4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor
Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları
LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri
Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor
LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi
Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor
PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları
Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri
Guardian Ajanları İçin İlk Pazar Rehberi ve Siber Güvenlikte Yeni Yaklaşımlar
AWS Bedrock'ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri
TikTok İşletme Hesaplarına Yönelik AitM Phishing ve Cloudflare Turnstile Kaçırma Taktikleri
Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu
GrayBravo Tehdit Grubu CastleLoader Kötü Amaçlı Yazılımıyla 4 Farklı Kampanya Yürütüyor

GrayBravo Tehdit Grubu CastleLoader Kötü Amaçlı Yazılımıyla 4 Farklı Kampanya Yürütüyor

GrayBravo adlı tehdit aktörü, CastleLoader kötü amaçlı yazılımını kullanarak 2025 başından itibaren lojistik ve seyahat sektörlerine yönelik dört ayrı saldırı kümesiyle faaliyet gösteriyor. Bu kampanyalar, oltalama, malvertising ve sahte yazılım güncelleme tuzakları gibi yöntemlerle hedef sistemlere erişim sağlıyor. Siber güvenlik uzmanları, bu gelişmelerin saldırı zincirleri ve altyapı çeşitliliğ

Fortinet, Ivanti ve SAP Yazılımlarında Kritik Güvenlik Açıkları ve Acil Yama Çağrısı

Fortinet, Ivanti ve SAP Yazılımlarında Kritik Güvenlik Açıkları ve Acil Yama Çağrısı

Fortinet, Ivanti ve SAP ürünlerinde yüksek şiddette güvenlik açıkları tespit edildi ve acil yamalar yayımlandı. Bu zafiyetler, özellikle yönetici erişimlerinin ele geçirilmesi ve uzaktan kod çalıştırma riskleri taşıyor. Siber güvenlik ekiplerinin hızlıca güncellemeleri uygulaması ve ek savunma önlemleri alması kritik önem taşıyor.

Chrome’da 8 Kritik Sıfır-Gün Açık ve Aktif Sömürü Uyarısı

Chrome’da 8 Kritik Sıfır-Gün Açık ve Aktif Sömürü Uyarısı

Google, Chromium tabanlı tarayıcılarda yüksek şiddette bir güvenlik açığı nedeniyle aktif sömürü tespit ettiğini açıkladı. Bu zafiyetler, özellikle Windows, macOS ve Linux kullanıcılarını etkiliyor ve kullanıcıların acilen güncelleme yapması gerekiyor. Güvenlik ekipleri için saldırı zinciri ve savunma önerileri de önem taşıyor.

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Son analizler, sıfır tıklama ile çalışan bir tarayıcı saldırısının kullanıcıların Google Drive içeriklerini tamamen silebildiğini ortaya koyuyor. Ayrıca, yapay zeka destekli tarayıcı asistanlarını hedef alan HashJack adlı dolaylı prompt enjeksiyonu yöntemi de dikkat çekiyor. Bu gelişmeler, özellikle bulut güvenliği ve e-posta güvenliği alanlarında yeni riskler oluşturuyor.

DeFi Açığı, Phishing Kampanyaları ve Yeni Linux Kötü Amaçlı Yazılımları: 7 Kritik Siber Tehdit Analizi

DeFi Açığı, Phishing Kampanyaları ve Yeni Linux Kötü Amaçlı Yazılımları: 7 Kritik Siber Tehdit Analizi

Son dönemde Ethereum tabanlı DeFi protokolü Yearn Finance'ın yETH havuzunda 9 milyon dolarlık kritik bir açık istismar edildi. Aynı zamanda Microsoft, Storm-0900 adlı phishing kampanyasını engelledi. Linux ortamlarında ise Symbiote ve BPFDoor varyantları gelişmiş gizlilik teknikleriyle tespit edildi. Bu haber, güncel saldırı teknikleri ve savunma önerileriyle siber güvenlik profesyonelleri için ön

Silver Fox Grubu, ValleyRAT Kötü Amaçlı Yazılımıyla Çin’de Hedefli Saldırılar Düzenliyor

Silver Fox Grubu, ValleyRAT Kötü Amaçlı Yazılımıyla Çin’de Hedefli Saldırılar Düzenliyor

Silver Fox adlı tehdit aktörü, Çin’deki kuruluşları hedef alan sofistike bir SEO zehirleme kampanyasıyla ValleyRAT (Winos 4.0) zararlısını yaymak için sahte Microsoft Teams kurucusu kullanıyor. Bu çok aşamalı saldırı, özellikle finansal kazanç ve istihbarat toplama amaçlı olup, Kasım 2025’ten beri devam ediyor.

30’dan Fazla AI Kodlama Aracında Veri Sızdırma ve Uzaktan Kod Çalıştırma Açıkları Keşfedildi

30’dan Fazla AI Kodlama Aracında Veri Sızdırma ve Uzaktan Kod Çalıştırma Açıkları Keşfedildi

Yapay zeka destekli kodlama araçlarında, prompt enjeksiyonu yoluyla veri hırsızlığı ve uzaktan kod çalıştırma riskleri içeren 30'dan fazla güvenlik açığı tespit edildi. Bu zafiyetler, popüler IDE ve eklentilerini etkiliyor ve özellikle otomatik onaylı AI ajanlarının kötüye kullanımıyla saldırı yüzeyini genişletiyor. Siber güvenlik uzmanları, AI tabanlı geliştirme ortamlarında güvenlik önlemlerinin

AISURU Botnetinden 29,7 Tbps DDoS Saldırısı ve Küresel Etkileri

AISURU Botnetinden 29,7 Tbps DDoS Saldırısı ve Küresel Etkileri

2025'in üçüncü çeyreğinde AISURU botneti tarafından gerçekleştirilen 29,7 Tbps büyüklüğündeki DDoS saldırısı, milyonlarca enfekte cihazın kullanılmasıyla telekom, finans ve oyun sektörlerini hedef aldı. Bu saldırı, gelişmiş paket varyasyonları ve yüksek hacimli UDP bombardımanıyla dikkat çekiyor ve siber güvenlik ekipleri için yeni zorluklar yaratıyor.

Array DesktopDirect’te Komut Enjeksiyonu Zafiyeti ve Ağustos 2025 Saldırıları

Array DesktopDirect’te Komut Enjeksiyonu Zafiyeti ve Ağustos 2025 Saldırıları

Array DesktopDirect uzak masaüstü erişim çözümünde komut enjeksiyonuna izin veren kritik bir zafiyet tespit edildi. Japonya'da Ağustos 2025 sonrası bu açığın kullanıldığı web shell yerleştirme saldırıları doğrulandı. Güvenlik ekiplerine, güncelleme ve servis devre dışı bırakma gibi önlemler öneriliyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor

Yapay zeka destekli siber saldırıların artması, klasik kill chain modellerinin etkinliğini azaltıyor. Özellikle otomatikleştirilmiş tehdit aktörleri ve gelişmiş zararlı yazılım varyantları, güvenlik ekiplerinin tespit ve müdahale süreçlerini zorlaştırıyor. Bu durum, e-posta güvenliği, ağ segmentasyonu ve olay müdahale stratejilerinin yeniden gözden geçirilmesini gerektiriyor.

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri

Son analizler, siber güvenlik alanında derin uzmanlaşmanın temel becerilerin kaybına yol açtığını gösteriyor. Bu durum, özellikle SOC ekipleri ve sistem yöneticileri için kritik tehditlere karşı savunma mekanizmalarını zayıflatabilir. Haberde, uzmanlaşmanın getirdiği riskler ve bu risklere karşı alınabilecek teknik önlemler detaylandırılıyor.

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi

Mart 2024'te yayımlanan LiteLLM 1.82.7 ve 1.82.8 sürümlerinde, Trivy CI/CD güvenlik aracının istismarıyla arka kapı yerleştirildiği tespit edildi. Bu durum özellikle konteyner tabanlı uygulamalar geliştiren kurumları ve güvenlik profesyonellerini yakından ilgilendiriyor. Saldırı zinciri ve önerilen savunma yöntemleri haberimizde detaylandırıldı.

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı

Rusya merkezli TA551 siber suç grubunun önde gelen isimlerinden Ilya Angelov, fidye yazılımı saldırılarına destek sağlamak ve organize etmek suçlamalarıyla 2 yıl hapis cezasına çarptırıldı. TA551 grubunun özellikle finans ve sağlık sektörlerini hedef alan kampanyalarında kullanılan gelişmiş botnet altyapısı ve zararlı yazılım varyantları, siber güvenlik alanında önemli tehdit oluşturmaya devam edi

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor

Son raporlara göre, Kuzey Kore kaynaklı tehdit aktörleri Visual Studio Code'un otomatik görev dosyası olan tasks.json'u kötüye kullanarak StoatWaffle adlı zararlıyı yaymaya başladı. Bu teknik, Aralık 2023'ten itibaren özellikle yazılım geliştirme ortamlarını hedef alıyor ve güvenlik ekipleri için yeni bir tehdit oluşturuyor.

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri

Sanat sahtekarlığından ilham alan siber saldırganlar, sosyal mühendislik ve teknik aldatma yöntemlerini geliştiriyor. Bu durum, özellikle finans ve kültürel kurumlar gibi yüksek değerli hedeflerde e-posta güvenliği ve kimlik doğrulama önlemlerinin önemini artırıyor. Siber güvenlik profesyonelleri için bu tür taktiklerin analiz edilmesi, etkili savunma stratejileri geliştirmek adına kritik bir gere

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı

Rusya'da, çalınmış kimlik bilgilerini yöneten ve erişim sağlayan yasa dışı bir platformun yöneticisi gözaltına alındı. Bu gelişme, kimlik avı ve veri sızıntılarının önlenmesi açısından kritik öneme sahip. Siber güvenlik uzmanları, benzer tehditlere karşı çok katmanlı savunma stratejileri uygulamanın gerekliliğine dikkat çekiyor.

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri

LangChain ve LangGraph gibi popüler yapay zeka geliştirme çerçevelerinde, dosyalar, gizli bilgiler ve veritabanları açığa çıkabiliyor. Bu zafiyetler, özellikle LLM tabanlı uygulamalar geliştiren yazılım ekiplerini ve kurumları etkiliyor. Siber güvenlik uzmanlarının, bu tür açıkları önlemek için kapsamlı önlemler alması gerekiyor.

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları

Mart 2026'nın ilk haftasında, internete açık ve yamalanmamış Quest KACE SMA sistemlerinde CVE-2025-32975 zafiyetinin aktif olarak istismar edildiği tespit edildi. Bu kritik güvenlik açığı, özellikle BT altyapı yöneticileri ve kurumsal ağlar için ciddi riskler oluşturuyor. Siber güvenlik uzmanları, sistem güncellemeleri ve gelişmiş izleme çözümleriyle saldırılara karşı önlem alınmasını öneriyor.

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor

Son dönemde ortaya çıkan bir kampanya, npm paketleri üzerinden kripto cüzdanları ve kimlik bilgilerini çalmaya odaklanıyor. Yazılım geliştiriciler ve açık kaynak kullanıcıları risk altında; saldırılar, zararlı paketlerin yüklenmesiyle gerçekleşiyor. Siber güvenlik ekipleri için erken tespit ve önlem kritik önem taşıyor.

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı

ABD Federal İletişim Komisyonu (FCC), tedarik zinciri güvenliği ve siber risk endişeleri doğrultusunda yeni yabancı üretim yönlendiricilerinin kullanımını yasakladı. Bu karar, özellikle kritik altyapı ve geniş ağlar için güvenlik standartlarını artırmayı hedefliyor. Siber güvenlik profesyonelleri için bu gelişme, ağ segmentasyonu ve Zero Trust mimarisi gibi koruma yaklaşımlarının önemini bir kez d

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef

Son raporlara göre, 19 Şubat 2026'dan itibaren başlayan ve OAuth protokolündeki zafiyetleri hedef alan kimlik avı kampanyası, beş farklı ülkede 340'tan fazla Microsoft 365 kuruluşunu etkiledi. Bu saldırılar, özellikle bulut güvenliği ve e-posta güvenliği alanlarında kritik riskler oluşturuyor.

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor

Coruna iOS kötü amaçlı yazılım kiti, 2023 yılında keşfedilen Üçgenleme (Triangulation) açığını kullanarak son dönemde yeni saldırı kampanyalarında aktif hale geldi. Özellikle mobil kullanıcılar ve iOS tabanlı cihazlar hedef alınırken, saldırılar gelişmiş phishing teknikleri ve uzaktan komut kontrolü yöntemleriyle yürütülüyor. Siber güvenlik ekiplerinin, bu tür saldırılara karşı e-posta güvenliği v

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı

Claude adlı yapay zeka asistan eklentisinde tıklama gerektirmeyen bir XSS (Cross-Site Scripting) açığı keşfedildi. Bu zafiyet, herhangi bir web sitesinin kullanıcı müdahalesi olmadan asistan aracılığıyla kötü niyetli istemler enjekte etmesine olanak tanıyor. Siber güvenlik uzmanları, özellikle web uygulamaları ve bulut tabanlı hizmetlerde çalışan ekiplerin bu tür saldırılara karşı önlem alması ger

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı

Citrix NetScaler ürünlerinde kimlik doğrulaması olmadan veri sızıntısına yol açabilen kritik güvenlik açıkları tespit edildi. CVE-2026-3055 ve CVE-2026-4368 kodlu zafiyetler, özellikle kurumsal ağ altyapılarını hedef alıyor ve acilen yamalanması gerekiyor. Bu açıklar, bellek taşması ve yarış durumu gibi teknik sorunlar içeriyor, dolayısıyla siber güvenlik ekiplerinin hızlı müdahalesi önem taşıyor.

Öne Çıkan

ABD Hazine Bakanlığı, Kuzey Kore BT Çalışanı Planını Yaptırım Listesine Ekledi: 600 Bin Dolar Kripto Transferi ve 1 Milyon Doların Üzerinde Kar

ABD Hazine Bakanlığı, Kuzey Kore BT Çalışanı Planını Yaptırım Listesine Ekledi: 600 Bin Dolar Kripto Transferi ve 1 Milyon Doların Üzerinde Kar

ABD Hazine Bakanlığı, Kuzey Kore'nin yurtdışındaki BT çalışanları aracılığıyla Amerikan şirketlerine yönelik dolandırıcılık ve fidye saldırılarını hedef alan yaptırımlarını genişletti. Kripto para transferleri ve örtü şirketler aracılığıyla yürütülen operasyonlarda yapay zeka destekli dolandırıcılık teknikleri kullanılıyor. Hazine, önemli aktörleri ve şirketleri yaptırım listesine ekleyerek bu tehdide karşı mücadeleyi sürdürüyor.

ASD, Cisco IOS XE’deki CVE-2023-20198 Açığını Kullanan BADCANDY Saldırılarına Dikkat Çekti

ASD, Cisco IOS XE’deki CVE-2023-20198 Açığını Kullanan BADCANDY Saldırılarına Dikkat Çekti

ASD, Cisco IOS XE işletim sistemindeki kritik CVE-2023-20198 açığını kullanarak BADCANDY adlı Lua tabanlı bir implantla gerçekleştirilen siber saldırılara karşı uyarıda bulundu. Saldırganlar, yamalanmamış cihazlarda kalıcı olmayan yamalarla implantı gizleyerek yeniden enfeksiyon sağlıyor. Uzmanlar, yamaların uygulanması, hesapların gözden geçirilmesi ve sertleştirme yönergelerinin takip edilmesinin hayati olduğunu belirtiyor.

Cisco’dan Kritik Güvenlik Uyarısı: CVE-2025-20333 ve CVE-2025-20362 Açıklarıyla Yeni Güvenlik Duvarı Saldırıları

Cisco’dan Kritik Güvenlik Uyarısı: CVE-2025-20333 ve CVE-2025-20362 Açıklarıyla Yeni Güvenlik Duvarı Saldırıları

Cisco, Unified CCX platformundaki kritik güvenlik açıkları CVE-2025-20333 ve CVE-2025-20362 için yeni bir uyarı yayınladı. Bu açıklar, yamalanmamış cihazlarda DoS ve root ayrıcalıklarıyla rastgele kod çalıştırmaya olanak sağlıyor. Cisco, müşterilerini acilen güncellemeleri uygulamaya çağırırken, saldırıların gelişmiş kötü amaçlı yazılımlar tarafından kullanıldığı bildiriliyor.

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde Önde Gelen Sağlayıcılar Arasında Yerini Aldı

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde Önde Gelen Sağlayıcılar Arasında Yerini Aldı

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde üst üste dördüncü kez temsilci sağlayıcı olarak seçildi. Gelişmiş yapay zeka destekli analizler ve insan uzmanlığını birleştiren Bitdefender MDR, özellikle KOBİ’ler için proaktif tehdit avcılığı ve hızlı müdahale imkanı sunuyor. Bu başarı, siber güvenlik profesyonelleri için güvenilir bir MDR çözümü arayışında önemli bir refe

SideWinder, ClickOnce Tabanlı Yeni Enfeksiyon Zinciriyle Güney Asya Diplomatik Hedeflerine Yöneliyor

SideWinder, ClickOnce Tabanlı Yeni Enfeksiyon Zinciriyle Güney Asya Diplomatik Hedeflerine Yöneliyor

SideWinder, Güney Asya'daki diplomatik hedeflere yönelik saldırılarında yeni bir PDF ve ClickOnce tabanlı enfeksiyon zinciri kullanmaya başladı. Çok aşamalı saldırı, ModuleInstaller ve StealerBot gibi gelişmiş .NET tabanlı kötü amaçlı yazılımlarla destekleniyor. Grup, meşru uygulamaları yan yükleme için kullanarak tespit edilme riskini azaltıyor ve bölgesel komut kontrol sunucularıyla operasyonlar

Ukraynalı FDN3 Ağı, SSL VPN ve RDP Sistemlerine Yönelik Kaba Kuvvet Saldırılarıyla Öne Çıkıyor

Ukraynalı FDN3 Ağı, SSL VPN ve RDP Sistemlerine Yönelik Kaba Kuvvet Saldırılarıyla Öne Çıkıyor

Ukrayna merkezli FDN3 ağı, SSL VPN ve RDP cihazlarına yönelik büyük ölçekli kaba kuvvet saldırılarının kaynağı olarak tespit edildi. Bu saldırılar, fidye yazılımı gruplarının kurumsal ağlara erişiminde kritik rol oynarken, altyapı offshore bulletproof hosting sağlayıcıları tarafından destekleniyor. Ayrıca, PolarEdge botnet ile ilişkili gelişmiş proxy yönetim sistemleri de ortaya çıkarıldı.

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

2024'te tespit edilen Lazarus Grubu saldırısı, DeFi sektöründeki bir organizasyona yönelik karmaşık RAT kullanımıyla dikkat çekiyor. PondRAT başlangıç aşamasında kullanılırken, ThemeForestRAT ve RemotePE gibi gelişmiş RAT'lar daha sofistike işlemler için devreye giriyor. Bu zararlılar, kimlik bilgisi hırsızlığı, proxy kurma ve shellcode enjeksiyonu gibi çok sayıda yetenekle donatılmış durumda.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

X, Güvenlik Anahtarlarını Yeniden Kaydetme Zorunluluğu ile Hesap Kilitlenmelerini Önlemeyi Hedefliyor

X, Güvenlik Anahtarlarını Yeniden Kaydetme Zorunluluğu ile Hesap Kilitlenmelerini Önlemeyi Hedefliyor

X platformu, güvenlik anahtarlarını kullanan kullanıcılarını 10 Kasım 2025'e kadar anahtarlarını x.com alan adıyla yeniden kaydetmeye çağırıyor. Bu işlem yapılmazsa hesaplar kilitlenebilir. Ayrıca, metin mesajı ile 2FA desteği yalnızca Premium abonelere sunuluyor ve doğrulayıcı uygulamalar bu değişiklikten etkilenmiyor.

WordPress Service Finder Temasında Kritik Kimlik Doğrulama Atlama Açığı

WordPress Service Finder Temasında Kritik Kimlik Doğrulama Atlama Açığı

WordPress Service Finder temasında bulunan Service Finder Bookings eklentisinde kritik bir kimlik doğrulama atlama açığı tespit edildi. Bu zafiyet, saldırganların yönetici dahil herhangi bir kullanıcı hesabına erişmesine imkan tanıyor. Geliştiriciler tarafından yayımlanan 6.1 sürümü ile sorun giderilmiş olup, yöneticilerin güncellemeleri yapmaları önem taşıyor.

ABD’de BlackCat Fidye Yazılımı Saldırılarıyla Suçlanan Siber Güvenlik Uzmanları İddianameyle Yargılanıyor

ABD’de BlackCat Fidye Yazılımı Saldırılarıyla Suçlanan Siber Güvenlik Uzmanları İddianameyle Yargılanıyor

ABD’de BlackCat fidye yazılımı kullanarak beş farklı şirkete yönelik siber saldırılar düzenlemekle suçlanan üç kişi hakkında iddianame hazırlandı. Saldırganların gelişmiş teknikler kullanarak kritik altyapılara sızdığı ve milyonlarca dolar fidye talep ettiği belirtiliyor. Sanıklar, siber güvenlik sektöründe çalışmış olmalarına rağmen suçlamaları reddediyor.

Salesloft OAuth İhlali: Drift AI Sohbet Ajanı Üzerinden Salesforce Verileri Tehdit Altında

Salesloft OAuth İhlali: Drift AI Sohbet Ajanı Üzerinden Salesforce Verileri Tehdit Altında

Salesloft platformunda Drift AI sohbet ajanıyla bağlantılı OAuth tokenlarının çalınması sonucu Salesforce müşteri verileri risk altına girdi. UNC6395 kod adlı tehdit aktörü, birçok Salesforce örneğinden hassas verileri dışa aktardı ve operasyonel güvenlik önlemleri aldı. Salesloft ve Salesforce, tokenları iptal edip bağlantıları sonlandırarak duruma müdahale etti ve müşterilere entegrasyonlarını yeniden doğrulamaları önerildi.

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

CORNFLAKE.V3 Arka Kapısı ClickFix Taktikleriyle Yayılıyor: Sahte CAPTCHA ve PowerShell Komutlarıyla Saldırı Zinciri

CORNFLAKE.V3 Arka Kapısı ClickFix Taktikleriyle Yayılıyor: Sahte CAPTCHA ve PowerShell Komutlarıyla Saldırı Zinciri

CORNFLAKE.V3 arka kapısı, ClickFix sosyal mühendislik taktikleriyle yayılıyor; sahte CAPTCHA sayfaları ve PowerShell komutları kullanılarak sistemlere erişim sağlanıyor. Tehdit aktörleri, bu erişimi finansal kazanç ve çeşitli kötü amaçlı yazılım dağıtımı için kullanıyor. Ayrıca, USB sürücülerle yayılan kripto para madenciliği kampanyaları da devam ediyor.

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

2024'te tespit edilen Lazarus Grubu saldırısı, DeFi sektöründeki bir organizasyona yönelik karmaşık RAT kullanımıyla dikkat çekiyor. PondRAT başlangıç aşamasında kullanılırken, ThemeForestRAT ve RemotePE gibi gelişmiş RAT'lar daha sofistike işlemler için devreye giriyor. Bu zararlılar, kimlik bilgisi hırsızlığı, proxy kurma ve shellcode enjeksiyonu gibi çok sayıda yetenekle donatılmış durumda.

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli hackerlar, Anthropic'in yapay zeka aracı Claude Code ve MCP istemcisini kullanarak yaklaşık 30 küresel hedefe yönelik özerk bir siber casusluk kampanyası yürüttü. Bu operasyon, yapay zekanın keşiften sömürüye kadar birçok saldırı aşamasını insan müdahalesi olmadan yönetebildiğini gösterirken, yapay zekanın veri uydurma eğilimi gibi sınırlamalarını da ortaya koydu.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun