Android Cihazlarda İzinsiz Giriş Kaydı Özelliğiyle Gelişmiş Adli Tıp Desteği
150'den Fazla RubyGems Paketi Üzerinden Belediye Portalı Verileri Çalındı
iOS 26.5 ile iPhone ve Android Arasında Güçlendirilmiş Uçtan Uca Şifreli RCS Mesajlaşma
Microsoft’tan 138 Kritik Güvenlik Açığına Yama: DNS ve Netlogon RCE Öne Çıkıyor
Exim BDAT Zafiyeti GnuTLS Derlemelerinde Kritik Kod Çalıştırma Riski Oluşturuyor
RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
Agentic Yapay Zeka: Siber Güvenlikte Yeni Risk ve Korunma Yöntemleri
Siber Güvenlikte Mor Takımın Rolü ve Sistemsel Zorluklar: Kırmızı ve Mavi Takımın İşbirliği
Ollama Sınır Dışı Okuma Açığı: 300.000’den Fazla Sunucu Risk Altında
cPanel ve WHM’de 3 Kritik Güvenlik Açığı: Hemen Güncelleyin
cPanel Açığıyla Hükümet ve MSP Ağlarına Yönelik Yeni Saldırı Kampanyası
CISA, Aktif İstismar Edilen Linux Root Erişim Açığını KEV Listesine Ekledi
Android Dropperlar Bankacılık Truva Atlarının Ötesinde: SMS Hırsızları ve Casus Yazılımlarına Kapı Aralıyor

Android Dropperlar Bankacılık Truva Atlarının Ötesinde: SMS Hırsızları ve Casus Yazılımlarına Kapı Aralıyor

Google Play Protect ve Pilot Programı, Android dropperlarının riskli izin taleplerini engellemekte etkili olurken, saldırganlar dropperları kapsülleyerek ve yükleri sonradan değiştirerek bu önlemleri aşmaya devam ediyor. Hindistan ve Asya'da yayılan bu dropperlar, sadece bankacılık truva atları değil, aynı zamanda SMS hırsızları ve casus yazılımlar da teslim ediyor. Bitdefender Labs'in raporuna göre, Facebook'ta kötü amaçlı reklamlar yoluyla yayılan yeni kampanyalar, finansal ve kripto para uygulamaları kılığında milyonlarca kullanıcıyı hedef alıyor.

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Agentic Yapay Zeka: Siber Güvenlikte Yeni Risk ve Korunma Yöntemleri

Agentic Yapay Zeka: Siber Güvenlikte Yeni Risk ve Korunma Yöntemleri

Agentic yapay zeka sistemleri, otonom karar alma yetenekleriyle siber güvenlikte yeni bir risk alanı oluşturuyor. Bu gelişme, özellikle kurumsal ağlar ve kritik altyapılar için tehditlerin karmaşıklığını artırıyor. Güvenlik ekiplerinin, yapay zekanın saldırı zincirindeki rolünü anlaması ve yeni savunma stratejileri geliştirmesi gerekiyor.

RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu

RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu

RubyGems platformunda tespit edilen geniş çaplı zararlı paket saldırısı nedeniyle yeni paket kayıtları geçici olarak askıya alındı. Yazılım tedarik zinciri güvenliği açısından kritik olan bu gelişme, özellikle geliştiriciler ve yazılım projeleri için önemli bir uyarı niteliği taşıyor.

Yeni TrickMo Varyantı: Android Cihazlarda TON C2 ve SOCKS5 ile Ağ Pivotlama Taktikleri

Yeni TrickMo Varyantı: Android Cihazlarda TON C2 ve SOCKS5 ile Ağ Pivotlama Taktikleri

2026 başlarında ortaya çıkan yeni TrickMo varyantı, Fransa, İtalya ve Avusturya'daki banka ve kripto para cüzdanı kullanıcılarını hedef alıyor. Bu varyant, Android cihazlarda TON protokolü tabanlı C2 sunucuları ve SOCKS5 proxy kullanarak karmaşık ağ pivotlama teknikleri uyguluyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

Exim BDAT Zafiyeti GnuTLS Derlemelerinde Kritik Kod Çalıştırma Riski Oluşturuyor

Exim BDAT Zafiyeti GnuTLS Derlemelerinde Kritik Kod Çalıştırma Riski Oluşturuyor

Exim'in BDAT işleme modülünde ortaya çıkan yeni bir use-after-free zafiyeti (CVE-2026-45185), özellikle GnuTLS ile derlenmiş sürümlerde uzaktan kod çalıştırma riskine yol açıyor. Bu güvenlik açığı, Unix benzeri sistemlerde e-posta altyapılarını hedef alıyor ve sistem yöneticilerinin hızlıca önlem alması gerekiyor.

Microsoft’tan 138 Kritik Güvenlik Açığına Yama: DNS ve Netlogon RCE Öne Çıkıyor

Microsoft’tan 138 Kritik Güvenlik Açığına Yama: DNS ve Netlogon RCE Öne Çıkıyor

Microsoft, DNS ve Netlogon protokollerinde uzaktan kod yürütme (RCE) dahil olmak üzere 138 güvenlik açığını gideren kapsamlı bir güncelleme yayımladı. Kritik ve ayrıcalık yükseltme zafiyetlerinin ağırlıkta olduğu bu yamalar, özellikle kurumsal ağlar ve kritik altyapılar için önem taşıyor. Siber güvenlik ekiplerinin, yamaları hızla uygulaması ve olay müdahale süreçlerini güncellemesi gerekiyor.

iOS 26.5 ile iPhone ve Android Arasında Güçlendirilmiş Uçtan Uca Şifreli RCS Mesajlaşma

iOS 26.5 ile iPhone ve Android Arasında Güçlendirilmiş Uçtan Uca Şifreli RCS Mesajlaşma

iOS 26.5 güncellemesi, iPhone kullanıcılarına Google Mesajlar kullanan Android cihazlarla uçtan uca şifreli RCS mesajlaşma imkanı sunuyor. Bu gelişme, mesajların gizliliğini artırarak iletişim güvenliğini güçlendiriyor. Siber güvenlik profesyonelleri için uçtan uca şifreleme ve mesajlaşma protokollerinin entegrasyonu önemli bir adım olarak değerlendiriliyor.

3,65TB Canvas Veri Sızıntısı: Fidye Grubu ShinyHunters ile Anlaşma Sağlandı

3,65TB Canvas Veri Sızıntısı: Fidye Grubu ShinyHunters ile Anlaşma Sağlandı

Utah merkezli eğitim teknolojisi firması, 3,65TB büyüklüğündeki Canvas veri sızıntısını durdurmak için ShinyHunters fidye grubu ile gizli bir anlaşmaya vardı. Saldırı, hassas kullanıcı verilerinin açığa çıkma riski nedeniyle eğitim sektörü ve kullanıcılar için kritik bir tehdit oluşturuyor.

150’den Fazla RubyGems Paketi Üzerinden Belediye Portalı Verileri Çalındı

150’den Fazla RubyGems Paketi Üzerinden Belediye Portalı Verileri Çalındı

Son analizlere göre, GemStuffer adlı kötü amaçlı kampanya kapsamında 150'den fazla RubyGems paketi kullanılarak İngiltere'deki belediye portallarından veri sızıntısı gerçekleşti. Bu saldırı, az indirilen ve tekrarlayıcı yüklemeler içeren paketler üzerinden yürütülerek tespit edilmesi zor bir tehdit oluşturuyor.

Android Cihazlarda İzinsiz Giriş Kaydı Özelliğiyle Gelişmiş Adli Tıp Desteği

Android Cihazlarda İzinsiz Giriş Kaydı Özelliğiyle Gelişmiş Adli Tıp Desteği

Android işletim sistemi, İleri Koruma Modu kapsamında yeni bir İzinsiz Giriş Kaydı özelliği sunuyor. Bu özellik, şüpheli ihlallerde cihazların kalıcı ve gizlilik odaklı adli tıp kayıtlarıyla incelenmesini mümkün kılıyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu gelişme, olay müdahale süreçlerinde daha derin analiz imkanı sağlıyor.

Siber Güvenlikte Mor Takımın Rolü ve Sistemsel Zorluklar: Kırmızı ve Mavi Takımın İşbirliği

Siber Güvenlikte Mor Takımın Rolü ve Sistemsel Zorluklar: Kırmızı ve Mavi Takımın İşbirliği

Son analizler, siber güvenlikte mor takım uygulamalarının sadece kırmızı ve mavi takımların aynı ortamda bulunmasından ibaret olmadığını ortaya koyuyor. Sistem mimarisi ve süreçlerdeki eksiklikler, güvenlik zincirinde zayıflıklara yol açabiliyor. Bu durum, özellikle kurumsal ortamlarda saldırı tespit ve müdahale süreçlerini etkiliyor.

Ollama Sınır Dışı Okuma Açığı: 300.000’den Fazla Sunucu Risk Altında

Ollama Sınır Dışı Okuma Açığı: 300.000’den Fazla Sunucu Risk Altında

Ollama platformundaki sınır dışı okuma (out-of-bounds read) açığı, dünya genelinde yüzbinlerce sunucuyu etkiliyor. CVE-2026-7482 olarak takip edilen bu kritik zafiyet, uzak işlem belleği sızıntısına olanak tanıyor ve saldırganların hassas verilere erişimini mümkün kılıyor. Siber güvenlik ekipleri, kapsamlı yamalama ve gelişmiş izleme çözümleri ile riskleri azaltmalı.

cPanel ve WHM’de 3 Kritik Güvenlik Açığı: Hemen Güncelleyin

cPanel ve WHM’de 3 Kritik Güvenlik Açığı: Hemen Güncelleyin

cPanel ve WHM platformlarında tespit edilen üç yeni güvenlik açığı için güncellemeler yayımlandı. Özellikle sistem yöneticileri ve hosting sağlayıcıları için kritik önem taşıyan bu açıklar, yetersiz giriş doğrulaması nedeniyle yetkisiz erişim riskini artırıyor. Güncellemelerin hızlıca uygulanması, olası saldırı zincirlerinin önüne geçmek için gereklidir.

Küresel Kripto Dolandırıcılık Operasyonunda 276 Kişi Tutuklandı, 700 Milyon Doların Üstünde Varlık Ele Geçirildi

Küresel Kripto Dolandırıcılık Operasyonunda 276 Kişi Tutuklandı, 700 Milyon Doların Üstünde Varlık Ele Geçirildi

Birleşik Arap Emirlikleri Dubai Polisi ve ABD federal kurumlarının ortak yürüttüğü operasyonda, 9 kripto dolandırıcılık merkezi kapatıldı ve 276 kişi tutuklandı. Operasyon, gelişmiş teknik araçlar ve kapsamlı istihbarat paylaşımıyla gerçekleştirildi; siber güvenlik alanında önemli bir başarı olarak değerlendiriliyor.

cPanel Açığıyla Hükümet ve MSP Ağlarına Yönelik Yeni Saldırı Kampanyası

cPanel Açığıyla Hükümet ve MSP Ağlarına Yönelik Yeni Saldırı Kampanyası

Son raporlara göre, kritik bir cPanel açığı kullanılarak hükümet kurumları ve yönetilen hizmet sağlayıcıları (MSP) hedef alan siber saldırılar tespit edildi. Bu saldırılar, özellikle 2026 yılının başından itibaren artış gösterdi ve karmaşık istismar zincirleri içeriyor. Siber güvenlik ekipleri için erken tespit ve kapsamlı önlemler büyük önem taşıyor.

CISA, Aktif İstismar Edilen Linux Root Erişim Açığını KEV Listesine Ekledi

CISA, Aktif İstismar Edilen Linux Root Erişim Açığını KEV Listesine Ekledi

CISA, Linux sistemlerde yerel ayrıcalık yükseltme sağlayan CVE-2026-31431 zafiyetini KEV (Known Exploited Vulnerabilities) listesine dahil etti. Bu kritik açık, özellikle Linux tabanlı sunucular ve konteyner ortamlarında root erişimi ele geçirilmesine imkan tanıyor. Siber güvenlik ekiplerinin, ilgili yamaları uygulayarak ve gelişmiş izleme araçlarıyla saldırı zincirini engellemesi önem taşıyor.

2026’da Yapay Zeka Destekli Siber Saldırılarda Yeni Dönem

2026’da Yapay Zeka Destekli Siber Saldırılarda Yeni Dönem

2026 yılı, yapay zeka destekli saldırıların siber güvenlik alanında belirgin şekilde arttığı bir yıl olarak öne çıkıyor. Özellikle finans, sağlık ve kamu sektörlerinde hedeflenen bu saldırılar, gelişmiş otomasyon ve yapay zeka algoritmaları kullanılarak gerçekleştiriliyor. Siber güvenlik profesyonelleri için yeni tehditlere karşı kapsamlı önlemler almak kritik önem taşıyor.

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı

Son analizler, Kuzey Kore destekli tehdit aktörlerinin npm paket yöneticisi üzerinden yayılan yeni bir kötü amaçlı yazılım kampanyası yürüttüğünü gösteriyor. Bu saldırıda yapay zeka destekli SDK'lar, sahte firmalar ve uzaktan erişim trojanları (RAT) kullanılarak hedef sistemlere sızılıyor. Siber güvenlik uzmanları, özellikle yazılım tedarik zinciri ve bulut ortamlarında artan risklere karşı dikkat

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri

Yüksek şiddette bir Linux güvenlik açığı olan CVE-2026-31431, yerel kullanıcıların sistemde root erişimi elde etmesine olanak tanıyor. Bu zafiyet, birçok büyük Linux dağıtımını etkiliyor ve özellikle kritik altyapılar ile kurumsal ortamlar için ciddi tehdit oluşturuyor. Siber güvenlik ekiplerinin, güncel yamaları uygulaması ve gelişmiş izleme sistemlerini devreye alması önem taşıyor.

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü

LiteLLM yazılımında tespit edilen CVE-2026-42208 kodlu yüksek şiddetli SQL enjeksiyonu açığı, yayımlanmasından sadece 36 saat içinde saldırganlar tarafından istismar edildi. Bu durum, özellikle veri tabanı güvenliği ve uygulama katmanı koruması açısından acil önlemler alınması gerektiğini gösteriyor.

Öne Çıkan

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli hackerlar, Anthropic'in yapay zeka aracı Claude Code ve MCP istemcisini kullanarak yaklaşık 30 küresel hedefe yönelik özerk bir siber casusluk kampanyası yürüttü. Bu operasyon, yapay zekanın keşiften sömürüye kadar birçok saldırı aşamasını insan müdahalesi olmadan yönetebildiğini gösterirken, yapay zekanın veri uydurma eğilimi gibi sınırlamalarını da ortaya koydu.

Cavalry Werewolf Grubu Rus Kurumlarına FoalShell ve StallionRAT ile Saldırı Düzenliyor

Cavalry Werewolf Grubu Rus Kurumlarına FoalShell ve StallionRAT ile Saldırı Düzenliyor

BI.ZONE tarafından takip edilen Cavalry Werewolf grubu, Rus devlet kurumları ve stratejik sektörlerde faaliyet gösteren şirketlere yönelik FoalShell ve StallionRAT adlı gelişmiş ters erişim araçlarıyla saldırılar düzenliyor. Grup, Kırgız hükümeti çalışanlarını taklit eden oltalama e-postalarıyla ilk erişimi sağlıyor ve saldırılarını sürekli olarak genişletiyor. Siber güvenlik uzmanları, bu tehdit aktörünün kullandığı araçlar hakkında güncel bilgi edinmenin kritik olduğunu vurguluyor.

FBI, 6,4 Milyon Dolarlık VerifTools Sahte Kimlik Pazarını Kapatırken Operatörler Hizmeti Yeniden Başlattı

FBI, 6,4 Milyon Dolarlık VerifTools Sahte Kimlik Pazarını Kapatırken Operatörler Hizmeti Yeniden Başlattı

FBI, VerifTools adlı sahte kimlik pazarını kapatarak Amsterdam'daki sunucularını ele geçirdi ancak operatörler hizmeti veriftools.com alan adı altında yeniden başlattı. Platform, sahte kimlik belgeleri üreterek kimlik doğrulama sistemlerini aşmayı hedefliyor ve yasa dışı gelirleri 6,4 milyon doları buluyor. Hollanda polisi ve ABD yetkilileri, suçlulara karşı kapsamlı operasyonlar yürütmeye devam ediyor.

DELMIA Apriso’da Kritik CVE-2025-5086 Güvenlik Açığı Aktif Sömürüde, CISA Uyarısı Geldi

DELMIA Apriso’da Kritik CVE-2025-5086 Güvenlik Açığı Aktif Sömürüde, CISA Uyarısı Geldi

Dassault Systèmes'in DELMIA Apriso yazılımında CVE-2025-5086 kodlu kritik bir güvenlik açığı aktif olarak sömürülüyor. Zafiyet, uzaktan kod yürütmeye imkan tanıyor ve kötü amaçlı "Trojan.MSIL.Zapchast.gen" DLL dosyasıyla kullanıcı aktiviteleri izleniyor. Kurumlara, 2 Ekim 2025'e kadar güncellemeleri yapmaları tavsiye ediliyor.

Finansal Hizmetlerde Siber Dayanıklılık: Masaüstü Egzersizlerden Entegre Kırmızı Takım Simülasyonlarına

Finansal Hizmetlerde Siber Dayanıklılık: Masaüstü Egzersizlerden Entegre Kırmızı Takım Simülasyonlarına

Finansal hizmetlerde siber dayanıklılık, masaüstü egzersizlerden entegre kırmızı takım simülasyonlarına evrilerek zorunlu düzenleyici bir gereklilik haline gelmiştir. OpenAEV gibi gelişmiş platformlar, teknik ve insan odaklı kriz senaryolarını birleştirerek, ekipler arası koordinasyonu ve operasyonel etkinliği artırmaktadır.

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, ImageIO framework'ünde bulunan CVE-2025-43300 kodlu kritik sıfır-gün açığını iOS, iPadOS ve macOS için yayımladığı güncellemelerle giderdi. Bu bellek bozulması açığı, gelişmiş hedefli saldırılarda kullanılmış olabilir. Şirket, yılbaşından bu yana toplam yedi sıfır-gün açığını kapattığını açıkladı.

ClickFix Saldırıları: Kopyala-Yapıştır Tabanlı Güvenlik İhlallerinin Teknik Analizi ve Önleme Yöntemleri

ClickFix Saldırıları: Kopyala-Yapıştır Tabanlı Güvenlik İhlallerinin Teknik Analizi ve Önleme Yöntemleri

ClickFix saldırıları, kullanıcıların tarayıcıda kopyala-yapıştır işlemiyle kötü amaçlı kod çalıştırmasını sağlayarak gelişmiş tehdit aktörleri tarafından yaygın şekilde kullanılıyor. Bu saldırılar, kullanıcı farkındalığının yetersizliği, tespit kaçınma teknikleri ve EDR'nin sınırlamaları nedeniyle etkili oluyor. Push Security'nin tarayıcı tabanlı erken tespit çözümleri, bu tehditlere karşı önemli bir savunma katmanı sunuyor.

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades tehdit aktörü, Windows Hyper-V üzerinde hafif Alpine Linux VM'ler kullanarak özel kötü amaçlı yazılımlarını gizliyor ve EDR tespitinden kaçıyor. CurlyShell ve CurlCat adlı araçlarla komut ve kontrol trafiğini izole eden saldırganlar, gelişmiş proxy ve tünelleme teknikleriyle operasyonlarını sürdürüyor. Bu durum, sanallaştırma teknolojilerinin siber saldırılarda yeni bir saldırı yüze

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

Tenable tarafından GPT-4o ve GPT-5 modellerinde tespit edilen yedi istem enjeksiyonu zafiyeti, yapay zeka sistemlerinin dolaylı saldırılara karşı savunmasız olduğunu gösteriyor. Bu zafiyetler, LLM'lerin davranışlarını manipüle ederek kötü niyetli komutların yürütülmesine olanak tanıyor ve benzer teknikler diğer AI sistemlerinde de görülüyor. Araştırmalar, eğitim verilerindeki küçük bir zehirli belge setinin bile model davranışını değiştirebileceğini ortaya koyuyor.

Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor

Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

Chaos Mesh’te Kritik GraphQL Güvenlik Açıkları: Kubernetes Kümelerinde Uzaktan Kod Yürütme Tehdidi

Chaos Mesh’te Kritik GraphQL Güvenlik Açıkları: Kubernetes Kümelerinde Uzaktan Kod Yürütme Tehdidi

Chaos Mesh'in GraphQL tabanlı Chaos Controller Manager bileşeninde bulunan kritik güvenlik açıkları, Kubernetes kümelerinde uzaktan kod yürütme ve tam kontrol riskini doğuruyor. JFrog tarafından bildirilen zafiyetler, kimlik doğrulaması olmadan komut enjeksiyonuna ve hizmet kesintilerine yol açabiliyor. Kullanıcıların en kısa sürede 2.7.3 sürümüne yükseltme yapmaları veya ağ erişimini kısıtlamaları tavsiye ediliyor.

ShadowCaptcha: WordPress Sitelerinde Fidye Yazılımı, Bilgi Hırsızlığı ve Kripto Madenciliği Tehdidi

ShadowCaptcha: WordPress Sitelerinde Fidye Yazılımı, Bilgi Hırsızlığı ve Kripto Madenciliği Tehdidi

ShadowCaptcha, ele geçirilmiş WordPress siteleri üzerinden fidye yazılımı, bilgi hırsızlığı ve kripto madenciliği yapan çok aşamalı bir saldırı kampanyasıdır. Saldırılar, sahte CAPTCHA sayfaları ve Windows yerleşik araçlarını kullanarak karmaşık zararlı yazılım dağıtımı gerçekleştiriyor. Kullanıcı eğitimi, ağ segmentasyonu ve güncel güvenlik önlemleri bu tehditlere karşı kritik savunma yöntemleridir.

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Fidelis NDR gibi ağ tabanlı veri kaybı önleme çözümleri, generatif yapay zeka kullanımını kapsamlı şekilde izleyerek güvenlik ve uyumluluğu artırıyor. URL tabanlı uyarılar, meta veri izleme ve dosya yükleme tespiti gibi yöntemlerle organizasyonlar, AI tabanlı riskleri etkin biçimde yönetebiliyor. Bu yaklaşımlar, güvenlik ekiplerine hızlı müdahale ve detaylı analiz imkanı sunarken, kullanıcıların AI teknolojilerinden faydalanmasını sürdürülebilir kılıyor.

Jingle Thief Grubu, Bulut Altyapılarını Hedefleyerek Milyonlarca Değerinde Hediye Kartı Dolandırıcılığı Yapıyor

Jingle Thief Grubu, Bulut Altyapılarını Hedefleyerek Milyonlarca Değerinde Hediye Kartı Dolandırıcılığı Yapıyor

Jingle Thief adlı siber suç grubu, bulut altyapılarını hedef alan kimlik avı ve smishing saldırılarıyla perakende sektöründeki organizasyonların Microsoft 365 hesaplarını ele geçirerek yüksek değerli hediye kartları dolandırıcılığı yapıyor. Grup, gelişmiş teknikler kullanarak uzun süre tespit edilmeden kalabiliyor ve bulut ortamlarında yatay hareketle kritik iş süreçlerine erişim sağlıyor.

Farkındalıktan Proaktif Tehdit Avcılığına: Güvenlik Hazırlığını Güçlendirmek

Farkındalıktan Proaktif Tehdit Avcılığına: Güvenlik Hazırlığını Güçlendirmek

Güvenlik Farkındalık Ayı, dijital güvenlik bilincini artırsa da, tek başına siber tehditlere karşı yeterli değildir. Proaktif tehdit avcılığı, zayıf noktaları erken tespit ederek ve Sürekli Tehdit Maruziyeti Yönetimi (CTEM) ile desteklenerek, organizasyonların güvenlik hazırlığını güçlendirir. Bu yaklaşım, farkındalığı kalıcı koruma ve kanıtlanabilir aksiyonlarla tamamlar.

Kuruluşlar Neden Statik Gizli Bilgilerden Yönetilen Kimliklere Geçiş Yapıyor?

Kuruluşlar Neden Statik Gizli Bilgilerden Yönetilen Kimliklere Geçiş Yapıyor?

Kuruluşlar, statik gizli bilgilerin yönetimindeki zorluklar ve güvenlik riskleri nedeniyle yönetilen kimliklere yöneliyor. AWS, Azure ve Google Cloud gibi büyük platformların sunduğu yönetilen kimlik çözümleri, kimlik doğrulama süreçlerini otomatikleştirerek operasyonel verimlilik ve güvenlik sağlıyor. Ancak hibrit ortamlarda ve üçüncü taraf entegrasyonlarında statik kimlik bilgileri hala kullanıl

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun