilen yamaları uygulaması gerekiyor.

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı
Çinli hackerlar, Anthropic'in yapay zeka aracı Claude Code ve MCP istemcisini kullanarak yaklaşık 30 küresel hedefe yönelik özerk bir siber casusluk kampanyası yürüttü. Bu operasyon, yapay zekanın keşiften sömürüye kadar birçok saldırı aşamasını insan müdahalesi olmadan yönetebildiğini gösterirken, yapay zekanın veri uydurma eğilimi gibi sınırlamalarını da ortaya koydu.

ThreatsDay Bülteni: Cisco 0-Gün Açıkları, Yapay Zeka Ödül Programları ve Kritik Siber Tehditler
Bu haftaki ThreatsDay Bülteni, Cisco'nun kritik 0-gün açıklarından yapay zeka destekli hata ödül programlarına, kripto dolandırıcılıklarından devlet destekli siber operasyonlara kadar önemli gelişmeleri kapsıyor. İngiltere'nin yeni siber güvenlik yasası, Intel veri ihlali, OWASP 2025 listesi ve AI şirketlerinde yaşanan veri sızıntıları gibi konular detaylandırılıyor.

GitHub’a Ait Depoları Hedefleyen Npm Paketi: Kırmızı Takım Tatbikatı Olarak Doğrulandı
GitHub'a ait depoları hedef alan kötü amaçlı bir npm paketi, Veracode tarafından tespit edildi. Ancak GitHub, bu paketlerin kendi Kırmızı Takım tatbikatlarının bir parçası olduğunu açıkladı. Olay, tedarik zinciri saldırılarının karmaşıklığını ve güvenlik önlemlerinin önemini vurguluyor.

67.000’den Fazla Sahte npm Paketi Solucan Benzeri Spam Saldırısıyla Kayıt Defterini Doldurdu
Endor Labs ve SourceCodeRED araştırmacıları, npm kayıt defterini dolduran 67.000'den fazla sahte paketin yer aldığı IndonesianFoods adlı solucan benzeri spam kampanyasını ortaya çıkardı. Bu saldırı, manuel yürütülen JavaScript dosyalarıyla npm ekosistemini spam paketlerle doldurarak tedarik zinciri güvenliğini dolaylı yoldan tehdit ediyor. Güvenlik tarayıcılarının bu pasif saldırıyı tespit etmekte

Microsoft, Windows Çekirdeğinde Aktif Olarak Sömürülen Zero-Day Dahil 63 Kritik Güvenlik Açığını Giderdi
Microsoft, Windows Çekirdeğinde aktif olarak sömürülen bir zero-day dahil olmak üzere 63 güvenlik açığını giderdi. Yarış durumu ve tampon taşması gibi kritik zafiyetler, saldırganların SYSTEM ayrıcalıklarını ele geçirmesine olanak tanıyor. Ayrıca, Kerberos yetkilendirme mekanizmasındaki yüksek şiddette bir ayrıcalık yükseltme açığı da yamalandı.

GootLoader Yeniden Sahneye Çıktı: WordPress Sitelerinde Gizlilik İçin Gelişmiş Yazı Tipi Hilesi ve Yeni Saldırı Teknikleri
GootLoader, WordPress sitelerinde dosya adlarını gizlemek için özel WOFF2 yazı tipleri kullanarak gelişmiş bir hileye başvurdu. Ayrıca, ZIP dosyalarını analiz araçlarından kaçırmak için yeni yöntemler geliştirdi ve Supper arka kapısı ile WinRM tabanlı yatay hareket teknikleri kullanıyor. Bu gelişmeler, siber güvenlik uzmanlarının çok katmanlı savunma stratejileri geliştirmesini zorunlu kılıyor.

