SolarWinds Web Help Desk'te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet
Docker Ask Gordon AI Meta Veri Açığı: Uzaktan Kod Çalıştırma ve Veri Sızdırma Riski
Open VSX Uzantıları İçin Yayın Öncesi Güvenlik Kontrolleri Zorunlu Hale Geliyor
Metro4Shell RCE Açığı React Native CLI Paketinde İlk Kez Aktif İstismar Edildi
Firefox 148 ile Yapay Zeka Özellikleri Tek Tıkla Devre Dışı Bırakılabilecek
Bulut Kesintilerinin Kimlik Sistemlerine Etkisi ve Kurumsal Riskler
APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi
Eski Google Mühendisinin Çin'e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları
Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi
SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi
Blind Eagle Grubu, Kolombiya Hükümetini RAT ve Dinamik DNS Tabanlı Saldırılarla Hedefliyor

Blind Eagle Grubu, Kolombiya Hükümetini RAT ve Dinamik DNS Tabanlı Saldırılarla Hedefliyor

Blind Eagle tehdit grubu, 2024-2025 döneminde Kolombiya hükümet kurumları başta olmak üzere çeşitli sektörlere yönelik gelişmiş RAT tabanlı saldırılar gerçekleştirdi. Dinamik DNS altyapısı ve meşru internet servislerinin kötüye kullanımıyla desteklenen bu operasyonlar, beş ayrı faaliyet kümesiyle izlendi ve hem finansal hem de olası devlet destekli casusluk motivasyonları taşıyor.

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor

ReliaQuest'in raporuna göre, Axios kullanıcı aracısı ve Microsoft 365 Direct Send özelliği, gelişmiş oltalama saldırılarında yüksek başarı oranları yakalıyor. Salty 2FA adlı yeni bir oltalama hizmeti ise çok faktörlü kimlik doğrulamayı altı farklı yöntemle simüle ederek aşabiliyor. Bu gelişmeler, kurumsal ortamları hedef alan saldırıların teknik karmaşıklığını ve yaygınlığını artırıyor.

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Fidelis NDR gibi ağ tabanlı veri kaybı önleme çözümleri, generatif yapay zeka kullanımını kapsamlı şekilde izleyerek güvenlik ve uyumluluğu artırıyor. URL tabanlı uyarılar, meta veri izleme ve dosya yükleme tespiti gibi yöntemlerle organizasyonlar, AI tabanlı riskleri etkin biçimde yönetebiliyor. Bu yaklaşımlar, güvenlik ekiplerine hızlı müdahale ve detaylı analiz imkanı sunarken, kullanıcıların AI teknolojilerinden faydalanmasını sürdürülebilir kılıyor.

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Geleneksel pentest teslimat yöntemleri, gecikmeler ve verimsizlikler nedeniyle güvenlik süreçlerinin etkinliğini azaltıyor. Otomasyon, bulguların gerçek zamanlı işlenmesini sağlayarak iyileştirme süreçlerini hızlandırıyor ve standartlaştırıyor. PlexTrac gibi platformlar, bu dönüşümde kritik rol oynayarak güvenlik ekiplerine operasyonel olgunluk ve görünürlük sunuyor.

AsyncRAT, ConnectWise ScreenConnect Üzerinden Kimlik Bilgileri ve Kripto Cüzdanlarını Hedefliyor

AsyncRAT, ConnectWise ScreenConnect Üzerinden Kimlik Bilgileri ve Kripto Cüzdanlarını Hedefliyor

AsyncRAT, ConnectWise ScreenConnect platformunu kullanarak hedef sistemlere uzaktan erişim sağlıyor ve katmanlı yükleyicilerle kodlanmış .NET bileşenlerini çalıştırıyor. Bu kötü amaçlı yazılım, tarayıcı kimlik bilgileri ve kripto para cüzdanlarını çalarken, dosyasız çalışma yöntemiyle tespit edilmesini zorlaştırıyor.

Apple, 2025’te Dördüncü Kez Fransız Kullanıcıları Casus Yazılım Tehdidine Karşı Uyardı

Apple, 2025’te Dördüncü Kez Fransız Kullanıcıları Casus Yazılım Tehdidine Karşı Uyardı

Apple, 2025 yılında Fransız kullanıcıları iCloud hesaplarına yönelik dördüncü yüksek hedefli casus yazılım saldırısı konusunda uyardı. WhatsApp ve iOS'taki kritik güvenlik açıklarının zincirlenmesiyle gerçekleştirilen sıfır tıklama saldırıları, hedef kullanıcı sayısını sınırlı tutarken saldırganların kimliği henüz bilinmiyor. Apple'ın yeni Bellek Bütünlüğü Uygulaması ve artan ABD merkezli yatırımcı sayısı, casus yazılım pazarındaki dinamiklerin karmaşıklığını ortaya koyuyor.

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor adli bilişim aracının kötüye kullanımıyla Visual Studio Code üzerinden komut ve kontrol tünellemesi gerçekleştirildiği tespit edildi. Saldırganlar, Cloudflare Workers üzerinden MSI yükleyicileri indirip msiexec aracıyla çalıştırarak uzaktan erişim sağlıyor. Bu yöntem, fidye yazılımı öncesi uyarı olarak değerlendirilirken, Microsoft Teams gibi kurumsal platformların da kötü amaçlı yazılım dağıtımı için kullanıldığı raporlandı.

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, ImageIO framework'ünde bulunan CVE-2025-43300 kodlu kritik sıfır-gün açığını iOS, iPadOS ve macOS için yayımladığı güncellemelerle giderdi. Bu bellek bozulması açığı, gelişmiş hedefli saldırılarda kullanılmış olabilir. Şirket, yılbaşından bu yana toplam yedi sıfır-gün açığını kapattığını açıkladı.

Apple’ın A19 Çipleri ile iPhone 17 ve iPhone Air’da Gelişmiş Bellek Güvenliği

Apple’ın A19 Çipleri ile iPhone 17 ve iPhone Air’da Gelişmiş Bellek Güvenliği

Apple, iPhone 17 ve iPhone Air modellerinde A19 çipleriyle Bellek Bütünlüğü Uygulaması (MIE) sunarak bellek güvenliğinde önemli bir adım attı. Geliştirilmiş Bellek Etiketleme Uzantısı (EMTE) ve Etiket Gizliliği Uygulaması sayesinde, tampon taşmaları ve serbest bırakıldıktan sonra kullanım hataları gibi yaygın güvenlik açıkları etkili biçimde engelleniyor. Bu teknoloji, Google Pixel ve Windows 11’de benzer çözümlerle paralellik gösteriyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor.  Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

Bulut Kesintilerinin Kimlik Sistemlerine Etkisi ve Kurumsal Riskler

Bulut Kesintilerinin Kimlik Sistemlerine Etkisi ve Kurumsal Riskler

Son dönemde yaşanan bulut altyapısı kesintileri, sadece genel internet erişimini değil, özellikle kimlik doğrulama ve yetkilendirme süreçlerini de derinden etkiliyor. Bu durum, işletmelerin operasyonel sürekliliğini tehdit ederken, güvenlik modellerinde kritik zafiyetlere yol açabiliyor. Kimlik sistemlerinde tasarım ve dayanıklılık stratejilerinin önemi giderek artıyor.

Modern SOC Yönetiminde 3 Kritik Adım: İnşa Etme, Satın Alma ve Otomatikleştirme

Modern SOC Yönetiminde 3 Kritik Adım: İnşa Etme, Satın Alma ve Otomatikleştirme

Siber güvenlik operasyon merkezleri (SOC) ekipleri, artan tehditler ve azalan bütçelerle başa çıkmak için hangi araçları inşa etmeleri, hangilerini satın almaları ve hangi süreçleri otomatikleştirmeleri gerektiğini sorguluyor. Bu kapsamda düzenlenen canlı oturumda, gerçek müşteri vaka çalışmaları ve pratik kontrol listeleriyle modern SOC yönetiminde netlik sağlanıyor. Güvenlik liderleri için karma

Firefox 148 ile Yapay Zeka Özellikleri Tek Tıkla Devre Dışı Bırakılabilecek

Firefox 148 ile Yapay Zeka Özellikleri Tek Tıkla Devre Dışı Bırakılabilecek

Mozilla, Firefox tarayıcısına entegre ettiği üretken yapay zeka özelliklerini tek bir ayarla devre dışı bırakma imkanı sunacak. 24 Şubat 2026'da yayınlanacak Firefox 148 sürümüyle kullanıma açılacak bu özellik, kullanıcıların yapay zeka destekli çeviri, PDF erişilebilirliği, sekme gruplama ve sohbet botları gibi fonksiyonları bireysel olarak yönetmesine olanak tanıyacak. Bu gelişme, kullanıcıların

macOS Hedefli Python Tabanlı Bilgi Hırsızlığı Kampanyalarında Yeni Teknikler

macOS Hedefli Python Tabanlı Bilgi Hırsızlığı Kampanyalarında Yeni Teknikler

2025 sonlarından itibaren macOS kullanıcılarını hedef alan yeni bilgi hırsızlığı kampanyaları ortaya çıktı. Bu saldırılar, sahte reklamlar ve sosyal mühendislik yöntemleriyle Python tabanlı zararlılar kullanarak kimlik bilgileri, iCloud anahtar zinciri ve finansal verileri çalıyor. Siber güvenlik ekiplerinin bu tehditlere karşı uyanık olması ve gelişmiş izleme yöntemleri uygulaması kritik önem taş

Metro4Shell RCE Açığı React Native CLI Paketinde İlk Kez Aktif İstismar Edildi

Metro4Shell RCE Açığı React Native CLI Paketinde İlk Kez Aktif İstismar Edildi

Metro4Shell (CVE-2025-11953) uzaktan kod yürütme açığı, React Native CLI npm paketinde aktif olarak istismar edilmeye başlandı. Saldırganlar, Base64 kodlu PowerShell betikleri kullanarak Microsoft Defender hariç tutmaları ekleyip Rust tabanlı zararlı ikili dosyalarla C2 iletişimi kuruyor. Bu gelişme, güvenlik ekiplerinin erken tespit ve müdahale için önlem almasını zorunlu kılıyor.

Open VSX Uzantıları İçin Yayın Öncesi Güvenlik Kontrolleri Zorunlu Hale Geliyor

Open VSX Uzantıları İçin Yayın Öncesi Güvenlik Kontrolleri Zorunlu Hale Geliyor

Open VSX kayıt defterinde kötü amaçlı yazılım riskini azaltmak amacıyla, Eclipse Foundation yayın öncesi güvenlik incelemelerini zorunlu kıldı. Bu yeni uygulama, uzantıların ad alanı taklidi, gizli bilgi sızıntısı ve kötü amaçlı desenler açısından otomatik olarak taranmasını sağlayacak. Siber güvenlik uzmanları ve geliştiriciler için önemli bir adım olan bu değişiklik, açık kaynak uzantı ekosistem

Docker Ask Gordon AI Meta Veri Açığı: Uzaktan Kod Çalıştırma ve Veri Sızdırma Riski

Docker Ask Gordon AI Meta Veri Açığı: Uzaktan Kod Çalıştırma ve Veri Sızdırma Riski

Docker Desktop ve CLI'de yer alan Ask Gordon AI asistanındaki kritik bir meta veri işleme açığı, kötü amaçlı Docker görüntüleri üzerinden uzaktan kod çalıştırma ve hassas veri sızdırma riskini doğuruyor. Kasım 2025'te yayımlanan 4.50.0 sürümüyle kapatılan bu zafiyet, yapay zeka destekli konteyner yönetiminde yeni güvenlik önlemlerinin gerekliliğini ortaya koyuyor.

SolarWinds Web Help Desk’te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet

SolarWinds Web Help Desk’te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet

CISA, SolarWinds Web Help Desk uygulamasındaki kritik bir uzaktan kod yürütme (RCE) açığını Bilinen İstismar Edilen Zafiyetler (KEV) listesine ekledi. Bu zafiyetler, özellikle kurumsal BT altyapıları ve kamu kurumları için ciddi risk oluşturuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve kapsamlı olay müdahale süreçleri kritik önem taşıyor.

APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor

APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor

APT28 adlı tehdit aktörü, Microsoft Office'teki CVE-2026-21509 güvenlik açığını istismar ederek Ukrayna, Slovakya ve Romanya'daki hedeflere yönelik sofistike casusluk saldırıları gerçekleştiriyor. Saldırılar, özel hazırlanmış RTF dosyaları ve gelişmiş dropper araçlarıyla yürütülüyor; bu durum, kurumsal ve devlet kurumları için önemli bir tehdit oluşturuyor.

İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik

İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik

Dijital çağda suç yöntemleri değişirken veri güvenliği milli güvenliğin ayrılmaz bir parçası haline geliyor. Siber suçlarla mücadelede devlet refleksi, önleyici güvenlik anlayışı ve toplumsal farkındalığın önemi bu yazıda ele alınıyor. Ferhat Yıldırım'ın İstanbul Emniyet Müdürü Selami Yıldız ile gerçekleştirdiği görüşmeden notlar.

Ivanti EPMM’de İki Kritik Zero-Day RCE Açığı: Güncellemeler ve Güvenlik Önerileri

Ivanti EPMM’de İki Kritik Zero-Day RCE Açığı: Güncellemeler ve Güvenlik Önerileri

Ivanti Endpoint Manager Mobile (EPMM) ürününde, kimlik doğrulaması olmadan uzaktan kod çalıştırmaya izin veren iki kritik sıfır gün (zero-day) güvenlik açığı aktif olarak istismar ediliyor. Bu zafiyetler, özellikle kurumsal mobil cihaz yönetimi yapan organizasyonları hedef alıyor ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından KEV kataloğuna dahil edildi. Güvenlik güncellemeler

SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi

SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi

SmarterMail, kimlik doğrulaması olmadan uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığını giderdi. Aynı zamanda, NTLM relay saldırılarına zemin hazırlayan orta şiddette bir zafiyet de yamalandı. Siber güvenlik uzmanları, bu açıkların aktif olarak istismar edildiğini belirterek, kullanıcıların acilen güncelleme yapmasını öneriyor.

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi

Son analizler, Amazon ve AliExpress gibi büyük e-ticaret platformlarını hedef alan 29 Chrome uzantısının, kullanıcıların ortaklık linklerini gizlice değiştirerek saldırganların komisyon kazanmasına yol açtığını ortaya koydu. Ayrıca, yaklaşık 900 kez indirilen 16 farklı uzantının ChatGPT kimlik doğrulama tokenlarını çalarak kullanıcı hesaplarını riske attığı belirlendi. Bu durum, tarayıcı uzantılar

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

Bir eski Google mühendisi, yapay zeka alanındaki kritik ticari sırları Çin merkezli bir startup için çalmakla suçlanarak mahkum edildi. Olay, teknoloji sektöründe tedarik zinciri güvenliği ve entelektüel mülkiyet korumasının önemini bir kez daha ortaya koyuyor. Siber güvenlik profesyonelleri için bu vaka, iç tehditlerin ve ekonomik casusluğun önlenmesi adına kritik dersler içeriyor.

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri

2025 sonu ile 2026 başı arasında ortaya çıkan UAT-8099 kampanyası, özellikle Tayland ve Vietnam’da bulunan savunmasız IIS sunucularını hedef alıyor. Çin bağlantılı bu tehdit aktörü, BadIIS kötü amaçlı yazılımının yeni varyantlarını kullanarak SEO dolandırıcılığı yapıyor ve gelişmiş kalıcılık yöntemleriyle uzun süreli erişim sağlıyor.

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi

Son yıllarda artan siber suç çeşitliliği ve karmaşıklığına karşı, dünya genelinde kolluk kuvvetleri 418 farklı operasyonla yanıt verdi. Bu operasyonlar, özellikle fidye yazılımı, kötü amaçlı yazılım dağıtımı ve yetkisiz erişim gibi alanlarda yoğunlaşırken, kamu-özel iş birliği ve uluslararası koordinasyonun önemi giderek arttı.

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği

SymPy kütüphanesinin geliştirme sürümü gibi görünen kötü amaçlı bir PyPI paketi, Linux sistemlerde XMRig kripto para madencisi yaymak için kullanıldı. Bu saldırı, bellek tabanlı ELF yükleyiciler ve uzaktan yapılandırma ile gizli şekilde yürütülüyor. Siber güvenlik ekipleri, benzer tedarik zinciri saldırılarına karşı dikkatli olmalı.

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor

Konni adlı tehdit aktörü, yapay zeka destekli PowerShell arka kapısı kullanarak blockchain sektöründeki geliştiricilere yönelik sofistike phishing kampanyaları düzenliyor. Saldırılar, Güney Kore başta olmak üzere Japonya, Avustralya ve Hindistan gibi bölgelerde yoğunlaşırken, gelişmiş sosyal mühendislik ve çok aşamalı zararlı dağıtım zinciri dikkat çekiyor.

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası

Hindistan'da Gelir İdaresi kurumunu taklit eden oltalama e-postalarıyla yayılan Blackmoon banka truva atı ve SyncFuture TSM araçlarının kötüye kullanıldığı gelişmiş bir siber saldırı kampanyası tespit edildi. Tehdit aktörleri, kullanıcıları zararlı arşiv dosyalarını indirip çalıştırmaya ikna ederek kalıcı erişim sağlıyor ve hassas verileri sızdırıyor. Bu saldırı, özellikle finansal sektör ve kurum

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı

Google, IPIDEA adlı büyük yerleşik proxy ağını hedef alan yasal ve teknik adımlarla, dünya çapında milyonlarca ele geçirilmiş cihazın kötü amaçlı kullanımını engelledi. Bu operasyon, özellikle siber suç, casusluk ve gelişmiş tehdit gruplarının faaliyetlerini zorlaştırarak, proxy tabanlı saldırıların önüne geçilmesini sağladı.

Öne Çıkan

Yeni Android Truva Atı Herodotus: İnsan Davranışını Taklit Ederek Gelişmiş Dolandırıcılık Teknikleri Kullanıyor

Yeni Android Truva Atı Herodotus: İnsan Davranışını Taklit Ederek Gelişmiş Dolandırıcılık Teknikleri Kullanıyor

Herodotus adlı yeni Android Truva Atı, insan benzeri yazım davranışlarını taklit ederek gelişmiş dolandırıcılık önleme sistemlerini atlatıyor. Erişilebilirlik servislerini kötüye kullanarak finansal uygulamalarda sahte ekranlar gösteren yazılım, SMS 2FA kodlarını çalıyor ve uzaktan APK yükleyebiliyor. Operasyonlarını ABD, Türkiye ve Avrupa'daki finansal kurumlara genişleten Herodotus, Brokewell Tr

Sitecore Açığı Zinciri: Cache Zehirlenmesi ve Uzaktan Kod Çalıştırma Birleşiyor

Sitecore Açığı Zinciri: Cache Zehirlenmesi ve Uzaktan Kod Çalıştırma Birleşiyor

Sitecore Experience Platform'da keşfedilen yeni açık zinciri, HTML önbellek zehirlenmesi ile uzaktan kod çalıştırma zafiyetlerini birleştirerek platformun tam kontrolünün ele geçirilmesine imkan tanıyor. watchTowr Labs araştırmacıları, bu kritik açıkların yamalarla kapatıldığını ancak başarılı sömürülmesi halinde ciddi güvenlik riskleri oluşturduğunu belirtiyor.

Microsoft, Rhysida Fidye Yazılımı Kampanyasında Kullanılan 200 Sahte Sertifikayı İptal Etti

Microsoft, Rhysida Fidye Yazılımı Kampanyasında Kullanılan 200 Sahte Sertifikayı İptal Etti

Microsoft, Rhysida fidye yazılımı kampanyasında kullanılan 200'den fazla sahte sertifikayı iptal etti. Vanilla Tempest adlı tehdit aktörü, sahte Microsoft Teams kurulum dosyaları aracılığıyla Oyster arka kapısını yayarken, saldırılar SEO zehirlenmesi ve saygın kod imzalama hizmetlerinin kötüye kullanımıyla desteklendi. Güvenlik önlemleri güncellenerek bu tehditlere karşı koruma sağlandı.

Storm-2603 Grubu Velociraptor Aracını LockBit Fidye Yazılımı Operasyonlarında Kötüye Kullanıyor

Storm-2603 Grubu Velociraptor Aracını LockBit Fidye Yazılımı Operasyonlarında Kötüye Kullanıyor

Storm-2603 tehdit aktörleri, Velociraptor DFIR aracının eski sürümünü kullanarak LockBit ve diğer fidye yazılımlarını dağıtıyor. SharePoint zafiyetleri ve CVE-2025-6264 açığını istismar eden grup, gelişmiş yatay hareketlilik ve savunma atlatma teknikleriyle dikkat çekiyor. Araştırmalar, grubun Çin devlet destekli aktörlerle bağlantılı olabileceğini ve profesyonel, organize bir yapıya sahip olduğunu gösteriyor.

EvilAI Zararlısı: Yapay Zeka Araçları Kılığında Küresel Kuruluşlara Sızma Girişimi

EvilAI Zararlısı: Yapay Zeka Araçları Kılığında Küresel Kuruluşlara Sızma Girişimi

EvilAI kampanyası, yapay zeka destekli araçlar kılığında küresel çapta çeşitli sektörlere sızmaya çalışıyor. Zararlılar, gerçekçi uygulamalar ve dijital imzalar kullanarak tespit edilmeden hassas verileri çalıyor ve komut-kontrol sunucularıyla şifreli iletişim kuruyor. BaoLoader ve TamperedChef gibi arka kapı bileşenleri, kampanyanın temel bileşenleri olarak öne çıkıyor.

Yapay Zeka Veri Güvenliğinde Yeni Yaklaşımlar: Alıcılar İçin Kapsamlı Rehber

Yapay Zeka Veri Güvenliğinde Yeni Yaklaşımlar: Alıcılar İçin Kapsamlı Rehber

Yapay zeka veri güvenliği, eski güvenlik modellerinin yetersiz kaldığı karmaşık bir alan haline geldi. Bu rehber, alıcıların keşiften mimari uyuma kadar dört aşamada yapay zeka risklerini doğru şekilde değerlendirmesini sağlıyor ve güvenlik ile üretkenlik arasında denge kurmanın önemini vurguluyor.

SleepyDuck VSX Uzantısı: Ethereum Tabanlı Komut ve Kontrol Altyapısıyla Gelişmiş Bir Tehdit

SleepyDuck VSX Uzantısı: Ethereum Tabanlı Komut ve Kontrol Altyapısıyla Gelişmiş Bir Tehdit

SleepyDuck adlı kötü amaçlı VS Code uzantısı, Ethereum blockchain üzerinde barındırılan akıllı sözleşmeler aracılığıyla dinamik komut ve kontrol sağlıyor. Gelişmiş sistem bilgisi toplama ve yedekleme mekanizmalarıyla donatılan uzantı, Solidity geliştiricilerini hedef alıyor. Ayrıca, benzer tehditler arasında dış sunuculardan Monero madencisi indiren uzantılar da bulunuyor; kullanıcıların güvenilir

Yönetim Kurulu ile CISO Arasındaki İletişim Köprüsünü Kurmak: Modern Risk Raporlaması Yaklaşımları

Yönetim Kurulu ile CISO Arasındaki İletişim Köprüsünü Kurmak: Modern Risk Raporlaması Yaklaşımları

Yönetim kurulları, siber riskleri iş sonuçlarıyla ilişkilendiren net ve uygulanabilir içgörüler talep ediyor. Modern CISO'lar için tasarlanan risk raporlama kursu, teknik bilgileri yönetim kurulunun anlayacağı finansal ve stratejik terimlere dönüştürerek iletişim boşluğunu kapatmayı hedefliyor. Bu sayede güvenlik liderleri, şirketin uzun vadeli büyümesini destekleyen etkili ve anlaşılır risk sunumları yapabiliyor.

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti

INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.

ShadowSilk, Orta Asya ve APAC Bölgesinde Telegram Botlarıyla 35 Kuruluşu Hedefliyor

ShadowSilk, Orta Asya ve APAC Bölgesinde Telegram Botlarıyla 35 Kuruluşu Hedefliyor

ShadowSilk, Orta Asya ve APAC bölgesindeki hükümet kurumlarına yönelik gelişmiş bir siber saldırı kampanyası yürütüyor. Telegram botları aracılığıyla komut ve kontrol trafiğini gizleyen grup, YoroTrooper ve Silent Lynx gibi tehdit aktörleriyle altyapı benzerlikleri taşıyor. Saldırılar, parola korumalı oltalama e-postaları, bilinen açıkların istismarı ve gelişmiş yatay hareket teknikleri kullanılarak gerçekleştiriliyor.

Google ve Mandiant, Cl0p Fidye Yazılımı Bağlantılı Oracle Şantaj Kampanyasını İnceliyor

Google ve Mandiant, Cl0p Fidye Yazılımı Bağlantılı Oracle Şantaj Kampanyasını İnceliyor

Google ve Mandiant, Cl0p fidye yazılımı grubuyla bağlantılı olabileceği düşünülen yeni bir Oracle E-Business Suite şantaj kampanyasını araştırıyor. Saldırganlar, ele geçirilen e-posta hesapları üzerinden varsayılan şifre sıfırlama işlevini kötüye kullanarak geçerli erişim sağlıyor. Oracle, Temmuz 2025 kritik yamalarının uygulanmasını önerirken, Halcyon saldırganların şantaj taleplerinin 50 milyon dolara kadar çıktığını bildiriyor.

GPUGate Zararlısı: Sahte GitHub Commitleri ve Google Reklamlarıyla BT Şirketlerine Saldırı

GPUGate Zararlısı: Sahte GitHub Commitleri ve Google Reklamlarıyla BT Şirketlerine Saldırı

GPUGate zararlısı, sahte GitHub commitleri ve Google Reklamları kullanarak Batı Avrupa'daki BT şirketlerini hedef alıyor. GPU destekli şifre çözme teknikleriyle analizden kaçan zararlı, PowerShell tabanlı kalıcılık mekanizmalarıyla savunmaları aşmayı amaçlıyor. Kampanya, Phantom Commit Injection yöntemiyle yazılım tedarik zinciri güvenliğine yeni bir tehdit oluşturuyor.

Samsung Knox ile Android Ekosisteminde Kurumsal Güvenlikte Yeni Dönem

Samsung Knox ile Android Ekosisteminde Kurumsal Güvenlikte Yeni Dönem

Samsung Knox, Samsung Galaxy cihazlarında donanım ve yazılım tabanlı katmanlı güvenlik sunarak kurumsal Android güvenliğini güçlendiriyor. Yapay zeka destekli kötü amaçlı yazılım tespiti, kapsamlı güncelleme yönetimi ve insan faktörüne odaklanan görünürlük özellikleriyle Knox, modern siber tehditlere karşı etkili bir savunma sağlıyor.

Confucius Grubu Pakistan’da WooperStealer ve Anondoor Zararlılarıyla Hedefte

Confucius Grubu Pakistan’da WooperStealer ve Anondoor Zararlılarıyla Hedefte

Confucius hacker grubu, Pakistan'da WooperStealer ve Python tabanlı Anondoor zararlılarıyla kritik hedeflere saldırılarını sürdürüyor. DLL yan yükleme ve .LNK dosyaları gibi gelişmiş tekniklerle gizlilik ve kalıcılık sağlanıyor. Grup, teknik esnekliği ve karmaşık gizleme yöntemleriyle tespit edilmekten kaçınıyor.

Microsoft, Yapay Zekâ Destekli SVG Kimlik Avı Saldırılarını Analiz Etti

Microsoft, Yapay Zekâ Destekli SVG Kimlik Avı Saldırılarını Analiz Etti

Microsoft, büyük dil modelleri tarafından oluşturulan SVG dosyalarının kimlik avı saldırılarında kullanıldığını tespit etti. Bu dosyalar, iş terminolojisiyle gizlenmiş kodlar içererek kullanıcıları sahte doğrulama sayfalarına yönlendiriyor ve kimlik bilgilerini çalıyor. Benzer teknikler, çok aşamalı saldırılar ve gelişmiş kötü amaçlı yazılımlar tarafından da kullanılıyor.

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor

Çinli bir APT grubu, Filipinler askeri sistemlerine EggStreme adlı dosyasız ve çok aşamalı zararlı yazılımı kullanarak sızıyor. Bu tehdit, bellek içi kod enjeksiyonu ve DLL yan yükleme teknikleriyle düşük profilli kalıcılık ve kapsamlı casusluk faaliyetleri gerçekleştiriyor. Güney Çin Denizi'ndeki jeopolitik gerilimler bağlamında hedeflenen operasyon, gelişmiş teknik yapısıyla modern savunma sistemlerini aşmayı amaçlıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun