Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor
Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım
Son raporlar, üçüncü taraf tedarik zincirindeki güvenlik açıklarının kurumların siber savunmasında en büyük zafiyet olduğunu ortaya koyuyor. Özellikle finans, sağlık ve teknoloji sektörlerinde faaliyet gösteren şirketler, bu risklere karşı kapsamlı önlemler almak zorunda. Bu haber, üçüncü taraf risklerinin teknik detaylarını ve etkili savunma stratejilerini ele alıyor.

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi
Son raporlara göre, Axios hack saldırısı, Chrome tarayıcısındaki kritik 0-gün açığı, Fortinet cihazlarındaki sömürü ve Paragon casus yazılımı gibi gelişmeler, farklı sektörlerde geniş çaplı riskler oluşturuyor. Bu tehditler, özellikle kurumsal ağlar ve kritik altyapılar için ciddi güvenlik açıkları barındırıyor. Siber güvenlik uzmanlarının, güncel saldırı zincirlerini ve savunma yöntemlerini yakın

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri
Son dönemde ortaya çıkan ön yetkilendirme zincirleri, Android rootkitleri ve AWS CloudTrail kaçışı gibi tehditler, özellikle kurumsal ve bulut ortamlarını hedef alıyor. Bu gelişmeler, karmaşık saldırı zincirleri ve eski yazılım açıklarının zincirlenmesiyle gerçekleşiyor. Siber güvenlik profesyonelleri için kritik önlemler ve teknik detaylar haberimizde.

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları
Son dönemde siber saldırganlar, ISO dosyaları içindeki tuzaklarla uzaktan erişim trojanları (RAT) ve kripto madencilerini yayarak hem sistemleri ele geçiriyor hem de finansal kazanç sağlıyor. Bu kampanya, özellikle kurumsal ve bireysel kullanıcıları hedef alıyor ve karmaşık saldırı zinciri ile dikkat çekiyor. Siber güvenlik profesyonelleri için kritik öneme sahip teknik detaylar ve savunma önerile

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor
Son analizler, SparkCat adlı kötü amaçlı yazılımın yeni bir varyantının iOS ve Android platformlarında kripto cüzdan kurtarma ifadelerini çalmak için kurumsal mesajlaşma ve yemek teslimat uygulamalarına gizlendiğini ortaya koyuyor. Bu gelişme, mobil kullanıcıların dijital varlıklarını koruma ihtiyacını artırıyor ve özellikle finansal teknoloji sektöründe güvenlik önlemlerinin güçlendirilmesini ger

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi
Son dönemde çoklu işletim sistemlerini hedef alan karmaşık siber saldırılar artış gösteriyor. Bu saldırılar, özellikle kurumsal SOC ekiplerinin gelişmiş tespit ve müdahale yöntemleriyle 3 temel adımda engelleniyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu yaklaşımlar, saldırı zincirini kırmak ve sistemleri korumak adına önemli bir rehber sunuyor.

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı
Son analizlere göre, CVE-2025-55182 güvenlik açığını kullanan saldırganlar, dünya genelinde 766 Next.js sunucusuna sızarak kritik kimlik bilgilerini ele geçirdi. Bu ihlal, web uygulama güvenliği ve kimlik yönetimi alanlarında önemli riskler oluşturuyor. Siber güvenlik uzmanları, ilgili yamaların uygulanması ve kapsamlı olay müdahale süreçlerinin devreye alınmasını öneriyor.

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı
Fortinet, FortiClient EMS ürününde ön kimlik doğrulama aşamasında API erişim atlatmasına ve ayrıcalık yükseltmeye olanak tanıyan CVE-2026-35616 zafiyetini giderdi. Bu yüksek şiddetli güvenlik açığı, özellikle kurumsal ağ yönetimi ve uç nokta güvenliği çözümleri kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin, güncellemeleri hızla uygulayarak sistemlerini korumaları önem taşıyor.

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek
Flowise AI Agent Builder platformunda CVSS skoru 10.0 olan kritik bir uzak kod çalıştırma açığı tespit edildi. CVE-2025-59528 kodlu bu zafiyet, özellikle yapay zeka uygulamaları geliştiren kurumları ve yazılım ekiplerini hedef alıyor. Güvenlik uzmanları, saldırı zincirinde kod enjeksiyonu ve yapılandırma manipülasyonuna dikkat çekerek, erken önlem alınmasını öneriyor.

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü
Drift protokolü, Kuzey Kore bağlantılı bir tehdit aktörü tarafından gerçekleştirilen dayanıklı nonce tabanlı sosyal mühendislik saldırısı sonucu 285 milyon dolar kaybetti. Saldırı, protokolün yönetim yetkilerinin ele geçirilmesiyle sonuçlandı ve blockchain güvenliği ile ilgili önemli riskleri ortaya koydu.

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı
Cisco’nun IMC (Intelligent Management Center) ve SSM (Service Selection Module) ürünlerinde tespit edilen ve 9.8 CVSS puanıyla yüksek risk taşıyan kritik uzaktan kod yürütme açıkları için yama yayımlandı. Bu zafiyetler, özellikle kurumsal ağ yönetimi ve servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin hızlıca yamaları uygulaması ve ağ segmentasyonu ile saldırı yüzeyini

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor
Son analizlere göre Çin bağlantılı TA416 siber casusluk grubu, Avrupa’daki hükümet kurumlarını hedef alan yeni bir phishing kampanyası yürütüyor. PlugX zararlısı ve OAuth tabanlı kimlik avı teknikleriyle gerçekleştirilen saldırılar, gelişmiş kimlik yönetimi ve ağ segmentasyonu önlemlerinin önemini bir kez daha ortaya koyuyor.

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor
Son analizler, Çin bağlantılı Storm-1175 tehdit aktörünün Medusa fidye yazılımını sıfırıncı gün (zero-day) açıklarını kullanarak yayma çabalarını ortaya koyuyor. Özellikle finans ve üretim sektörlerindeki kurumlar hedef alınırken, saldırılar karmaşık istismar zincirleri ve gelişmiş tekniklerle gerçekleştiriliyor. Siber güvenlik ekiplerinin e-posta güvenliği ve ağ segmentasyonu gibi önlemleri güçle

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları
Yapılan analizler, REvil fidye yazılımı grubunun liderlerinin 130’dan fazla Alman kuruluşuna yönelik saldırıların arkasında olduğunu ortaya koydu. Fidye yazılımı kampanyalarında kullanılan teknikler, hedef sektörler ve saldırı zinciri detayları, siber güvenlik ekipleri için kritik önemde bilgiler sunuyor.

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi
Apple, DarkSword adlı kritik güvenlik açığını kapatmak amacıyla iOS 18.7.7 güncellemesini daha geniş bir cihaz yelpazesine yayıyor. Bu güncelleme, otomatik güncellemeleri aktif eden kullanıcıların cihazlarını hedef alan potansiyel tehditlere karşı önemli bir koruma sağlıyor. Siber güvenlik uzmanları, özellikle mobil cihaz yönetimi ve olay müdahale süreçlerinde bu tür yamaların önemine dikkat çekiy

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri
Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu
Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri
AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri
1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları
Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

Pixnapping: Android’de 2FA Kodlarını Hedef Alan Yeni Piksel Hırsızlığı Açığı
Pixnapping adlı yeni bir Android açığı, kötü amaçlı uygulamaların izin almadan 2FA kodlarını ve diğer hassas verileri piksel bazında çalmasına imkan tanıyor. Google, Eylül 2025 güvenlik bülteninde yamalar yayınladı ancak saldırıyı tamamen engelleyen bir çözüm henüz bulunamadı. Araştırmacılar, Android uygulama katmanlamasının bu tür saldırıları zorlaştıracak şekilde yeniden yapılandırılması gerektiğini vurguluyor.

Binlerce Kurulumlu Üç VS Code Eklentisinde GlassWorm Zararlısı Tespit Edildi
GlassWorm zararlısı, üç popüler VS Code eklentisinde görünmez Unicode karakterlerle gizlenmiş kötü amaçlı kodla tespit edildi. Zararlı, Open VSX ve Microsoft Marketplace üzerinden kimlik bilgilerini çalarak kripto cüzdanlardan fon çekiyor ve blockchain tabanlı dayanıklı C2 altyapısıyla yayılımını sürdürüyor.

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı
GlassWorm, Solana blok zinciri ve Google Takvim tabanlı komut ve kontrol altyapısıyla, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır. Unicode varyasyon seçicileriyle gizlenen zararlı kod, kimlik bilgileri ve kripto cüzdan verilerini çalarken, geliştirici makinelerini proxy ve uzaktan erişim sunucularına dönüştürerek otonom yayılım sağlıyor.

Yapay Zeka Güvenlik Çözümleri Seçerken Yanıtlanması Gereken 5 Temel Soru
Yapay zeka güvenlik çözümleri seçerken, kapsamlı görünürlük, yapay zekaya özgü risklerin yönetimi, düzenleyici uyumluluk, bulut ortamlarında ölçeklenebilirlik ve mevcut sistemlerle entegrasyon gibi kritik kriterler değerlendirilmelidir. Bu yaklaşımlar, kuruluşların AI destekli operasyonlarını güvenli ve sürdürülebilir kılar.

SAP S/4HANA’da Kritik Komut Enjeksiyonu Açığı CVE-2025-42957 Aktif İstismar Ediliyor
SAP S/4HANA’da CVE-2025-42957 numaralı kritik komut enjeksiyonu açığı, düşük ayrıcalıklı kullanıcı erişimiyle tam sistem ele geçirilmesine imkan tanıyor. Güvenlik firmaları açığın aktif olarak istismar edildiğini bildirirken, kuruluşların yamaları hızla uygulaması ve erişim kontrollerini sıkılaştırması tavsiye ediliyor.

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar
Scattered Spider grubu, kimlik bilgilerini ve tarayıcı ortamlarını hedef alan gelişmiş saldırı teknikleri kullanıyor. Bu tehditlere karşı CISO'ların çok katmanlı tarayıcı güvenlik stratejileri uygulaması, çalışma zamanı script koruması, oturum güvenliği ve uzantı yönetimi gibi önlemler alması gerekiyor. Tarayıcı telemetrisinin güvenlik istihbaratına entegrasyonu da saldırı tespit ve müdahalesini hızlandırıyor.

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor
Çinli UAT-8099 grubu, ele geçirdiği IIS sunucularını kullanarak küresel çapta SEO dolandırıcılığı yapıyor. BadIIS kötü amaçlı yazılımı ile arama motoru sıralamalarını manipüle eden grup, RDP ve çeşitli VPN araçlarıyla kalıcılık sağlıyor. Hedef bölgelerdeki yüksek değerli sunuculara odaklanan bu tehdit, finansal kazanç amacıyla kimlik bilgileri ve yapılandırma dosyalarını da çalıyor.

ThreatsDay Bülteni: 15 Milyar Dolarlık Kripto Operasyonu, Uydu Trafiği Dinlenmesi ve Yeni Android RAT Tehditleri
ABD ve uluslararası yetkililer, 15 milyar dolarlık kripto dolandırıcılığı yapan büyük bir suç ağını çökertti. WhatsApp solucanları, eski Windows protokolleri ve uydu iletişimlerindeki şifrelenmemiş trafik gibi çeşitli tehditler devam ediyor. Ayrıca, yeni Android RAT'ler, sahte Homebrew siteleri ve gelişmiş phishing kitleri siber saldırıların çeşitliliğini artırıyor. Google ve diğer teknoloji firmaları ise güvenlik önlemlerini güçlendiriyor.

Veri Sızıntılarını Felaket Öncesi Tespit Etmenin Yolları
Wiz Araştırma ekibinin ortaya çıkardığı DeepSeek veri tabanı sızıntısı, veri güvenliğinin önemini bir kez daha gösterdi. Kasıtlı veya kasıtsız birçok sızıntı vektörü bulunurken, en az ayrıcalık erişimi, DLP çözümleri ve kapsamlı eğitim gibi stratejilerle riskler azaltılabilir. Outpost24’ün CompassDRP aracı ise veri sızıntılarını tespit etmekte kritik rol oynuyor.

CISA, TP-Link Yönlendiricilerde Kritik Güvenlik Açıklarının Aktif İstismarını Bildirdi
CISA, TP-Link yönlendiricilerinde bulunan CVE-2023-50224 ve CVE-2025-9377 numaralı kritik güvenlik açıklarının aktif olarak istismar edildiğini duyurdu. Bu açıklar, kimlik doğrulama atlatma ve uzaktan kod yürütme riskleri barındırıyor. TP-Link, ilgili modeller için Kasım 2024'te güncellemeler yayınlarken, kullanıcıların daha yeni donanımlara geçmesi öneriliyor.

VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı
ReversingLabs, Visual Studio Code uzantılarında silinen isimlerin kötü amaçlı aktörler tarafından yeniden kullanılmasına izin veren kritik bir güvenlik açığını ortaya çıkardı. Bu zafiyet, fidye yazılım saldırılarının artmasına ve açık kaynak ekosistemlerinin hedef alınmasına yol açıyor. Uzmanlar, yazılım tedarik zinciri güvenliği için sıkı tarama ve izleme mekanizmalarının önemine dikkat çekiyor.

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri
Google, Gemini AI modeli ile saatlik olarak kendi kodunu yenileyen PROMPTFLUX zararlısını keşfetti. Bu zararlı, gelişmiş gizlenme teknikleri ve kalıcılık sağlayan yöntemlerle antivirüs tespitinden kaçınıyor. Ayrıca, devlet destekli aktörlerin Gemini AI'yı keşif, oltalama ve veri sızdırma operasyonlarında yoğun şekilde kullandığı bildirildi.

Wazuh ile Fidye Yazılımı Saldırılarına Karşı Gelişmiş Savunma Stratejileri
Fidye yazılımı saldırıları, gelişmiş teknikler ve çeşitli yayılım yöntemleriyle sistemlere sızarak kritik verileri şifreler ve büyük zararlara yol açar. Wazuh, açık kaynaklı bir güvenlik platformu olarak, fidye yazılımı tespiti, önleme ve otomatik müdahale yetenekleriyle bu tehditlere karşı kapsamlı koruma sağlar. Özellikle DOGE Big Balls ve Gunra gibi fidye yazılımlarına karşı geliştirilmiş özel kuralları ve entegrasyonları sayesinde, erken uyarı ve hızlı müdahale imkanı sunar.

CometJacking: Perplexity’nin Comet AI Tarayıcısında Tek Tıkla Veri Sızıntısı Tehdidi
Perplexity'nin Comet AI tarayıcısı, CometJacking adlı bir saldırı yöntemiyle tek tıkla veri hırsızlığına maruz kalabiliyor. Bu saldırı, kötü niyetli URL'ler aracılığıyla AI ajanının e-posta ve takvim verilerini gizlice sızdırmasını sağlıyor. Kurumsal güvenlik açısından AI tabanlı tarayıcıların yeni tehditlere karşı korunması kritik önem taşıyor.

CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu
CISA, Linux ve Unix sistemlerinde kullanılan Sudo aracında kritik bir güvenlik açığının aktif olarak istismar edildiğini duyurdu. CVE-2025-32463 kodlu bu zafiyet, root yetkisiyle rastgele komut çalıştırılmasına olanak tanıyor. Ayrıca KEV kataloğuna eklenen diğer dört kritik açık da geçtiğimiz haftalarda aktif olarak kullanıldı.

BIETA ve CIII: Çin’in MSS Siber Operasyonlarını Destekleyen Teknoloji Geliştiricileri
Yeni raporlar, Çin merkezli BIETA ve bağlı kuruluşu CIII'nin, MSS'nin siber operasyonlarını destekleyen gelişmiş iletişim ve güvenlik teknolojileri geliştirdiğini ortaya koyuyor. Steganografi, gizli iletişim ve ağ penetrasyon testleri gibi alanlarda uzmanlaşan bu kuruluşlar, Pekin'in istihbarat faaliyetlerine teknolojik altyapı sağlıyor. Ayrıca, ticari hizmetlerin APT vekil altyapısına karışma riski de gündemde.




