Google, 1 Milyar Dolarlık Lighthouse Phishing Platformunun Arkasındaki Çinli Hackerlara Yönelik Hukuki Mücadeleyi Başlattı
Google, Çin merkezli hackerların geliştirdiği Lighthouse adlı PhaaS platformuna karşı yasal mücadele başlattı. Bu platform, SMS oltalama saldırılarıyla son üç yılda 1 milyar dolardan fazla yasa dışı gelir elde etti. Saldırılar, gelişmiş teknik altyapılar ve sahte web siteleri aracılığıyla finansal bilgileri hedef alıyor.
Google Özel Yapay Zeka Hesaplama ile Cihaz Düzeyinde Güvenlik ve Gizlilikte Yeni Dönem
Google, yapay zeka sorgularını bulutta güvenli ve gizlilik odaklı işlemek için Özel Yapay Zeka Hesaplama altyapısını geliştirdi. Bu sistem, donanım tabanlı güvenlik önlemleri ve çok katmanlı şifreleme ile kullanıcı verilerini koruyor. Güvenlik değerlendirmeleri bazı zafiyetleri ortaya koysa da, Google bu sorunlar üzerinde aktif olarak çalışıyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler
ZAST.AI Yapay Zeka Destekli Kod Güvenliğinde Yanlış Pozitifleri Sıfırlayan Yatırım Aldı
ZAST.AI, yapay zeka destekli otomatik PoC oluşturma ve doğrulama teknolojisiyle kod güvenliğinde yanlış pozitif sorununu ortadan kaldırmayı hedefliyor. 2025 yılında birçok popüler açık kaynak projede yüzlerce gerçek güvenlik açığı keşfeden şirket, 6 milyon dolarlık ön A serisi yatırım aldı. Bu teknoloji, kurumsal güvenlik operasyonlarında doğrulanmış güvenlik açığı raporları sunarak maliyet ve zam

Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler
Son haftalarda yapay zeka tabanlı kötü amaçlı yazılımlar, rekor seviyede 31.4 Tbps DDoS saldırıları ve popüler yazılımlarda tedarik zinciri saldırıları öne çıktı. Almanya’dan ABD’ye, Avrupa’dan küresel pazarlara yayılan bu tehditler, güvenilen sistemlerdeki zafiyetlerin nasıl istismar edildiğini gösteriyor.

Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı
2026'nın başında Warlock fidye yazılımı grubu, güncellenmemiş SmarterMail sunucularındaki kritik güvenlik açıklarını kullanarak kurumsal ağlara sızdı. Saldırı, özellikle SmarterTrack kullanan barındırılan müşterileri etkilerken, Active Directory kontrolü ele geçirildi ve Velociraptor gibi zararlı araçlar kuruldu. Siber güvenlik uzmanları, güncel yamaların uygulanması ve ağ segmentasyonu gibi önlem

TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu
Kasım 2025'ten beri aktif olan TeamPCP tehdit grubu, Docker, Kubernetes ve React2Shell (CVE-2025-55182) gibi zafiyetleri kullanarak bulut ortamlarını hedef alıyor. Bu kampanya, bulut altyapılarını proxy, veri hırsızlığı ve kripto madenciliği için suistimal eden otomatikleşmiş bir saldırı zinciri sunuyor. Siber güvenlik profesyonelleri için bulut güvenliği ve olay müdahale stratejilerinin önemi art

SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor
SSHStalker adlı botnet, 2009-2010 dönemine ait Linux çekirdek güvenlik açıklarını kullanarak port 22 üzerinden yayılıyor ve IRC protokolüyle komut kontrolü sağlıyor. Bu saldırı, özellikle güncellenmemiş eski Linux altyapılarını hedef alıyor ve kalıcı erişim için gelişmiş rootkit ve günlük temizleyiciler kullanıyor.

SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri
Microsoft Defender tarafından tespit edilen SolarWinds Web Help Desk (WHD) açıklarından kaynaklanan çok aşamalı saldırılar, kimlik doğrulaması olmadan uzaktan kod yürütülmesine ve ileri düzey kalıcılık sağlanmasına olanak tanıyor. Saldırganlar, CVE-2025-40551, CVE-2025-40536 ve CVE-2025-26399 gibi yüksek kritiklikteki zafiyetleri kullanarak kurum ağlarında yatay hareket gerçekleştiriyor. Bu durum,

Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor
Reynolds fidye yazılımı, savunma atlatma amacıyla kendi içinde gömülü BYOVD (Bring Your Own Vulnerable Driver) bileşeni kullanarak EDR çözümlerini devre dışı bırakıyor. Bu teknik, güvenlik süreçlerini hedef alan saldırganların tespit edilmeden hareket etmesini sağlıyor ve özellikle kurumsal ağlarda ciddi risk oluşturuyor.

60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı
Son haftalarda Microsoft, Adobe, SAP, Intel ve Google gibi büyük yazılım sağlayıcıları, işletim sistemleri, bulut ve ağ platformlarında çok sayıda güvenlik açığını kapatmak için yamalar yayımladı. Bu güncellemeler, sıfır gün açıkları, kod enjeksiyonu ve yetkilendirme eksiklikleri gibi kritik zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu yamaları hızla uygulaması ve kapsamlı güvenlik önl

OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı
OpenClaw, ClawHub beceri pazarındaki kötü amaçlı yazılımların tespiti için VirusTotal ile entegre olarak yeni bir güvenlik katmanı oluşturdu. Bu gelişme, özellikle AI ajanlarının yeteneklerini kötüye kullanma riskine karşı kritik bir adım olarak öne çıkıyor. Ancak, uzmanlar bu taramanın tüm tehditleri yakalayamayabileceği konusunda uyarıyor.

UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor
UNC1069 adlı Kuzey Kore bağlantılı tehdit aktörü, Windows ve macOS sistemlerinde kripto para sektörü çalışanlarını hedef alan gelişmiş sosyal mühendislik saldırıları düzenliyor. Yapay zeka destekli derin sahte videolar ve sahte Zoom toplantılarıyla kurbanları kandıran grup, çok sayıda yeni kötü amaçlı yazılım ailesi kullanarak finansal verileri çalıyor.

Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını
Microsoft, Ocak 2026 itibarıyla yazılımlarında altısı aktif olarak istismar edilen toplam 59 güvenlik açığını gideren güncellemeler yayınladı. Bu açıklar, özellikle Windows Shell, MSHTML Framework ve Remote Desktop gibi kritik bileşenlerde yer alıyor ve yerel ayrıcalık yükseltme, güvenlik özelliği atlatma gibi saldırı vektörlerine olanak tanıyor. Siber güvenlik ekipleri için bu yamaların hızlıca u

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem
Siber güvenlik liderleri, ek personel almadan olay müdahale sürelerini (MTTR) önemli ölçüde azaltıyor. Sandbox-öncelikli inceleme, otomatik triage ve kanıta dayalı karar mekanizmaları, SOC ekiplerinin tükenmişliğini azaltırken verimliliği artırıyor. Bu yöntemler, özellikle karmaşık oltalama ve kötü amaçlı yazılım saldırılarında hızlı ve etkili müdahaleyi mümkün kılıyor.

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı
Almanya ve Avrupa'da yüksek profilli siyasetçiler, askerler ve gazetecileri hedef alan Signal oltalama saldırıları artış gösteriyor. Saldırganlar, destek botları kılığında PIN kodu talep ederek hesaplara gizlice erişim sağlıyor. Bu tehdit, WhatsApp gibi diğer mesajlaşma platformlarına da yayılma riski taşıyor.

Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri
Fortinet, FortiClientEMS ürünlerinde kimlik doğrulaması gerektirmeyen kritik bir SQL Injection (CVE-2026-21643) açığını giderdi. Aynı zamanda FortiCloud SSO kimlik doğrulamasıyla ilişkili başka bir kritik zafiyet (CVE-2026-24858) de raporlandı. Bu açıklar, özellikle kurumsal ağlarda yetkisiz kod çalıştırma ve hesap ele geçirme riskini artırıyor.

Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu
Terk edilmiş bir Outlook eklentisinin alan adı ele geçirilerek sahte Microsoft giriş sayfası kurulmasıyla 4.000'den fazla kullanıcı kimlik bilgisi çalındı. Saldırı, Office eklentilerinin dinamik içerik yapısındaki zafiyetleri hedef alıyor ve e-posta güvenliği açısından ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin bu tür tedarik zinciri saldırılarına karşı manifest URL'lerini ve izinleri y

Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor
Son analizler, izole laboratuvar amaçlı eğitim ve demo uygulamalarının bulut ortamlarında yanlış yapılandırmalar nedeniyle geniş çapta sömürüldüğünü ortaya koyuyor. Özellikle Fortune 500 şirketleri ve büyük siber güvenlik sağlayıcılarının bulut altyapılarında tespit edilen bu açıklar, saldırganların kripto madenciliği ve kalıcılık araçlarıyla aktif olarak kötüye kullanım gerçekleştirdiğini gösteri

Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya
Ocak 2026'da Ivanti Endpoint Manager Mobile (EPMM) ürünündeki kritik zero-day açıkları, Avrupa'da kamu kurumlarının çalışan iletişim verilerinin sızmasına yol açtı. Saldırganların kimlik doğrulaması olmadan uzaktan kod yürütmesine imkan veren CVE-2026-1281 ve CVE-2026-1340 açıkları, koordineli bir saldırı zincirinin parçası olarak kullanıldı. Bu olay, kurumsal sistemlerde derinlemesine güvenlik ön

Kuzey Kore Kaynaklı Siber Casusluk ve Kripto Hırsızlığı: Yeni Taktikler ve Tehditler
Kuzey Kore destekli siber operasyonlar, LinkedIn üzerinden sahte profesyonel profillerle şirketlere sızarak hem casusluk hem de kripto para hırsızlığı faaliyetlerini sürdürüyor. Bu tehditler, özellikle BT sektöründe çalışanları hedef alıyor ve gelişmiş sosyal mühendislik kampanyaları ile karmaşık zararlılar kullanıyor. Kurumsal güvenlik ekiplerinin, kimlik doğrulama ve ağ segmentasyonu gibi önleml

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor
UNC3886 adlı gelişmiş tehdit grubu, Singapur'un önde gelen telekomünikasyon operatörlerine yönelik uzun soluklu ve sofistike bir siber casusluk kampanyası düzenliyor. Kampanya, VMware ESXi ve vCenter gibi kritik altyapılara yönelik sıfır gün açıkları ve rootkit kullanımıyla dikkat çekiyor. Siber güvenlik ekipleri, bu tehditlere karşı kapsamlı izleme ve müdahale stratejileri geliştirmeli.

NetSupport RAT ile Özbekistan ve Rusya’da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler
Bloody Wolf adlı tehdit aktörü, NetSupport RAT kullanarak Özbekistan, Rusya ve çevresindeki ülkelerde finans, üretim ve BT sektörlerine yönelik kapsamlı oltalama saldırıları düzenliyor. Kampanya, sofistike kalıcılık mekanizmaları ve Mirai botnet yükleri gibi IoT tehditlerini de içeriyor. Siber güvenlik uzmanları için saldırı zinciri ve savunma önerileri kritik önem taşıyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor
SmudgedSerpent adlı hacker grubu, İran-İsrail gerilimlerinin arttığı dönemde ABD dış politika uzmanlarını hedef alan sofistike siber saldırılar düzenliyor. Grup, İran kaynaklı diğer siber casusluk ekiplerinin taktiklerini kullanarak kimlik avı, zararlı MSI yükleyicileri ve gelişmiş RMM araçlarıyla kimlik bilgisi çalıyor. Operasyonlar, İran istihbaratının siber casusluk ekosistemindeki yeni işbirliği ve teknik gelişmelerini yansıtıyor.

CISO’lar Yönetim Kurulundan Bütçe Onayını Nasıl Alıyor?
CISO’lar, yönetim kurulundan bütçe onayı alırken teknik detayları iş riskleri ve uyumluluk çerçevesinde anlatmalıdır. Sürekli testler, risk odaklı yaklaşımlar ve endüstri standartları kullanarak güvenlik yatırımlarının iş değerini somut verilerle göstermek başarıyı artırır.

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Kimlik Güvenliği: Kurumsal Savunmanın Kritik Merkezi ve Yapay Zeka Çağında Yeni Tehditler
Yapay zeka ajanlarının artan kullanımı ve karmaşık kimlik tabanlı tehditler, kurumsal güvenlik yaklaşımlarını yeniden şekillendiriyor. Kimlik güvenliği, sadece erişim kontrolü değil, aynı zamanda operasyonel verimlilik ve risk yönetiminde stratejik bir unsur haline geliyor. Olgun kimlik programlarına sahip organizasyonlar, gelişmiş yapay zeka destekli yeteneklerle daha yüksek yatırım getirisi sağl

Yeni 50 Dolarlık Battering RAM Saldırısı Intel ve AMD Bulut Güvenlik Önlemlerini Aşıyor
Battering RAM adlı yeni bir saldırı, sadece 50 dolarlık bir donanım kullanarak Intel ve AMD'nin bulut işlemcilerindeki gelişmiş bellek şifreleme teknolojilerini aşabiliyor. Bu saldırı, özellikle genel bulut ortamlarında gizli hesaplama iş yüklerinin güvenliğini tehdit ediyor ve mevcut donanım güvenlik önlemlerinin yeniden tasarımını gerektiriyor.

SOC’larda Tehdit Tespit Boşluklarını Kapatmanın 3 Adımlı Stratejisi
SOC ekiplerinin tehdit tespit boşluklarını kapatmak için uyguladığı üç aşamalı strateji; erken tehdit kapsamı, etkileşimli sandbox kullanımı ve kapsamlı tehdit istihbaratı aramasını içerir. Bu yöntemler, uyarı yükünü azaltırken tespit verimliliğini üç kat artırarak daha hızlı ve etkili müdahale imkanı sunar.

Gölge AI Ajanları: Artan Tehdit ve Etkili Tespit Yöntemleri
Gölge AI ajanları, güvenlik gözetiminin dışında hızla çoğalmakta ve ciddi riskler oluşturmaktadır. Bu ajanlar, insan olmayan kimlikler aracılığıyla veri sızıntılarına ve yetkisiz erişimlere neden olabilir. Yaklaşan panelde, bu tehditlerin tespiti ve yönetimi için etkili yöntemler ele alınacak.

UNC6384 Grubu, Diplomatları Hedefleyen Captive Portal Saldırılarıyla PlugX Kötü Amaçlı Yazılımı Yaygınlaştırıyor
UNC6384 grubu, diplomatları hedef alan saldırılarında captive portal kaçırma ve geçerli sertifikalar kullanarak PlugX arka kapısını yaygınlaştırıyor. Kampanya, gelişmiş sosyal mühendislik ve AitM teknikleriyle tespit edilmekten kaçınıyor. Bu operasyon, Çin bağlantılı tehdit aktörlerinin teknik kapasitesinin artışını gösteriyor.

SaaS Güvenliğinde Token Tehditleri ve Korunma Yöntemleri
SaaS uygulamalarının yaygınlaşması, OAuth tokenları gibi kimlik bilgileri üzerinden gerçekleşen güvenlik ihlallerini artırıyor. Son yaşanan olaylar, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösteriyor. Kuruluşların token envanteri tutması, onay süreçleri oluşturması ve düzenli izleme yapması, SaaS güvenliğinde kritik öneme sahip.

Chrome Zero-Day Güvenlik Açığı Memento Labs’in LeetAgent Casus Yazılımının Yayılmasında Kullanıldı
Mart 2025'te keşfedilen Chrome zero-day açığı CVE-2025-2783, Rusya'daki hedeflere yönelik Operation ForumTroll kampanyasında Memento Labs'in LeetAgent casus yazılımının dağıtımı için kullanıldı. LeetAgent, gelişmiş komut yürütme ve dosya hırsızlığı yeteneklerine sahip olup, Dante casus yazılımıyla teknik bağlantılar taşıyor. Bu durum, devlet destekli gözetim yazılımlarının kötüye kullanımını ve so

CISO’lar Yapay Zeka Yönetişiminde Güvenlik ve İş Hızını Nasıl Dengeler?
Yapay zeka çağında CISO'lar, güvenlik ile iş hızı arasında hassas bir denge kurmak zorundadır. Sahadaki gerçekleri anlamak, politikaları organizasyonun hızına uyarlamak ve sürdürülebilir yönetişim modelleri geliştirmek, güvenli yapay zeka benimsemesinin temel taşlarıdır. SANS Enstitüsü'nün yaklaşımı ve eğitimleri, bu süreçte liderlere rehberlik etmektedir.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

PolarEdge Botnet Kampanyası: Cisco, ASUS, QNAP ve Synology Yönlendiricilerini Hedefliyor
PolarEdge, Cisco, ASUS, QNAP ve Synology yönlendiricilerini hedef alan gelişmiş bir botnet kampanyasıdır. TLS tabanlı ELF implantı ve özel ikili protokoller kullanarak komut kontrolü sağlar. GhostSocks MaaS entegrasyonu ve kapsamlı anti-analiz teknikleriyle operasyonel süreklilik ve gizlilik hedeflenmektedir.

Linux Zararlıları Kötü Amaçlı RAR Dosya İsimleriyle Antivirüs Tespitinden Kaçıyor
Linux ortamlarında kötü amaçlı RAR dosya adları kullanılarak gerçekleştirilen yeni bir saldırı zinciri, kabuk komut enjeksiyonu ve Base64 kodlu Bash yükleriyle antivirüs tespitinden kaçıyor. Trellix'in VShell kötü amaçlı yazılımı ve Picus Security'nin io_uring tabanlı RingReaper aracı, Linux sistemlerinde gelişmiş tespit kaçış teknikleriyle öne çıkıyor.

Astrix’in AI Ajans Kontrol Düzlemi: Kurumsal AI Ajan Güvenliğinde Yeni Dönem
Astrix’in Ajans Kontrol Düzlemi (ACP), kurumsal AI ajanlarının güvenli ve ölçeklenebilir dağıtımı için tasarlanmış ilk uçtan uca çözümdür. ACP, en az ayrıcalık prensibini uygulayarak erişim karmaşasını azaltır, denetimleri kolaylaştırır ve geliştirici verimliliğini artırır. Bu yenilikçi yaklaşım, AI ajanlarının kontrolsüz risk yaratmadan kurumlarda etkin kullanılmasını sağlar.

Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu
soopsocks adlı kötü amaçlı PyPI paketi, Windows sistemlerine arka kapı yerleştirerek 2.653 cihazı etkiledi. Paket, yönetici haklarıyla çalışan yürütülebilir dosyalar ve PowerShell betikleri aracılığıyla sistem keşfi yapıyor ve bilgileri Discord webhook'una iletiyor. Bu olay, yazılım tedarik zinciri saldırılarının artışıyla birlikte GitHub ve npm'in token yönetimi politikalarını sıkılaştırmasına paralel gerçekleşti.

















