2026'nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları
XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor
UNC2814'ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı
LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri
2026'da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi
Kimlik Risk Yönetiminde 4 Kritik Adım ve Zehirli Kombinasyonların Tehlikesi
4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte
Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi
Yapay Zeka Destekli Tehdit Aktörü 55 Ülkede 600'den Fazla FortiGate Cihazını Hedef Aldı
GitHub Codespaces'ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu
Yapay Zeka Destekli Güvenlik Açığı Taramasında Yeni Dönem: Claude Code Security
SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

Son analizler, XMRig kripto para madencisi içeren sofistike bir kötü amaçlı yazılım kampanyasının BYOVD (Bring Your Own Vulnerable Driver) zafiyetini kullanarak yaygın şekilde yayıldığını ortaya koyuyor. Bu kampanya, sosyal mühendislik ve zaman bazlı mantık bombası teknikleriyle hedef sistemlerde kalıcılık sağlıyor ve saldırganlara yüksek performanslı madencilik imkanı sunuyor.

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026'nın ilk yarısında Dell RecoverPoint for VMs'deki kritik bir sıfır gün açığı Çin bağlantılı tehdit aktörleri tarafından aktif şekilde kullanıldı. Aynı dönemde, Android zararlılarından Docker Hub'daki kötü amaçlı konteynerlere, devasa 30Tbps DDoS saldırılarından karmaşık kimlik avı kampanyalarına kadar çok sayıda yeni tehdit ortaya çıktı. Siber güvenlik ekipleri için güncel tehditleri anlamak v

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

ABD'de, Ukraynalı Oleksandr Didenko, Kuzey Kore'nin sahte IT çalışanı ağı kurarak 40'tan fazla Amerikan şirketinde kimlik hırsızlığı ve dolandırıcılık yaptığı suçlamalarıyla 5 yıl hapis cezasına çarptırıldı. Bu operasyon, kimlik hırsızlığı ve para transferleriyle Kuzey Kore'nin silah programlarına finansman sağladı. Siber güvenlik profesyonelleri için kimlik yönetimi ve ağ segmentasyonu gibi önlem

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 (DaVinci Grubu) adlı siber suç organizasyonu, Avrupa'da finans sektöründe faaliyet gösteren bir kurumu hedef alan karmaşık bir oltalama saldırısı gerçekleştirdi. Saldırı, sahte Ukrayna yargı alan adı kullanılarak gönderilen phishing e-postaları ve Rus yapımı Remote Manipulator System (RMS) uzaktan erişim aracıyla gerçekleştirildi. Bu operasyon, özellikle finans ve hukuk alanındaki kritik

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları

Siber güvenlik operasyonlarında triage aşamasındaki hatalar, iş riskini azaltmak yerine artırabiliyor. Özellikle kanıta dayanmayan kararlar, kıdem farkları ve manuel işlemler, gerçek tehditlerin gözden kaçmasına ve maliyetlerin yükselmesine yol açıyor. Bu haber, triage süreçlerindeki yaygın sorunları ve modern sandbox teknolojileriyle nasıl iyileştirilebileceğini teknik detaylarla ele alıyor.

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası

ABD’de eski Google mühendisleri ve yakınları, ticari sırları çalmak ve bu bilgileri İran’a aktarmakla suçlanıyor. Olay, teknoloji sektöründe kritik işlemci güvenliği ve kriptografi alanlarında çalışan kişilerin iç güvenlik önlemlerini sorgulatıyor. Sanıklar, yüzlerce gizli dosyayı yetkisiz cihazlara ve üçüncü taraf platformlara aktararak ciddi yasal yaptırımlarla karşı karşıya.

SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi

SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi

SolarWinds, Serv-U dosya transfer yazılımının 15.5 sürümünde bulunan dört yüksek riskli root kod yürütme açığını 15.5.4 sürümüyle kapattı. Bu zafiyetler, yönetici ayrıcalıkları ile sömürüldüğünde sistemlerde tam kontrol sağlanmasına olanak tanıyor. Siber güvenlik ekiplerinin, güncellemeleri hızlıca uygulaması ve olay müdahale süreçlerini güçlendirmesi önem taşıyor.

BT Yardım Masası Vishing Saldırıları İçin Kadınları Hedefleyen Yeni Sosyal Mühendislik Taktikleri

BT Yardım Masası Vishing Saldırıları İçin Kadınları Hedefleyen Yeni Sosyal Mühendislik Taktikleri

Son raporlar, SLH adlı siber suç grubunun, özellikle kadınları BT yardım masalarına yönelik vishing saldırıları için işe alarak çağrı başına 500-1.000 dolar arası ödeme yaptığını ortaya koyuyor. Bu gelişme, sosyal mühendislik saldırılarında yeni bir evrim olarak görülüyor ve kurumların çok faktörlü kimlik doğrulama politikalarını güçlendirmeleri ile yardım masası personelini kapsamlı şekilde eğitm

GitHub Codespaces’ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu

GitHub Codespaces’ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu

GitHub Codespaces ortamında ortaya çıkan RoguePilot adlı güvenlik açığı, kötü niyetli aktörlerin Copilot aracılığıyla GITHUB_TOKEN gibi hassas bilgileri sızdırmasına imkan tanıyor. Bu yapay zeka destekli saldırı, GitHub sorunlarına gizlenen zararlı istemlerle otomatik kod yürütülmesini tetikleyerek özellikle geliştirici iş akışlarını hedef alıyor.

MuddyWater’ın MENA Bölgesinde 4 Yeni Kötü Amaçlı Yazılım Aracıyla Saldırıları

MuddyWater’ın MENA Bölgesinde 4 Yeni Kötü Amaçlı Yazılım Aracıyla Saldırıları

MuddyWater APT grubu, 2026 başından itibaren Orta Doğu ve Kuzey Afrika bölgesindeki kuruluşlara yönelik gelişmiş bir siber saldırı kampanyası yürütüyor. GhostFetch, CHAR, HTTP_VIP ve GhostBackDoor gibi yeni kötü amaçlı yazılım araçları kullanılarak gerçekleştirilen saldırılar, özellikle oltalama e-postaları ve makro tabanlı enfeksiyon zincirleriyle dikkat çekiyor. Bu tehdit aktörünün yapay zeka de

Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi

Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi

Ulusal güvenlik kurumlarının yarısından fazlası hâlâ hassas veri transferlerinde manuel işlemlere dayanıyor. Bu durum, insan hatası, denetim boşlukları ve operasyonel gecikmeler gibi kritik riskler doğuruyor. Güvenli otomasyon için kimlik doğrulama, veri koruma ve alanlar arası güvenlik çözümlerini içeren çok katmanlı Siber Güvenlik Üçlemesi yaklaşımı öne çıkıyor.

4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte

4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte

Ağustos 2024'te ortaya çıkan kötü amaçlı NuGet paketleri, ASP.NET Identity verilerini çalmak ve kalıcı arka kapılar oluşturmak için kullanıldı. Aynı dönemde, npm üzerinde yayılan ambar-src adlı zararlı paket ise Windows, Linux ve macOS sistemlerinde gelişmiş kötü amaçlı yazılım dağıttı. Bu saldırılar, yazılım tedarik zinciri güvenliği ve uygulama yetkilendirme katmanlarının kritik önemini bir kez

Lazarus Grubu Medusa Fidye Yazılımıyla Orta Doğu ve ABD Sağlık Sektörünü Hedefliyor

Lazarus Grubu Medusa Fidye Yazılımıyla Orta Doğu ve ABD Sağlık Sektörünü Hedefliyor

Lazarus Grubu, Medusa fidye yazılımını kullanarak Orta Doğu'da ve ABD'deki sağlık kuruluşlarına yönelik yeni saldırılar gerçekleştirdi. Bu kampanya, Kuzey Koreli tehdit aktörlerinin fidye yazılımı operasyonlarında RaaS modellerine yöneldiğini ve kritik sağlık altyapılarını hedef almaya devam ettiğini gösteriyor.

Kimlik Risk Yönetiminde 4 Kritik Adım ve Zehirli Kombinasyonların Tehlikesi

Kimlik güvenliği, sadece bireysel kontrollerin değil, kontrol duruşu, hijyen, iş bağlamı ve kullanıcı niyetinin bir arada değerlendirilmesi gereken karmaşık bir risk matematiğidir. Özellikle yetim hesaplar, eksik MFA ve uyku hesaplarının birleşimi gibi zehirli kombinasyonlar, saldırganların sistemlerde kalıcı ve görünmez erişim elde etmesini kolaylaştırıyor. Bu analizde, kimlik riskinin nasıl önce

2026’da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi

2026’da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi

Siber sigorta sektöründe kimlik duruşu, 2026 itibarıyla risk değerlendirmelerinde kritik bir rol oynamaya başladı. Parola hijyeni, ayrıcalıklı erişim yönetimi ve çok faktörlü kimlik doğrulama gibi kimlik merkezli kontroller, sigorta primlerini ve kapsamını doğrudan etkiliyor. Kuruluşların bu alanlarda güçlü kanıtlar sunması, finansal maruziyeti azaltmak ve daha avantajlı sigorta koşulları elde etm

LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri

LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri

LLM altyapılarındaki açık uç noktalar, kimlik doğrulama eksikliği ve statik token kullanımı gibi zafiyetlerle siber saldırganların hedefi haline geliyor. Bu durum, özellikle insan olmayan kimliklerin (NHI) kötüye kullanımıyla birleştiğinde, saldırganların sistemler arasında hızlı hareket etmesine olanak tanıyor. Güvenlik ekiplerinin sıfır güven modeli ve uç nokta ayrıcalık yönetimine odaklanması k

UNC2814’ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı

UNC2814’ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı

Son raporlara göre, Çin destekli UNC2814 tehdit grubu, GRIDTIDE adlı sofistike bir arka kapı kullanarak 42 ülkede 53 kurumsal hedefi ihlal etti. Kampanya, özellikle hükümetler ve telekomünikasyon sektörlerini hedef alırken, Google tarafından tespit edilip engellendi. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

ATM Jackpotting Saldırıları 2020’den Bu Yana 1.900 Vakaya Ulaştı: 2025’te 20 Milyon Dolar Kayıp

ATM Jackpotting Saldırıları 2020’den Bu Yana 1.900 Vakaya Ulaştı: 2025’te 20 Milyon Dolar Kayıp

Son yıllarda ATM jackpotting saldırılarında ciddi artış yaşanıyor. Fiziksel ve yazılım açıklarını hedef alan bu saldırılar, banka kartı veya müşteri hesabı bağlantısı olmadan nakit çekilmesini sağlıyor. Siber güvenlik ekipleri için kritik öneme sahip teknik detaylar ve öneriler haberimizde.

EC-Council’den ABD Yapay Zeka Güvenliği İçin 4 Yeni Rol Bazlı Sertifika

EC-Council’den ABD Yapay Zeka Güvenliği İçin 4 Yeni Rol Bazlı Sertifika

EC-Council, yapay zeka alanında iş gücü hazırlığını artırmak amacıyla dört yeni rol bazlı sertifika ve güncellenmiş bir siber liderlik programı olan Certified CISO v4’ü duyurdu. Bu girişim, yapay zeka kaynaklı güvenlik risklerinin artması ve iş gücündeki beceri açığının büyümesiyle paralel olarak ABD’nin Temmuz 2025 AI Eylem Planı hedeflerine hizmet ediyor. Sertifikalar, yapay zeka sistemlerinin g

Öne Çıkan

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar

Scattered Spider grubu, kimlik bilgilerini ve tarayıcı ortamlarını hedef alan gelişmiş saldırı teknikleri kullanıyor. Bu tehditlere karşı CISO'ların çok katmanlı tarayıcı güvenlik stratejileri uygulaması, çalışma zamanı script koruması, oturum güvenliği ve uzantı yönetimi gibi önlemler alması gerekiyor. Tarayıcı telemetrisinin güvenlik istihbaratına entegrasyonu da saldırı tespit ve müdahalesini hızlandırıyor.

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor

Çinli UAT-8099 grubu, ele geçirdiği IIS sunucularını kullanarak küresel çapta SEO dolandırıcılığı yapıyor. BadIIS kötü amaçlı yazılımı ile arama motoru sıralamalarını manipüle eden grup, RDP ve çeşitli VPN araçlarıyla kalıcılık sağlıyor. Hedef bölgelerdeki yüksek değerli sunuculara odaklanan bu tehdit, finansal kazanç amacıyla kimlik bilgileri ve yapılandırma dosyalarını da çalıyor.

ThreatsDay Bülteni: 15 Milyar Dolarlık Kripto Operasyonu, Uydu Trafiği Dinlenmesi ve Yeni Android RAT Tehditleri

ThreatsDay Bülteni: 15 Milyar Dolarlık Kripto Operasyonu, Uydu Trafiği Dinlenmesi ve Yeni Android RAT Tehditleri

ABD ve uluslararası yetkililer, 15 milyar dolarlık kripto dolandırıcılığı yapan büyük bir suç ağını çökertti. WhatsApp solucanları, eski Windows protokolleri ve uydu iletişimlerindeki şifrelenmemiş trafik gibi çeşitli tehditler devam ediyor. Ayrıca, yeni Android RAT'ler, sahte Homebrew siteleri ve gelişmiş phishing kitleri siber saldırıların çeşitliliğini artırıyor. Google ve diğer teknoloji firmaları ise güvenlik önlemlerini güçlendiriyor.

Veri Sızıntılarını Felaket Öncesi Tespit Etmenin Yolları

Veri Sızıntılarını Felaket Öncesi Tespit Etmenin Yolları

Wiz Araştırma ekibinin ortaya çıkardığı DeepSeek veri tabanı sızıntısı, veri güvenliğinin önemini bir kez daha gösterdi. Kasıtlı veya kasıtsız birçok sızıntı vektörü bulunurken, en az ayrıcalık erişimi, DLP çözümleri ve kapsamlı eğitim gibi stratejilerle riskler azaltılabilir. Outpost24’ün CompassDRP aracı ise veri sızıntılarını tespit etmekte kritik rol oynuyor.

Pixnapping: Android’de 2FA Kodlarını Hedef Alan Yeni Piksel Hırsızlığı Açığı

Pixnapping: Android’de 2FA Kodlarını Hedef Alan Yeni Piksel Hırsızlığı Açığı

Pixnapping adlı yeni bir Android açığı, kötü amaçlı uygulamaların izin almadan 2FA kodlarını ve diğer hassas verileri piksel bazında çalmasına imkan tanıyor. Google, Eylül 2025 güvenlik bülteninde yamalar yayınladı ancak saldırıyı tamamen engelleyen bir çözüm henüz bulunamadı. Araştırmacılar, Android uygulama katmanlamasının bu tür saldırıları zorlaştıracak şekilde yeniden yapılandırılması gerektiğini vurguluyor.

Binlerce Kurulumlu Üç VS Code Eklentisinde GlassWorm Zararlısı Tespit Edildi

Binlerce Kurulumlu Üç VS Code Eklentisinde GlassWorm Zararlısı Tespit Edildi

GlassWorm zararlısı, üç popüler VS Code eklentisinde görünmez Unicode karakterlerle gizlenmiş kötü amaçlı kodla tespit edildi. Zararlı, Open VSX ve Microsoft Marketplace üzerinden kimlik bilgilerini çalarak kripto cüzdanlardan fon çekiyor ve blockchain tabanlı dayanıklı C2 altyapısıyla yayılımını sürdürüyor.

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı

GlassWorm, Solana blok zinciri ve Google Takvim tabanlı komut ve kontrol altyapısıyla, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır. Unicode varyasyon seçicileriyle gizlenen zararlı kod, kimlik bilgileri ve kripto cüzdan verilerini çalarken, geliştirici makinelerini proxy ve uzaktan erişim sunucularına dönüştürerek otonom yayılım sağlıyor.

Yapay Zeka Güvenlik Çözümleri Seçerken Yanıtlanması Gereken 5 Temel Soru

Yapay Zeka Güvenlik Çözümleri Seçerken Yanıtlanması Gereken 5 Temel Soru

Yapay zeka güvenlik çözümleri seçerken, kapsamlı görünürlük, yapay zekaya özgü risklerin yönetimi, düzenleyici uyumluluk, bulut ortamlarında ölçeklenebilirlik ve mevcut sistemlerle entegrasyon gibi kritik kriterler değerlendirilmelidir. Bu yaklaşımlar, kuruluşların AI destekli operasyonlarını güvenli ve sürdürülebilir kılar.

SAP S/4HANA’da Kritik Komut Enjeksiyonu Açığı CVE-2025-42957 Aktif İstismar Ediliyor

SAP S/4HANA’da Kritik Komut Enjeksiyonu Açığı CVE-2025-42957 Aktif İstismar Ediliyor

SAP S/4HANA’da CVE-2025-42957 numaralı kritik komut enjeksiyonu açığı, düşük ayrıcalıklı kullanıcı erişimiyle tam sistem ele geçirilmesine imkan tanıyor. Güvenlik firmaları açığın aktif olarak istismar edildiğini bildirirken, kuruluşların yamaları hızla uygulaması ve erişim kontrollerini sıkılaştırması tavsiye ediliyor.

VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı

VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı

ReversingLabs, Visual Studio Code uzantılarında silinen isimlerin kötü amaçlı aktörler tarafından yeniden kullanılmasına izin veren kritik bir güvenlik açığını ortaya çıkardı. Bu zafiyet, fidye yazılım saldırılarının artmasına ve açık kaynak ekosistemlerinin hedef alınmasına yol açıyor. Uzmanlar, yazılım tedarik zinciri güvenliği için sıkı tarama ve izleme mekanizmalarının önemine dikkat çekiyor.

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI modeli ile saatlik olarak kendi kodunu yenileyen PROMPTFLUX zararlısını keşfetti. Bu zararlı, gelişmiş gizlenme teknikleri ve kalıcılık sağlayan yöntemlerle antivirüs tespitinden kaçınıyor. Ayrıca, devlet destekli aktörlerin Gemini AI'yı keşif, oltalama ve veri sızdırma operasyonlarında yoğun şekilde kullandığı bildirildi.

Wazuh ile Fidye Yazılımı Saldırılarına Karşı Gelişmiş Savunma Stratejileri

Wazuh ile Fidye Yazılımı Saldırılarına Karşı Gelişmiş Savunma Stratejileri

Fidye yazılımı saldırıları, gelişmiş teknikler ve çeşitli yayılım yöntemleriyle sistemlere sızarak kritik verileri şifreler ve büyük zararlara yol açar. Wazuh, açık kaynaklı bir güvenlik platformu olarak, fidye yazılımı tespiti, önleme ve otomatik müdahale yetenekleriyle bu tehditlere karşı kapsamlı koruma sağlar. Özellikle DOGE Big Balls ve Gunra gibi fidye yazılımlarına karşı geliştirilmiş özel kuralları ve entegrasyonları sayesinde, erken uyarı ve hızlı müdahale imkanı sunar.

CISA, TP-Link Yönlendiricilerde Kritik Güvenlik Açıklarının Aktif İstismarını Bildirdi

CISA, TP-Link Yönlendiricilerde Kritik Güvenlik Açıklarının Aktif İstismarını Bildirdi

CISA, TP-Link yönlendiricilerinde bulunan CVE-2023-50224 ve CVE-2025-9377 numaralı kritik güvenlik açıklarının aktif olarak istismar edildiğini duyurdu. Bu açıklar, kimlik doğrulama atlatma ve uzaktan kod yürütme riskleri barındırıyor. TP-Link, ilgili modeller için Kasım 2024'te güncellemeler yayınlarken, kullanıcıların daha yeni donanımlara geçmesi öneriliyor.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Wiz tarafından keşfedilen Open VSX token sızıntısı sonrası güvenlik önlemlerini artırdı. Microsoft ile iş birliği içinde tokenların otomatik taranması ve iptal süreçleri geliştirildi. Ayrıca, GlassWorm kampanyası kapsamında kötü amaçlı uzantılar tespit edilip kaldırıldı, tedarik zinciri güvenliği için ileri teknik önlemler gündeme geldi.

CometJacking: Perplexity’nin Comet AI Tarayıcısında Tek Tıkla Veri Sızıntısı Tehdidi

CometJacking: Perplexity’nin Comet AI Tarayıcısında Tek Tıkla Veri Sızıntısı Tehdidi

Perplexity'nin Comet AI tarayıcısı, CometJacking adlı bir saldırı yöntemiyle tek tıkla veri hırsızlığına maruz kalabiliyor. Bu saldırı, kötü niyetli URL'ler aracılığıyla AI ajanının e-posta ve takvim verilerini gizlice sızdırmasını sağlıyor. Kurumsal güvenlik açısından AI tabanlı tarayıcıların yeni tehditlere karşı korunması kritik önem taşıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun