SonicWall, Secure Mobile Access (SMA) 100 serisi cihazlarda aktif olarak istismar edilen CVE-2025-40602 numaralı yerel ayrıcalık yükseltme açığını yamayarak güvenlik riskini azalttı. Bu zafiyet, kimlik doğrulaması olmadan root ayrıcalıklarıyla uzaktan kod yürütme sağlayan CVE-2025-23006 ile birlikte kullanıldığı için kritik önem taşıyor. Siber güvenlik ekiplerinin yamaları hızla uygulaması ve ağ s
Etiket: EDR
Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları
Yapay zeka ajanlarının SaaS ortamlarında hızla yayılması, geleneksel statik güvenlik modellerinin yetersiz kalmasına neden oluyor. Bu gelişme, özellikle Microsoft 365 Copilot gibi yapay zeka yardımcılarının geniş veri erişimi ve dinamik entegrasyon yetenekleriyle birlikte, yeni güvenlik zorluklarını beraberinde getiriyor. Güvenlik ekiplerinin, dinamik AI-SaaS güvenlik platformlarıyla gerçek zamanl
VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor
VolkLocker fidye yazılımı, Ağustos 2025'te ortaya çıkan ve hem Windows hem Linux sistemlerini hedefleyen yeni bir RaaS varyantı olarak dikkat çekiyor. Ancak, şifreleme anahtarlarının sabit kodlanması ve açık metin olarak sistemde bırakılması, kurbanların dosyalarını fidye ödemeden kurtarmasına olanak tanıyor. Bu durum, fidye yazılımı saldırılarında yeni bir savunma fırsatı sunuyor.
Ink Dragon Grubu, ShadowPad ve FINALDRAFT ile Hükümetleri Hedef Alıyor: 5 Kritik Teknik Detay
Çin bağlantılı Ink Dragon tehdit aktörü, Avrupa, Asya ve Afrika'daki hükümet ve telekomünikasyon kurumlarına yönelik karmaşık siber saldırılarını sürdürüyor. ShadowPad, FINALDRAFT ve NANOREMOTE gibi gelişmiş zararlılarla yürütülen bu kampanyalar, uzun vadeli erişim ve gizlilik odaklı çok katmanlı bir altyapı kullanıyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem
CISA, ASUS Live Update Tedarik Zinciri Açığını Aktif İstismar Sonrası Uyardı
CISA, ASUS Live Update yazılımındaki kritik bir tedarik zinciri açığını aktif sömürülme kanıtları üzerine Bilinen Sömürülmüş Açıklar (KEV) listesine ekledi. CVE-2025-59374 kodlu bu zafiyet, 2018-2019 yıllarında gerçekleşen Operation ShadowHammer kampanyasıyla ilişkilendiriliyor ve halen güncellenmeyen sistemlerde ciddi risk oluşturuyor.
Proaktif SOC Yaklaşımıyla Tehditleri Sektör ve Bölge Bazında Anlamak
Geleneksel reaktif SOC modelleri, tehdit aktörlerinin gelişen taktiklerine karşı yetersiz kalıyor. Sektör ve coğrafi bağlamda zenginleştirilmiş tehdit istihbaratı araçları, güvenlik operasyon merkezlerinin (SOC) saldırıları önceden görmesini ve hızlı müdahale etmesini sağlıyor. Bu yaklaşım, özellikle karmaşık hibrit saldırıların arttığı günümüzde kritik önem taşıyor.
GhostPoster Kampanyası: 17 Firefox Eklentisinde Gizlenen Çok Aşamalı Kötü Amaçlı Yazılım
GhostPoster zararlısı, 50.000'den fazla indirme alan 17 farklı Firefox eklentisinde tespit edildi. Kötü amaçlı yazılım, bağlı kuruluş bağlantılarını ele geçirmek, izleme kodu enjekte etmek ve reklam dolandırıcılığı yapmak için çok aşamalı bir saldırı zinciri kullanıyor. Siber güvenlik ekipleri için bu tehdit, tarayıcı eklentilerinde gizlenen karmaşık saldırı teknikleri ve uzun gecikmeli etkinleşme
Google, Karanlık Web İzleme Hizmetini Şubat 2026’da Sonlandırıyor
Google, kullanıcıların kişisel verilerinin karanlık webde izlenmesini sağlayan hizmetini 16 Şubat 2026'da kapatma kararı aldı. Bu değişiklik, hizmetin etkinliğinin azalması ve daha etkili güvenlik araçlarına odaklanma stratejisi kapsamında gerçekleşiyor. Kullanıcılar, izleme profillerini önceden silme imkanına sahip olacak.
AWS, Yapay Zeka ve Kubernetes Üzerinde Bulut Yanlış Yapılandırmalarına Karşı 3 Kritik Saldırı Vektörü
Bulut ortamlarında artan yanlış yapılandırmalar, saldırganların AWS kimliklerinden yapay zeka modellerine ve Kubernetes izinlerine kadar farklı alanlarda istismar fırsatı bulmasına yol açıyor. Bu teknik inceleme, güvenlik ekiplerine görünürlük boşluklarını kapatmak ve gelişmiş saldırı vektörlerine karşı savunma stratejileri geliştirmek için önemli bilgiler sunuyor.
Storm-0249 Grubu, Dosyasız PowerShell ve DLL Yan Yükleme Taktikleriyle Fidye Yazılımı Saldırılarında Yeni Aşamaya Geçti
Son analizler, Storm-0249 adlı tehdit aktörünün başlangıç erişiminden daha karmaşık saldırı tekniklerine yöneldiğini ortaya koyuyor. Dosyasız PowerShell yürütme, DLL yan yükleme ve alan adı taklidi gibi yöntemlerle fidye yazılımı saldırılarının etkinliğini artıran grup, özellikle ABD merkezli kullanıcıları hedef alan vergi temalı oltalama kampanyalarıyla dikkat çekiyor.









