OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme
Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri
Rust Paketleri ve AI Destekli Botlarla Geliştirici Sırlarına Yönelik İki Farklı Tedarik Zinciri Saldırısı
FortiGate Cihazlarına Yönelik 3 Kritik Saldırı Taktikleri ve Hizmet Hesabı İstismarı
Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım
Yapay Zeka Ajanları ve Veri Sızıntılarına Karşı 4 Kritik Güvenlik Adımı
KadNap Botneti 14.000’den Fazla Cihazı Ele Geçirdi: Proxy Ağı ve Linux Klipper Tehdidi
Microsoft Mart Yaması: 84 Güvenlik Açığı ve 2 Kritik Sıfır Gün İstismarı Giderildi
Google Looker Studio'da Çoklu Kiracı SQL Enjeksiyonu Açıkları ve Riskleri
Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları
6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte
Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme

OpenClaw, siber tehdit istihbaratı toplamada etkili bir araçtır ve doğru kullanıldığında kurumların güvenlik seviyesini artırır. Bu makalede OpenClaw'ın faydaları, teknik detayları ve güvenli kullanım için dikkat edilmesi gerekenler kapsamlı şekilde ele alınmıştır.

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri

Güncel LLM modelleri, siber güvenlikte tehdit istihbaratı, güvenlik açığı tespiti ve otomatik raporlama gibi alanlarda önemli avantajlar sunmaktadır. Yapay zeka destekli güvenlik tarama sistemleri, tehditleri daha hızlı ve doğru tespit ederek Türkiye’deki siber dayanıklılığı artırmaktadır.

Yönetim Kurulları İçin Yapay Zeka Çağında Kritik Siber Güvenlik Talepleri

Yönetim Kurulları İçin Yapay Zeka Çağında Kritik Siber Güvenlik Talepleri

Yapay zeka destekli otomasyon, siber saldırıların hızını ve karmaşıklığını artırıyor. Yönetim kurulları, artan zafiyet birikimini sadece kabul etmek yerine, somut ve operasyonel zafiyet yönetimi taleplerini gündeme almalı. Bu yaklaşım, şirketlerin saldırı yüzeyini azaltarak hem teknik hem de hukuki riskleri minimize etmeye yardımcı olacak.

Qualcomm 0-Gün İstismarı ve Yeni Vibe-Kodlu Zararlı Yazılım: Haftanın Kritik Siber Güvenlik Gelişmeleri

Qualcomm 0-Gün İstismarı ve Yeni Vibe-Kodlu Zararlı Yazılım: Haftanın Kritik Siber Güvenlik Gelişmeleri

Bu hafta Qualcomm çiplerinde vahşi doğada istismar edilen kritik bir 0-gün açığı ve Hindistan hedefli Vibe-kodlu zararlı yazılım saldırısı öne çıktı. Ayrıca, iOS cihazları hedef alan gelişmiş istismar zincirleri ve Wi-Fi istemci izolasyonunu aşan AirSnitch saldırısı gibi önemli tehditler gündemde yer aldı. Siber güvenlik profesyonelleri için güncel tehditler ve savunma önerileri bu haberde detayla

Asya’da Kritik Altyapılara Yönelik Siber Casuslukta 5 Önemli Teknik ve Araç

Asya’da Kritik Altyapılara Yönelik Siber Casuslukta 5 Önemli Teknik ve Araç

Son dönemde Asya'daki havacılık, enerji, hükümet ve telekomünikasyon sektörlerini hedef alan karmaşık bir siber casusluk kampanyası tespit edildi. CL-UNK-1068 adlı tehdit aktörü, web sunucusu açıklarından faydalanarak Mimikatz gibi araçlarla kimlik bilgisi hırsızlığı yapıyor. Bu saldırılar, hem Windows hem Linux ortamlarında çok yönlü araç setleri ve ileri tekniklerle yürütülüyor.

