Bilgi teknolojilerindeki hızlı gelişmeler, devletlerin güvenlik stratejilerini kökten dönüştürüyor. Artık yalnızca kara, deniz ve hava sahaları değil; siber uzay da uluslararası güvenliğin en kritik alanlarından biri haline gelmiş durumda. Bu alan, askeri stratejilerin yanında uluslararası hukuk normlarını da zorluyor ve “saldırı” kavramını yeniden tanımlamaya itiyor.


INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti
INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.

CISO’lar Yönetim Kurulundan Bütçe Onayını Nasıl Alıyor?
CISO’lar, yönetim kurulundan bütçe onayı alırken teknik detayları iş riskleri ve uyumluluk çerçevesinde anlatmalıdır. Sürekli testler, risk odaklı yaklaşımlar ve endüstri standartları kullanarak güvenlik yatırımlarının iş değerini somut verilerle göstermek başarıyı artırır.

CISO’lar Yapay Zeka Yönetişiminde Güvenlik ve İş Hızını Nasıl Dengeler?
Yapay zeka çağında CISO'lar, güvenlik ile iş hızı arasında hassas bir denge kurmak zorundadır. Sahadaki gerçekleri anlamak, politikaları organizasyonun hızına uyarlamak ve sürdürülebilir yönetişim modelleri geliştirmek, güvenli yapay zeka benimsemesinin temel taşlarıdır. SANS Enstitüsü'nün yaklaşımı ve eğitimleri, bu süreçte liderlere rehberlik etmektedir.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri
SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri
SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi
HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi
HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

Siber Dünyanın Görünmez Kahramanları Artık Sahada
CyberNews.tr’nin Genel Yayın Yönetmeni olarak bu satırları yazarken, Türkiye’de uzun süredir eksikliği hissedilen bir boşluğu doldurmak için yola çıktığımızı biliyorum. Siber güvenlik, yalnızca saldırılar yaşandıktan sonra konuşulan bir konu olmamalıdır. Biz, olaylar gerçekleşmeden önce toplumu bilgilendirmeyi, kurumları ve bireyleri tedbirli olmaya davet etmeyi önemsiyoruz. Çünkü siber tehditler yalnızca dijital ekranlarının ötesinde, ekonomik güvenlikten ulusal savunmaya kadar hayatımızın her alanını etkiliyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor. Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

Bulut Kesintilerinin Kimlik Sistemlerine Etkisi ve Kurumsal Riskler
Son dönemde yaşanan bulut altyapısı kesintileri, sadece genel internet erişimini değil, özellikle kimlik doğrulama ve yetkilendirme süreçlerini de derinden etkiliyor. Bu durum, işletmelerin operasyonel sürekliliğini tehdit ederken, güvenlik modellerinde kritik zafiyetlere yol açabiliyor. Kimlik sistemlerinde tasarım ve dayanıklılık stratejilerinin önemi giderek artıyor.

Modern SOC Yönetiminde 3 Kritik Adım: İnşa Etme, Satın Alma ve Otomatikleştirme
Siber güvenlik operasyon merkezleri (SOC) ekipleri, artan tehditler ve azalan bütçelerle başa çıkmak için hangi araçları inşa etmeleri, hangilerini satın almaları ve hangi süreçleri otomatikleştirmeleri gerektiğini sorguluyor. Bu kapsamda düzenlenen canlı oturumda, gerçek müşteri vaka çalışmaları ve pratik kontrol listeleriyle modern SOC yönetiminde netlik sağlanıyor. Güvenlik liderleri için karma

Firefox 148 ile Yapay Zeka Özellikleri Tek Tıkla Devre Dışı Bırakılabilecek
Mozilla, Firefox tarayıcısına entegre ettiği üretken yapay zeka özelliklerini tek bir ayarla devre dışı bırakma imkanı sunacak. 24 Şubat 2026'da yayınlanacak Firefox 148 sürümüyle kullanıma açılacak bu özellik, kullanıcıların yapay zeka destekli çeviri, PDF erişilebilirliği, sekme gruplama ve sohbet botları gibi fonksiyonları bireysel olarak yönetmesine olanak tanıyacak. Bu gelişme, kullanıcıların

macOS Hedefli Python Tabanlı Bilgi Hırsızlığı Kampanyalarında Yeni Teknikler
2025 sonlarından itibaren macOS kullanıcılarını hedef alan yeni bilgi hırsızlığı kampanyaları ortaya çıktı. Bu saldırılar, sahte reklamlar ve sosyal mühendislik yöntemleriyle Python tabanlı zararlılar kullanarak kimlik bilgileri, iCloud anahtar zinciri ve finansal verileri çalıyor. Siber güvenlik ekiplerinin bu tehditlere karşı uyanık olması ve gelişmiş izleme yöntemleri uygulaması kritik önem taş

Metro4Shell RCE Açığı React Native CLI Paketinde İlk Kez Aktif İstismar Edildi
Metro4Shell (CVE-2025-11953) uzaktan kod yürütme açığı, React Native CLI npm paketinde aktif olarak istismar edilmeye başlandı. Saldırganlar, Base64 kodlu PowerShell betikleri kullanarak Microsoft Defender hariç tutmaları ekleyip Rust tabanlı zararlı ikili dosyalarla C2 iletişimi kuruyor. Bu gelişme, güvenlik ekiplerinin erken tespit ve müdahale için önlem almasını zorunlu kılıyor.

Open VSX Uzantıları İçin Yayın Öncesi Güvenlik Kontrolleri Zorunlu Hale Geliyor
Open VSX kayıt defterinde kötü amaçlı yazılım riskini azaltmak amacıyla, Eclipse Foundation yayın öncesi güvenlik incelemelerini zorunlu kıldı. Bu yeni uygulama, uzantıların ad alanı taklidi, gizli bilgi sızıntısı ve kötü amaçlı desenler açısından otomatik olarak taranmasını sağlayacak. Siber güvenlik uzmanları ve geliştiriciler için önemli bir adım olan bu değişiklik, açık kaynak uzantı ekosistem

Docker Ask Gordon AI Meta Veri Açığı: Uzaktan Kod Çalıştırma ve Veri Sızdırma Riski
Docker Desktop ve CLI'de yer alan Ask Gordon AI asistanındaki kritik bir meta veri işleme açığı, kötü amaçlı Docker görüntüleri üzerinden uzaktan kod çalıştırma ve hassas veri sızdırma riskini doğuruyor. Kasım 2025'te yayımlanan 4.50.0 sürümüyle kapatılan bu zafiyet, yapay zeka destekli konteyner yönetiminde yeni güvenlik önlemlerinin gerekliliğini ortaya koyuyor.

SolarWinds Web Help Desk’te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet
CISA, SolarWinds Web Help Desk uygulamasındaki kritik bir uzaktan kod yürütme (RCE) açığını Bilinen İstismar Edilen Zafiyetler (KEV) listesine ekledi. Bu zafiyetler, özellikle kurumsal BT altyapıları ve kamu kurumları için ciddi risk oluşturuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve kapsamlı olay müdahale süreçleri kritik önem taşıyor.

APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor
APT28 adlı tehdit aktörü, Microsoft Office'teki CVE-2026-21509 güvenlik açığını istismar ederek Ukrayna, Slovakya ve Romanya'daki hedeflere yönelik sofistike casusluk saldırıları gerçekleştiriyor. Saldırılar, özel hazırlanmış RTF dosyaları ve gelişmiş dropper araçlarıyla yürütülüyor; bu durum, kurumsal ve devlet kurumları için önemli bir tehdit oluşturuyor.

İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Dijital çağda suç yöntemleri değişirken veri güvenliği milli güvenliğin ayrılmaz bir parçası haline geliyor. Siber suçlarla mücadelede devlet refleksi, önleyici güvenlik anlayışı ve toplumsal farkındalığın önemi bu yazıda ele alınıyor. Ferhat Yıldırım'ın İstanbul Emniyet Müdürü Selami Yıldız ile gerçekleştirdiği görüşmeden notlar.

Ivanti EPMM’de İki Kritik Zero-Day RCE Açığı: Güncellemeler ve Güvenlik Önerileri
Ivanti Endpoint Manager Mobile (EPMM) ürününde, kimlik doğrulaması olmadan uzaktan kod çalıştırmaya izin veren iki kritik sıfır gün (zero-day) güvenlik açığı aktif olarak istismar ediliyor. Bu zafiyetler, özellikle kurumsal mobil cihaz yönetimi yapan organizasyonları hedef alıyor ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından KEV kataloğuna dahil edildi. Güvenlik güncellemeler

SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi
SmarterMail, kimlik doğrulaması olmadan uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığını giderdi. Aynı zamanda, NTLM relay saldırılarına zemin hazırlayan orta şiddette bir zafiyet de yamalandı. Siber güvenlik uzmanları, bu açıkların aktif olarak istismar edildiğini belirterek, kullanıcıların acilen güncelleme yapmasını öneriyor.

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi
Son analizler, Amazon ve AliExpress gibi büyük e-ticaret platformlarını hedef alan 29 Chrome uzantısının, kullanıcıların ortaklık linklerini gizlice değiştirerek saldırganların komisyon kazanmasına yol açtığını ortaya koydu. Ayrıca, yaklaşık 900 kez indirilen 16 farklı uzantının ChatGPT kimlik doğrulama tokenlarını çalarak kullanıcı hesaplarını riske attığı belirlendi. Bu durum, tarayıcı uzantılar

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları
Bir eski Google mühendisi, yapay zeka alanındaki kritik ticari sırları Çin merkezli bir startup için çalmakla suçlanarak mahkum edildi. Olay, teknoloji sektöründe tedarik zinciri güvenliği ve entelektüel mülkiyet korumasının önemini bir kez daha ortaya koyuyor. Siber güvenlik profesyonelleri için bu vaka, iç tehditlerin ve ekonomik casusluğun önlenmesi adına kritik dersler içeriyor.

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri
2025 sonu ile 2026 başı arasında ortaya çıkan UAT-8099 kampanyası, özellikle Tayland ve Vietnam’da bulunan savunmasız IIS sunucularını hedef alıyor. Çin bağlantılı bu tehdit aktörü, BadIIS kötü amaçlı yazılımının yeni varyantlarını kullanarak SEO dolandırıcılığı yapıyor ve gelişmiş kalıcılık yöntemleriyle uzun süreli erişim sağlıyor.

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi
Son yıllarda artan siber suç çeşitliliği ve karmaşıklığına karşı, dünya genelinde kolluk kuvvetleri 418 farklı operasyonla yanıt verdi. Bu operasyonlar, özellikle fidye yazılımı, kötü amaçlı yazılım dağıtımı ve yetkisiz erişim gibi alanlarda yoğunlaşırken, kamu-özel iş birliği ve uluslararası koordinasyonun önemi giderek arttı.

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği
SymPy kütüphanesinin geliştirme sürümü gibi görünen kötü amaçlı bir PyPI paketi, Linux sistemlerde XMRig kripto para madencisi yaymak için kullanıldı. Bu saldırı, bellek tabanlı ELF yükleyiciler ve uzaktan yapılandırma ile gizli şekilde yürütülüyor. Siber güvenlik ekipleri, benzer tedarik zinciri saldırılarına karşı dikkatli olmalı.

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor
Konni adlı tehdit aktörü, yapay zeka destekli PowerShell arka kapısı kullanarak blockchain sektöründeki geliştiricilere yönelik sofistike phishing kampanyaları düzenliyor. Saldırılar, Güney Kore başta olmak üzere Japonya, Avustralya ve Hindistan gibi bölgelerde yoğunlaşırken, gelişmiş sosyal mühendislik ve çok aşamalı zararlı dağıtım zinciri dikkat çekiyor.

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası
Hindistan'da Gelir İdaresi kurumunu taklit eden oltalama e-postalarıyla yayılan Blackmoon banka truva atı ve SyncFuture TSM araçlarının kötüye kullanıldığı gelişmiş bir siber saldırı kampanyası tespit edildi. Tehdit aktörleri, kullanıcıları zararlı arşiv dosyalarını indirip çalıştırmaya ikna ederek kalıcı erişim sağlıyor ve hassas verileri sızdırıyor. Bu saldırı, özellikle finansal sektör ve kurum

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı
Google, IPIDEA adlı büyük yerleşik proxy ağını hedef alan yasal ve teknik adımlarla, dünya çapında milyonlarca ele geçirilmiş cihazın kötü amaçlı kullanımını engelledi. Bu operasyon, özellikle siber suç, casusluk ve gelişmiş tehdit gruplarının faaliyetlerini zorlaştırarak, proxy tabanlı saldırıların önüne geçilmesini sağladı.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

Çinli TA415 Grubu, ABD Ekonomi Politikası Uzmanlarını VS Code Remote Tunnels ile Gözetliyor
Çinli TA415 grubu, ABD-Çin ekonomik ilişkileri bağlamında ABD'deki ekonomi politikası uzmanlarını hedef alan gelişmiş bir oltalama kampanyası yürütüyor. Saldırılar, Visual Studio Code Remote Tunnels kullanarak hedef sistemlere kalıcı erişim sağlıyor ve veri topluyor. Bu yöntem, meşru bir VS Code özelliğinin kötüye kullanılması nedeniyle tespit edilmesi zor bir tehdit oluşturuyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor
Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

Docker Desktop’ta Kritik Konteyner Kaçış Açığı CVE-2025-9074 Düzeltildi
Docker Desktop'ta kritik bir konteyner kaçış açığı CVE-2025-9074, 4.44.3 sürümüyle giderildi. Açık, kötü niyetli konteynerlerin Docker Engine API'sine kimlik doğrulama olmadan erişip ana sistem dosyalarına tam erişim sağlamasına imkan tanıyordu. Windows ortamında daha yüksek risk taşıyan bu zafiyet, macOS ve Linux platformlarında farklı izolasyon mekanizmalarıyla kısmen engelleniyor.

ScarCruft, HanKook Phantom Operasyonunda RokRAT Zararlısını Kullanarak Güney Koreli Akademisyenleri Hedefliyor
ScarCruft (APT37) tarafından yürütülen HanKook Phantom operasyonunda RokRAT zararlısı kullanılarak Güney Koreli akademisyenler ve eski hükümet yetkilileri hedef alınıyor. Saldırılar, sahte bültenler ve PowerShell tabanlı gizli yükler aracılığıyla hassas bilgileri çalmayı amaçlıyor. Bu gelişme, Kuzey Kore bağlantılı diğer siber tehdit faaliyetleri ve ABD yaptırımlarıyla paralel bir döneme denk geliyor.

Blind Eagle Grubu, Kolombiya Hükümetini RAT ve Dinamik DNS Tabanlı Saldırılarla Hedefliyor
Blind Eagle tehdit grubu, 2024-2025 döneminde Kolombiya hükümet kurumları başta olmak üzere çeşitli sektörlere yönelik gelişmiş RAT tabanlı saldırılar gerçekleştirdi. Dinamik DNS altyapısı ve meşru internet servislerinin kötüye kullanımıyla desteklenen bu operasyonlar, beş ayrı faaliyet kümesiyle izlendi ve hem finansal hem de olası devlet destekli casusluk motivasyonları taşıyor.

Güvenli Yapay Zeka Yönetimi: Ölçek ve Hızda Yeni Yaklaşımlar
Şirketlerde hızla artan yapay zeka ajanlarının yönetimi, özellikle kimlik doğrulama ve yaşam döngüsü kontrolü eksikliği nedeniyle kritik bir güvenlik sorunu oluşturuyor. Bu ücretsiz webinar, yapay zeka güvenliğini tasarım aşamasında entegre etme ve yönetim stratejilerini detaylandırarak, siber güvenlik profesyonellerine pratik çözümler sunuyor.

Click Studios, Passwordstate Acil Erişim Sayfasındaki Kimlik Doğrulama Atlatma Açığını Düzeltti
Click Studios, Passwordstate 9.9 sürümüyle Acil Erişim sayfasındaki kritik bir kimlik doğrulama atlatma açığını giderdi. Güncelleme, ayrıca tarayıcı uzantılarına yönelik DOM tabanlı clickjacking saldırılarına karşı yeni korumalar içeriyor. Passwordstate, geniş bir kullanıcı kitlesine sahip ve geçmişte tedarik zinciri saldırılarıyla karşılaşmıştı.

Google ve Shein’e Çerez İhlalleri Nedeniyle Milyonlarca Euro Ceza
Fransız veri koruma otoritesi CNIL, Google ve Shein’i kullanıcı onayı olmadan reklam çerezleri yerleştirmekten dolayı yüksek para cezalarına çarptırdı. Google’a sistemlerini altı ay içinde uyumlu hale getirmesi için süre verilirken, ABD’de de Google ve Disney’e yönelik gizlilik ihlali davaları ve cezaları gündemde. Bu gelişmeler, küresel ölçekte veri koruma ve kullanıcı onayı konusundaki hassasiyetin arttığını gösteriyor.

CISA, Gladinet ve CWP Güvenlik Açıklarını KEV Kataloğuna Ekledi: Aktif Sömürü Uyarısı
CISA, Gladinet ve Control Web Panel (CWP) uygulamalarındaki kritik güvenlik açıklarını KEV kataloğuna ekledi. Gladinet'teki dosya ifşası ve CWP'deki komut enjeksiyonu açıkları, sahada aktif olarak sömürülüyor. Federal kurumlar için yamaların 25 Kasım 2025'e kadar uygulanması zorunlu hale getirildi. Ayrıca, WordPress eklentilerinde tespit edilen kritik açıklar da kullanıcıların dikkatine sunuldu.

2025’te Bulut Yerel Güvenlikte Çalışma Zamanı Görünürlüğünün Önemi
2025 yılında bulut yerel güvenlikte çalışma zamanı görünürlüğü kritik bir odak noktası haline geliyor. Bu yaklaşım, gerçek zamanlı risk önceliklendirmesi ve yapay zeka destekli analizlerle güvenlik operasyonlarını güçlendiriyor. Ayrıca, birleşik platformlar sayesinde bulut riskleri tek bir bağlamda yönetilebiliyor.

250’den Fazla Magento Mağazası, CVE-2025-54236 Açığını Kullanan Saldırganların Hedefinde
Adobe Commerce ve Magento platformlarında bulunan CVE-2025-54236 kodlu kritik güvenlik açığı, son 24 saatte 250'den fazla mağazaya yönelik saldırılarda kullanıldı. SessionReaper olarak bilinen bu zafiyet, Commerce REST API'deki hatalı giriş doğrulama nedeniyle müşteri hesaplarının ele geçirilmesine olanak tanıyor. Güvenlik uzmanları, kullanıcıların yamaları acilen uygulaması gerektiğini vurguluyor

Yapay Zeka Hedefli Gizleme Saldırısı: AI Tarayıcılarında Sahte Bilgi Manipülasyonu ve Güvenlik Riskleri
SPLX tarafından tanımlanan yapay zeka hedefli gizleme saldırısı, AI tarayıcılarına farklı içerik sunarak sahte bilgilerin doğrulanmış gerçekler gibi algılanmasına yol açıyor. hCaptcha Tehdit Analizi Grubu'nun raporları, bu ajanların SQL enjeksiyonu ve hesap ele geçirme gibi saldırıları kolaylıkla gerçekleştirebildiğini gösteriyor. Bu gelişmeler, yapay zeka tabanlı sistemlerin güvenilirliğini ciddi

APT36’nın Golang Tabanlı DeskRAT Zararlısıyla Hindistan Hükümetini Hedefleyen Gelişmiş Operasyonu
APT36 (Transparent Tribe) tarafından Ağustos-Eylül 2025 döneminde gerçekleştirilen saldırılar, Golang tabanlı DeskRAT zararlısını kullanarak Hindistan hükümetini hedef aldı. Zararlı, BOSS Linux sistemlerine yönelik olup gelişmiş kalıcılık ve C2 iletişim teknikleri içeriyor. Bölgedeki diğer tehdit aktörleriyle paralel ilerleyen bu operasyon, sofistike araçlar ve çok platformlu tehditlerle dikkat çe

SonicWall SSL VPN Açığı Akira Fidye Yazılımı Saldırılarına Kapı Aralıyor
SonicWall SSL VPN cihazlarında bulunan kritik bir güvenlik açığı ve yanlış yapılandırmalar, Akira fidye yazılımı grubunun saldırılarında aktif olarak kullanılıyor. LDAP varsayılan kullanıcı gruplarının hatalı ayarlanması ve Sanal Ofis Portalı erişim açıkları, saldırganlara ağ içi kritik kaynaklara doğrudan erişim sağlıyor. Uzmanlar, yerel hesapların şifrelerinin değiştirilmesi ve MFA uygulamalarının güçlendirilmesini öneriyor.

Sahte PDF Düzenleyicilerle Yaygınlaşan TamperedChef Zararlısı Kimlik Bilgileri ve Çerezleri Hedefliyor
Sahte PDF düzenleyici kılığındaki TamperedChef zararlısı, kimlik bilgileri ve web çerezleri gibi hassas verileri hedefliyor. Kampanya, sahte siteler ve Google reklamları aracılığıyla yayılırken, zararlı Windows Kayıt Defteri değişiklikleriyle sistemde kalıcılık sağlıyor ve komut kontrol sunucusuyla iletişim kuruyor.

Sahte Madgicx Plus ve SocialMetrics Eklentileri Meta İşletme Hesaplarını Tehdit Ediyor
Bitdefender ve Cybereason tarafından ortaya konan kampanyalar, sahte Meta Verified ve Madgicx Plus eklentileri aracılığıyla Facebook İşletme hesaplarının ele geçirilmesini hedefliyor. Kötü amaçlı eklentiler, kullanıcıların kimlik bilgilerini çalmak ve Facebook Graph API üzerinden hesap bilgilerini toplamak için tasarlanmış olup, tehdit aktörlerinin Vietnamca izler taşıdığı tespit edildi.


















