npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.


Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

Agentic Yapay Zeka: Siber Güvenlikte Yeni Risk ve Korunma Yöntemleri
Agentic yapay zeka sistemleri, otonom karar alma yetenekleriyle siber güvenlikte yeni bir risk alanı oluşturuyor. Bu gelişme, özellikle kurumsal ağlar ve kritik altyapılar için tehditlerin karmaşıklığını artırıyor. Güvenlik ekiplerinin, yapay zekanın saldırı zincirindeki rolünü anlaması ve yeni savunma stratejileri geliştirmesi gerekiyor.

RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
RubyGems platformunda tespit edilen geniş çaplı zararlı paket saldırısı nedeniyle yeni paket kayıtları geçici olarak askıya alındı. Yazılım tedarik zinciri güvenliği açısından kritik olan bu gelişme, özellikle geliştiriciler ve yazılım projeleri için önemli bir uyarı niteliği taşıyor.

Yeni TrickMo Varyantı: Android Cihazlarda TON C2 ve SOCKS5 ile Ağ Pivotlama Taktikleri
2026 başlarında ortaya çıkan yeni TrickMo varyantı, Fransa, İtalya ve Avusturya'daki banka ve kripto para cüzdanı kullanıcılarını hedef alıyor. Bu varyant, Android cihazlarda TON protokolü tabanlı C2 sunucuları ve SOCKS5 proxy kullanarak karmaşık ağ pivotlama teknikleri uyguluyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

Exim BDAT Zafiyeti GnuTLS Derlemelerinde Kritik Kod Çalıştırma Riski Oluşturuyor
Exim'in BDAT işleme modülünde ortaya çıkan yeni bir use-after-free zafiyeti (CVE-2026-45185), özellikle GnuTLS ile derlenmiş sürümlerde uzaktan kod çalıştırma riskine yol açıyor. Bu güvenlik açığı, Unix benzeri sistemlerde e-posta altyapılarını hedef alıyor ve sistem yöneticilerinin hızlıca önlem alması gerekiyor.

Microsoft’tan 138 Kritik Güvenlik Açığına Yama: DNS ve Netlogon RCE Öne Çıkıyor
Microsoft, DNS ve Netlogon protokollerinde uzaktan kod yürütme (RCE) dahil olmak üzere 138 güvenlik açığını gideren kapsamlı bir güncelleme yayımladı. Kritik ve ayrıcalık yükseltme zafiyetlerinin ağırlıkta olduğu bu yamalar, özellikle kurumsal ağlar ve kritik altyapılar için önem taşıyor. Siber güvenlik ekiplerinin, yamaları hızla uygulaması ve olay müdahale süreçlerini güncellemesi gerekiyor.

iOS 26.5 ile iPhone ve Android Arasında Güçlendirilmiş Uçtan Uca Şifreli RCS Mesajlaşma
iOS 26.5 güncellemesi, iPhone kullanıcılarına Google Mesajlar kullanan Android cihazlarla uçtan uca şifreli RCS mesajlaşma imkanı sunuyor. Bu gelişme, mesajların gizliliğini artırarak iletişim güvenliğini güçlendiriyor. Siber güvenlik profesyonelleri için uçtan uca şifreleme ve mesajlaşma protokollerinin entegrasyonu önemli bir adım olarak değerlendiriliyor.

3,65TB Canvas Veri Sızıntısı: Fidye Grubu ShinyHunters ile Anlaşma Sağlandı
Utah merkezli eğitim teknolojisi firması, 3,65TB büyüklüğündeki Canvas veri sızıntısını durdurmak için ShinyHunters fidye grubu ile gizli bir anlaşmaya vardı. Saldırı, hassas kullanıcı verilerinin açığa çıkma riski nedeniyle eğitim sektörü ve kullanıcılar için kritik bir tehdit oluşturuyor.

150’den Fazla RubyGems Paketi Üzerinden Belediye Portalı Verileri Çalındı
Son analizlere göre, GemStuffer adlı kötü amaçlı kampanya kapsamında 150'den fazla RubyGems paketi kullanılarak İngiltere'deki belediye portallarından veri sızıntısı gerçekleşti. Bu saldırı, az indirilen ve tekrarlayıcı yüklemeler içeren paketler üzerinden yürütülerek tespit edilmesi zor bir tehdit oluşturuyor.

Android Cihazlarda İzinsiz Giriş Kaydı Özelliğiyle Gelişmiş Adli Tıp Desteği
Android işletim sistemi, İleri Koruma Modu kapsamında yeni bir İzinsiz Giriş Kaydı özelliği sunuyor. Bu özellik, şüpheli ihlallerde cihazların kalıcı ve gizlilik odaklı adli tıp kayıtlarıyla incelenmesini mümkün kılıyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu gelişme, olay müdahale süreçlerinde daha derin analiz imkanı sağlıyor.

Siber Güvenlikte Mor Takımın Rolü ve Sistemsel Zorluklar: Kırmızı ve Mavi Takımın İşbirliği
Son analizler, siber güvenlikte mor takım uygulamalarının sadece kırmızı ve mavi takımların aynı ortamda bulunmasından ibaret olmadığını ortaya koyuyor. Sistem mimarisi ve süreçlerdeki eksiklikler, güvenlik zincirinde zayıflıklara yol açabiliyor. Bu durum, özellikle kurumsal ortamlarda saldırı tespit ve müdahale süreçlerini etkiliyor.

Ollama Sınır Dışı Okuma Açığı: 300.000’den Fazla Sunucu Risk Altında
Ollama platformundaki sınır dışı okuma (out-of-bounds read) açığı, dünya genelinde yüzbinlerce sunucuyu etkiliyor. CVE-2026-7482 olarak takip edilen bu kritik zafiyet, uzak işlem belleği sızıntısına olanak tanıyor ve saldırganların hassas verilere erişimini mümkün kılıyor. Siber güvenlik ekipleri, kapsamlı yamalama ve gelişmiş izleme çözümleri ile riskleri azaltmalı.

cPanel ve WHM’de 3 Kritik Güvenlik Açığı: Hemen Güncelleyin
cPanel ve WHM platformlarında tespit edilen üç yeni güvenlik açığı için güncellemeler yayımlandı. Özellikle sistem yöneticileri ve hosting sağlayıcıları için kritik önem taşıyan bu açıklar, yetersiz giriş doğrulaması nedeniyle yetkisiz erişim riskini artırıyor. Güncellemelerin hızlıca uygulanması, olası saldırı zincirlerinin önüne geçmek için gereklidir.

Küresel Kripto Dolandırıcılık Operasyonunda 276 Kişi Tutuklandı, 700 Milyon Doların Üstünde Varlık Ele Geçirildi
Birleşik Arap Emirlikleri Dubai Polisi ve ABD federal kurumlarının ortak yürüttüğü operasyonda, 9 kripto dolandırıcılık merkezi kapatıldı ve 276 kişi tutuklandı. Operasyon, gelişmiş teknik araçlar ve kapsamlı istihbarat paylaşımıyla gerçekleştirildi; siber güvenlik alanında önemli bir başarı olarak değerlendiriliyor.

cPanel Açığıyla Hükümet ve MSP Ağlarına Yönelik Yeni Saldırı Kampanyası
Son raporlara göre, kritik bir cPanel açığı kullanılarak hükümet kurumları ve yönetilen hizmet sağlayıcıları (MSP) hedef alan siber saldırılar tespit edildi. Bu saldırılar, özellikle 2026 yılının başından itibaren artış gösterdi ve karmaşık istismar zincirleri içeriyor. Siber güvenlik ekipleri için erken tespit ve kapsamlı önlemler büyük önem taşıyor.

CISA, Aktif İstismar Edilen Linux Root Erişim Açığını KEV Listesine Ekledi
CISA, Linux sistemlerde yerel ayrıcalık yükseltme sağlayan CVE-2026-31431 zafiyetini KEV (Known Exploited Vulnerabilities) listesine dahil etti. Bu kritik açık, özellikle Linux tabanlı sunucular ve konteyner ortamlarında root erişimi ele geçirilmesine imkan tanıyor. Siber güvenlik ekiplerinin, ilgili yamaları uygulayarak ve gelişmiş izleme araçlarıyla saldırı zincirini engellemesi önem taşıyor.

2026’da Yapay Zeka Destekli Siber Saldırılarda Yeni Dönem
2026 yılı, yapay zeka destekli saldırıların siber güvenlik alanında belirgin şekilde arttığı bir yıl olarak öne çıkıyor. Özellikle finans, sağlık ve kamu sektörlerinde hedeflenen bu saldırılar, gelişmiş otomasyon ve yapay zeka algoritmaları kullanılarak gerçekleştiriliyor. Siber güvenlik profesyonelleri için yeni tehditlere karşı kapsamlı önlemler almak kritik önem taşıyor.

CVE-2026-31431 (Copy Fail) Linux Kernel Zafiyeti ve Etkili Çözüm Yöntemleri
CVE-2026-31431 (Copy Fail) Linux kernel zafiyeti, kernel 4.14 ve üzeri sistemleri etkileyen ciddi bir güvenlik açığıdır. Bu makalede zafiyetin teknik detayları, etkilenen dağıtımlar, alınacak önlemler ve Türkiye bağlamındaki etkileri kapsamlı şekilde ele alınmıştır.

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı
Son analizler, Kuzey Kore destekli tehdit aktörlerinin npm paket yöneticisi üzerinden yayılan yeni bir kötü amaçlı yazılım kampanyası yürüttüğünü gösteriyor. Bu saldırıda yapay zeka destekli SDK'lar, sahte firmalar ve uzaktan erişim trojanları (RAT) kullanılarak hedef sistemlere sızılıyor. Siber güvenlik uzmanları, özellikle yazılım tedarik zinciri ve bulut ortamlarında artan risklere karşı dikkat

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri
Yüksek şiddette bir Linux güvenlik açığı olan CVE-2026-31431, yerel kullanıcıların sistemde root erişimi elde etmesine olanak tanıyor. Bu zafiyet, birçok büyük Linux dağıtımını etkiliyor ve özellikle kritik altyapılar ile kurumsal ortamlar için ciddi tehdit oluşturuyor. Siber güvenlik ekiplerinin, güncel yamaları uygulaması ve gelişmiş izleme sistemlerini devreye alması önem taşıyor.

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü
LiteLLM yazılımında tespit edilen CVE-2026-42208 kodlu yüksek şiddetli SQL enjeksiyonu açığı, yayımlanmasından sadece 36 saat içinde saldırganlar tarafından istismar edildi. Bu durum, özellikle veri tabanı güvenliği ve uygulama katmanı koruması açısından acil önlemler alınması gerektiğini gösteriyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
Öne Çıkan

Siber Suçlular Lojistik ve Nakliye Ağlarına Sızmak İçin Uzaktan İzleme Araçlarını Kullanıyor
Proofpoint tarafından tespit edilen bir tehdit grubu, organize suçlarla iş birliği yaparak lojistik ve nakliye sektöründeki şirketlere uzaktan izleme araçları kullanarak sızıyor. Gıda ve içecek ürünlerinin hedef alındığı bu saldırılarda, ele geçirilen hesaplar üzerinden sahte nakliye ilanları yayınlanıyor ve kötü amaçlı yazılımlar dağıtılıyor. Saldırganlar, meşru RMM araçlarını kullanarak sistemlere erişim sağlıyor ve kimlik bilgilerini çalarak operasyonlarını sürdürüyor.

Microsoft Sentinel, Birleşik Veri Gölü ve Agentik Güvenlik ile Güçleniyor
Microsoft, Sentinel platformunu Sentinel Graph ve MCP sunucusuyla genişleterek telemetri verilerini güvenlik grafiğine dönüştürüyor ve yapay zeka ajanlarının bağlama standart erişimini sağlıyor. Sentinel veri gölü, farklı kaynaklardan gelen güvenlik verilerini bulutta toplayıp analiz ederek yüksek doğrulukta uyarılar oluşturuyor. Ayrıca, Microsoft yapay zeka platformları için çok katmanlı güvenlik önlemleriyle prompt enjeksiyon saldırılarına karşı proaktif koruma sağlıyor.

Tehdit Aktörleri HexStrike AI’yı Kullanarak Citrix Açıklarını Hızla Sömürmeye Başladı
HexStrike AI, Citrix tarafından açıklanan kritik güvenlik açıklarını bir hafta içinde sömürmek için tehdit aktörleri tarafından kullanıldı. Bu yapay zeka destekli platform, otomatikleştirilmiş sömürü süreçleriyle insan müdahalesini azaltarak saldırıların verimliliğini artırıyor. Uzmanlar, etkilenen sistemlerin hızla yamalanması gerektiğini belirtiyor.

Kuzey Koreli Lazarus Grubu, Sahte İş Teklifleriyle Savunma Sırlarını Drone Teknolojisi İçin Çalıyor
Kuzey Koreli Lazarus hacker grubu, sahte iş teklifleriyle savunma mühendislerini hedef alarak drone teknolojisiyle ilgili gizli bilgileri çalıyor. Kampanya, gelişmiş kötü amaçlı yazılımlar ve sosyal mühendislik teknikleri kullanarak özellikle İHA sektöründeki şirketlere odaklanıyor. Operasyon, Microsoft Graph API entegrasyonu ve polimorfik yüklerle tespit edilmekten kaçınıyor.

İran Destekli MuddyWater, Phoenix Arka Kapısıyla 100’den Fazla Kritik Kuruluşu Hedefliyor
İran bağlantılı MuddyWater grubu, Phoenix arka kapısını kullanarak Orta Doğu ve Kuzey Afrika'daki 100'den fazla devlet kurumu ve diplomatik misyonu hedef alan kapsamlı bir casusluk kampanyası yürütüyor. Grup, ele geçirilmiş NordVPN destekli e-posta hesapları üzerinden silahlandırılmış Word belgeleri ile saldırılarını gerçekleştiriyor ve gelişmiş RMM araçları ile kimlik bilgisi hırsızlığı teknikler

Yapay Zeka ve Web Uygulaması Saldırıları: Keşiften Maruziyete Yeni Bir Bakış
Yapay zeka, web uygulaması saldırılarında keşif ve analiz aşamalarını hızlandırarak saldırganlara daha hedefli ve etkili yöntemler sunuyor. Bu durum, savunucuların maruziyet kavramını genişletmesini ve yapay zeka destekli saldırılara karşı benzer teknolojilerle yanıt vermesini zorunlu kılıyor. Geleneksel güvenlik yaklaşımları artık yeterli değil; ortamı yapay zekanın perspektifinden anlamak kritik önem taşıyor.

Google’ın Yapay Zekası Big Sleep, Apple Safari WebKit’te Kritik 5 Güvenlik Açığını Ortaya Çıkardı
Google'ın yapay zeka ajanı Big Sleep, Apple Safari WebKit'te beş kritik güvenlik açığını keşfetti. Apple, bu açıkları iOS 26.1 ve diğer ilgili işletim sistemi güncellemeleriyle giderdi. Yapay zeka destekli otomatik güvenlik açığı tespiti, gelecekte siber güvenlik alanında önemli bir rol oynayacak.

Gölge Yapay Zeka: Kurumsal Yapay Zeka Yönetişiminde Kritik Bir Adım
Kurumsal yapay zeka kullanımı, çalışanların denetimsiz benimsemesiyle 'Gölge Yapay Zeka' ekonomisini ortaya çıkardı. Engelleme stratejileri yetersiz kalırken, kapsamlı yapay zeka keşfi ve görünürlüğü, düzenleyici uyumluluk ve veri güvenliği için kritik hale geldi. Harmonic Security, bu alanda istihbarat tabanlı çözümlerle kurumların güvenli yapay zeka kullanımını destekliyor.

Red Lion RTU’larda CVSS 10.0 Puanlı İki Kritik Güvenlik Açığı Endüstriyel Kontrolü Tehdit Ediyor
Red Lion Sixnet RTU ürünlerinde, kimlik doğrulama atlatma ve uzaktan kod yürütme açığı içeren iki kritik zafiyet tespit edildi. CVSS 10.0 puanlı bu açıklar, endüstriyel otomasyon sistemlerinde yüksek risk oluşturuyor ve acil yamaların uygulanması gerekiyor.

OpenAI’nin gpt-oss:20b Modeliyle Çalışan İlk AI Destekli Fidye Yazılımı: PromptLock
PromptLock, OpenAI'nin gpt-oss:20b modelini kullanarak gerçek zamanlı kötü amaçlı Lua betikleri üreten ilk AI destekli fidye yazılımı olarak ortaya çıktı. ESET'in açıklamasına göre, bu prototip henüz tam işlevsel olmayan bir kavram kanıtı ve dinamik olarak polimorfik varyantlar oluşturuyor. Yapay zekanın fidye yazılımı ve siber saldırılarda kullanımı, güvenlik uzmanları için yeni zorluklar yaratıyor.

Milesight Yönlendiricilerindeki API Açığıyla Avrupa’da Kimlik Avı SMS Kampanyaları
SEKOIA, Milesight yönlendiricilerindeki API açığını kullanarak Avrupa’daki kullanıcılara kimlik avı SMS’leri gönderen saldırganları tespit etti. Açık, gelen ve giden SMS mesajlarının kontrolüne izin veriyor ve özellikle İsveç, İtalya ile Belçika’da hedefleniyor. Kampanyalar, mobil cihazları hedef alan gelişmiş JavaScript teknikleri ve Telegram botlarıyla destekleniyor.

Hackerlar, Enfekte WordPress Siteleri Üzerinden Blockchain Akıllı Sözleşmeleriyle Kötü Amaçlı Yazılım Dağıtıyor
UNC5142 adlı tehdit aktörü, enfekte WordPress siteleri üzerinden blockchain akıllı sözleşmelerini kullanarak Windows ve macOS sistemlerini hedef alan stealer kötü amaçlı yazılımlarını yayıyor. Çok aşamalı JavaScript indiricisi CLEARSHORT ve ClickFix sosyal mühendislik taktiğiyle desteklenen bu saldırılar, blockchain tabanlı mimariler sayesinde yüksek çeviklik ve engellemeye karşı direnç sağlıyor.

QuirkyLoader ile Agent Tesla, AsyncRAT ve Snake Keylogger Yayılımı Artıyor
QuirkyLoader, Kasım 2024'ten beri Agent Tesla, AsyncRAT ve Snake Keylogger gibi gelişmiş zararlıları e-posta spam kampanyalarıyla dağıtıyor. Tayvan ve Meksika'yı hedef alan kampanyalarda DLL yan yükleme ve süreç boşaltma teknikleri kullanılırken, tehdit aktörleri yeni phishing yöntemleriyle kötü amaçlı QR kodlarını da yaygınlaştırıyor.

Pentest Teslimatında Otomasyonun Rolü ve Geleceği
Geleneksel pentest teslimat yöntemleri, gecikmeler ve verimsizlikler nedeniyle güvenlik süreçlerinin etkinliğini azaltıyor. Otomasyon, bulguların gerçek zamanlı işlenmesini sağlayarak iyileştirme süreçlerini hızlandırıyor ve standartlaştırıyor. PlexTrac gibi platformlar, bu dönüşümde kritik rol oynayarak güvenlik ekiplerine operasyonel olgunluk ve görünürlük sunuyor.

Siber Güvenlik Algı Farkı: Yöneticiler ve Operasyonel Ekipler Arasındaki Risk Değerlendirmesi Neden Uyuşmuyor?
Bitdefender'ın 2025 değerlendirmesi, üst düzey yöneticiler ile operasyonel ekipler arasında siber risk algısında ciddi farklılıklar olduğunu gösteriyor. Bu algı farkı, iletişim eksikliği ve teknik karmaşıklıklarla derinleşirken, AI destekli analizler ve gelişmiş güvenlik araçlarıyla kapatılabilir. Sonuçta, ortak anlayış ve koordinasyon, organizasyonların siber dayanıklılığını güçlendiriyor.

Yeni Android Truva Atı Datzbro: Yapay Zeka Destekli Facebook Etkinlikleriyle Yaşlıları Hedefliyor
ThreatFabric tarafından keşfedilen Datzbro adlı Android Truva Atı, yapay zeka destekli sahte Facebook etkinlikleri aracılığıyla yaşlı kullanıcıları hedef alıyor. Gelişmiş erişilebilirlik hizmetleri ve şematik uzaktan kontrol özellikleriyle finansal dolandırıcılık yapabilen kötü amaçlı yazılım, Çinli bir tehdit grubu tarafından geliştirildiği düşünülüyor. Google Play Protect, bilinen sürümlere karşı koruma sağlıyor.



















