Etiket: MFA

Anasayfa » MFA » Sayfa 2
2026 CSP Güncellemesiyle Entra ID Girişlerinde Yetkisiz Script Engellemesi ve Güvenlik Artırımı
Yazı

2026 CSP Güncellemesiyle Entra ID Girişlerinde Yetkisiz Script Engellemesi ve Güvenlik Artırımı

2026 yılında yürürlüğe girecek CSP (İçerik Güvenlik Politikası) güncellemesi, Entra ID oturum açma süreçlerinde yalnızca Microsoft’un güvenilir alanlarından gelen scriptlerin çalışmasına izin verecek. Bu önlem, çapraz site script (XSS) saldırılarına karşı ek bir koruma katmanı sağlayarak kimlik doğrulama güvenliğini artırmayı hedefliyor. Kuruluşların oturum açma akışlarını kapsamlı test etmeleri v

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri
Yazı

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri

LinkedIn, geleneksel e-posta güvenlik önlemlerini aşan ve yüksek değerli hedeflere doğrudan erişim sağlayan bir oltalama platformu olarak öne çıkıyor. Hesap ele geçirme, yapay zekâ destekli mesajlaşma ve çok kanallı saldırı teknikleriyle birleşen bu tehdit, kurumsal güvenlik için ciddi bir risk oluşturuyor. Modern çözümler ve proaktif yaklaşımlar, bu gelişmiş oltalama saldırılarına karşı kritik önem taşıyor.

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları
Yazı

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği
Yazı

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği

Geleneksel karmaşık şifreler yerine uzun ve rastgele seçilmiş kelimelerden oluşan parolalar, siber güvenlikte daha yüksek entropi ve kullanıcı dostu deneyim sunar. NIST rehberliği doğrultusunda, parola politikalarında minimum uzunluk artırılmalı, zorunlu karmaşıklık kaldırılmalı ve ele geçirilmiş kimlik bilgileri gerçek zamanlı engellenmelidir. Specops Password Policy gibi araçlar, bu süreçte krit

SaaS Güvenliğinde Token Tehdidi: Son İhlaller ve Korunma Yöntemleri
Yazı

SaaS Güvenliğinde Token Tehdidi: Son İhlaller ve Korunma Yöntemleri

SaaS uygulamalarında kullanılan OAuth tokenları ve API anahtarları, siber saldırganlar için kritik erişim noktaları haline geldi. Son yıllarda yaşanan önemli ihlaller, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösterdi. Kuruluşların token envanteri tutması, izinleri sınırlandırması ve düzenli izleme yapması, SaaS güvenliğinde temel adımlar olarak öne çıkıyor.

SonicWall SSL VPN Açığı Akira Fidye Yazılımı Saldırılarına Kapı Aralıyor
Yazı

SonicWall SSL VPN Açığı Akira Fidye Yazılımı Saldırılarına Kapı Aralıyor

SonicWall SSL VPN cihazlarında bulunan kritik bir güvenlik açığı ve yanlış yapılandırmalar, Akira fidye yazılımı grubunun saldırılarında aktif olarak kullanılıyor. LDAP varsayılan kullanıcı gruplarının hatalı ayarlanması ve Sanal Ofis Portalı erişim açıkları, saldırganlara ağ içi kritik kaynaklara doğrudan erişim sağlıyor. Uzmanlar, yerel hesapların şifrelerinin değiştirilmesi ve MFA uygulamalarının güçlendirilmesini öneriyor.

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor
Yazı

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor

ReliaQuest'in raporuna göre, Axios kullanıcı aracısı ve Microsoft 365 Direct Send özelliği, gelişmiş oltalama saldırılarında yüksek başarı oranları yakalıyor. Salty 2FA adlı yeni bir oltalama hizmeti ise çok faktörlü kimlik doğrulamayı altı farklı yöntemle simüle ederek aşabiliyor. Bu gelişmeler, kurumsal ortamları hedef alan saldırıların teknik karmaşıklığını ve yaygınlığını artırıyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Yazı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.