Apple, ImageIO framework'ünde bulunan CVE-2025-43300 kodlu kritik sıfır-gün açığını iOS, iPadOS ve macOS için yayımladığı güncellemelerle giderdi. Bu bellek bozulması açığı, gelişmiş hedefli saldırılarda kullanılmış olabilir. Şirket, yılbaşından bu yana toplam yedi sıfır-gün açığını kapattığını açıkladı.

Apple’ın A19 Çipleri ile iPhone 17 ve iPhone Air’da Gelişmiş Bellek Güvenliği
Apple, iPhone 17 ve iPhone Air modellerinde A19 çipleriyle Bellek Bütünlüğü Uygulaması (MIE) sunarak bellek güvenliğinde önemli bir adım attı. Geliştirilmiş Bellek Etiketleme Uzantısı (EMTE) ve Etiket Gizliliği Uygulaması sayesinde, tampon taşmaları ve serbest bırakıldıktan sonra kullanım hataları gibi yaygın güvenlik açıkları etkili biçimde engelleniyor. Bu teknoloji, Google Pixel ve Windows 11’de benzer çözümlerle paralellik gösteriyor.

Apple, Karmaşık Casus Yazılım Saldırısında Kullanılan CVE-2025-43300 Açığını Geriye Dönük Olarak Düzeltildi
Apple, ImageIO bileşenindeki kritik CVE-2025-43300 açığını düzeltti. Bu zafiyet, karmaşık casus yazılım saldırılarında kullanılmış olup, Apple eski cihazlar için de geriye dönük güncellemeler yayımladı. Güncellemeler ayrıca birçok önemli güvenlik açığını da gideriyor.

Anthropic, Yapay Zekâ Destekli Otomatik Siber Saldırıları Engelledi
Anthropic, yapay zekâ destekli sohbet robotu Claude'un kullanıldığı otomatik siber saldırıları engelledi. Saldırganlar, Claude Code aracılığıyla keşif, kimlik bilgisi toplama ve ağ penetrasyonu gibi aşamaları otomatikleştirerek kritik sektörlerde fidye ve şantaj amaçlı veri hırsızlığı gerçekleştirdi. Şirket, bu tehditlere karşı özel sınıflandırıcılar geliştirip teknik göstergeleri paylaştı.

Google, Android İçin 120 Güvenlik Açığını Kapatırken İki Kritik Sıfırıncı Gün Açığını Düzeltildi
Google, Eylül 2025 Android güvenlik güncellemeleriyle 120 açığı kapattı ve bunlar arasında hedefli saldırılarda kullanılan iki kritik sıfırıncı gün açığı bulunuyor. Linux Kernel ve Android Runtime bileşenlerindeki bu açıklar, kullanıcı etkileşimi olmadan yerel ayrıcalık yükseltmesine imkan tanıyor. Google, yamaların hızlı dağıtımı için iki farklı güvenlik yaması seviyesi yayınladı.

Android Dropperlar Bankacılık Truva Atlarının Ötesinde: SMS Hırsızları ve Casus Yazılımlarına Kapı Aralıyor
Google Play Protect ve Pilot Programı, Android dropperlarının riskli izin taleplerini engellemekte etkili olurken, saldırganlar dropperları kapsülleyerek ve yükleri sonradan değiştirerek bu önlemleri aşmaya devam ediyor. Hindistan ve Asya'da yayılan bu dropperlar, sadece bankacılık truva atları değil, aynı zamanda SMS hırsızları ve casus yazılımlar da teslim ediyor. Bitdefender Labs'in raporuna göre, Facebook'ta kötü amaçlı reklamlar yoluyla yayılan yeni kampanyalar, finansal ve kripto para uygulamaları kılığında milyonlarca kullanıcıyı hedef alıyor.

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor
Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme
OpenClaw, siber tehdit istihbaratı toplamada etkili bir araçtır ve doğru kullanıldığında kurumların güvenlik seviyesini artırır. Bu makalede OpenClaw'ın faydaları, teknik detayları ve güvenli kullanım için dikkat edilmesi gerekenler kapsamlı şekilde ele alınmıştır.

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri
Güncel LLM modelleri, siber güvenlikte tehdit istihbaratı, güvenlik açığı tespiti ve otomatik raporlama gibi alanlarda önemli avantajlar sunmaktadır. Yapay zeka destekli güvenlik tarama sistemleri, tehditleri daha hızlı ve doğru tespit ederek Türkiye’deki siber dayanıklılığı artırmaktadır.

Yönetim Kurulları İçin Yapay Zeka Çağında Kritik Siber Güvenlik Talepleri
Yapay zeka destekli otomasyon, siber saldırıların hızını ve karmaşıklığını artırıyor. Yönetim kurulları, artan zafiyet birikimini sadece kabul etmek yerine, somut ve operasyonel zafiyet yönetimi taleplerini gündeme almalı. Bu yaklaşım, şirketlerin saldırı yüzeyini azaltarak hem teknik hem de hukuki riskleri minimize etmeye yardımcı olacak.

Qualcomm 0-Gün İstismarı ve Yeni Vibe-Kodlu Zararlı Yazılım: Haftanın Kritik Siber Güvenlik Gelişmeleri
Bu hafta Qualcomm çiplerinde vahşi doğada istismar edilen kritik bir 0-gün açığı ve Hindistan hedefli Vibe-kodlu zararlı yazılım saldırısı öne çıktı. Ayrıca, iOS cihazları hedef alan gelişmiş istismar zincirleri ve Wi-Fi istemci izolasyonunu aşan AirSnitch saldırısı gibi önemli tehditler gündemde yer aldı. Siber güvenlik profesyonelleri için güncel tehditler ve savunma önerileri bu haberde detayla

Asya’da Kritik Altyapılara Yönelik Siber Casuslukta 5 Önemli Teknik ve Araç
Son dönemde Asya'daki havacılık, enerji, hükümet ve telekomünikasyon sektörlerini hedef alan karmaşık bir siber casusluk kampanyası tespit edildi. CL-UNK-1068 adlı tehdit aktörü, web sunucusu açıklarından faydalanarak Mimikatz gibi araçlarla kimlik bilgisi hırsızlığı yapıyor. Bu saldırılar, hem Windows hem Linux ortamlarında çok yönlü araç setleri ve ileri tekniklerle yürütülüyor.

UNC6426 Tehdit Grubu, nx npm Tedarik Zinciri Saldırısıyla 72 Saatte AWS Yönetici Hakları Kazandı
Geçen yıl gerçekleşen nx npm paketine yönelik tedarik zinciri saldırısında, UNC6426 adlı tehdit aktörü GitHub tokenlarını ele geçirerek AWS ortamında tam yönetici erişimi sağladı. Bu olay, bulut güvenliği ve CI/CD süreçlerinde kritik zafiyetlerin nasıl istismar edilebileceğini gösteriyor.

UNC4899’un AirDrop Tabanlı Trojan Saldırısı ile Kripto Firmasına Yönelik Bulut İhlali
2025 yılında UNC4899 adlı devlet destekli tehdit aktörü, bir kripto para şirketinin bulut altyapısını hedef alan karmaşık bir saldırı düzenledi. Geliştiricinin kişisel cihazına trojanlı dosya AirDrop yoluyla aktarılmasıyla başlayan bu saldırı, Kubernetes ortamında kalıcılık ve yüksek ayrıcalıklı erişim kazanma adımları içeriyor. Bu olay, bulut güvenliği ve P2P veri transferlerinin risklerine dikka

Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım
Sıfır gün açıklarının istismar süresi giderek kısalırken, güvenlik ekiplerinin saldırı yüzeyini etkin şekilde yönetmesi kritik önem taşıyor. İnternet erişimine açık gereksiz servislerin azaltılması, gölge BT'nin tespiti ve sürekli izleme ile riskler minimize edilebilir. Bu haber, sıfır gün saldırılarına karşı uygulanabilir stratejiler ve teknik detayları ele alıyor.

6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte
Son dönemde ortaya çıkan altı farklı Android zararlı yazılım ailesi, özellikle Brezilya'nın Pix ödeme sistemi, bankacılık uygulamaları ve kripto para cüzdanlarını hedef alıyor. Bu zararlılar, gelişmiş erişilebilirlik servisleri ve MediaProjection API kullanımıyla gerçek zamanlı ekran gözetimi ve işlem manipülasyonu yapıyor. Siber güvenlik profesyonelleri için kapsamlı teknik özet ve savunma öneril

Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları
Yapılan son analizler, Perplexity'nin Comet AI tarayıcısının dört dakikadan kısa sürede kimlik avı dolandırıcılığına maruz kaldığını ortaya koydu. Bu saldırılar, AI tarayıcıların davranışlarını manipüle eden gelişmiş prompt enjeksiyon teknikleriyle gerçekleştiriliyor ve özellikle AI ajanlarının insan gözetimi olmadan görev yapması durumunda riskler artıyor. Siber güvenlik profesyonelleri için bu d

Google Looker Studio’da Çoklu Kiracı SQL Enjeksiyonu Açıkları ve Riskleri
Google Looker Studio'da keşfedilen bir dizi çoklu kiracı (multi-tenant) SQL enjeksiyonu açığı, farklı bulut kiracıları arasında veri sızıntısı ve yetkisiz erişim riskini artırıyor. Haziran 2025'te sorumlu bildirim sonrası giderilen bu zafiyetler, özellikle Google Cloud Platform (GCP) kullanan kurumlar için kritik önemde. Bu açıklar, veri bağlayıcıları üzerinden kötü niyetli sorguların çalıştırılma

Microsoft Mart Yaması: 84 Güvenlik Açığı ve 2 Kritik Sıfır Gün İstismarı Giderildi
Mart 2026 Yaması Salı gününde Microsoft, 84 güvenlik açığını kapattı; bunların arasında .NET ve SQL Server’da tespit edilen iki kamuya açık sıfır gün açığı da bulunuyor. Kritik uzak kod yürütme ve ayrıcalık yükseltme zafiyetlerinin öncelikli olarak ele alındığı güncellemeler, kurumların güvenlik altyapılarını güçlendirmesi için önem taşıyor.
Meta, Güneydoğu Asya Kaynaklı 150 Bin Sahte Hesabı Kapatıp Yeni Güvenlik Araçları Getirdi
Meta, Güneydoğu Asya merkezli organize dolandırıcılık ağlarına yönelik küresel bir operasyon kapsamında 150 binden fazla sahte hesabı devre dışı bıraktı. Bu girişim, bölgedeki suç örgütlerinin sosyal medya platformlarını kötüye kullanmasını engellemek ve kullanıcıları yeni yapay zeka destekli dolandırıcılık tespit araçlarıyla korumak amacıyla gerçekleştirildi.

KadNap Botneti 14.000’den Fazla Cihazı Ele Geçirdi: Proxy Ağı ve Linux Klipper Tehdidi
KadNap zararlısı, özellikle Asus yönlendiriciler başta olmak üzere 14.000’den fazla uç cihazı enfekte ederek eşler arası gizli bir proxy botneti oluşturdu. Aynı zamanda, Linux ortamlarını hedef alan ClipXDaemon adlı yeni bir klipper zararlısı da kripto para cüzdan adreslerini gerçek zamanlı olarak değiştiriyor. Siber güvenlik profesyonelleri için bu gelişmeler, ağ segmentasyonu ve olay müdahale sü

Yapay Zeka Ajanları ve Veri Sızıntılarına Karşı 4 Kritik Güvenlik Adımı
Yapay zeka ajanlarının otomasyon süreçlerinde artan kullanımı, yeni güvenlik risklerini beraberinde getiriyor. Bu ajanlar, görünmez çalışanlar gibi hassas verilere erişim sağlayarak siber saldırganlar için yeni bir saldırı yüzeyi oluşturuyor. Güvenlik ekiplerinin bu dijital çalışanları denetlemek için modern yöntemler geliştirmesi gerekiyor.

Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım
Modern SOC'lar, kimlik avı saldırılarının hızına yetişmekte zorlanıyor. Şifreli trafik, çok aşamalı yönlendirmeler ve kullanıcı etkileşimi gerektiren saldırılar, manuel incelemeyi yetersiz kılıyor. Bu nedenle, güvenli etkileşim, otomasyon ve SSL şifre çözme tekniklerinin entegre edilmesiyle kimlik avı tespiti ölçeklendirilmeli.

FortiGate Cihazlarına Yönelik 3 Kritik Saldırı Taktikleri ve Hizmet Hesabı İstismarı
Son raporlar, FortiGate güvenlik duvarı cihazlarının bilinen zafiyetler ve yanlış yapılandırmalar yoluyla hedef alındığını ortaya koyuyor. Saldırganlar, özellikle sağlık, devlet ve yönetilen hizmet sağlayıcıları gibi kritik sektörlerde hizmet hesabı kimlik bilgilerini çalarak ağlara sızıyor. Bu durum, kurumsal ağ güvenliği ve kimlik yönetimi açısından önemli riskler barındırıyor.

Rust Paketleri ve AI Destekli Botlarla Geliştirici Sırlarına Yönelik İki Farklı Tedarik Zinciri Saldırısı
2026 Şubat-Mart döneminde, Rust ekosisteminde yayılan kötü amaçlı paketler ve yapay zeka destekli bir botun GitHub Actions iş akışlarını hedef aldığı iki ayrı tedarik zinciri saldırısı tespit edildi. Geliştirici ortamlarından API anahtarları ve tokenlar gibi kritik sırların çalınması, bulut ve CI/CD altyapılarında ciddi güvenlik riskleri oluşturuyor.

Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı
Son dönemde SAP, Adobe ve Hewlett Packard Enterprise gibi büyük satıcılar, kritik güvenlik açıklarını kapatmak için kapsamlı güncellemeler yayımladı. Bu yamalar, özellikle uzaktan kod yürütme ve kimlik doğrulama atlama gibi yüksek riskli zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu güncellemeleri hızla uygulaması ve ağ segmentasyonu ile olay müdahale süreçlerini güçlendirmesi önem taşı

n8n Platformunda 4 Kritik Güvenlik Açığı: Uzaktan Kod Çalıştırma ve Kimlik Bilgisi Sızıntısı Riski
n8n iş akışı otomasyon platformunda tespit edilen dört kritik güvenlik açığı, uzaktan kod çalıştırma ve saklanan kimlik bilgilerine erişim riskini beraberinde getiriyor. Etkilenen sürümler için acil yamalar yayınlanırken, sistem yöneticilerine iş akışı izinlerini kısıtlama ve ortam değişkeni yönetimi gibi önlemler öneriliyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri
LinkedIn, geleneksel e-posta güvenlik önlemlerini aşan ve yüksek değerli hedeflere doğrudan erişim sağlayan bir oltalama platformu olarak öne çıkıyor. Hesap ele geçirme, yapay zekâ destekli mesajlaşma ve çok kanallı saldırı teknikleriyle birleşen bu tehdit, kurumsal güvenlik için ciddi bir risk oluşturuyor. Modern çözümler ve proaktif yaklaşımlar, bu gelişmiş oltalama saldırılarına karşı kritik önem taşıyor.

ShadowPad Zararlısı WSUS Açığını Kullanarak Kritik Sistem Erişimi Sağlıyor
Son analizler, WSUS sunucularındaki CVE-2025-59287 açığının, Çin destekli ShadowPad zararlısının yayılımında aktif şekilde kullanıldığını ortaya koyuyor. Saldırganlar, Windows araçları ve PowerShell tabanlı Netcat benzeri araçlarla ilk erişimi sağlayıp, zararlıyı hafızada çalıştırarak kalıcı erişim elde ediyor. Bu gelişme, özellikle kritik altyapılar ve kurumsal ağlar için önemli bir tehdit oluştu

İranlı APT42 Grubundan ‘SpearSpecter’: Savunma ve Hükümet Hedeflerine Yönelik Gelişmiş Casusluk Operasyonu
İranlı APT42 grubunun SpearSpecter adlı casusluk kampanyası, üst düzey savunma ve hükümet yetkililerini hedef alarak gelişmiş sosyal mühendislik ve modüler PowerShell arka kapıları kullanıyor. Çok kanallı komut kontrol altyapısı ve bulut tabanlı yükleme mekanizmalarıyla uzun süreli ve gizli erişim sağlanıyor.

Fortinet FortiWeb 8.0.2 Açığı: Yönetici Hesapları Oluşturarak Saldırganlara Ayrıcalıklı Erişim Sağlıyor
Fortinet FortiWeb 8.0.2 sürümünde kimlik doğrulama atlatma açığı, saldırganların yönetici hesapları oluşturarak kalıcı erişim sağlamasına imkan tanıyor. Henüz resmi CVE numarası verilmemiş bu zafiyet, aktif olarak istismar ediliyor ve Fortinet kullanıcılarının acilen yamaları uygulaması gerekiyor.

WinRAR CVE-2025-6218 Açığı: Üç Tehdit Grubu Aktif Sömürüde
WinRAR dosya arşivleyicide kritik bir yol geçişi açığı (CVE-2025-6218), Temmuz-Kasım 2025 döneminde üç farklı tehdit grubu tarafından aktif olarak kullanıldı. Bu zafiyet, özellikle Windows platformlarında hedefli oltalama kampanyalarında makro tabanlı kötü amaçlı yazılımlar ve uzaktan komut kontrolü için kullanılıyor. Kurumsal ağlarda yama uygulanması ve gelişmiş tehdit tespiti kritik önem taşıyor

67.000’den Fazla Sahte npm Paketi Solucan Benzeri Spam Saldırısıyla Kayıt Defterini Doldurdu
Endor Labs ve SourceCodeRED araştırmacıları, npm kayıt defterini dolduran 67.000'den fazla sahte paketin yer aldığı IndonesianFoods adlı solucan benzeri spam kampanyasını ortaya çıkardı. Bu saldırı, manuel yürütülen JavaScript dosyalarıyla npm ekosistemini spam paketlerle doldurarak tedarik zinciri güvenliğini dolaylı yoldan tehdit ediyor. Güvenlik tarayıcılarının bu pasif saldırıyı tespit etmekte

Kimwolf Botneti 1,8 Milyon Android TV Cihazını Ele Geçirdi ve Gelişmiş DDoS Saldırıları Düzenliyor
Kimwolf adlı gelişmiş botnet, dünya genelinde 1,8 milyondan fazla Android tabanlı TV kutusu ve tablet cihazını enfekte ederek büyük ölçekli DDoS saldırıları gerçekleştiriyor. Botnet, Ethereum Name Service (ENS) tabanlı yeni C2 teknikleri kullanarak altyapısını güçlendirirken, kötü amaçlı yazılımın AISURU botnetiyle bağlantılı olduğu tespit edildi.

Dragon Breath: RONINGLOADER ile Güvenlik Yazılımlarını Devre Dışı Bırakan ve Gh0st RAT Dağıtan Çok Aşamalı Saldırı
Dragon Breath grubu, RONINGLOADER yükleyicisi aracılığıyla Çin pazarındaki güvenlik yazılımlarını devre dışı bırakıp, değiştirilmiş Gh0st RAT truva atını dağıtıyor. Kampanya, çok aşamalı kaçınma teknikleri ve marka taklit yöntemleriyle Çince konuşan kullanıcıları hedef alıyor.
SS7 Sistemi: Telekomünikasyonun Kalbindeki Kritik Güvenlik Açıkları ve Korunma Yöntemleri
SS7 protokolü, telekomünikasyonun temel sinyal iletim sistemidir ancak güvenlik açıkları nedeniyle siber saldırılara açıktır. Bu makalede SS7'nin çalışma prensipleri, temini, siber güvenlik riskleri ve Türkiye'deki durumu detaylı şekilde ele alınmıştır.

GhostAd Reklam Yazılımı, macOS GlassWorm Kampanyası ve Yeni Proxy Botnet Tehditleri
2025 sonu ve 2026 başında ortaya çıkan çeşitli siber tehditler, özellikle mobil cihazlar, macOS sistemleri ve bulut altyapılarını hedef alıyor. GhostAd adlı Android reklam yazılımı pil ve veri kaynaklarını tüketirken, GlassWorm macOS kullanıcılarını hedefleyen tedarik zinciri saldırılarını sürdürüyor. Ayrıca IPCola proxy ağı gibi yeni botnetler, geniş çapta cihazları kapsayan tehditler oluşturuyor

Saldırı Yüzeyi Yönetiminde Gerçek ROI’yi Ölçmenin 3 Kritik Yolu
Saldırı yüzeyi yönetimi (ASM) programları, varlık keşfi ve uyarılarla dolu panolar sunsa da, gerçek risk azaltımını ölçmek çoğu zaman zordur. Etkili ROI, sadece varlık sayısındaki artışla değil, açıkların ne kadar hızlı sahiplenilip kapandığı ve riskli yolların azaltılmasıyla ortaya çıkar. Bu yazıda, ASM’de sonuç odaklı metriklerin önemi ve uygulanabilir öneriler ele alınıyor.

Yapay Zeka Tabanlı Güvenlik Analizlerini Atlatan Kötü Amaçlı npm Paketi ve Teknik Detayları
Şubat 2024'te npm kayıt defterine yüklenen ve 19 binden fazla indirilen kötü amaçlı bir ESLint eklentisi, yapay zeka destekli güvenlik araçlarını manipüle ederek tespit edilmekten kaçınıyor. Paket, ortam değişkenlerini çalmak için post-install betiği kullanıyor ve siber güvenlik ekipleri için yeni tehdit senaryoları oluşturuyor.

RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor
2025 sonunda ortaya çıkan RondoDox botneti, kritik React2Shell (CVE-2025-55182) güvenlik açığını kullanarak dünya genelinde özellikle Next.js tabanlı sunucular ve IoT cihazlarını hedef alıyor. ABD, Almanya ve Fransa başta olmak üzere birçok ülkede etkili olan bu saldırı, otomatik tarama ve kripto madenciliği gibi zararlı faaliyetlerle yayılıyor. Siber güvenlik ekipleri için kapsamlı önlemler hayat

MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri
MongoDB sunucularında CVE-2025-14847 kodlu kritik bir zafiyet keşfedildi. Kimlik doğrulaması yapılmamış saldırganlar, zlib sıkıştırma protokolündeki tutarsızlıkları kullanarak başlatılmamış heap belleğine erişim sağlayabiliyor. Bu durum, hassas verilerin ifşasına ve ileri saldırıların tetiklenmesine zemin hazırlıyor.

Kimlik Güvenliği Kumaşı: AI ve İnsan Olmayan Kimliklerin Korunmasında Yeni Nesil Yaklaşım
Kimlik güvenliği kumaşı, insan, makine ve AI ajanları gibi tüm kimlik türlerini kapsayan, çok katmanlı ve entegre bir güvenlik mimarisidir. Geleneksel IAM çözümlerinin yetersiz kaldığı karmaşık ortamlarda, bu yapı görünürlük, risk odaklı erişim ve otomatik tehdit yanıtı sağlar. AI destekli analitikler ve açık protokollerle desteklenen kimlik güvenliği kumaşı, düzenleyici uyumluluk ve operasyonel ç

OpenAI, ABD’deki Yetişkin Kullanıcılara ChatGPT Yanıtlarında Reklam Gösterimine Başlıyor
OpenAI, ABD’de 18 yaş üstü kullanıcılar için ChatGPT sohbet yanıtlarının altında reklam testlerine başladı. Reklamlar kullanıcı verileri gizli tutularak ve kişiselleştirme seçenekleri sunularak gösterilecek. Bu adım, şirketin abonelik dışı yeni gelir modelleri arayışının bir parçası olarak değerlendiriliyor.




















