Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım
Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi
Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri
Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor
Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi
766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı
FortiClient EMS'de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı
Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek
Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü
Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı
TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor
REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları
Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades tehdit aktörü, Windows Hyper-V üzerinde hafif Alpine Linux VM'ler kullanarak özel kötü amaçlı yazılımlarını gizliyor ve EDR tespitinden kaçıyor. CurlyShell ve CurlCat adlı araçlarla komut ve kontrol trafiğini izole eden saldırganlar, gelişmiş proxy ve tünelleme teknikleriyle operasyonlarını sürdürüyor. Bu durum, sanallaştırma teknolojilerinin siber saldırılarda yeni bir saldırı yüze

Finansal Hizmetlerde Siber Dayanıklılık: Masaüstü Egzersizlerden Entegre Kırmızı Takım Simülasyonlarına

Finansal Hizmetlerde Siber Dayanıklılık: Masaüstü Egzersizlerden Entegre Kırmızı Takım Simülasyonlarına

Finansal hizmetlerde siber dayanıklılık, masaüstü egzersizlerden entegre kırmızı takım simülasyonlarına evrilerek zorunlu düzenleyici bir gereklilik haline gelmiştir. OpenAEV gibi gelişmiş platformlar, teknik ve insan odaklı kriz senaryolarını birleştirerek, ekipler arası koordinasyonu ve operasyonel etkinliği artırmaktadır.

Cisco’dan Kritik Güvenlik Uyarısı: CVE-2025-20333 ve CVE-2025-20362 Açıklarıyla Yeni Güvenlik Duvarı Saldırıları

Cisco’dan Kritik Güvenlik Uyarısı: CVE-2025-20333 ve CVE-2025-20362 Açıklarıyla Yeni Güvenlik Duvarı Saldırıları

Cisco, Unified CCX platformundaki kritik güvenlik açıkları CVE-2025-20333 ve CVE-2025-20362 için yeni bir uyarı yayınladı. Bu açıklar, yamalanmamış cihazlarda DoS ve root ayrıcalıklarıyla rastgele kod çalıştırmaya olanak sağlıyor. Cisco, müşterilerini acilen güncellemeleri uygulamaya çağırırken, saldırıların gelişmiş kötü amaçlı yazılımlar tarafından kullanıldığı bildiriliyor.

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde Önde Gelen Sağlayıcılar Arasında Yerini Aldı

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde Önde Gelen Sağlayıcılar Arasında Yerini Aldı

Bitdefender, 2025 Gartner Yönetilen Tespit ve Müdahale Pazar Rehberi’nde üst üste dördüncü kez temsilci sağlayıcı olarak seçildi. Gelişmiş yapay zeka destekli analizler ve insan uzmanlığını birleştiren Bitdefender MDR, özellikle KOBİ’ler için proaktif tehdit avcılığı ve hızlı müdahale imkanı sunuyor. Bu başarı, siber güvenlik profesyonelleri için güvenilir bir MDR çözümü arayışında önemli bir refe

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

Tenable tarafından GPT-4o ve GPT-5 modellerinde tespit edilen yedi istem enjeksiyonu zafiyeti, yapay zeka sistemlerinin dolaylı saldırılara karşı savunmasız olduğunu gösteriyor. Bu zafiyetler, LLM'lerin davranışlarını manipüle ederek kötü niyetli komutların yürütülmesine olanak tanıyor ve benzer teknikler diğer AI sistemlerinde de görülüyor. Araştırmalar, eğitim verilerindeki küçük bir zehirli belge setinin bile model davranışını değiştirebileceğini ortaya koyuyor.

Samsung Knox ile Android Ekosisteminde Kurumsal Güvenlikte Yeni Dönem

Samsung Knox ile Android Ekosisteminde Kurumsal Güvenlikte Yeni Dönem

Samsung Knox, Samsung Galaxy cihazlarında donanım ve yazılım tabanlı katmanlı güvenlik sunarak kurumsal Android güvenliğini güçlendiriyor. Yapay zeka destekli kötü amaçlı yazılım tespiti, kapsamlı güncelleme yönetimi ve insan faktörüne odaklanan görünürlük özellikleriyle Knox, modern siber tehditlere karşı etkili bir savunma sağlıyor.

ABD, Kuzey Koreli 10 Kuruluşa 12,7 Milyon Dolarlık Kripto ve BT Dolandırıcılığı Yaptırımı Uyguladı

ABD, Kuzey Koreli 10 Kuruluşa 12,7 Milyon Dolarlık Kripto ve BT Dolandırıcılığı Yaptırımı Uyguladı

ABD Hazine Bakanlığı, Kuzey Kore'nin nükleer programını finanse etmek için yürüttüğü 12,7 milyon dolarlık kripto ve BT dolandırıcılığı operasyonlarına yönelik 10 kişi ve kuruluşa yaptırım uyguladı. Operasyonlarda gelişmiş kötü amaçlı yazılımlar, sosyal mühendislik ve sahte istihdam planları kullanılarak fonların kaynağı gizlendi. Bu yaptırımlar, Kuzey Kore'nin dijital varlıklar üzerinden yürüttüğü karmaşık finansal ağları hedef alıyor.

SOC Tükenmişliğini Önlemenin Teknik Yolları: Gerçek Zamanlı Analiz ve Otomasyonun Gücü

SOC Tükenmişliğini Önlemenin Teknik Yolları: Gerçek Zamanlı Analiz ve Otomasyonun Gücü

SOC'larda analist tükenmişliği, gerçek zamanlı bağlam, otomasyon ve entegre tehdit istihbaratı ile azaltılabilir. MCP istemcileri, Pydantic AI ve gelişmiş sandbox teknolojileri sayesinde, SOC ekipleri daha hızlı ve etkili müdahale kapasitesine kavuşur. Bu yaklaşımlar, iş yükünü hafifletirken güvenlik operasyonlarının kalitesini artırır.

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor

SmudgedSerpent adlı hacker grubu, İran-İsrail gerilimlerinin arttığı dönemde ABD dış politika uzmanlarını hedef alan sofistike siber saldırılar düzenliyor. Grup, İran kaynaklı diğer siber casusluk ekiplerinin taktiklerini kullanarak kimlik avı, zararlı MSI yükleyicileri ve gelişmiş RMM araçlarıyla kimlik bilgisi çalıyor. Operasyonlar, İran istihbaratının siber casusluk ekosistemindeki yeni işbirliği ve teknik gelişmelerini yansıtıyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Son raporlar, üçüncü taraf tedarik zincirindeki güvenlik açıklarının kurumların siber savunmasında en büyük zafiyet olduğunu ortaya koyuyor. Özellikle finans, sağlık ve teknoloji sektörlerinde faaliyet gösteren şirketler, bu risklere karşı kapsamlı önlemler almak zorunda. Bu haber, üçüncü taraf risklerinin teknik detaylarını ve etkili savunma stratejilerini ele alıyor.

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Son raporlara göre, Axios hack saldırısı, Chrome tarayıcısındaki kritik 0-gün açığı, Fortinet cihazlarındaki sömürü ve Paragon casus yazılımı gibi gelişmeler, farklı sektörlerde geniş çaplı riskler oluşturuyor. Bu tehditler, özellikle kurumsal ağlar ve kritik altyapılar için ciddi güvenlik açıkları barındırıyor. Siber güvenlik uzmanlarının, güncel saldırı zincirlerini ve savunma yöntemlerini yakın

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Son dönemde ortaya çıkan ön yetkilendirme zincirleri, Android rootkitleri ve AWS CloudTrail kaçışı gibi tehditler, özellikle kurumsal ve bulut ortamlarını hedef alıyor. Bu gelişmeler, karmaşık saldırı zincirleri ve eski yazılım açıklarının zincirlenmesiyle gerçekleşiyor. Siber güvenlik profesyonelleri için kritik önlemler ve teknik detaylar haberimizde.

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

Son dönemde siber saldırganlar, ISO dosyaları içindeki tuzaklarla uzaktan erişim trojanları (RAT) ve kripto madencilerini yayarak hem sistemleri ele geçiriyor hem de finansal kazanç sağlıyor. Bu kampanya, özellikle kurumsal ve bireysel kullanıcıları hedef alıyor ve karmaşık saldırı zinciri ile dikkat çekiyor. Siber güvenlik profesyonelleri için kritik öneme sahip teknik detaylar ve savunma önerile

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Son analizler, SparkCat adlı kötü amaçlı yazılımın yeni bir varyantının iOS ve Android platformlarında kripto cüzdan kurtarma ifadelerini çalmak için kurumsal mesajlaşma ve yemek teslimat uygulamalarına gizlendiğini ortaya koyuyor. Bu gelişme, mobil kullanıcıların dijital varlıklarını koruma ihtiyacını artırıyor ve özellikle finansal teknoloji sektöründe güvenlik önlemlerinin güçlendirilmesini ger

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Son dönemde çoklu işletim sistemlerini hedef alan karmaşık siber saldırılar artış gösteriyor. Bu saldırılar, özellikle kurumsal SOC ekiplerinin gelişmiş tespit ve müdahale yöntemleriyle 3 temel adımda engelleniyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu yaklaşımlar, saldırı zincirini kırmak ve sistemleri korumak adına önemli bir rehber sunuyor.

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

Son analizlere göre, CVE-2025-55182 güvenlik açığını kullanan saldırganlar, dünya genelinde 766 Next.js sunucusuna sızarak kritik kimlik bilgilerini ele geçirdi. Bu ihlal, web uygulama güvenliği ve kimlik yönetimi alanlarında önemli riskler oluşturuyor. Siber güvenlik uzmanları, ilgili yamaların uygulanması ve kapsamlı olay müdahale süreçlerinin devreye alınmasını öneriyor.

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

Fortinet, FortiClient EMS ürününde ön kimlik doğrulama aşamasında API erişim atlatmasına ve ayrıcalık yükseltmeye olanak tanıyan CVE-2026-35616 zafiyetini giderdi. Bu yüksek şiddetli güvenlik açığı, özellikle kurumsal ağ yönetimi ve uç nokta güvenliği çözümleri kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin, güncellemeleri hızla uygulayarak sistemlerini korumaları önem taşıyor.

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder platformunda CVSS skoru 10.0 olan kritik bir uzak kod çalıştırma açığı tespit edildi. CVE-2025-59528 kodlu bu zafiyet, özellikle yapay zeka uygulamaları geliştiren kurumları ve yazılım ekiplerini hedef alıyor. Güvenlik uzmanları, saldırı zincirinde kod enjeksiyonu ve yapılandırma manipülasyonuna dikkat çekerek, erken önlem alınmasını öneriyor.

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift protokolü, Kuzey Kore bağlantılı bir tehdit aktörü tarafından gerçekleştirilen dayanıklı nonce tabanlı sosyal mühendislik saldırısı sonucu 285 milyon dolar kaybetti. Saldırı, protokolün yönetim yetkilerinin ele geçirilmesiyle sonuçlandı ve blockchain güvenliği ile ilgili önemli riskleri ortaya koydu.

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco’nun IMC (Intelligent Management Center) ve SSM (Service Selection Module) ürünlerinde tespit edilen ve 9.8 CVSS puanıyla yüksek risk taşıyan kritik uzaktan kod yürütme açıkları için yama yayımlandı. Bu zafiyetler, özellikle kurumsal ağ yönetimi ve servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin hızlıca yamaları uygulaması ve ağ segmentasyonu ile saldırı yüzeyini

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

Son analizlere göre Çin bağlantılı TA416 siber casusluk grubu, Avrupa’daki hükümet kurumlarını hedef alan yeni bir phishing kampanyası yürütüyor. PlugX zararlısı ve OAuth tabanlı kimlik avı teknikleriyle gerçekleştirilen saldırılar, gelişmiş kimlik yönetimi ve ağ segmentasyonu önlemlerinin önemini bir kez daha ortaya koyuyor.

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Son analizler, Çin bağlantılı Storm-1175 tehdit aktörünün Medusa fidye yazılımını sıfırıncı gün (zero-day) açıklarını kullanarak yayma çabalarını ortaya koyuyor. Özellikle finans ve üretim sektörlerindeki kurumlar hedef alınırken, saldırılar karmaşık istismar zincirleri ve gelişmiş tekniklerle gerçekleştiriliyor. Siber güvenlik ekiplerinin e-posta güvenliği ve ağ segmentasyonu gibi önlemleri güçle

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

Yapılan analizler, REvil fidye yazılımı grubunun liderlerinin 130’dan fazla Alman kuruluşuna yönelik saldırıların arkasında olduğunu ortaya koydu. Fidye yazılımı kampanyalarında kullanılan teknikler, hedef sektörler ve saldırı zinciri detayları, siber güvenlik ekipleri için kritik önemde bilgiler sunuyor.

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

Apple, DarkSword adlı kritik güvenlik açığını kapatmak amacıyla iOS 18.7.7 güncellemesini daha geniş bir cihaz yelpazesine yayıyor. Bu güncelleme, otomatik güncellemeleri aktif eden kullanıcıların cihazlarını hedef alan potansiyel tehditlere karşı önemli bir koruma sağlıyor. Siber güvenlik uzmanları, özellikle mobil cihaz yönetimi ve olay müdahale süreçlerinde bu tür yamaların önemine dikkat çekiy

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Öne Çıkan

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 grubu, Brezilya ve İspanyolca konuşulan pazarlardaki otellere Venom RAT dağıtmak için yapay zeka destekli JavaScript ve PowerShell scriptleri kullanıyor. Kaspersky’nin RevengeHotels olarak adlandırdığı bu kampanya, gelişmiş anti-kill mekanizmaları ve kalıcılık özellikleriyle dikkat çekiyor. Siber suçlular, LLM ajanlarıyla oluşturulan kodları kullanarak saldırılarını çeşitlendirip yeni bölgelere yaymaya devam ediyor.

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI platformunda tespit edilen CVE-2025-10725 güvenlik açığı, kimlik doğrulaması yapılmış kullanıcıların ayrıcalıklarını küme yöneticisi seviyesine yükseltmesine izin veriyor. Bu durum, hibrit bulut altyapılarında tam kontrolün ele geçirilmesine yol açabilir. Red Hat, etkilenen sürümler için yükseltme ve yapılandırma değişiklikleriyle bu riski azaltmayı öneriyor.

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft, 80 güvenlik açığını gidererek özellikle SMB yetki yükseltme ve Azure'daki kritik hatalara odaklandı. Güncellemeler, SMB sunucusu için relay saldırılarını engelleyen yeni denetim mekanizmaları ve BitLocker'da tespit edilen yatay hareket tekniklerini kapsıyor. Ayrıca, birçok büyük yazılım üreticisi de son haftalarda önemli yamalar yayınladı.

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT, Android cihazlarda finansal verileri hedef alan gelişmiş Truva atlarıdır. BankBot-YNRK, cihaz tespiti ve erişilebilirlik hizmetlerini kötüye kullanarak geniş yetkiler kazanırken, DeliveryRAT ise MaaS modeliyle Telegram üzerinden dağıtılmakta ve DDoS saldırıları gibi ek tehditler barındırmaktadır. Ayrıca, NFC üzerinden ödeme verilerinin yasa dışı ele geçirilmesi riski a

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Bu hafta WhatsApp, Docker ve Salesforce gibi kritik platformlarda önemli güvenlik açıkları giderildi. ABD Hazine Bakanlığı, Kuzey Kore bağlantılı sahte IT ağına yaptırım uygularken, siber suçlular kritik tedarik zincirlerini MixShell implantıyla hedef aldı. Ayrıca, AI sistemleri ve MCP sunucularının güvenliği ön planda yer aldı.

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

Socket tarafından tespit edilen 131 Chrome uzantısı, WhatsApp Web üzerinde gelişmiş spam otomasyonları gerçekleştiriyor. DBX Tecnologia'nın franchise modeliyle yayılan bu uzantılar, WhatsApp'ın anti-spam önlemlerini aşarak toplu mesajlaşmayı mümkün kılıyor ve Google'ın politikalarını ihlal ediyor. Bu durum, Brezilya'da bankacılık truva atlarıyla bağlantılı büyük ölçekli kötü amaçlı kampanyalarla paralellik taşıyor.

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX, DNS ve ICMP tetikleyicileri kullanarak gizli kontrol sağlayan gelişmiş bir arka kapıdır. Çok katmanlı şifreleme ve esnek yapılandırma seçenekleriyle dikkat çeken zararlı, pasif ve aktif modlarda çalışabilmektedir. Çin bağlantılı Liminal Panda grubuyla ilişkilendirilen bu tehdit, sofistike gizlilik ve kontrol mekanizmaları sunar.

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 grubu, MonsterV2 zararlısını kendi altyapısı üzerinden çoklu teslimat teknikleriyle dağıtarak sofistike saldırı zincirleri oluşturuyor. Zararlı, anti-analiz özellikleri, klipper işlevi ve HVNC desteği gibi gelişmiş yeteneklere sahip. TA585'in faaliyetleri, CoreSecThree çerçevesiyle bağlantılı olup, hedefleme ve teslimatta yüksek uzmanlık gösteriyor.

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, finansal amaçlı RaccoonO365 kimlik avı hizmetinin altyapısını yıkmak için 338 alan adını kapattı. Hizmet, abonelik modeliyle büyük ölçekli kimlik avı saldırıları düzenlemeye olanak sağlıyor ve gelişmiş tekniklerle çok faktörlü doğrulamayı aşabiliyor. Nijerya merkezli suç örgütü lideri tespit edilip hakkında uluslararası suç duyurusu yapıldı.

Click Studios, Passwordstate Acil Erişim Sayfasındaki Kimlik Doğrulama Atlatma Açığını Düzeltti

Click Studios, Passwordstate Acil Erişim Sayfasındaki Kimlik Doğrulama Atlatma Açığını Düzeltti

Click Studios, Passwordstate 9.9 sürümüyle Acil Erişim sayfasındaki kritik bir kimlik doğrulama atlatma açığını giderdi. Güncelleme, ayrıca tarayıcı uzantılarına yönelik DOM tabanlı clickjacking saldırılarına karşı yeni korumalar içeriyor. Passwordstate, geniş bir kullanıcı kitlesine sahip ve geçmişte tedarik zinciri saldırılarıyla karşılaşmıştı.

Google ve Shein’e Çerez İhlalleri Nedeniyle Milyonlarca Euro Ceza

Google ve Shein’e Çerez İhlalleri Nedeniyle Milyonlarca Euro Ceza

Fransız veri koruma otoritesi CNIL, Google ve Shein’i kullanıcı onayı olmadan reklam çerezleri yerleştirmekten dolayı yüksek para cezalarına çarptırdı. Google’a sistemlerini altı ay içinde uyumlu hale getirmesi için süre verilirken, ABD’de de Google ve Disney’e yönelik gizlilik ihlali davaları ve cezaları gündemde. Bu gelişmeler, küresel ölçekte veri koruma ve kullanıcı onayı konusundaki hassasiyetin arttığını gösteriyor.

CISA, Gladinet ve CWP Güvenlik Açıklarını KEV Kataloğuna Ekledi: Aktif Sömürü Uyarısı

CISA, Gladinet ve CWP Güvenlik Açıklarını KEV Kataloğuna Ekledi: Aktif Sömürü Uyarısı

CISA, Gladinet ve Control Web Panel (CWP) uygulamalarındaki kritik güvenlik açıklarını KEV kataloğuna ekledi. Gladinet'teki dosya ifşası ve CWP'deki komut enjeksiyonu açıkları, sahada aktif olarak sömürülüyor. Federal kurumlar için yamaların 25 Kasım 2025'e kadar uygulanması zorunlu hale getirildi. Ayrıca, WordPress eklentilerinde tespit edilen kritik açıklar da kullanıcıların dikkatine sunuldu.

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği

Geleneksel karmaşık şifreler yerine uzun ve rastgele seçilmiş kelimelerden oluşan parolalar, siber güvenlikte daha yüksek entropi ve kullanıcı dostu deneyim sunar. NIST rehberliği doğrultusunda, parola politikalarında minimum uzunluk artırılmalı, zorunlu karmaşıklık kaldırılmalı ve ele geçirilmiş kimlik bilgileri gerçek zamanlı engellenmelidir. Specops Password Policy gibi araçlar, bu süreçte krit

Haftalık Siber Güvenlik Özeti: Hyper-V Tabanlı Zararlılar, Yapay Zeka Botları ve Kritik RDP Açıkları

Haftalık Siber Güvenlik Özeti: Hyper-V Tabanlı Zararlılar, Yapay Zeka Botları ve Kritik RDP Açıkları

Bu hafta siber tehditler, Hyper-V hipervizöründe gizlenen zararlılar, yapay zeka botlarının yan kanal saldırıları ve kritik RDP açıkları gibi gelişmiş tekniklerle evriliyor. Curly COMrades grubunun sofistike VM izolasyonu aşma yöntemleri ve LANDFALL casus yazılımı gibi yeni saldırılar, güvenlik çözümlerinin sınırlarını zorluyor. Ayrıca, Microsoft Teams ve WhatsApp gibi popüler platformlarda ortaya

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun