Son raporlar, FortiGate güvenlik duvarı cihazlarının bilinen zafiyetler ve yanlış yapılandırmalar yoluyla hedef alındığını ortaya koyuyor. Saldırganlar, özellikle sağlık, devlet ve yönetilen hizmet sağlayıcıları gibi kritik sektörlerde hizmet hesabı kimlik bilgilerini çalarak ağlara sızıyor. Bu durum, kurumsal ağ güvenliği ve kimlik yönetimi açısından önemli riskler barındırıyor.
Yazar: Cybernews.TR (Cybernews TR)
Asya’da Kritik Altyapılara Yönelik Siber Casuslukta 5 Önemli Teknik ve Araç
Son dönemde Asya'daki havacılık, enerji, hükümet ve telekomünikasyon sektörlerini hedef alan karmaşık bir siber casusluk kampanyası tespit edildi. CL-UNK-1068 adlı tehdit aktörü, web sunucusu açıklarından faydalanarak Mimikatz gibi araçlarla kimlik bilgisi hırsızlığı yapıyor. Bu saldırılar, hem Windows hem Linux ortamlarında çok yönlü araç setleri ve ileri tekniklerle yürütülüyor.
UNC4899’un AirDrop Tabanlı Trojan Saldırısı ile Kripto Firmasına Yönelik Bulut İhlali
2025 yılında UNC4899 adlı devlet destekli tehdit aktörü, bir kripto para şirketinin bulut altyapısını hedef alan karmaşık bir saldırı düzenledi. Geliştiricinin kişisel cihazına trojanlı dosya AirDrop yoluyla aktarılmasıyla başlayan bu saldırı, Kubernetes ortamında kalıcılık ve yüksek ayrıcalıklı erişim kazanma adımları içeriyor. Bu olay, bulut güvenliği ve P2P veri transferlerinin risklerine dikka
Perplexity Comet AI Tarayıcısına Karşı Gelişmiş Kimlik Avı Saldırıları ve Prompt Enjeksiyonları
Yapılan son analizler, Perplexity'nin Comet AI tarayıcısının dört dakikadan kısa sürede kimlik avı dolandırıcılığına maruz kaldığını ortaya koydu. Bu saldırılar, AI tarayıcıların davranışlarını manipüle eden gelişmiş prompt enjeksiyon teknikleriyle gerçekleştiriliyor ve özellikle AI ajanlarının insan gözetimi olmadan görev yapması durumunda riskler artıyor. Siber güvenlik profesyonelleri için bu d
Kimlik Avı Tespitinde Ölçeklenebilirlik İçin 3 Kritik Adım
Modern SOC'lar, kimlik avı saldırılarının hızına yetişmekte zorlanıyor. Şifreli trafik, çok aşamalı yönlendirmeler ve kullanıcı etkileşimi gerektiren saldırılar, manuel incelemeyi yetersiz kılıyor. Bu nedenle, güvenli etkileşim, otomasyon ve SSL şifre çözme tekniklerinin entegre edilmesiyle kimlik avı tespiti ölçeklendirilmeli.
6 Android Zararlısı: Pix Ödemeleri, Bankacılık ve Kripto Cüzdanları Hedefte
Son dönemde ortaya çıkan altı farklı Android zararlı yazılım ailesi, özellikle Brezilya'nın Pix ödeme sistemi, bankacılık uygulamaları ve kripto para cüzdanlarını hedef alıyor. Bu zararlılar, gelişmiş erişilebilirlik servisleri ve MediaProjection API kullanımıyla gerçek zamanlı ekran gözetimi ve işlem manipülasyonu yapıyor. Siber güvenlik profesyonelleri için kapsamlı teknik özet ve savunma öneril
Saldırı Yüzeyini Azaltmanın 3 Kritik Adımı ve Sıfır Gün Tehdidine Karşı Proaktif Yaklaşım
Sıfır gün açıklarının istismar süresi giderek kısalırken, güvenlik ekiplerinin saldırı yüzeyini etkin şekilde yönetmesi kritik önem taşıyor. İnternet erişimine açık gereksiz servislerin azaltılması, gölge BT'nin tespiti ve sürekli izleme ile riskler minimize edilebilir. Bu haber, sıfır gün saldırılarına karşı uygulanabilir stratejiler ve teknik detayları ele alıyor.
Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı
Son dönemde SAP, Adobe ve Hewlett Packard Enterprise gibi büyük satıcılar, kritik güvenlik açıklarını kapatmak için kapsamlı güncellemeler yayımladı. Bu yamalar, özellikle uzaktan kod yürütme ve kimlik doğrulama atlama gibi yüksek riskli zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu güncellemeleri hızla uygulaması ve ağ segmentasyonu ile olay müdahale süreçlerini güçlendirmesi önem taşı
Qualcomm 0-Gün İstismarı ve Yeni Vibe-Kodlu Zararlı Yazılım: Haftanın Kritik Siber Güvenlik Gelişmeleri
Bu hafta Qualcomm çiplerinde vahşi doğada istismar edilen kritik bir 0-gün açığı ve Hindistan hedefli Vibe-kodlu zararlı yazılım saldırısı öne çıktı. Ayrıca, iOS cihazları hedef alan gelişmiş istismar zincirleri ve Wi-Fi istemci izolasyonunu aşan AirSnitch saldırısı gibi önemli tehditler gündemde yer aldı. Siber güvenlik profesyonelleri için güncel tehditler ve savunma önerileri bu haberde detayla
n8n Platformunda 4 Kritik Güvenlik Açığı: Uzaktan Kod Çalıştırma ve Kimlik Bilgisi Sızıntısı Riski
n8n iş akışı otomasyon platformunda tespit edilen dört kritik güvenlik açığı, uzaktan kod çalıştırma ve saklanan kimlik bilgilerine erişim riskini beraberinde getiriyor. Etkilenen sürümler için acil yamalar yayınlanırken, sistem yöneticilerine iş akışı izinlerini kısıtlama ve ortam değişkeni yönetimi gibi önlemler öneriliyor.









