SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme
OpenClaw, siber tehdit istihbaratı toplamada etkili bir araçtır ve doğru kullanıldığında kurumların güvenlik seviyesini artırır. Bu makalede OpenClaw'ın faydaları, teknik detayları ve güvenli kullanım için dikkat edilmesi gerekenler kapsamlı şekilde ele alınmıştır.

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri
Güncel LLM modelleri, siber güvenlikte tehdit istihbaratı, güvenlik açığı tespiti ve otomatik raporlama gibi alanlarda önemli avantajlar sunmaktadır. Yapay zeka destekli güvenlik tarama sistemleri, tehditleri daha hızlı ve doğru tespit ederek Türkiye’deki siber dayanıklılığı artırmaktadır.

Yönetim Kurulları İçin Yapay Zeka Çağında Kritik Siber Güvenlik Talepleri
Yapay zeka destekli otomasyon, siber saldırıların hızını ve karmaşıklığını artırıyor. Yönetim kurulları, artan zafiyet birikimini sadece kabul etmek yerine, somut ve operasyonel zafiyet yönetimi taleplerini gündeme almalı. Bu yaklaşım, şirketlerin saldırı yüzeyini azaltarak hem teknik hem de hukuki riskleri minimize etmeye yardımcı olacak.

Qualcomm 0-Gün İstismarı ve Yeni Vibe-Kodlu Zararlı Yazılım: Haftanın Kritik Siber Güvenlik Gelişmeleri
Bu hafta Qualcomm çiplerinde vahşi doğada istismar edilen kritik bir 0-gün açığı ve Hindistan hedefli Vibe-kodlu zararlı yazılım saldırısı öne çıktı. Ayrıca, iOS cihazları hedef alan gelişmiş istismar zincirleri ve Wi-Fi istemci izolasyonunu aşan AirSnitch saldırısı gibi önemli tehditler gündemde yer aldı. Siber güvenlik profesyonelleri için güncel tehditler ve savunma önerileri bu haberde detayla

Asya’da Kritik Altyapılara Yönelik Siber Casuslukta 5 Önemli Teknik ve Araç
Son dönemde Asya'daki havacılık, enerji, hükümet ve telekomünikasyon sektörlerini hedef alan karmaşık bir siber casusluk kampanyası tespit edildi. CL-UNK-1068 adlı tehdit aktörü, web sunucusu açıklarından faydalanarak Mimikatz gibi araçlarla kimlik bilgisi hırsızlığı yapıyor. Bu saldırılar, hem Windows hem Linux ortamlarında çok yönlü araç setleri ve ileri tekniklerle yürütülüyor.

UNC6426 Tehdit Grubu, nx npm Tedarik Zinciri Saldırısıyla 72 Saatte AWS Yönetici Hakları Kazandı
Geçen yıl gerçekleşen nx npm paketine yönelik tedarik zinciri saldırısında, UNC6426 adlı tehdit aktörü GitHub tokenlarını ele geçirerek AWS ortamında tam yönetici erişimi sağladı. Bu olay, bulut güvenliği ve CI/CD süreçlerinde kritik zafiyetlerin nasıl istismar edilebileceğini gösteriyor.

UNC4899’un AirDrop Tabanlı Trojan Saldırısı ile Kripto Firmasına Yönelik Bulut İhlali
2025 yılında UNC4899 adlı devlet destekli tehdit aktörü, bir kripto para şirketinin bulut altyapısını hedef alan karmaşık bir saldırı düzenledi. Geliştiricinin kişisel cihazına trojanlı dosya AirDrop yoluyla aktarılmasıyla başlayan bu saldırı, Kubernetes ortamında kalıcılık ve yüksek ayrıcalıklı erişim kazanma adımları içeriyor. Bu olay, bulut güvenliği ve P2P veri transferlerinin risklerine dikka

Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım
Sıfır gün açıklarının istismar süresi giderek kısalırken, güvenlik ekiplerinin saldırı yüzeyini etkin şekilde yönetmesi kritik önem taşıyor. İnternet erişimine açık gereksiz servislerin azaltılması, gölge BT'nin tespiti ve sürekli izleme ile riskler minimize edilebilir. Bu haber, sıfır gün saldırılarına karşı uygulanabilir stratejiler ve teknik detayları ele alıyor.

6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte
Son dönemde ortaya çıkan altı farklı Android zararlı yazılım ailesi, özellikle Brezilya'nın Pix ödeme sistemi, bankacılık uygulamaları ve kripto para cüzdanlarını hedef alıyor. Bu zararlılar, gelişmiş erişilebilirlik servisleri ve MediaProjection API kullanımıyla gerçek zamanlı ekran gözetimi ve işlem manipülasyonu yapıyor. Siber güvenlik profesyonelleri için kapsamlı teknik özet ve savunma öneril

Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları
Yapılan son analizler, Perplexity'nin Comet AI tarayıcısının dört dakikadan kısa sürede kimlik avı dolandırıcılığına maruz kaldığını ortaya koydu. Bu saldırılar, AI tarayıcıların davranışlarını manipüle eden gelişmiş prompt enjeksiyon teknikleriyle gerçekleştiriliyor ve özellikle AI ajanlarının insan gözetimi olmadan görev yapması durumunda riskler artıyor. Siber güvenlik profesyonelleri için bu d

Google Looker Studio’da Çoklu Kiracı SQL Enjeksiyonu Açıkları ve Riskleri
Google Looker Studio'da keşfedilen bir dizi çoklu kiracı (multi-tenant) SQL enjeksiyonu açığı, farklı bulut kiracıları arasında veri sızıntısı ve yetkisiz erişim riskini artırıyor. Haziran 2025'te sorumlu bildirim sonrası giderilen bu zafiyetler, özellikle Google Cloud Platform (GCP) kullanan kurumlar için kritik önemde. Bu açıklar, veri bağlayıcıları üzerinden kötü niyetli sorguların çalıştırılma

Microsoft Mart Yaması: 84 Güvenlik Açığı ve 2 Kritik Sıfır Gün İstismarı Giderildi
Mart 2026 Yaması Salı gününde Microsoft, 84 güvenlik açığını kapattı; bunların arasında .NET ve SQL Server’da tespit edilen iki kamuya açık sıfır gün açığı da bulunuyor. Kritik uzak kod yürütme ve ayrıcalık yükseltme zafiyetlerinin öncelikli olarak ele alındığı güncellemeler, kurumların güvenlik altyapılarını güçlendirmesi için önem taşıyor.
Meta, Güneydoğu Asya Kaynaklı 150 Bin Sahte Hesabı Kapatıp Yeni Güvenlik Araçları Getirdi
Meta, Güneydoğu Asya merkezli organize dolandırıcılık ağlarına yönelik küresel bir operasyon kapsamında 150 binden fazla sahte hesabı devre dışı bıraktı. Bu girişim, bölgedeki suç örgütlerinin sosyal medya platformlarını kötüye kullanmasını engellemek ve kullanıcıları yeni yapay zeka destekli dolandırıcılık tespit araçlarıyla korumak amacıyla gerçekleştirildi.

KadNap Botneti 14.000’den Fazla Cihazı Ele Geçirdi: Proxy Ağı ve Linux Klipper Tehdidi
KadNap zararlısı, özellikle Asus yönlendiriciler başta olmak üzere 14.000’den fazla uç cihazı enfekte ederek eşler arası gizli bir proxy botneti oluşturdu. Aynı zamanda, Linux ortamlarını hedef alan ClipXDaemon adlı yeni bir klipper zararlısı da kripto para cüzdan adreslerini gerçek zamanlı olarak değiştiriyor. Siber güvenlik profesyonelleri için bu gelişmeler, ağ segmentasyonu ve olay müdahale sü

Yapay Zeka Ajanları ve Veri Sızıntılarına Karşı 4 Kritik Güvenlik Adımı
Yapay zeka ajanlarının otomasyon süreçlerinde artan kullanımı, yeni güvenlik risklerini beraberinde getiriyor. Bu ajanlar, görünmez çalışanlar gibi hassas verilere erişim sağlayarak siber saldırganlar için yeni bir saldırı yüzeyi oluşturuyor. Güvenlik ekiplerinin bu dijital çalışanları denetlemek için modern yöntemler geliştirmesi gerekiyor.

Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım
Modern SOC'lar, kimlik avı saldırılarının hızına yetişmekte zorlanıyor. Şifreli trafik, çok aşamalı yönlendirmeler ve kullanıcı etkileşimi gerektiren saldırılar, manuel incelemeyi yetersiz kılıyor. Bu nedenle, güvenli etkileşim, otomasyon ve SSL şifre çözme tekniklerinin entegre edilmesiyle kimlik avı tespiti ölçeklendirilmeli.

FortiGate Cihazlarına Yönelik 3 Kritik Saldırı Taktikleri ve Hizmet Hesabı İstismarı
Son raporlar, FortiGate güvenlik duvarı cihazlarının bilinen zafiyetler ve yanlış yapılandırmalar yoluyla hedef alındığını ortaya koyuyor. Saldırganlar, özellikle sağlık, devlet ve yönetilen hizmet sağlayıcıları gibi kritik sektörlerde hizmet hesabı kimlik bilgilerini çalarak ağlara sızıyor. Bu durum, kurumsal ağ güvenliği ve kimlik yönetimi açısından önemli riskler barındırıyor.

Rust Paketleri ve AI Destekli Botlarla Geliştirici Sırlarına Yönelik İki Farklı Tedarik Zinciri Saldırısı
2026 Şubat-Mart döneminde, Rust ekosisteminde yayılan kötü amaçlı paketler ve yapay zeka destekli bir botun GitHub Actions iş akışlarını hedef aldığı iki ayrı tedarik zinciri saldırısı tespit edildi. Geliştirici ortamlarından API anahtarları ve tokenlar gibi kritik sırların çalınması, bulut ve CI/CD altyapılarında ciddi güvenlik riskleri oluşturuyor.

Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı
Son dönemde SAP, Adobe ve Hewlett Packard Enterprise gibi büyük satıcılar, kritik güvenlik açıklarını kapatmak için kapsamlı güncellemeler yayımladı. Bu yamalar, özellikle uzaktan kod yürütme ve kimlik doğrulama atlama gibi yüksek riskli zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu güncellemeleri hızla uygulaması ve ağ segmentasyonu ile olay müdahale süreçlerini güçlendirmesi önem taşı

n8n Platformunda 4 Kritik Güvenlik Açığı: Uzaktan Kod Çalıştırma ve Kimlik Bilgisi Sızıntısı Riski
n8n iş akışı otomasyon platformunda tespit edilen dört kritik güvenlik açığı, uzaktan kod çalıştırma ve saklanan kimlik bilgilerine erişim riskini beraberinde getiriyor. Etkilenen sürümler için acil yamalar yayınlanırken, sistem yöneticilerine iş akışı izinlerini kısıtlama ve ortam değişkeni yönetimi gibi önlemler öneriliyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

VirusTotal, Base64 Kodlu Kimlik Avı İçin Kullanılan 44 Yeni SVG Dosyası Tespit Etti
VirusTotal, Base64 kodlu kimlik avı sayfalarını yaymak için kullanılan 44 tespit edilmemiş SVG dosyasını ortaya çıkardı. Bu dosyalar, macOS hedefli AMOS bilgi hırsızı ve terminal tabanlı kurulum yöntemleriyle birlikte karmaşık saldırı zincirlerinin parçası olarak kullanılıyor. Güçlenen Gatekeeper korumalarına rağmen, çok katmanlı savunma stratejileri kritik önem taşıyor.

Güvenlik Ekipleri AI ve İnsan İş Akışlarını Nasıl Dengeliyor? Ücretsiz Webinar Detayları
Thomas Kinsella liderliğindeki webinar, güvenlik ekiplerinin AI, insan müdahalesi ve kuralları nasıl dengeli bir şekilde birleştirdiğini anlatıyor. Tam otomasyonun getirdiği risklere karşı netlik ve denetlenebilirlik ön planda tutuluyor. Katılımcılar, AI destekli iş akışlarını güvenli ve etkili şekilde ölçeklendirmek için pratik bilgiler edinecek.

CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
CHILLYHELL, macOS üzerinde çalışan gelişmiş bir arka kapı olarak UNC4487 tehdit grubuna ait olup, kapsamlı kalıcılık ve gizlenme teknikleri kullanıyor. ZynorRAT ise Go tabanlı, çok platformlu bir RAT olarak Telegram botu üzerinden komut alıyor ve Windows ile Linux sistemlerinde faaliyet gösteriyor. Her iki kötü amaçlı yazılım da modern tehdit ortamında tespit ve müdahaleyi zorlaştıran özelliklere sahip.

Hizmet Sağlayıcılar için vCISO ve Uyumluluk Hizmetlerinde Otomasyonun Gücü
Yönetilen hizmet sağlayıcılar, artan siber tehditler ve uyumluluk gereksinimlerine karşı manuel süreçlerin getirdiği zorlukları aşmak için otomasyona yöneliyor. Yapay zeka destekli otomasyon, risk değerlendirmeleri ve uyumluluk yönetimi gibi kritik alanlarda %70'e varan zaman tasarrufu sağlarken, hizmet kalitesini ve müşteri memnuniyetini artırıyor. Doğru entegrasyon stratejileriyle otomasyon, hizmet sağlayıcıların operasyonel verimliliğini ve ölçeklenebilirliğini önemli ölçüde yükseltiyor.

CISA, Citrix ve Git’teki Kritik Güvenlik Açıklarını KEV Kataloğuna Ekledi
CISA, Citrix Session Recording ve Git'te tespit edilen üç kritik güvenlik açığını KEV kataloğuna ekledi. Citrix açıkları yetki yükseltme ve uzaktan kod yürütme riskleri taşırken, Git'teki açık rastgele kod yürütülmesine olanak sağlıyor. Federal ajanslar, bu tehditlere karşı önlemlerini 2025 sonuna kadar tamamlamak zorunda.

Android Dropperlar Bankacılık Truva Atlarının Ötesinde: SMS Hırsızları ve Casus Yazılımlarına Kapı Aralıyor
Google Play Protect ve Pilot Programı, Android dropperlarının riskli izin taleplerini engellemekte etkili olurken, saldırganlar dropperları kapsülleyerek ve yükleri sonradan değiştirerek bu önlemleri aşmaya devam ediyor. Hindistan ve Asya'da yayılan bu dropperlar, sadece bankacılık truva atları değil, aynı zamanda SMS hırsızları ve casus yazılımlar da teslim ediyor. Bitdefender Labs'in raporuna göre, Facebook'ta kötü amaçlı reklamlar yoluyla yayılan yeni kampanyalar, finansal ve kripto para uygulamaları kılığında milyonlarca kullanıcıyı hedef alıyor.

Google’dan İşletmeler İçin İnceleme Bazlı Şantajla Mücadelede Yeni Haritalar Özelliği
Google, işletmelerin inceleme bazlı şantaj girişimlerini bildirebilmesi için yeni bir Haritalar özelliği geliştirdi. Bu özellik, sahte tek yıldızlı yorumlarla yapılan saldırıları tespit etmeye ve önlemeye odaklanıyor. Ayrıca, Google çevrimiçi iş dolandırıcılıkları, yapay zeka taklitleri ve kötü amaçlı VPN uygulamaları gibi diğer siber tehditlere karşı da uyarılarda bulunuyor.

Cisco SNMP Açığı Üzerinden Linux Rootkitleri: Zero Disco Operasyonu Detayları
Cisco'nun SNMP alt sistemindeki kritik bir yığın taşması açığı, saldırganların Linux tabanlı rootkitler yaymasına olanak sağladı. Zero Disco olarak adlandırılan bu operasyon, özellikle eski Cisco cihazlarını hedef alıyor ve kalıcı erişim için IOS daemon süreçlerine müdahale ediyor. Güvenlik yamaları ve modern koruma yöntemleri saldırı riskini azaltıyor ancak tehdit devam ediyor.

Yeni HttpTroy Arka Kapısı, Güney Kore’deki Hedefli Siber Saldırıda VPN Faturası Kılığında
Güney Kore'de hedefli bir oltalama saldırısında, Kimsuky adlı tehdit aktörü HttpTroy adlı yeni bir arka kapı kullanarak kurbanın sistemine sızdı. VPN faturası kılığındaki ZIP dosyası aracılığıyla yayılan kötü amaçlı yazılım, dosya transferi, ekran görüntüsü alma ve komut çalıştırma gibi geniş yeteneklere sahip. Ayrıca, Lazarus Grubu'nun Kanada'daki saldırısında Comebacker ve BLINDINGCAN trojanları kullanıldı. Her iki kampanya da gelişmiş gizleme teknikleri ve çok aşamalı enfeksiyon zincirleriyle dikkat çekiyor.

Yerleşik Fidye Yazılımı Özellikleri Taşıyan Vibe-Coded Kötü Amaçlı VS Code Uzantısı ve Npm Paketleri Üzerinden Yayılım
Secure Annex araştırmacısı John Tuckner tarafından keşfedilen "susvsex" adlı kötü amaçlı VS Code uzantısı, yerleşik fidye yazılımı özellikleri taşıyor ve GitHub üzerinden komut ve kontrol sağlıyor. Eş zamanlı olarak Datadog Security Labs, Vidar bilgi hırsızını gizlice çalıştıran 17 zararlı npm paketini ortaya çıkardı. Bu vakalar, açık kaynak ekosistemlerinde tedarik zinciri saldırılarının artan ka

npm, PyPI ve RubyGems Paketlerinde Discord Webhooklarıyla Veri Sızıntısı ve Kuzey Koreli Tehdit Aktörlerinin Sahte Paket Operasyonu
Discord webhook'ları, npm, PyPI ve RubyGems paketlerinde geliştirici yapılandırma dosyalarını ve hassas bilgileri sızdırmak için kullanılıyor. Ayrıca, Kuzey Kore destekli tehdit aktörleri Contagious Interview kampanyasıyla yüzlerce sahte npm paketi aracılığıyla Web3 ve teknik sektör geliştiricilerini hedef alıyor. Bu durum, tedarik zinciri saldırılarının ekonomik ve teknik boyutlarını yeniden şekillendiriyor.

Yönetim Kurulu ile CISO Arasındaki İletişim Köprüsünü Kurmak: Modern Risk Raporlaması Yaklaşımları
Yönetim kurulları, siber riskleri iş sonuçlarıyla ilişkilendiren net ve uygulanabilir içgörüler talep ediyor. Modern CISO'lar için tasarlanan risk raporlama kursu, teknik bilgileri yönetim kurulunun anlayacağı finansal ve stratejik terimlere dönüştürerek iletişim boşluğunu kapatmayı hedefliyor. Bu sayede güvenlik liderleri, şirketin uzun vadeli büyümesini destekleyen etkili ve anlaşılır risk sunumları yapabiliyor.

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti
INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.

ShadowSilk, Orta Asya ve APAC Bölgesinde Telegram Botlarıyla 35 Kuruluşu Hedefliyor
ShadowSilk, Orta Asya ve APAC bölgesindeki hükümet kurumlarına yönelik gelişmiş bir siber saldırı kampanyası yürütüyor. Telegram botları aracılığıyla komut ve kontrol trafiğini gizleyen grup, YoroTrooper ve Silent Lynx gibi tehdit aktörleriyle altyapı benzerlikleri taşıyor. Saldırılar, parola korumalı oltalama e-postaları, bilinen açıkların istismarı ve gelişmiş yatay hareket teknikleri kullanılarak gerçekleştiriliyor.

Google ve Mandiant, Cl0p Fidye Yazılımı Bağlantılı Oracle Şantaj Kampanyasını İnceliyor
Google ve Mandiant, Cl0p fidye yazılımı grubuyla bağlantılı olabileceği düşünülen yeni bir Oracle E-Business Suite şantaj kampanyasını araştırıyor. Saldırganlar, ele geçirilen e-posta hesapları üzerinden varsayılan şifre sıfırlama işlevini kötüye kullanarak geçerli erişim sağlıyor. Oracle, Temmuz 2025 kritik yamalarının uygulanmasını önerirken, Halcyon saldırganların şantaj taleplerinin 50 milyon dolara kadar çıktığını bildiriyor.

GPUGate Zararlısı: Sahte GitHub Commitleri ve Google Reklamlarıyla BT Şirketlerine Saldırı
GPUGate zararlısı, sahte GitHub commitleri ve Google Reklamları kullanarak Batı Avrupa'daki BT şirketlerini hedef alıyor. GPU destekli şifre çözme teknikleriyle analizden kaçan zararlı, PowerShell tabanlı kalıcılık mekanizmalarıyla savunmaları aşmayı amaçlıyor. Kampanya, Phantom Commit Injection yöntemiyle yazılım tedarik zinciri güvenliğine yeni bir tehdit oluşturuyor.



















