Telegram Tabanlı Tudou Guarantee Pazaryeri İşlemleri Durdurdu, Siber Dolandırıcılıkta Yeni Dönem Başlıyor
Anthropic MCP Git Sunucusunda 3 Kritik Güvenlik Açığı ve Uzaktan Kod Çalıştırma Riski
StealC MaaS Panelindeki XSS Açığı Tehdit Operasyonlarını Açığa Çıkardı
OpenAI, ABD’deki Yetişkin Kullanıcılara ChatGPT Yanıtlarında Reklam Gösterimine Başlıyor
Kuzey Kore Bağlantılı Hackerlar VS Code Görevleriyle Yazılım Geliştiricilerini Hedefliyor
StackWarp Açığı AMD SEV-SNP Korumasını Zen 1–5 İşlemcilerde Tehdit Ediyor
LastPass Kullanıcılarını Hedef Alan Yeni Ana Parola Oltalama Kampanyası
DevOps SaaS Kesintileri: 2025’te Artan Riskler ve Dayanıklılık Stratejileri
GootLoader, Tespitten Kaçmak İçin Binlerce ZIP Arşivini Birleştiriyor
Google Gemini Takvim İstemi Enjeksiyonu ve YZ Tabanlı Güvenlik Riskleri
Cloudflare ACME Doğrulama Hatasını Düzeltti: WAF Atlatma Riski Sonlandı
Cisco AsyncOS'ta Çin Bağlantılı APT Tarafından Kullanılan Kritik Zero-Day RCE Açığı ve Korunma Yöntemleri
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor.  Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

Telegram Tabanlı Tudou Guarantee Pazaryeri İşlemleri Durdurdu, Siber Dolandırıcılıkta Yeni Dönem Başlıyor

Telegram Tabanlı Tudou Guarantee Pazaryeri İşlemleri Durdurdu, Siber Dolandırıcılıkta Yeni Dönem Başlıyor

Tudou Guarantee adlı Telegram tabanlı yasa dışı pazaryeri, 12 milyar doları aşan işlem hacminin ardından faaliyetlerini durdurdu. Bu gelişme, Güneydoğu Asya merkezli dolandırıcılık ağlarına yönelik kolluk kuvveti operasyonları ve Telegram müdahalelerinin bir sonucu olarak değerlendiriliyor. Ancak, benzer platformların faaliyetlerini sürdürmesi nedeniyle siber güvenlik alanında riskler devam ediyor

Anthropic MCP Git Sunucusunda 3 Kritik Güvenlik Açığı ve Uzaktan Kod Çalıştırma Riski

Anthropic MCP Git Sunucusunda 3 Kritik Güvenlik Açığı ve Uzaktan Kod Çalıştırma Riski

Anthropic tarafından geliştirilen MCP Git sunucusunda, Haziran 2025'te keşfedilen ve sorumlu açıklama sonrası giderilen üç önemli güvenlik açığı, uzaktan kod çalıştırma ve dosya sistemine yetkisiz erişim riskleri barındırıyor. Bu zafiyetler, yapay zeka asistanlarının okuduğu içeriklere yönelik prompt enjeksiyonu yoluyla istismar edilebiliyor ve geniş MCP ekosisteminde güvenlik incelemelerini zorun

Yetim Hesaplar: Kurumsal Güvenlikte Gizli Tehdit ve 5 Kritik Önlem

Kurumsal ortamlarda terkedilmiş veya yönetilmeyen yetim hesaplar, siber saldırganlar için kritik bir arka kapı oluşturuyor. Bu hesaplar, özellikle insan olmayan kimlikler (NHI) ve AI ajanlarıyla birlikte, görünmez riskler barındırıyor. Sürekli kimlik denetimi ve gelişmiş telemetri yöntemleri, bu gizli tehditleri ortaya çıkararak güvenlik açıklarını azaltmada kilit rol oynuyor.

StealC MaaS Panelindeki XSS Açığı Tehdit Operasyonlarını Açığa Çıkardı

StealC MaaS Panelindeki XSS Açığı Tehdit Operasyonlarını Açığa Çıkardı

StealC adlı kötü amaçlı yazılımın yönetim panelinde bulunan kritik bir XSS açığı, tehdit aktörlerinin operasyonlarına dair önemli bilgilerin ortaya çıkmasını sağladı. Bu güvenlik zafiyeti, çerez hırsızlığı ve aktif oturumların izlenmesi gibi saldırı tekniklerinin detaylarını açığa çıkarırken, siber güvenlik ekipleri için yeni savunma stratejileri geliştirme ihtiyacını gündeme getirdi.

OpenAI, ABD’deki Yetişkin Kullanıcılara ChatGPT Yanıtlarında Reklam Gösterimine Başlıyor

OpenAI, ABD’deki Yetişkin Kullanıcılara ChatGPT Yanıtlarında Reklam Gösterimine Başlıyor

OpenAI, ABD’de 18 yaş üstü kullanıcılar için ChatGPT sohbet yanıtlarının altında reklam testlerine başladı. Reklamlar kullanıcı verileri gizli tutularak ve kişiselleştirme seçenekleri sunularak gösterilecek. Bu adım, şirketin abonelik dışı yeni gelir modelleri arayışının bir parçası olarak değerlendiriliyor.

Kuzey Kore Bağlantılı Hackerlar VS Code Görevleriyle Yazılım Geliştiricilerini Hedefliyor

Kuzey Kore Bağlantılı Hackerlar VS Code Görevleriyle Yazılım Geliştiricilerini Hedefliyor

Son dönemde ortaya çıkan bir kampanyada, Kuzey Kore kaynaklı tehdit aktörleri, zararlı Visual Studio Code (VS Code) görev yapılandırmaları kullanarak yazılım geliştiricilerini hedef alıyor. Özellikle kripto para ve fintech sektörlerinde çalışan mühendislerin sistemlerine uzaktan kod çalıştırma yetenekleri kazandıran arka kapılar yerleştiriliyor. Bu saldırılar, geliştiricilerin üçüncü taraf Git dep

StackWarp Açığı AMD SEV-SNP Korumasını Zen 1–5 İşlemcilerde Tehdit Ediyor

StackWarp Açığı AMD SEV-SNP Korumasını Zen 1–5 İşlemcilerde Tehdit Ediyor

Yeni keşfedilen StackWarp donanım açığı, AMD'nin Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) teknolojisini hedef alarak Zen 1'den Zen 5'e kadar olan işlemcilerde gizli sanal makinelerin güvenliğini zayıflatıyor. Bu zafiyet, ayrıcalıklı ana makinelerin misafir VM'lerin stack pointer'ını manipüle etmesine olanak tanıyarak uzaktan kod yürütme ve ayrıcalık yükseltme riskini doğ

LOTUSLITE Arka Kapısı: ABD Politik Kurumlarını Hedefleyen Venezuela Temalı Kimlik Avı Kampanyası

LOTUSLITE Arka Kapısı: ABD Politik Kurumlarını Hedefleyen Venezuela Temalı Kimlik Avı Kampanyası

Çin destekli Mustang Panda grubuna atfedilen LOTUSLITE arka kapısı, ABD’deki politika kurumlarını hedef alan Venezuela temalı kimlik avı saldırılarında kullanılıyor. DLL yan yükleme yöntemiyle yayılan zararlı, Windows WinHTTP API’leri üzerinden komut ve kontrol iletişimi sağlıyor. Bu saldırı, jeopolitik gerilimlerin siber alandaki yansıması olarak dikkat çekiyor.

LastPass Kullanıcılarını Hedef Alan Yeni Ana Parola Oltalama Kampanyası

LastPass Kullanıcılarını Hedef Alan Yeni Ana Parola Oltalama Kampanyası

Son dönemde parola yöneticisi LastPass kullanıcılarını hedef alan yeni bir oltalama kampanyası aktif hale geldi. Saldırganlar, sahte bakım mesajlarıyla kullanıcıları ana parolalarını paylaşmaya ikna etmeye çalışıyor. Siber güvenlik uzmanları, bu tür sosyal mühendislik saldırılarına karşı dikkatli olunması gerektiğini vurguluyor.

DevOps SaaS Kesintileri: 2025’te Artan Riskler ve Dayanıklılık Stratejileri

DevOps SaaS Kesintileri: 2025’te Artan Riskler ve Dayanıklılık Stratejileri

2024 ve 2025 yıllarında DevOps SaaS platformlarında yaşanan kesinti olayları ve performans düşüklükleri, bulut öncelikli işletmeler için ciddi operasyonel ve finansal riskler oluşturuyor. Artan kesinti süreleri, veri kaybı ve güvenlik açıkları, şirketlerin dayanıklılık stratejilerini yeniden gözden geçirmesini zorunlu kılıyor.

GootLoader, Tespitten Kaçmak İçin Binlerce ZIP Arşivini Birleştiriyor

GootLoader, Tespitten Kaçmak İçin Binlerce ZIP Arşivini Birleştiriyor

GootLoader zararlısı, tespit edilmekten kaçmak amacıyla 500 ila 1.000 arşivi birleştirerek bozuk ZIP dosyaları oluşturuyor. Bu teknik, güvenlik araçlarının analizini zorlaştırırken, Windows'un varsayılan açma aracı tarafından açılarak zararlı JavaScript dosyalarının çalıştırılmasını sağlıyor. Siber güvenlik ekipleri için bu yeni gizleme yöntemine karşı önlemler kritik önem taşıyor.

Google Gemini Takvim İstemi Enjeksiyonu ve YZ Tabanlı Güvenlik Riskleri

Google Gemini Takvim İstemi Enjeksiyonu ve YZ Tabanlı Güvenlik Riskleri

Google Takvim'in Gemini yapay zeka sohbet botunda keşfedilen istem enjeksiyonu açığı, kötü niyetli takvim davetleri aracılığıyla özel toplantı verilerinin sızmasına yol açtı. Bu zafiyet, YZ tabanlı sistemlerin güvenlik yüzeyini genişlettiğini ve kurumsal ortamlarda yeni riskler oluşturduğunu gösteriyor.

Beş Zararlı Chrome Uzantısı Workday ve NetSuite Hesaplarını Hedefliyor

Beş Zararlı Chrome Uzantısı Workday ve NetSuite Hesaplarını Hedefliyor

Son analizler, Workday ve NetSuite gibi kurumsal platformları hedef alan beş zararlı Chrome uzantısının kimlik doğrulama çerezlerini çalarak hesapları ele geçirdiğini ortaya koyuyor. Bu uzantılar, çerez hırsızlığı, oturum kaçırma ve yönetim arayüzlerini engelleme gibi gelişmiş tekniklerle saldırılarını sürdürüyor. Kurumsal güvenlik ekiplerinin, bu tehditlere karşı tarayıcı uzantılarını dikkatle in

Evelyn Stealer: VS Code Eklentileri Üzerinden Geliştirici Verilerini ve Kripto Varlıkları Hedefleyen Yeni Tehdit

Evelyn Stealer: VS Code Eklentileri Üzerinden Geliştirici Verilerini ve Kripto Varlıkları Hedefleyen Yeni Tehdit

Evelyn Stealer adlı zararlı yazılım, Visual Studio Code eklentileri aracılığıyla geliştirici kimlik bilgileri ve kripto para cüzdanlarını hedef alıyor. Yazılım geliştirme ortamlarını ele geçirerek geniş kurumsal sistemlere erişim sağlayabilen bu tehdit, özellikle yazılım geliştirme ekipleri ve dijital varlık yöneticileri için ciddi risk oluşturuyor.

Cisco AsyncOS’ta Çin Bağlantılı APT Tarafından Kullanılan Kritik Zero-Day RCE Açığı ve Korunma Yöntemleri

Cisco AsyncOS’ta Çin Bağlantılı APT Tarafından Kullanılan Kritik Zero-Day RCE Açığı ve Korunma Yöntemleri

Cisco Secure Email Gateway ve Secure Email and Web Manager ürünlerinde, Çin bağlantılı gelişmiş kalıcı tehdit (APT) grubu UAT-9686 tarafından istismar edilen kritik bir zero-day uzaktan kod yürütme (RCE) açığı tespit edildi ve yamalandı. CVE-2025-20393 kodlu bu zafiyet, Spam Karantina özelliğinin HTTP isteklerini yetersiz doğrulamasından kaynaklanıyor ve saldırganlara root ayrıcalıklarıyla komut ç

Çin Kaynaklı APT, Sitecore Zero-Day Açığını Kritik Altyapılarda Kullandı

Çin Kaynaklı APT, Sitecore Zero-Day Açığını Kritik Altyapılarda Kullandı

Son analizler, Çin bağlantılı gelişmiş sürekli tehdit (APT) grubu UAT-8837'nin, Eylül 2025'te yamalanan Sitecore sıfır-gün açığını kullanarak kritik altyapılara yönelik siber saldırılar gerçekleştirdiğini ortaya koyuyor. Bu saldırılar, kimlik bilgileri hırsızlığı ve Active Directory keşfi gibi karmaşık post-exploitation tekniklerini içeriyor. Siber güvenlik profesyonelleri için saldırı zinciri ve

Chainlit ve Microsoft MarkItDown MCP Sunucularında Kritik Dosya Okuma ve SSRF Açıkları

Chainlit ve Microsoft MarkItDown MCP Sunucularında Kritik Dosya Okuma ve SSRF Açıkları

Chainlit AI çerçevesinde tespit edilen dosya okuma ve SSRF güvenlik açıkları, hassas veri sızıntısı ve yatay hareket riskini artırıyor. Ayrıca Microsoft MarkItDown MCP sunucusundaki URI çağrı zafiyeti, AWS kimlik bilgilerinin ele geçirilmesine yol açabiliyor. Siber güvenlik ekiplerinin bu açıklara karşı hızlı önlem alması kritik önem taşıyor.

binary-parser Kütüphanesinde Kritik Node.js Kod Çalıştırma Açığı: CVE-2026-1245 Detayları

binary-parser Kütüphanesinde Kritik Node.js Kod Çalıştırma Açığı: CVE-2026-1245 Detayları

binary-parser npm modülünde bulunan CVE-2026-1245 kodlu güvenlik açığı, kullanıcı kontrollü girdilerin doğrulanmadan işlenmesi sonucu Node.js ortamında rastgele kod çalıştırılmasına olanak tanıyor. Bu durum, özellikle dinamik ayrıştırıcı tanımları kullanan uygulamaları hedef alıyor ve 2.3.0 öncesi sürümleri etkiliyor. Siber güvenlik ekipleri için acil yama uygulanması ve güvenilmeyen girdilerin ay

Black Basta Fidye Yazılımı Lideri Oleg Nefedov AB ve INTERPOL Listelerinde

Black Basta Fidye Yazılımı Lideri Oleg Nefedov AB ve INTERPOL Listelerinde

Rusya bağlantılı Black Basta fidye yazılımı grubunun lideri Oleg Evgenievich Nefedov, Avrupa Birliği'nin En Çok Arananlar ve INTERPOL'ün Kırmızı Bülten listelerine eklendi. Grup, Kuzey Amerika, Avrupa ve Avustralya'da yüzlerce kurumsal ağı hedef alarak yüz milyonlarca dolar kripto para kazandı. Siber güvenlik uzmanları, Black Basta'nın operasyonel yapısı ve teknik yöntemleri hakkında kritik bilgil

Öne Çıkan

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Wiz tarafından keşfedilen Open VSX token sızıntısı sonrası güvenlik önlemlerini artırdı. Microsoft ile iş birliği içinde tokenların otomatik taranması ve iptal süreçleri geliştirildi. Ayrıca, GlassWorm kampanyası kapsamında kötü amaçlı uzantılar tespit edilip kaldırıldı, tedarik zinciri güvenliği için ileri teknik önlemler gündeme geldi.

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İsrailli Dream şirketi, İran destekli hackerların dünya genelinde 100'den fazla diplomatik e-posta hesabını hedef aldığı geniş çaplı bir oltalama kampanyasını ortaya çıkardı. Saldırılar, kötü amaçlı VBA makroları içeren Word dosyalarıyla gerçekleştirildi ve özellikle Avrupa ile Afrika'daki diplomatik kurumlar yoğun şekilde hedef alındı. Operasyon, jeopolitik gerilimlerin gölgesinde gelişen karmaşık bir casusluk faaliyeti olarak değerlendiriliyor.

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Brezilya, Endonezya, Singapur ve Tayland'da Android geliştirici doğrulamasını zorunlu hale getirerek kötü amaçlı uygulamaların yayılmasını engellemeyi amaçlıyor. Yeni sistem, Play Store dışı yan yükleme risklerini azaltırken, geliştirici hesaplarının sahteciliğini önlemek için ek güvenlik katmanları sunuyor.

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor adli bilişim aracının kötüye kullanımıyla Visual Studio Code üzerinden komut ve kontrol tünellemesi gerçekleştirildiği tespit edildi. Saldırganlar, Cloudflare Workers üzerinden MSI yükleyicileri indirip msiexec aracıyla çalıştırarak uzaktan erişim sağlıyor. Bu yöntem, fidye yazılımı öncesi uyarı olarak değerlendirilirken, Microsoft Teams gibi kurumsal platformların da kötü amaçlı yazılım dağıtımı için kullanıldığı raporlandı.

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Bu hafta parola yöneticilerindeki clickjacking açıkları, Apple'ın kritik 0-gün yaması ve Rus hackerların eski Cisco açığını hedeflemesi gibi önemli gelişmeler yaşandı. Ayrıca, Murky Panda'nın bulut ortamlarında güvenilen ilişkileri kötüye kullanması ve INTERPOL'ün Afrika'daki büyük siber suç operasyonu dikkat çekti. Siber güvenlikte uçtan uca şifreleme kullanımı ve yapay zekanın operasyonlardaki rolü de öne çıkan konular arasında yer aldı.

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce platformlarını hedef alan UNC6040 ve UNC6395 tehdit gruplarının veri hırsızlığı ve şantaj faaliyetlerine karşı uyarıda bulundu. UNC6395, ele geçirilen OAuth tokenlarıyla Salesloft Drift uygulamasını hedeflerken, UNC6040 vishing ve özel betiklerle Salesforce verilerini çalıyor. Ayrıca, LAPSUS$ ve ShinyHunters gibi grupların faaliyetleri ve geçici geri çekilmeleri siber tehditlerin devam ettiğine işaret ediyor.

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Gladinet'in Triofox platformundaki kritik CVE-2025-12480 açığı, kimlik doğrulamasız erişimle yapılandırma sayfalarına ulaşılmasına ve antivirüs özelliği üzerinden kötü amaçlı kod çalıştırılmasına imkan tanıyor. Saldırganlar, Zoho Assist ve AnyDesk gibi uzaktan erişim araçlarını yükleyerek sistemde kalıcı erişim sağlıyor. Kullanıcıların en güncel sürüme geçmeleri ve yönetici hesaplarını dikkatle de

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Linux rootkit, eBPF modülleri kullanarak sistemde gizleniyor ve belirli bir sihirli TCP paketi alındığında aktif hale geliyor. Jenkins zafiyeti üzerinden yayılan kötü amaçlı yazılım, Kubernetes ortamlarında çeşitli bileşenlerle birlikte çalışarak C2 iletişimini karmaşıklaştırıyor ve çok protokollü komut kontrolü sağlıyor.

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, Kıbrıs, İspanya, Almanya, Fransa ve Belçika'da düzenlenen operasyonla 600 milyon Euro değerinde kripto dolandırıcılığı yapan sofistike bir ağa darbe vurdu. Operasyonda, blockchain tabanlı para aklama yöntemleri ve sahte yatırım platformları kullanıldı. Gelişmiş izleme teknolojileri ve uluslararası iş birliği sayesinde suçlular tespit edilip önemli miktarda varlık ele geçirildi

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

CISA, Dassault Systèmes DELMIA Apriso ve XWiki'deki kritik güvenlik açıklarının aktif olarak sömürüldüğünü açıkladı. Özellikle kod enjeksiyonu ve yetkilendirme eksikliği içeren bu zafiyetler, kripto para madencisi dağıtımı gibi karmaşık saldırı zincirlerinde kullanılıyor. Kullanıcıların ve kurumların ilgili yamaları acilen uygulaması gerekiyor.

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Bu hafta siber güvenlikte bootkit tehditleri, yapay zeka destekli saldırılar ve kritik güvenlik açıkları öne çıktı. HybridPetya gibi gelişmiş zararlılar UEFI Secure Boot'u aşarken, Samsung ve diğer büyük platformlarda önemli CVE'ler yamalandı. Ayrıca, çok aşamalı APT saldırıları ve mobil zararlılar, güvenlik profesyonellerinin dikkatini çekiyor.

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn, Android platformunda gelişmiş NFC röle ve otomatik para transferi özellikleriyle donatılmış yeni nesil bir bankacılık zararlısıdır. Kripto para cüzdanları ve yerel banka uygulamalarını hedef alarak hesap ele geçirme ve fidye yazılımı benzeri saldırılar düzenleyebilmektedir. Tehdit aktörleri, özellikle Çekya ve Slovakya pazarlarına odaklanmaktadır.

Pentera Resolve ile Güvenlik İyileştirme Süreçlerinde Yeni Dönem

Pentera Resolve ile Güvenlik İyileştirme Süreçlerinde Yeni Dönem

Pentera Resolve, bulut ve kurumsal ortamlarda ortaya çıkan güvenlik açıklarını doğrulayıp otomatik iyileştirme süreçlerine dönüştüren yenilikçi bir platformdur. Yapay zeka destekli önceliklendirme ve yaygın ITSM araçlarıyla entegrasyon sayesinde, güvenlik ekipleri operasyonel verimlilik kazanırken, iyileştirme süreçleri ölçülebilir ve tekrarlanabilir hale gelir.

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

Fortinet ve Zscaler araştırmacıları, Çinli siber suç gruplarının HiddenGh0st, Winos ve kkRAT zararlı yazılımlarını SEO manipülasyonu ve GitHub sayfaları üzerinden yaydığını tespit etti. Çok aşamalı yükleyiciler, antivirüsleri atlatmak için gelişmiş teknikler kullanıyor ve kripto para cüzdanlarını hedef alan fonksiyonlar barındırıyor. Bu saldırılar, meşru platformların güvenini kötüye kullanarak kullanıcıları sahte sayfalara yönlendiriyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun