Mayıs 2025'te tespit edilen Rusya yanlısı InedibleOchotense kampanyası, Truva atı bulaşmış ESET kurulum dosyalarıyla Ukrayna'daki hedeflere Kalambur arka kapısını yerleştiriyor. Kalambur, Tor ağı üzerinden C2 iletişimi sağlıyor ve OpenSSH ile rastgele SSH portları üzerinden erişim sunuyor. Sandworm ve RomCom gibi diğer tehdit grupları da benzer gelişmiş saldırılar düzenliyor.

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği
Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.

SonicWall Bulut Yedekleme İhlalinde Devlet Destekli Hackerlar Rol Aldı: Teknik Detaylar ve Güvenlik Önlemleri
SonicWall, Eylül ayında yaşanan bulut yedekleme ihlalinin devlet destekli bir tehdit aktörü tarafından gerçekleştirildiğini doğruladı. Saldırganlar API çağrıları yoluyla bulut yedekleme dosyalarına yetkisiz erişim sağladı ve SonicWall, Mandiant iş birliğiyle güvenlik önlemlerini güçlendirdi. Olay, bulut güvenliği ve devlet destekli siber tehditlerin karmaşıklığını ortaya koyuyor.

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri
Curly COMrades tehdit aktörü, Windows Hyper-V üzerinde hafif Alpine Linux VM'ler kullanarak özel kötü amaçlı yazılımlarını gizliyor ve EDR tespitinden kaçıyor. CurlyShell ve CurlCat adlı araçlarla komut ve kontrol trafiğini izole eden saldırganlar, gelişmiş proxy ve tünelleme teknikleriyle operasyonlarını sürdürüyor. Bu durum, sanallaştırma teknolojilerinin siber saldırılarda yeni bir saldırı yüze

Finansal Hizmetlerde Siber Dayanıklılık: Masaüstü Egzersizlerden Entegre Kırmızı Takım Simülasyonlarına
Finansal hizmetlerde siber dayanıklılık, masaüstü egzersizlerden entegre kırmızı takım simülasyonlarına evrilerek zorunlu düzenleyici bir gereklilik haline gelmiştir. OpenAEV gibi gelişmiş platformlar, teknik ve insan odaklı kriz senaryolarını birleştirerek, ekipler arası koordinasyonu ve operasyonel etkinliği artırmaktadır.

Cisco’dan Kritik Güvenlik Uyarısı: CVE-2025-20333 ve CVE-2025-20362 Açıklarıyla Yeni Güvenlik Duvarı Saldırıları
Cisco, Unified CCX platformundaki kritik güvenlik açıkları CVE-2025-20333 ve CVE-2025-20362 için yeni bir uyarı yayınladı. Bu açıklar, yamalanmamış cihazlarda DoS ve root ayrıcalıklarıyla rastgele kod çalıştırmaya olanak sağlıyor. Cisco, müşterilerini acilen güncellemeleri uygulamaya çağırırken, saldırıların gelişmiş kötü amaçlı yazılımlar tarafından kullanıldığı bildiriliyor.

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde Önde Gelen Sağlayıcılar Arasında Yerini Aldı
Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde üst üste dördüncü kez temsilci sağlayıcı olarak seçildi. Gelişmiş yapay zeka destekli analizler ve insan uzmanlığını birleştiren Bitdefender MDR, özellikle KOBİ’ler için proaktif tehdit avcılığı ve hızlı müdahale imkanı sunuyor. Bu başarı, siber güvenlik profesyonelleri için güvenilir bir MDR çözümü arayışında önemli bir refe

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri
Tenable tarafından GPT-4o ve GPT-5 modellerinde tespit edilen yedi istem enjeksiyonu zafiyeti, yapay zeka sistemlerinin dolaylı saldırılara karşı savunmasız olduğunu gösteriyor. Bu zafiyetler, LLM'lerin davranışlarını manipüle ederek kötü niyetli komutların yürütülmesine olanak tanıyor ve benzer teknikler diğer AI sistemlerinde de görülüyor. Araştırmalar, eğitim verilerindeki küçük bir zehirli belge setinin bile model davranışını değiştirebileceğini ortaya koyuyor.

Samsung Knox ile Android Ekosisteminde Kurumsal Güvenlikte Yeni Dönem
Samsung Knox, Samsung Galaxy cihazlarında donanım ve yazılım tabanlı katmanlı güvenlik sunarak kurumsal Android güvenliğini güçlendiriyor. Yapay zeka destekli kötü amaçlı yazılım tespiti, kapsamlı güncelleme yönetimi ve insan faktörüne odaklanan görünürlük özellikleriyle Knox, modern siber tehditlere karşı etkili bir savunma sağlıyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri
Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu
Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri
AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri
1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları
Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor
Yapay zeka destekli siber saldırıların artması, klasik kill chain modellerinin etkinliğini azaltıyor. Özellikle otomatikleştirilmiş tehdit aktörleri ve gelişmiş zararlı yazılım varyantları, güvenlik ekiplerinin tespit ve müdahale süreçlerini zorlaştırıyor. Bu durum, e-posta güvenliği, ağ segmentasyonu ve olay müdahale stratejilerinin yeniden gözden geçirilmesini gerektiriyor.

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri
Son analizler, siber güvenlik alanında derin uzmanlaşmanın temel becerilerin kaybına yol açtığını gösteriyor. Bu durum, özellikle SOC ekipleri ve sistem yöneticileri için kritik tehditlere karşı savunma mekanizmalarını zayıflatabilir. Haberde, uzmanlaşmanın getirdiği riskler ve bu risklere karşı alınabilecek teknik önlemler detaylandırılıyor.

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi
Mart 2024'te yayımlanan LiteLLM 1.82.7 ve 1.82.8 sürümlerinde, Trivy CI/CD güvenlik aracının istismarıyla arka kapı yerleştirildiği tespit edildi. Bu durum özellikle konteyner tabanlı uygulamalar geliştiren kurumları ve güvenlik profesyonellerini yakından ilgilendiriyor. Saldırı zinciri ve önerilen savunma yöntemleri haberimizde detaylandırıldı.

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı
Rusya merkezli TA551 siber suç grubunun önde gelen isimlerinden Ilya Angelov, fidye yazılımı saldırılarına destek sağlamak ve organize etmek suçlamalarıyla 2 yıl hapis cezasına çarptırıldı. TA551 grubunun özellikle finans ve sağlık sektörlerini hedef alan kampanyalarında kullanılan gelişmiş botnet altyapısı ve zararlı yazılım varyantları, siber güvenlik alanında önemli tehdit oluşturmaya devam edi

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor
Son raporlara göre, Kuzey Kore kaynaklı tehdit aktörleri Visual Studio Code'un otomatik görev dosyası olan tasks.json'u kötüye kullanarak StoatWaffle adlı zararlıyı yaymaya başladı. Bu teknik, Aralık 2023'ten itibaren özellikle yazılım geliştirme ortamlarını hedef alıyor ve güvenlik ekipleri için yeni bir tehdit oluşturuyor.

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri
Sanat sahtekarlığından ilham alan siber saldırganlar, sosyal mühendislik ve teknik aldatma yöntemlerini geliştiriyor. Bu durum, özellikle finans ve kültürel kurumlar gibi yüksek değerli hedeflerde e-posta güvenliği ve kimlik doğrulama önlemlerinin önemini artırıyor. Siber güvenlik profesyonelleri için bu tür taktiklerin analiz edilmesi, etkili savunma stratejileri geliştirmek adına kritik bir gere

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı
Rusya'da, çalınmış kimlik bilgilerini yöneten ve erişim sağlayan yasa dışı bir platformun yöneticisi gözaltına alındı. Bu gelişme, kimlik avı ve veri sızıntılarının önlenmesi açısından kritik öneme sahip. Siber güvenlik uzmanları, benzer tehditlere karşı çok katmanlı savunma stratejileri uygulamanın gerekliliğine dikkat çekiyor.

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri
LangChain ve LangGraph gibi popüler yapay zeka geliştirme çerçevelerinde, dosyalar, gizli bilgiler ve veritabanları açığa çıkabiliyor. Bu zafiyetler, özellikle LLM tabanlı uygulamalar geliştiren yazılım ekiplerini ve kurumları etkiliyor. Siber güvenlik uzmanlarının, bu tür açıkları önlemek için kapsamlı önlemler alması gerekiyor.

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları
Mart 2026'nın ilk haftasında, internete açık ve yamalanmamış Quest KACE SMA sistemlerinde CVE-2025-32975 zafiyetinin aktif olarak istismar edildiği tespit edildi. Bu kritik güvenlik açığı, özellikle BT altyapı yöneticileri ve kurumsal ağlar için ciddi riskler oluşturuyor. Siber güvenlik uzmanları, sistem güncellemeleri ve gelişmiş izleme çözümleriyle saldırılara karşı önlem alınmasını öneriyor.

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor
Son dönemde ortaya çıkan bir kampanya, npm paketleri üzerinden kripto cüzdanları ve kimlik bilgilerini çalmaya odaklanıyor. Yazılım geliştiriciler ve açık kaynak kullanıcıları risk altında; saldırılar, zararlı paketlerin yüklenmesiyle gerçekleşiyor. Siber güvenlik ekipleri için erken tespit ve önlem kritik önem taşıyor.

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı
ABD Federal İletişim Komisyonu (FCC), tedarik zinciri güvenliği ve siber risk endişeleri doğrultusunda yeni yabancı üretim yönlendiricilerinin kullanımını yasakladı. Bu karar, özellikle kritik altyapı ve geniş ağlar için güvenlik standartlarını artırmayı hedefliyor. Siber güvenlik profesyonelleri için bu gelişme, ağ segmentasyonu ve Zero Trust mimarisi gibi koruma yaklaşımlarının önemini bir kez d

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef
Son raporlara göre, 19 Şubat 2026'dan itibaren başlayan ve OAuth protokolündeki zafiyetleri hedef alan kimlik avı kampanyası, beş farklı ülkede 340'tan fazla Microsoft 365 kuruluşunu etkiledi. Bu saldırılar, özellikle bulut güvenliği ve e-posta güvenliği alanlarında kritik riskler oluşturuyor.

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor
Coruna iOS kötü amaçlı yazılım kiti, 2023 yılında keşfedilen Üçgenleme (Triangulation) açığını kullanarak son dönemde yeni saldırı kampanyalarında aktif hale geldi. Özellikle mobil kullanıcılar ve iOS tabanlı cihazlar hedef alınırken, saldırılar gelişmiş phishing teknikleri ve uzaktan komut kontrolü yöntemleriyle yürütülüyor. Siber güvenlik ekiplerinin, bu tür saldırılara karşı e-posta güvenliği v

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı
Claude adlı yapay zeka asistan eklentisinde tıklama gerektirmeyen bir XSS (Cross-Site Scripting) açığı keşfedildi. Bu zafiyet, herhangi bir web sitesinin kullanıcı müdahalesi olmadan asistan aracılığıyla kötü niyetli istemler enjekte etmesine olanak tanıyor. Siber güvenlik uzmanları, özellikle web uygulamaları ve bulut tabanlı hizmetlerde çalışan ekiplerin bu tür saldırılara karşı önlem alması ger

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı
Citrix NetScaler ürünlerinde kimlik doğrulaması olmadan veri sızıntısına yol açabilen kritik güvenlik açıkları tespit edildi. CVE-2026-3055 ve CVE-2026-4368 kodlu zafiyetler, özellikle kurumsal ağ altyapılarını hedef alıyor ve acilen yamalanması gerekiyor. Bu açıklar, bellek taşması ve yarış durumu gibi teknik sorunlar içeriyor, dolayısıyla siber güvenlik ekiplerinin hızlı müdahalesi önem taşıyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

Kötü Amaçlı VSX Uzantısı “SleepyDuck” Komut Sunucusunu Ethereum ile Ayakta Tutuyor
SleepyDuck adlı kötü amaçlı VSX uzantısı, Ethereum blok zinciri üzerinden komut ve kontrol sunucusunu güncelleyerek aktif kalıyor. Uzantı, Solidity geliştiricilerini hedef alıyor ve sistem bilgilerini topluyor. Ayrıca, başka kötü amaçlı uzantılar da VS Code Marketplace'te tespit edildi. Kullanıcıların uzantıları güvenilir kaynaklardan indirmeleri öneriliyor.

Transparent Tribe, Hint Hükümetini Kimlik Avı ve Silahlandırılmış Masaüstü Kısayollarıyla Hedef Alıyor
Transparent Tribe (APT36), hem Windows hem de BOSS Linux sistemlerini hedef alan kimlik avı saldırılarıyla Hint hükümeti kurumlarına sızmaktadır. Silahlandırılmış .desktop dosyaları ve gelişmiş anti-analiz teknikleri kullanarak MeshAgent gibi uzak erişim araçlarını teslim eden grup, kimlik bilgileri ve 2FA kodlarını çalmaya yönelik kampanyalar yürütmektedir.

MSS, NSA’nın Pekin Zaman Sistemlerine Çok Aşamalı Saldırıda 42 Siber Aracı Kullandığını İddia Etti
Çin Devlet Güvenlik Bakanlığı, NSA'nın Pekin Zamanı sistemlerine yönelik çok aşamalı siber saldırılarında 42 farklı aracı kullandığını açıkladı. Saldırılar, kritik altyapıyı hedef alırken, gelişmiş teknik yöntemlerle izler gizlendi ve saldırılar uluslararası VPS ağları üzerinden yönlendirildi. Bakanlık, saldırının engellendiğini ve ABD'nin bölgesel siber operasyonlarını eleştirdi.

Detour Dog, Strela Stealer İçin DNS Tabanlı Kötü Amaçlı Yazılım Altyapısı İşletirken Yakalandı
Detour Dog adlı tehdit aktörü, Strela Stealer bilgi hırsızını dağıtmak için DNS tabanlı bir komut ve kontrol altyapısı kurdu. Bu altyapı, ele geçirilmiş WordPress siteleri üzerinden DNS TXT kayıtları aracılığıyla komutlar alıyor ve StarFish adlı ters kabuk arka kapıyı kullanıyor. Infoblox ve Shadowserver Foundation iş birliğiyle yapılan operasyonlarla bazı C2 domainleri etkisiz hale getirildi.

MostereRAT ve ClickFix: Yapay Zeka Destekli Kimlik Avı ve Zararlı Yazılım Kampanyalarındaki Yeni Tehditler
MostereRAT, gelişmiş kaçınma teknikleri ve TrustedInstaller yetkileriyle donatılmış bir kimlik avı zararlısı olarak dikkat çekiyor. ClickFix benzeri yöntemlerle MetaStealer dağıtan kampanyalar ise kullanıcı müdahalesini zorunlu kılarak güvenlik önlemlerini aşmayı hedefliyor. CloudSEK'in açıkladığı yapay zeka hedefli ClickFix taktiği, AI sistemlerinin bağlam penceresini aşırı yükleyerek kötü amaçlı komutların gizlice yayılmasına olanak sağlıyor.

Blue Report 2025: Zayıf Parolalar ve Ele Geçirilmiş Hesaplar Siber Güvenlikte Kritik Risk Oluşturuyor
Picus Security'nin Blue Report 2025 raporu, parola kırma saldırılarının ve ele geçirilmiş hesapların siber güvenlikte kritik risk oluşturduğunu ortaya koyuyor. Kuruluşların zayıf parola politikaları ve yetersiz kimlik bilgisi yönetimi nedeniyle bu saldırılara karşı savunmasız olduğu belirtiliyor. Rapor, çok faktörlü kimlik doğrulama ve davranışsal algılama gibi proaktif önlemlerin önemini vurguluyor.

CountLoader Çoklu Sürüm Yükleyicisiyle Rus Fidye Yazılımı Operasyonlarını Genişletiyor
CountLoader, .NET, PowerShell ve JavaScript sürümleriyle Rus fidye yazılımı operasyonlarında kullanılan çoklu sürüm kötü amaçlı yazılım yükleyicisi olarak öne çıkıyor. Ukrayna hedefli kampanyalarda gelişmiş teknikler ve çeşitli yükleme yöntemleri kullanılırken, altyapısı Cobalt Strike ve PureHVNC RAT gibi araçlarla entegre çalışıyor. Siber güvenlik araştırmaları, bu tehdit aktörlerinin operasyonel bağlantılarını ve araç kullanımını ortaya koyuyor.

Siber Suçlular X’in Grok AI Reklam Korumasını Aşarak Zararlı Yazılım Yayımında Yeni Yöntem Geliştirdi
Guardio Labs tarafından yapılan araştırma, siber suçluların X platformundaki Grok AI'nın reklam koruma mekanizmasını aşarak zararlı yazılım yaydığını ortaya koydu. Kötü niyetli aktörler, "From:" meta veri alanını kullanarak gizli bağlantılar paylaşıyor ve AI sohbet botunu bu bağlantıları görünür hale getirmek için manipüle ediyor. Bu yöntem, milyonlarca gösterim alan viral gönderilerde zararlı içeriklerin yayılmasına olanak sağlıyor.

Google, Aktif Olarak İstismar Edilen V8 Açığı CVE-2025-10585 İçin Chrome Güncellemesi Yayınladı
Google, V8 motorundaki kritik tür karışıklığı açığı CVE-2025-10585 için Chrome tarayıcısını güncelledi. Bu sıfırıncı gün açığı, kötü niyetli aktörlerin kod yürütmesine ve uygulama çökmelerine neden olabilir. Kullanıcıların en son sürümlere geçerek güvenliklerini sağlamaları önem taşıyor.

Kuantum ve Yapay Zeka Tehditlerine Karşı Kırılmaz Siber Dayanıklılık Rehberi
Kuantum bilişim ve yapay zeka teknolojileri siber güvenlikte yeni tehditler oluşturuyor. Uzmanlar, çok katmanlı ve kripto dayanıklı savunma sistemleri kurarak bu risklerin yönetilebileceğini belirtiyor. Siber güvenlik profesyonelleri için hazırlanan web semineri, bu teknolojilerin getirdiği zorluklar ve çözümler üzerine kapsamlı bilgiler sunuyor.

SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski
SAP NetWeaver AS Java’da tespit edilen kritik serileştirme açığı, kimlik doğrulaması olmadan sistem komutlarının çalıştırılmasına olanak tanıyor. Ayrıca, SAP Yazdırma Servisi ve Tedarikçi İlişkileri Yönetimi’nde önemli dizin geçiş ve dosya yükleme zafiyetleri bulunuyor. Uzmanlar, yamaların hızla uygulanması ve JVM sertleştirmelerinin takip edilmesini tavsiye ediyor.

GeoServer, PolarEdge ve Gayfemboy Botnetleri: Yeni Nesil Siber Suç Stratejileri
GeoServer'daki kritik CVE-2024-36401 açığı, saldırganların pasif gelir elde etmek için SDK tabanlı uygulamalar dağıtmasına olanak tanıyor. PolarEdge botneti, ORB teknolojisiyle IoT cihazlarını sessizce ele geçirirken, Gayfemboy Mirai varyantı çoklu mimarilerde DDoS ve arka kapı işlevleri sunuyor. Ayrıca, Redis sunucularında gelişmiş kripto madenciliği kampanyaları tespit edildi.

Python Geliştiricilerini Hedefleyen SilentSync RAT İçeren İki Kötü Amaçlı PyPI Paketi Ortaya Çıktı
Zscaler araştırmacıları, Python geliştiricilerini hedefleyen sisaws ve secmeasure adlı iki kötü amaçlı PyPI paketinde SilentSync RAT'ı tespit etti. Bu RAT, uzaktan komut yürütme, dosya sızdırma ve tarayıcı verilerini çalma gibi gelişmiş yeteneklere sahip olup, Windows, Linux ve macOS sistemlerini hedefliyor. Paketler, tedarik zinciri saldırılarının artan riskine dikkat çekiyor.

SOC’larda Tehdit Tespit Boşluklarını Kapatmanın 3 Adımlı Stratejisi
SOC ekiplerinin tehdit tespit boşluklarını kapatmak için uyguladığı üç aşamalı strateji; erken tehdit kapsamı, etkileşimli sandbox kullanımı ve kapsamlı tehdit istihbaratı aramasını içerir. Bu yöntemler, uyarı yükünü azaltırken tespit verimliliğini üç kat artırarak daha hızlı ve etkili müdahale imkanı sunar.

Gölge AI Ajanları: Artan Tehdit ve Etkili Tespit Yöntemleri
Gölge AI ajanları, güvenlik gözetiminin dışında hızla çoğalmakta ve ciddi riskler oluşturmaktadır. Bu ajanlar, insan olmayan kimlikler aracılığıyla veri sızıntılarına ve yetkisiz erişimlere neden olabilir. Yaklaşan panelde, bu tehditlerin tespiti ve yönetimi için etkili yöntemler ele alınacak.

UNC6384 Grubu, Diplomatları Hedefleyen Captive Portal Saldırılarıyla PlugX Kötü Amaçlı Yazılımı Yaygınlaştırıyor
UNC6384 grubu, diplomatları hedef alan saldırılarında captive portal kaçırma ve geçerli sertifikalar kullanarak PlugX arka kapısını yaygınlaştırıyor. Kampanya, gelişmiş sosyal mühendislik ve AitM teknikleriyle tespit edilmekten kaçınıyor. Bu operasyon, Çin bağlantılı tehdit aktörlerinin teknik kapasitesinin artışını gösteriyor.



















