npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.


Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

Agentic Yapay Zeka: Siber Güvenlikte Yeni Risk ve Korunma Yöntemleri
Agentic yapay zeka sistemleri, otonom karar alma yetenekleriyle siber güvenlikte yeni bir risk alanı oluşturuyor. Bu gelişme, özellikle kurumsal ağlar ve kritik altyapılar için tehditlerin karmaşıklığını artırıyor. Güvenlik ekiplerinin, yapay zekanın saldırı zincirindeki rolünü anlaması ve yeni savunma stratejileri geliştirmesi gerekiyor.

RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
RubyGems platformunda tespit edilen geniş çaplı zararlı paket saldırısı nedeniyle yeni paket kayıtları geçici olarak askıya alındı. Yazılım tedarik zinciri güvenliği açısından kritik olan bu gelişme, özellikle geliştiriciler ve yazılım projeleri için önemli bir uyarı niteliği taşıyor.

Yeni TrickMo Varyantı: Android Cihazlarda TON C2 ve SOCKS5 ile Ağ Pivotlama Taktikleri
2026 başlarında ortaya çıkan yeni TrickMo varyantı, Fransa, İtalya ve Avusturya'daki banka ve kripto para cüzdanı kullanıcılarını hedef alıyor. Bu varyant, Android cihazlarda TON protokolü tabanlı C2 sunucuları ve SOCKS5 proxy kullanarak karmaşık ağ pivotlama teknikleri uyguluyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

Exim BDAT Zafiyeti GnuTLS Derlemelerinde Kritik Kod Çalıştırma Riski Oluşturuyor
Exim'in BDAT işleme modülünde ortaya çıkan yeni bir use-after-free zafiyeti (CVE-2026-45185), özellikle GnuTLS ile derlenmiş sürümlerde uzaktan kod çalıştırma riskine yol açıyor. Bu güvenlik açığı, Unix benzeri sistemlerde e-posta altyapılarını hedef alıyor ve sistem yöneticilerinin hızlıca önlem alması gerekiyor.

Microsoft’tan 138 Kritik Güvenlik Açığına Yama: DNS ve Netlogon RCE Öne Çıkıyor
Microsoft, DNS ve Netlogon protokollerinde uzaktan kod yürütme (RCE) dahil olmak üzere 138 güvenlik açığını gideren kapsamlı bir güncelleme yayımladı. Kritik ve ayrıcalık yükseltme zafiyetlerinin ağırlıkta olduğu bu yamalar, özellikle kurumsal ağlar ve kritik altyapılar için önem taşıyor. Siber güvenlik ekiplerinin, yamaları hızla uygulaması ve olay müdahale süreçlerini güncellemesi gerekiyor.

iOS 26.5 ile iPhone ve Android Arasında Güçlendirilmiş Uçtan Uca Şifreli RCS Mesajlaşma
iOS 26.5 güncellemesi, iPhone kullanıcılarına Google Mesajlar kullanan Android cihazlarla uçtan uca şifreli RCS mesajlaşma imkanı sunuyor. Bu gelişme, mesajların gizliliğini artırarak iletişim güvenliğini güçlendiriyor. Siber güvenlik profesyonelleri için uçtan uca şifreleme ve mesajlaşma protokollerinin entegrasyonu önemli bir adım olarak değerlendiriliyor.

3,65TB Canvas Veri Sızıntısı: Fidye Grubu ShinyHunters ile Anlaşma Sağlandı
Utah merkezli eğitim teknolojisi firması, 3,65TB büyüklüğündeki Canvas veri sızıntısını durdurmak için ShinyHunters fidye grubu ile gizli bir anlaşmaya vardı. Saldırı, hassas kullanıcı verilerinin açığa çıkma riski nedeniyle eğitim sektörü ve kullanıcılar için kritik bir tehdit oluşturuyor.

150’den Fazla RubyGems Paketi Üzerinden Belediye Portalı Verileri Çalındı
Son analizlere göre, GemStuffer adlı kötü amaçlı kampanya kapsamında 150'den fazla RubyGems paketi kullanılarak İngiltere'deki belediye portallarından veri sızıntısı gerçekleşti. Bu saldırı, az indirilen ve tekrarlayıcı yüklemeler içeren paketler üzerinden yürütülerek tespit edilmesi zor bir tehdit oluşturuyor.

Android Cihazlarda İzinsiz Giriş Kaydı Özelliğiyle Gelişmiş Adli Tıp Desteği
Android işletim sistemi, İleri Koruma Modu kapsamında yeni bir İzinsiz Giriş Kaydı özelliği sunuyor. Bu özellik, şüpheli ihlallerde cihazların kalıcı ve gizlilik odaklı adli tıp kayıtlarıyla incelenmesini mümkün kılıyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu gelişme, olay müdahale süreçlerinde daha derin analiz imkanı sağlıyor.

Siber Güvenlikte Mor Takımın Rolü ve Sistemsel Zorluklar: Kırmızı ve Mavi Takımın İşbirliği
Son analizler, siber güvenlikte mor takım uygulamalarının sadece kırmızı ve mavi takımların aynı ortamda bulunmasından ibaret olmadığını ortaya koyuyor. Sistem mimarisi ve süreçlerdeki eksiklikler, güvenlik zincirinde zayıflıklara yol açabiliyor. Bu durum, özellikle kurumsal ortamlarda saldırı tespit ve müdahale süreçlerini etkiliyor.

Ollama Sınır Dışı Okuma Açığı: 300.000’den Fazla Sunucu Risk Altında
Ollama platformundaki sınır dışı okuma (out-of-bounds read) açığı, dünya genelinde yüzbinlerce sunucuyu etkiliyor. CVE-2026-7482 olarak takip edilen bu kritik zafiyet, uzak işlem belleği sızıntısına olanak tanıyor ve saldırganların hassas verilere erişimini mümkün kılıyor. Siber güvenlik ekipleri, kapsamlı yamalama ve gelişmiş izleme çözümleri ile riskleri azaltmalı.

cPanel ve WHM’de 3 Kritik Güvenlik Açığı: Hemen Güncelleyin
cPanel ve WHM platformlarında tespit edilen üç yeni güvenlik açığı için güncellemeler yayımlandı. Özellikle sistem yöneticileri ve hosting sağlayıcıları için kritik önem taşıyan bu açıklar, yetersiz giriş doğrulaması nedeniyle yetkisiz erişim riskini artırıyor. Güncellemelerin hızlıca uygulanması, olası saldırı zincirlerinin önüne geçmek için gereklidir.

Küresel Kripto Dolandırıcılık Operasyonunda 276 Kişi Tutuklandı, 700 Milyon Doların Üstünde Varlık Ele Geçirildi
Birleşik Arap Emirlikleri Dubai Polisi ve ABD federal kurumlarının ortak yürüttüğü operasyonda, 9 kripto dolandırıcılık merkezi kapatıldı ve 276 kişi tutuklandı. Operasyon, gelişmiş teknik araçlar ve kapsamlı istihbarat paylaşımıyla gerçekleştirildi; siber güvenlik alanında önemli bir başarı olarak değerlendiriliyor.

cPanel Açığıyla Hükümet ve MSP Ağlarına Yönelik Yeni Saldırı Kampanyası
Son raporlara göre, kritik bir cPanel açığı kullanılarak hükümet kurumları ve yönetilen hizmet sağlayıcıları (MSP) hedef alan siber saldırılar tespit edildi. Bu saldırılar, özellikle 2026 yılının başından itibaren artış gösterdi ve karmaşık istismar zincirleri içeriyor. Siber güvenlik ekipleri için erken tespit ve kapsamlı önlemler büyük önem taşıyor.

CISA, Aktif İstismar Edilen Linux Root Erişim Açığını KEV Listesine Ekledi
CISA, Linux sistemlerde yerel ayrıcalık yükseltme sağlayan CVE-2026-31431 zafiyetini KEV (Known Exploited Vulnerabilities) listesine dahil etti. Bu kritik açık, özellikle Linux tabanlı sunucular ve konteyner ortamlarında root erişimi ele geçirilmesine imkan tanıyor. Siber güvenlik ekiplerinin, ilgili yamaları uygulayarak ve gelişmiş izleme araçlarıyla saldırı zincirini engellemesi önem taşıyor.

2026’da Yapay Zeka Destekli Siber Saldırılarda Yeni Dönem
2026 yılı, yapay zeka destekli saldırıların siber güvenlik alanında belirgin şekilde arttığı bir yıl olarak öne çıkıyor. Özellikle finans, sağlık ve kamu sektörlerinde hedeflenen bu saldırılar, gelişmiş otomasyon ve yapay zeka algoritmaları kullanılarak gerçekleştiriliyor. Siber güvenlik profesyonelleri için yeni tehditlere karşı kapsamlı önlemler almak kritik önem taşıyor.

CVE-2026-31431 (Copy Fail) Linux Kernel Zafiyeti ve Etkili Çözüm Yöntemleri
CVE-2026-31431 (Copy Fail) Linux kernel zafiyeti, kernel 4.14 ve üzeri sistemleri etkileyen ciddi bir güvenlik açığıdır. Bu makalede zafiyetin teknik detayları, etkilenen dağıtımlar, alınacak önlemler ve Türkiye bağlamındaki etkileri kapsamlı şekilde ele alınmıştır.

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı
Son analizler, Kuzey Kore destekli tehdit aktörlerinin npm paket yöneticisi üzerinden yayılan yeni bir kötü amaçlı yazılım kampanyası yürüttüğünü gösteriyor. Bu saldırıda yapay zeka destekli SDK'lar, sahte firmalar ve uzaktan erişim trojanları (RAT) kullanılarak hedef sistemlere sızılıyor. Siber güvenlik uzmanları, özellikle yazılım tedarik zinciri ve bulut ortamlarında artan risklere karşı dikkat

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri
Yüksek şiddette bir Linux güvenlik açığı olan CVE-2026-31431, yerel kullanıcıların sistemde root erişimi elde etmesine olanak tanıyor. Bu zafiyet, birçok büyük Linux dağıtımını etkiliyor ve özellikle kritik altyapılar ile kurumsal ortamlar için ciddi tehdit oluşturuyor. Siber güvenlik ekiplerinin, güncel yamaları uygulaması ve gelişmiş izleme sistemlerini devreye alması önem taşıyor.

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü
LiteLLM yazılımında tespit edilen CVE-2026-42208 kodlu yüksek şiddetli SQL enjeksiyonu açığı, yayımlanmasından sadece 36 saat içinde saldırganlar tarafından istismar edildi. Bu durum, özellikle veri tabanı güvenliği ve uygulama katmanı koruması açısından acil önlemler alınması gerektiğini gösteriyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
Öne Çıkan

CISO’lar Yönetim Kurulundan Bütçe Onayını Nasıl Alıyor?
CISO’lar, yönetim kurulundan bütçe onayı alırken teknik detayları iş riskleri ve uyumluluk çerçevesinde anlatmalıdır. Sürekli testler, risk odaklı yaklaşımlar ve endüstri standartları kullanarak güvenlik yatırımlarının iş değerini somut verilerle göstermek başarıyı artırır.

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Kimlik Güvenliği: Kurumsal Savunmanın Kritik Merkezi ve Yapay Zeka Çağında Yeni Tehditler
Yapay zeka ajanlarının artan kullanımı ve karmaşık kimlik tabanlı tehditler, kurumsal güvenlik yaklaşımlarını yeniden şekillendiriyor. Kimlik güvenliği, sadece erişim kontrolü değil, aynı zamanda operasyonel verimlilik ve risk yönetiminde stratejik bir unsur haline geliyor. Olgun kimlik programlarına sahip organizasyonlar, gelişmiş yapay zeka destekli yeteneklerle daha yüksek yatırım getirisi sağl

Yeni 50 Dolarlık Battering RAM Saldırısı Intel ve AMD Bulut Güvenlik Önlemlerini Aşıyor
Battering RAM adlı yeni bir saldırı, sadece 50 dolarlık bir donanım kullanarak Intel ve AMD'nin bulut işlemcilerindeki gelişmiş bellek şifreleme teknolojilerini aşabiliyor. Bu saldırı, özellikle genel bulut ortamlarında gizli hesaplama iş yüklerinin güvenliğini tehdit ediyor ve mevcut donanım güvenlik önlemlerinin yeniden tasarımını gerektiriyor.

SOC’larda Tehdit Tespit Boşluklarını Kapatmanın 3 Adımlı Stratejisi
SOC ekiplerinin tehdit tespit boşluklarını kapatmak için uyguladığı üç aşamalı strateji; erken tehdit kapsamı, etkileşimli sandbox kullanımı ve kapsamlı tehdit istihbaratı aramasını içerir. Bu yöntemler, uyarı yükünü azaltırken tespit verimliliğini üç kat artırarak daha hızlı ve etkili müdahale imkanı sunar.

Gölge AI Ajanları: Artan Tehdit ve Etkili Tespit Yöntemleri
Gölge AI ajanları, güvenlik gözetiminin dışında hızla çoğalmakta ve ciddi riskler oluşturmaktadır. Bu ajanlar, insan olmayan kimlikler aracılığıyla veri sızıntılarına ve yetkisiz erişimlere neden olabilir. Yaklaşan panelde, bu tehditlerin tespiti ve yönetimi için etkili yöntemler ele alınacak.

UNC6384 Grubu, Diplomatları Hedefleyen Captive Portal Saldırılarıyla PlugX Kötü Amaçlı Yazılımı Yaygınlaştırıyor
UNC6384 grubu, diplomatları hedef alan saldırılarında captive portal kaçırma ve geçerli sertifikalar kullanarak PlugX arka kapısını yaygınlaştırıyor. Kampanya, gelişmiş sosyal mühendislik ve AitM teknikleriyle tespit edilmekten kaçınıyor. Bu operasyon, Çin bağlantılı tehdit aktörlerinin teknik kapasitesinin artışını gösteriyor.

SaaS Güvenliğinde Token Tehditleri ve Korunma Yöntemleri
SaaS uygulamalarının yaygınlaşması, OAuth tokenları gibi kimlik bilgileri üzerinden gerçekleşen güvenlik ihlallerini artırıyor. Son yaşanan olaylar, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösteriyor. Kuruluşların token envanteri tutması, onay süreçleri oluşturması ve düzenli izleme yapması, SaaS güvenliğinde kritik öneme sahip.

Chrome Zero-Day Güvenlik Açığı Memento Labs’in LeetAgent Casus Yazılımının Yayılmasında Kullanıldı
Mart 2025'te keşfedilen Chrome zero-day açığı CVE-2025-2783, Rusya'daki hedeflere yönelik Operation ForumTroll kampanyasında Memento Labs'in LeetAgent casus yazılımının dağıtımı için kullanıldı. LeetAgent, gelişmiş komut yürütme ve dosya hırsızlığı yeteneklerine sahip olup, Dante casus yazılımıyla teknik bağlantılar taşıyor. Bu durum, devlet destekli gözetim yazılımlarının kötüye kullanımını ve so

CISO’lar Yapay Zeka Yönetişiminde Güvenlik ve İş Hızını Nasıl Dengeler?
Yapay zeka çağında CISO'lar, güvenlik ile iş hızı arasında hassas bir denge kurmak zorundadır. Sahadaki gerçekleri anlamak, politikaları organizasyonun hızına uyarlamak ve sürdürülebilir yönetişim modelleri geliştirmek, güvenli yapay zeka benimsemesinin temel taşlarıdır. SANS Enstitüsü'nün yaklaşımı ve eğitimleri, bu süreçte liderlere rehberlik etmektedir.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

PolarEdge Botnet Kampanyası: Cisco, ASUS, QNAP ve Synology Yönlendiricilerini Hedefliyor
PolarEdge, Cisco, ASUS, QNAP ve Synology yönlendiricilerini hedef alan gelişmiş bir botnet kampanyasıdır. TLS tabanlı ELF implantı ve özel ikili protokoller kullanarak komut kontrolü sağlar. GhostSocks MaaS entegrasyonu ve kapsamlı anti-analiz teknikleriyle operasyonel süreklilik ve gizlilik hedeflenmektedir.

Linux Zararlıları Kötü Amaçlı RAR Dosya İsimleriyle Antivirüs Tespitinden Kaçıyor
Linux ortamlarında kötü amaçlı RAR dosya adları kullanılarak gerçekleştirilen yeni bir saldırı zinciri, kabuk komut enjeksiyonu ve Base64 kodlu Bash yükleriyle antivirüs tespitinden kaçıyor. Trellix'in VShell kötü amaçlı yazılımı ve Picus Security'nin io_uring tabanlı RingReaper aracı, Linux sistemlerinde gelişmiş tespit kaçış teknikleriyle öne çıkıyor.

Astrix’in AI Ajans Kontrol Düzlemi: Kurumsal AI Ajan Güvenliğinde Yeni Dönem
Astrix’in Ajans Kontrol Düzlemi (ACP), kurumsal AI ajanlarının güvenli ve ölçeklenebilir dağıtımı için tasarlanmış ilk uçtan uca çözümdür. ACP, en az ayrıcalık prensibini uygulayarak erişim karmaşasını azaltır, denetimleri kolaylaştırır ve geliştirici verimliliğini artırır. Bu yenilikçi yaklaşım, AI ajanlarının kontrolsüz risk yaratmadan kurumlarda etkin kullanılmasını sağlar.

Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu
soopsocks adlı kötü amaçlı PyPI paketi, Windows sistemlerine arka kapı yerleştirerek 2.653 cihazı etkiledi. Paket, yönetici haklarıyla çalışan yürütülebilir dosyalar ve PowerShell betikleri aracılığıyla sistem keşfi yapıyor ve bilgileri Discord webhook'una iletiyor. Bu olay, yazılım tedarik zinciri saldırılarının artışıyla birlikte GitHub ve npm'in token yönetimi politikalarını sıkılaştırmasına paralel gerçekleşti.

2026 Dijital Savaş Alanında Kimlik Tehditleri: Yapay Zeka Ajanları, Hesap Zehirlenmesi ve Hayalet Kimlikler
2026 yılında siber güvenlikte kimlik tabanlı tehditler ön plana çıkacak. Agentic yapay zeka araçlarının kötüye kullanımı, finansal hesaplarda artan hesap zehirlenmesi saldırıları ve geçmiş ihlallerden kalan hayalet kimlikler, güvenlik ekiplerinin odaklanması gereken başlıca riskler arasında. Bu tehditlere karşı bağlam farkındalıklı erişim kontrolleri, otomatik süreçlerin sıkı denetimi ve modern ki



