UNC6426 Tehdit Grubu, nx npm Tedarik Zinciri Saldırısıyla 72 Saatte AWS Yönetici Hakları Kazandı

UNC6426 Tehdit Grubu, nx npm Tedarik Zinciri Saldırısıyla 72 Saatte AWS Yönetici Hakları Kazandı

Geçen yıl gerçekleşen nx npm paketine yönelik tedarik zinciri saldırısında, UNC6426 adlı tehdit aktörü GitHub tokenlarını ele geçirerek AWS ortamında tam yönetici erişimi sağladı. Bu olay, bulut güvenliği ve CI/CD süreçlerinde kritik zafiyetlerin nasıl istismar edilebileceğini gösteriyor.

UNC4899’un AirDrop Tabanlı Trojan Saldırısı ile Kripto Firmasına Yönelik Bulut İhlali

UNC4899’un AirDrop Tabanlı Trojan Saldırısı ile Kripto Firmasına Yönelik Bulut İhlali

2025 yılında UNC4899 adlı devlet destekli tehdit aktörü, bir kripto para şirketinin bulut altyapısını hedef alan karmaşık bir saldırı düzenledi. Geliştiricinin kişisel cihazına trojanlı dosya AirDrop yoluyla aktarılmasıyla başlayan bu saldırı, Kubernetes ortamında kalıcılık ve yüksek ayrıcalıklı erişim kazanma adımları içeriyor. Bu olay, bulut güvenliği ve P2P veri transferlerinin risklerine dikka

Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım

Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım

Sıfır gün açıklarının istismar süresi giderek kısalırken, güvenlik ekiplerinin saldırı yüzeyini etkin şekilde yönetmesi kritik önem taşıyor. İnternet erişimine açık gereksiz servislerin azaltılması, gölge BT'nin tespiti ve sürekli izleme ile riskler minimize edilebilir. Bu haber, sıfır gün saldırılarına karşı uygulanabilir stratejiler ve teknik detayları ele alıyor.

6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte

6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte

Son dönemde ortaya çıkan altı farklı Android zararlı yazılım ailesi, özellikle Brezilya'nın Pix ödeme sistemi, bankacılık uygulamaları ve kripto para cüzdanlarını hedef alıyor. Bu zararlılar, gelişmiş erişilebilirlik servisleri ve MediaProjection API kullanımıyla gerçek zamanlı ekran gözetimi ve işlem manipülasyonu yapıyor. Siber güvenlik profesyonelleri için kapsamlı teknik özet ve savunma öneril

Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları

Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları

Yapılan son analizler, Perplexity'nin Comet AI tarayıcısının dört dakikadan kısa sürede kimlik avı dolandırıcılığına maruz kaldığını ortaya koydu. Bu saldırılar, AI tarayıcıların davranışlarını manipüle eden gelişmiş prompt enjeksiyon teknikleriyle gerçekleştiriliyor ve özellikle AI ajanlarının insan gözetimi olmadan görev yapması durumunda riskler artıyor. Siber güvenlik profesyonelleri için bu d

Google Looker Studio’da Çoklu Kiracı SQL Enjeksiyonu Açıkları ve Riskleri

Google Looker Studio’da Çoklu Kiracı SQL Enjeksiyonu Açıkları ve Riskleri

Google Looker Studio'da keşfedilen bir dizi çoklu kiracı (multi-tenant) SQL enjeksiyonu açığı, farklı bulut kiracıları arasında veri sızıntısı ve yetkisiz erişim riskini artırıyor. Haziran 2025'te sorumlu bildirim sonrası giderilen bu zafiyetler, özellikle Google Cloud Platform (GCP) kullanan kurumlar için kritik önemde. Bu açıklar, veri bağlayıcıları üzerinden kötü niyetli sorguların çalıştırılma

Microsoft Mart Yaması: 84 Güvenlik Açığı ve 2 Kritik Sıfır Gün İstismarı Giderildi

Microsoft Mart Yaması: 84 Güvenlik Açığı ve 2 Kritik Sıfır Gün İstismarı Giderildi

Mart 2026 Yaması Salı gününde Microsoft, 84 güvenlik açığını kapattı; bunların arasında .NET ve SQL Server’da tespit edilen iki kamuya açık sıfır gün açığı da bulunuyor. Kritik uzak kod yürütme ve ayrıcalık yükseltme zafiyetlerinin öncelikli olarak ele alındığı güncellemeler, kurumların güvenlik altyapılarını güçlendirmesi için önem taşıyor.

Meta, Güneydoğu Asya Kaynaklı 150 Bin Sahte Hesabı Kapatıp Yeni Güvenlik Araçları Getirdi

Meta, Güneydoğu Asya merkezli organize dolandırıcılık ağlarına yönelik küresel bir operasyon kapsamında 150 binden fazla sahte hesabı devre dışı bıraktı. Bu girişim, bölgedeki suç örgütlerinin sosyal medya platformlarını kötüye kullanmasını engellemek ve kullanıcıları yeni yapay zeka destekli dolandırıcılık tespit araçlarıyla korumak amacıyla gerçekleştirildi.

KadNap Botneti 14.000’den Fazla Cihazı Ele Geçirdi: Proxy Ağı ve Linux Klipper Tehdidi

KadNap Botneti 14.000’den Fazla Cihazı Ele Geçirdi: Proxy Ağı ve Linux Klipper Tehdidi

KadNap zararlısı, özellikle Asus yönlendiriciler başta olmak üzere 14.000’den fazla uç cihazı enfekte ederek eşler arası gizli bir proxy botneti oluşturdu. Aynı zamanda, Linux ortamlarını hedef alan ClipXDaemon adlı yeni bir klipper zararlısı da kripto para cüzdan adreslerini gerçek zamanlı olarak değiştiriyor. Siber güvenlik profesyonelleri için bu gelişmeler, ağ segmentasyonu ve olay müdahale sü

Yapay Zeka Ajanları ve Veri Sızıntılarına Karşı 4 Kritik Güvenlik Adımı

Yapay Zeka Ajanları ve Veri Sızıntılarına Karşı 4 Kritik Güvenlik Adımı

Yapay zeka ajanlarının otomasyon süreçlerinde artan kullanımı, yeni güvenlik risklerini beraberinde getiriyor. Bu ajanlar, görünmez çalışanlar gibi hassas verilere erişim sağlayarak siber saldırganlar için yeni bir saldırı yüzeyi oluşturuyor. Güvenlik ekiplerinin bu dijital çalışanları denetlemek için modern yöntemler geliştirmesi gerekiyor.

Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım

Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım

Modern SOC'lar, kimlik avı saldırılarının hızına yetişmekte zorlanıyor. Şifreli trafik, çok aşamalı yönlendirmeler ve kullanıcı etkileşimi gerektiren saldırılar, manuel incelemeyi yetersiz kılıyor. Bu nedenle, güvenli etkileşim, otomasyon ve SSL şifre çözme tekniklerinin entegre edilmesiyle kimlik avı tespiti ölçeklendirilmeli.

FortiGate Cihazlarına Yönelik 3 Kritik Saldırı Taktikleri ve Hizmet Hesabı İstismarı

FortiGate Cihazlarına Yönelik 3 Kritik Saldırı Taktikleri ve Hizmet Hesabı İstismarı

Son raporlar, FortiGate güvenlik duvarı cihazlarının bilinen zafiyetler ve yanlış yapılandırmalar yoluyla hedef alındığını ortaya koyuyor. Saldırganlar, özellikle sağlık, devlet ve yönetilen hizmet sağlayıcıları gibi kritik sektörlerde hizmet hesabı kimlik bilgilerini çalarak ağlara sızıyor. Bu durum, kurumsal ağ güvenliği ve kimlik yönetimi açısından önemli riskler barındırıyor.

Rust Paketleri ve AI Destekli Botlarla Geliştirici Sırlarına Yönelik İki Farklı Tedarik Zinciri Saldırısı

Rust Paketleri ve AI Destekli Botlarla Geliştirici Sırlarına Yönelik İki Farklı Tedarik Zinciri Saldırısı

2026 Şubat-Mart döneminde, Rust ekosisteminde yayılan kötü amaçlı paketler ve yapay zeka destekli bir botun GitHub Actions iş akışlarını hedef aldığı iki ayrı tedarik zinciri saldırısı tespit edildi. Geliştirici ortamlarından API anahtarları ve tokenlar gibi kritik sırların çalınması, bulut ve CI/CD altyapılarında ciddi güvenlik riskleri oluşturuyor.

Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı

Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı

Son dönemde SAP, Adobe ve Hewlett Packard Enterprise gibi büyük satıcılar, kritik güvenlik açıklarını kapatmak için kapsamlı güncellemeler yayımladı. Bu yamalar, özellikle uzaktan kod yürütme ve kimlik doğrulama atlama gibi yüksek riskli zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu güncellemeleri hızla uygulaması ve ağ segmentasyonu ile olay müdahale süreçlerini güçlendirmesi önem taşı

n8n Platformunda 4 Kritik Güvenlik Açığı: Uzaktan Kod Çalıştırma ve Kimlik Bilgisi Sızıntısı Riski

n8n Platformunda 4 Kritik Güvenlik Açığı: Uzaktan Kod Çalıştırma ve Kimlik Bilgisi Sızıntısı Riski

n8n iş akışı otomasyon platformunda tespit edilen dört kritik güvenlik açığı, uzaktan kod çalıştırma ve saklanan kimlik bilgilerine erişim riskini beraberinde getiriyor. Etkilenen sürümler için acil yamalar yayınlanırken, sistem yöneticilerine iş akışı izinlerini kısıtlama ve ortam değişkeni yönetimi gibi önlemler öneriliyor.

Öne Çıkan

Siber Bunalım

Siber Bunalım

Gecenin karanlığında milyonlarca insan, ekranlarının soğuk ışığına kilitlenmiş halde, görünürde birbirine bağlı ama gerçekte yapayalnız. Dijital çağın hiper-hızlı akışı içinde insan, paradoksal biçimde derin bir varoluşsal çöküş yaşıyor. Sosyal medya bildirimleri, sonsuz kaydırma döngüleri ve algoritmaların yönettiği gündemler arasında birey, hayatının kontrolünü yavaşça yitiriyor. Yıpranan sadece gözlerimiz değil; anlam arayışımız, ruh halimiz ve toplumsal dokumuz da bu görünmez fırtınada aşınıyor. Her şey her yerde ama hiçbir şey hiçbir yere ait değilmiş gibi bir duygu hâkim.

Siber Dünyanın Görünmez Kahramanları Artık Sahada

Siber Dünyanın Görünmez Kahramanları Artık Sahada

CyberNews.tr’nin Genel Yayın Yönetmeni olarak bu satırları yazarken, Türkiye’de uzun süredir eksikliği hissedilen bir boşluğu doldurmak için yola çıktığımızı biliyorum. Siber güvenlik, yalnızca saldırılar yaşandıktan sonra konuşulan bir konu olmamalıdır. Biz, olaylar gerçekleşmeden önce toplumu bilgilendirmeyi, kurumları ve bireyleri tedbirli olmaya davet etmeyi önemsiyoruz. Çünkü siber tehditler yalnızca dijital ekranlarının ötesinde, ekonomik güvenlikten ulusal savunmaya kadar hayatımızın her alanını etkiliyor.

Erken Tehdit Tespiti: Uzun Vadeli İş Büyümesinin Kritik Anahtarı

Erken Tehdit Tespiti: Uzun Vadeli İş Büyümesinin Kritik Anahtarı

Erken tehdit tespiti, siber saldırıların maliyetlerini önemli ölçüde azaltırken, operasyonel dayanıklılığı artırır ve iş genişletme fırsatlarını destekler. ANY.RUN gibi gelişmiş tehdit istihbaratı çözümleri, SOC ekiplerine anlık bağlam ve önceliklendirme sağlayarak müdahale sürelerini kısaltır ve sürdürülebilir büyümeyi mümkün kılar.

Dijital Dünyada Yeni Tehditler

Dijital Dünyada Yeni Tehditler

Bilgi teknolojilerindeki hızlı gelişmeler, devletlerin güvenlik stratejilerini kökten dönüştürüyor. Artık yalnızca kara, deniz ve hava sahaları değil; siber uzay da uluslararası güvenliğin en kritik alanlarından biri haline gelmiş durumda. Bu alan, askeri stratejilerin yanında uluslararası hukuk normlarını da zorluyor ve “saldırı” kavramını yeniden tanımlamaya itiyor.

ClickFix Kimlik Avı Kampanyası: Otel Sistemlerine PureRAT ile Yönelen Gelişmiş Tehdit

ClickFix Kimlik Avı Kampanyası: Otel Sistemlerine PureRAT ile Yönelen Gelişmiş Tehdit

Otel sektörünü hedef alan büyük ölçekli bir kimlik avı kampanyasında, PureRAT zararlısı ClickFix sosyal mühendislik taktiğiyle dağıtılıyor. Saldırganlar, Booking.com ve Expedia hesap bilgilerini çalıyor ve bu verileri siber suç forumlarında satıyor. Kampanya, gelişmiş teknik yöntemler ve profesyonel siber suç hizmetleriyle desteklenerek devam ediyor.

GitHub Hesap İhlali Salesloft ve Drift Tedarik Zinciri Saldırısını Tetikledi

GitHub Hesap İhlali Salesloft ve Drift Tedarik Zinciri Saldırısını Tetikledi

Mandiant tarafından yürütülen soruşturmada, Mart-Haziran 2025 arasında Salesloft'un GitHub hesabına erişim sağlandığı ve bu durumun Drift uygulamasının AWS ortamına sızmayla sonuçlandığı tespit edildi. Saldırganlar OAuth tokenları kullanarak müşteri verilerine erişti. Salesloft ve Salesforce, güvenlik önlemlerini artırarak bazı entegrasyonları geçici olarak durdurdu.

Storm-0501, Entra ID Kullanarak Hibrit Bulut Ortamlarında Veri Hırsızlığı ve Silme Saldırıları Gerçekleştiriyor

Storm-0501, Entra ID Kullanarak Hibrit Bulut Ortamlarında Veri Hırsızlığı ve Silme Saldırıları Gerçekleştiriyor

Storm-0501 tehdit grubu, Entra ID ve hibrit bulut ortamlarını kullanarak gelişmiş veri hırsızlığı ve fidye yazılımı saldırıları gerçekleştiriyor. Microsoft, grubun bulut yerel yeteneklerle kritik verileri hızla sızdırıp yok ettiğini ve arka kapılar kurduğunu belirtiyor. Güvenlik açıklarını azaltmak için Microsoft Entra Connect güncellemeleri ve TPM etkinleştirilmesi gibi önlemler uygulanıyor.

.NET Tabanlı CAPI Arka Kapısı Rus Otomotiv ve E-Ticaret Sektörünü Phishing ZIP Dosyalarıyla Hedefliyor

.NET Tabanlı CAPI Arka Kapısı Rus Otomotiv ve E-Ticaret Sektörünü Phishing ZIP Dosyalarıyla Hedefliyor

.NET tabanlı CAPI arka kapısı, phishing e-postalarıyla dağıtılan ZIP dosyaları aracılığıyla Rus otomotiv ve e-ticaret sektörlerini hedef alıyor. Living-off-the-land tekniği ve gelişmiş kalıcılık yöntemleri kullanan arka kapı, popüler web tarayıcılarından veri çalıyor ve uzak sunucudan komut alıyor.

İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit

İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit

İşe alım süreçleri üzerinden yapılan sızmalar, klasik kimlik avı saldırılarından daha karmaşık ve tehlikelidir. Uzaktan işe alımın yaygınlaşması ve yapay zeka destekli sahte profiller, kurumların iç güvenliğini tehdit ediyor. Sıfır sürekli ayrıcalık (ZSP) modeli, minimum erişim prensibiyle hem güvenliği artırıyor hem de üretkenliği koruyor.

Google, Android İçin 120 Güvenlik Açığını Kapatırken İki Kritik Sıfırıncı Gün Açığını Düzeltildi

Google, Android İçin 120 Güvenlik Açığını Kapatırken İki Kritik Sıfırıncı Gün Açığını Düzeltildi

Google, Eylül 2025 Android güvenlik güncellemeleriyle 120 açığı kapattı ve bunlar arasında hedefli saldırılarda kullanılan iki kritik sıfırıncı gün açığı bulunuyor. Linux Kernel ve Android Runtime bileşenlerindeki bu açıklar, kullanıcı etkileşimi olmadan yerel ayrıcalık yükseltmesine imkan tanıyor. Google, yamaların hızlı dağıtımı için iki farklı güvenlik yaması seviyesi yayınladı.

ABD Adalet Bakanlığı, BreachForums Kurucusunu Siber Suç ve Çocuk İstismarı İçeriği Bulundurmaktan 3 Yıl Hapisle Cezalandırdı

ABD Adalet Bakanlığı, BreachForums Kurucusunu Siber Suç ve Çocuk İstismarı İçeriği Bulundurmaktan 3 Yıl Hapisle Cezalandırdı

ABD Adalet Bakanlığı, BreachForums'un kurucusu Conor Brian Fitzpatrick'i siber suçlar ve çocuk istismarı içeriği bulundurmaktan 3 yıl hapis cezasına çarptırdı. Fitzpatrick, suçunu kabul ederek forumun yönetiminde kullanılan alan adları, elektronik cihazlar ve yasa dışı gelirleri teslim etti. BreachForums, dünya çapında çalınan verilerin alınıp satıldığı önemli bir siber suç pazarı olarak biliniyor ve defalarca kapatılmasına rağmen yeniden faaliyete geçti.

Kazakistan Enerji Sektörüne Yönelik Noisy Bear Kampanyası Planlı Kimlik Avı Testi Çıktı

Kazakistan Enerji Sektörüne Yönelik Noisy Bear Kampanyası Planlı Kimlik Avı Testi Çıktı

Seqrite Labs tarafından izlenen Noisy Bear tehdit grubu, KazMunaiGas çalışanlarını hedef alan kimlik avı kampanyasıyla Nisan 2025'ten beri aktifti. Ancak KazMunaiGas, bu faaliyetlerin Mayıs 2025'te gerçekleştirdikleri planlı bir kimlik avı testi olduğunu açıkladı. Aynı dönemde Rusya ve Doğu Avrupa'da çeşitli siber saldırılar ve yeni kötü amaçlı yazılımlar tespit edildi.

Senkronize Parola Anahtarlarının Güvenlik Riskleri ve Kurumsal Çözümler

Senkronize Parola Anahtarlarının Güvenlik Riskleri ve Kurumsal Çözümler

Senkronize parola anahtarları, bulut hesapları ve kurtarma süreçlerinin risklerini taşıyarak kurumsal güvenlikte önemli açıklar oluşturuyor. Donanıma bağlı parola anahtarları ise daha yüksek güvenlik ve yönetim kontrolü sağladığından kurumsal kullanım için zorunlu hale gelmelidir. Güçlü politika ve sürekli kimlik doğrulama uygulamaları, bu tehditlere karşı etkili savunma sağlar.

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Salesloft, OAuth Token Hırsızlığı Sonrası Drift Uygulamasını Çevrimdışıya Aldı

Salesloft, OAuth Token Hırsızlığı Sonrası Drift Uygulamasını Çevrimdışıya Aldı

Salesloft, OAuth tokenlarının çalınması sonrası Drift sohbet botunu geçici olarak devre dışı bıraktı. Google ve Mandiant’ın tespit ettiği saldırı, UNC6395 adlı tehdit grubunun Salesforce müşteri örneklerine erişim sağlamasıyla gerçekleşti. Olay, yüzlerce büyük kuruluşu etkiledi ve gelecekte hedefli saldırı riskini artırdı.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun