ABD ve Estonya yetkililerinin ortak operasyonuyla, banka hesap bilgilerini yasa dışı toplayan ve manipüle eden web3adspanels.org alan adı ele geçirildi. Bu dolandırıcılık kampanyası, sahte reklamlar ve kötü amaçlı yazılımlar aracılığıyla 19 kurbanın yaklaşık 14,6 milyon dolar kaybetmesine yol açtı. Siber güvenlik uzmanları, benzer saldırılara karşı çok katmanlı savunma ve dikkatli kullanıcı davran
Etiket: SIEM
2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi
2025 yılında küçük ve orta ölçekli işletmeler (KOBİ) siber saldırıların ana hedefi haline geldi. Özellikle müşteri verilerinin çalındığı büyük veri ihlalleri, KOBİ'lerin güvenlik açıklarını ortaya koydu. 2026'da bu risklere karşı etkili koruma yöntemleri ve teknik savunma stratejileri önem kazanıyor.
n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri
n8n otomasyon platformunda CVE-2025-68613 kodlu, CVSS 9.9 şiddetinde kritik bir uzaktan kod çalıştırma (RCE) açığı tespit edildi. Kimlik doğrulaması yapılmış saldırganların iş akışları üzerinden sistemde tam kontrol sağlamasına imkan veren bu zafiyet, dünya genelinde 100 binden fazla örneği etkiliyor. Güvenlik ekiplerinin hızlı yama uygulaması ve erişim kısıtlamalarıyla saldırı riskini azaltması ö
ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı
ABD Federal İletişim Komisyonu (FCC), ulusal güvenlik riskleri gerekçesiyle yabancı ülkelerde üretilen insansız hava araçları (UAS) ve kritik parçalarını yasakladı. Bu karar, özellikle Çin menşeli DJI ve Autel Robotics gibi markaların ABD pazarındaki faaliyetlerini kısıtlamayı hedefliyor. Yasağın amacı, 2026 FIFA Dünya Kupası ve 2028 Olimpiyatları gibi büyük etkinlikler öncesinde hava sahası güven
Ink Dragon Grubu, ShadowPad ve FINALDRAFT ile Hükümetleri Hedef Alıyor: 5 Kritik Teknik Detay
Çin bağlantılı Ink Dragon tehdit aktörü, Avrupa, Asya ve Afrika'daki hükümet ve telekomünikasyon kurumlarına yönelik karmaşık siber saldırılarını sürdürüyor. ShadowPad, FINALDRAFT ve NANOREMOTE gibi gelişmiş zararlılarla yürütülen bu kampanyalar, uzun vadeli erişim ve gizlilik odaklı çok katmanlı bir altyapı kullanıyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem
CISA, ASUS Live Update Tedarik Zinciri Açığını Aktif İstismar Sonrası Uyardı
CISA, ASUS Live Update yazılımındaki kritik bir tedarik zinciri açığını aktif sömürülme kanıtları üzerine Bilinen Sömürülmüş Açıklar (KEV) listesine ekledi. CVE-2025-59374 kodlu bu zafiyet, 2018-2019 yıllarında gerçekleşen Operation ShadowHammer kampanyasıyla ilişkilendiriliyor ve halen güncellenmeyen sistemlerde ciddi risk oluşturuyor.
Proaktif SOC Yaklaşımıyla Tehditleri Sektör ve Bölge Bazında Anlamak
Geleneksel reaktif SOC modelleri, tehdit aktörlerinin gelişen taktiklerine karşı yetersiz kalıyor. Sektör ve coğrafi bağlamda zenginleştirilmiş tehdit istihbaratı araçları, güvenlik operasyon merkezlerinin (SOC) saldırıları önceden görmesini ve hızlı müdahale etmesini sağlıyor. Bu yaklaşım, özellikle karmaşık hibrit saldırıların arttığı günümüzde kritik önem taşıyor.
Google, Karanlık Web İzleme Hizmetini Şubat 2026’da Sonlandırıyor
Google, kullanıcıların kişisel verilerinin karanlık webde izlenmesini sağlayan hizmetini 16 Şubat 2026'da kapatma kararı aldı. Bu değişiklik, hizmetin etkinliğinin azalması ve daha etkili güvenlik araçlarına odaklanma stratejisi kapsamında gerçekleşiyor. Kullanıcılar, izleme profillerini önceden silme imkanına sahip olacak.
Kuzey Kore Bağlantılı Lazarus Grubu 2025’te 2 Milyar Dolarlık Kripto Hırsızlığıyla Öne Çıktı
2025 yılında Kuzey Kore destekli Lazarus Grubu, küresel kripto para hırsızlıklarında yaklaşık 2,02 milyar dolar çalarak önemli bir artış gösterdi. Saldırılar, Bybit ve Upbit gibi büyük borsaları hedef alırken, karmaşık aklama teknikleri ve sosyal mühendislik kampanyalarıyla destekleniyor. Siber güvenlik uzmanları, bu gelişmelerin kripto sektöründe artan iç tehditlere ve gelişmiş saldırı zincirleri
SonicWall SMA 100 Serisinde Kritik Yerel Ayrıcalık Yükseltme Açığı Giderildi
SonicWall, Secure Mobile Access (SMA) 100 serisi cihazlarda aktif olarak istismar edilen CVE-2025-40602 numaralı yerel ayrıcalık yükseltme açığını yamayarak güvenlik riskini azalttı. Bu zafiyet, kimlik doğrulaması olmadan root ayrıcalıklarıyla uzaktan kod yürütme sağlayan CVE-2025-23006 ile birlikte kullanıldığı için kritik önem taşıyor. Siber güvenlik ekiplerinin yamaları hızla uygulaması ve ağ s









