📰 🔴
Microsoft, Aktif Olarak İstismar Edilen İki Defender Güvenlik Açığı Konusunda Uyardı
Microsoft, Defender'daki bir ayrıcalık artışının ve hizmet reddi kusurunun aktif olarak istismar edildiğini açıkladı. CVE-2026-41091 olarak takip edilen ilki, CVSS puanlama sisteminde 7,8 olarak derecelendirilmiştir. Kusurun başarılı bir şekilde kullanılması, saldırganın SİSTEM ayrıcalıkları kazanmasına olanak tanıyabilir. "Microsoft Defender'da dosya erişiminden önce hatalı bağlantı çözümlemesi ('bağlantı izleme')
#Teknoloji #SiberGuvenlik #Hacking
Microsoft, Aktif Olarak İstismar Edilen İki Defender Güvenlik Açığı Konusunda Uyardı
Microsoft, Defender'daki bir ayrıcalık artışının ve hizmet reddi kusurunun aktif olarak istismar edildiğini açıkladı. CVE-2026-41091 olarak takip edilen ilki, CVSS puanlama sisteminde 7,8 olarak derecelendirilmiştir. Kusurun başarılı bir şekilde kullanılması, saldırganın SİSTEM ayrıcalıkları kazanmasına olanak tanıyabilir. "Microsoft Defender'da dosya erişiminden önce hatalı bağlantı çözümlemesi ('bağlantı izleme')
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Flipper One projesinin açık Linux platformu oluşturmak için topluluk yardımına ihtiyacı var
Flipper Zero pentest aracının yapımcısı Flipper Devices, topluluktan bağlı cihazlar için açık bir Linux platformu olan Flipper One'ın oluşturulmasına yardım etmesini istiyor. ...
#Teknoloji #SiberGuvenlik #Hacking
Flipper One projesinin açık Linux platformu oluşturmak için topluluk yardımına ihtiyacı var
Flipper Zero pentest aracının yapımcısı Flipper Devices, topluluktan bağlı cihazlar için açık bir Linux platformu olan Flipper One'ın oluşturulmasına yardım etmesini istiyor. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
ThreatsDay Bülteni: Linux Rootkit'ler, 0 Günlük Yönlendirici, Yapay Zeka İzinsiz Girişleri, Dolandırıcılık Kitleri ve 25 Yeni Hikaye
Bu hafta küçük başlıyor. Bir jeton sızıyor. Kötü bir paket içeri girer. Bir giriş hilesi işe yarar. Eski bir araç yeniden ortaya çıkıyor. İlk başta her zamanki karmaşa gibi geliyor. Sonra şu modeli görüyorsunuz: Saldırganlar her zaman içeri girmiyor. Zaten güvendiğimiz parçaları kullanıyorlar. Onu endişelendiren de budur. Tehlike artık normal şeylerde; güncellemeler, uygulamalar, bulut düğmeleri, destek sohbetleri, güvenilir hesaplar. yapay zeka
#Teknoloji #SiberGuvenlik #Hacking
ThreatsDay Bülteni: Linux Rootkit'ler, 0 Günlük Yönlendirici, Yapay Zeka İzinsiz Girişleri, Dolandırıcılık Kitleri ve 25 Yeni Hikaye
Bu hafta küçük başlıyor. Bir jeton sızıyor. Kötü bir paket içeri girer. Bir giriş hilesi işe yarar. Eski bir araç yeniden ortaya çıkıyor. İlk başta her zamanki karmaşa gibi geliyor. Sonra şu modeli görüyorsunuz: Saldırganlar her zaman içeri girmiyor. Zaten güvendiğimiz parçaları kullanıyorlar. Onu endişelendiren de budur. Tehlike artık normal şeylerde; güncellemeler, uygulamalar, bulut düğmeleri, destek sohbetleri, güvenilir hesaplar. yapay zeka
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Bir Kripto Süzgecinin İçinde: Cüzdanınızı Boşaltmadan Önce Nasıl Tespit Edilir?
Modern kripto emiciler cüzdanları hacklemez. Kullanıcıları kötü amaçlı işlemleri onaylamaları için kandırıyorlar. Flare, Lucifer DaaS platformunun kimlik avı ve otomasyon yoluyla cüzdan hırsızlığını nasıl ölçeklendirdiğini araştırıyor. ...
#Teknoloji #SiberGuvenlik #Hacking
Bir Kripto Süzgecinin İçinde: Cüzdanınızı Boşaltmadan Önce Nasıl Tespit Edilir?
Modern kripto emiciler cüzdanları hacklemez. Kullanıcıları kötü amaçlı işlemleri onaylamaları için kandırıyorlar. Flare, Lucifer DaaS platformunun kimlik avı ve otomasyon yoluyla cüzdan hırsızlığını nasıl ölçeklendirdiğini araştırıyor. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Showboat Linux Kötü Amaçlı Yazılımı, SOCKS5 Proxy Arka Kapısıyla Orta Doğu Telekom'u Etkiliyor
Siber güvenlik araştırmacıları, en azından 2022'nin ortasından bu yana Orta Doğu'daki bir telekomünikasyon sağlayıcısını hedef alan bir kampanyada kullanılmaya başlanan Showboat adlı yeni bir Linux kötü amaçlı yazılımının ayrıntılarını açıkladı. Lumen, "Showboat, Linux sistemleri için tasarlanmış, uzak bir kabuk oluşturabilen, dosya aktarabilen ve SOCKS5 proxy'si olarak işlev görebilen modüler bir kullanım sonrası çerçevedir."
#Teknoloji #SiberGuvenlik #Hacking
Showboat Linux Kötü Amaçlı Yazılımı, SOCKS5 Proxy Arka Kapısıyla Orta Doğu Telekom'u Etkiliyor
Siber güvenlik araştırmacıları, en azından 2022'nin ortasından bu yana Orta Doğu'daki bir telekomünikasyon sağlayıcısını hedef alan bir kampanyada kullanılmaya başlanan Showboat adlı yeni bir Linux kötü amaçlı yazılımının ayrıntılarını açıkladı. Lumen, "Showboat, Linux sistemleri için tasarlanmış, uzak bir kabuk oluşturabilen, dosya aktarabilen ve SOCKS5 proxy'si olarak işlev görebilen modüler bir kullanım sonrası çerçevedir."
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Apple, 6 yılda 11 milyar doların üzerinde App Store dolandırıcılığını engelledi
Apple, son altı yılda 11 milyar dolardan fazla sahte App Store işlemini, yalnızca 2025 yılında ise 2,2 milyar dolardan fazla potansiyel sahte App Store işlemini engellediğini açıkladı. ...
#Teknoloji #SiberGuvenlik #Hacking
Apple, 6 yılda 11 milyar doların üzerinde App Store dolandırıcılığını engelledi
Apple, son altı yılda 11 milyar dolardan fazla sahte App Store işlemini, yalnızca 2025 yılında ise 2,2 milyar dolardan fazla potansiyel sahte App Store işlemini engellediğini açıkladı. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Çinli bilgisayar korsanları yeni Linux ve Windows kötü amaçlı yazılımlarıyla telekomünikasyon şirketlerini hedef alıyor
Çin'deki bir siber casusluk kampanyası, sırasıyla Showboat ve JFMBedoor adlı yeni keşfedilen Linux ve Windows kötü amaçlı yazılımlarını kullanan telekomünikasyon sağlayıcılarını hedef alıyor. ...
#Teknoloji #SiberGuvenlik #Hacking
Çinli bilgisayar korsanları yeni Linux ve Windows kötü amaçlı yazılımlarıyla telekomünikasyon şirketlerini hedef alıyor
Çin'deki bir siber casusluk kampanyası, sırasıyla Showboat ve JFMBedoor adlı yeni keşfedilen Linux ve Windows kötü amaçlı yazılımlarını kullanan telekomünikasyon sağlayıcılarını hedef alıyor. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Google yanlışlıkla düzeltilmeyen Chromium kusurunun ayrıntılarını ifşa etti
Google, Chromium'da tarayıcı kapalıyken bile JavaScript'in arka planda çalışmasını sağlayan ve cihazda uzaktan kod yürütülmesine izin veren çözülmemiş bir sorunla ilgili ayrıntıları yanlışlıkla sızdırdı. ...
#Teknoloji #SiberGuvenlik #Hacking
Google yanlışlıkla düzeltilmeyen Chromium kusurunun ayrıntılarını ifşa etti
Google, Chromium'da tarayıcı kapalıyken bile JavaScript'in arka planda çalışmasını sağlayan ve cihazda uzaktan kod yürütülmesine izin veren çözülmemiş bir sorunla ilgili ayrıntıları yanlışlıkla sızdırdı. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Maksimum önem derecesine sahip Cisco Güvenli İş Yükü kusuru, Site Yöneticisi ayrıcalıkları sağlar
Cisco, Güvenli İş Yükünde saldırganların Site Yöneticisi ayrıcalıkları kazanmasına olanak tanıyan maksimum önem derecesine sahip bir güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı. ...
#Teknoloji #SiberGuvenlik #Hacking
Maksimum önem derecesine sahip Cisco Güvenli İş Yükü kusuru, Site Yöneticisi ayrıcalıkları sağlar
Cisco, Güvenli İş Yükünde saldırganların Site Yöneticisi ayrıcalıkları kazanmasına olanak tanıyan maksimum önem derecesine sahip bir güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Polis, fidye yazılımı ve veri hırsızlığı saldırılarında kullanılan “First VPN” hizmetine el koydu
Fidye yazılımı ve veri hırsızlığı saldırılarında kullanılan 'First VPN' adlı sanal özel ağ hizmeti, ortak bir uluslararası kolluk kuvvetleri operasyonuyla çevrimdışına alındı. ...
#Teknoloji #SiberGuvenlik #Hacking
Polis, fidye yazılımı ve veri hırsızlığı saldırılarında kullanılan “First VPN” hizmetine el koydu
Fidye yazılımı ve veri hırsızlığı saldırılarında kullanılan 'First VPN' adlı sanal özel ağ hizmeti, ortak bir uluslararası kolluk kuvvetleri operasyonuyla çevrimdışına alındı. ...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
İddia Edilen Kimwolf Botmaster 'Dort' Tutuklandı, ABD ve Kanada'da Suçlandı
Kanadalı yetkililer Çarşamba günü 23 yaşındaki Ottawalı bir adamı, son altı aydaki bir dizi devasa dağıtılmış hizmet reddi (DDoS) saldırısında kullanılmak üzere milyonlarca cihazı köleleştiren, hızla yayılan bir Nesnelerin İnterneti botnet'i olan Kimwolf'u inşa ettiği ve işlettiği şüphesiyle tutukladı. KrebsOnSecurity, Şubat 2026'da, sanığın bu yazara ve bir güvenlik araştırmacısına karşı DDoS, kişisel bilgi toplama ve swatlama kampanyaları başlatmasının ardından şüphelinin adını kamuoyuna aç...
#Teknoloji #SiberGuvenlik #Hacking
İddia Edilen Kimwolf Botmaster 'Dort' Tutuklandı, ABD ve Kanada'da Suçlandı
Kanadalı yetkililer Çarşamba günü 23 yaşındaki Ottawalı bir adamı, son altı aydaki bir dizi devasa dağıtılmış hizmet reddi (DDoS) saldırısında kullanılmak üzere milyonlarca cihazı köleleştiren, hızla yayılan bir Nesnelerin İnterneti botnet'i olan Kimwolf'u inşa ettiği ve işlettiği şüphesiyle tutukladı. KrebsOnSecurity, Şubat 2026'da, sanığın bu yazara ve bir güvenlik araştırmacısına karşı DDoS, kişisel bilgi toplama ve swatlama kampanyaları başlatmasının ardından şüphelinin adını kamuoyuna aç...
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
CISO'lar Aracılığa Hazır Yapay Zeka Malzeme Listelerine Nasıl Hazırlanmalı?
Yapay zeka malzeme listesi (AI BOM) için hem bileşen hem de yürütme özelliklerini belgelemenin yollarını bulmak.
#Teknoloji #SiberGuvenlik #Hacking
CISO'lar Aracılığa Hazır Yapay Zeka Malzeme Listelerine Nasıl Hazırlanmalı?
Yapay zeka malzeme listesi (AI BOM) için hem bileşen hem de yürütme özelliklerini belgelemenin yollarını bulmak.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Google API Anahtarları Silme İşleminden Sonra Etkin Kalır
Bir güvenlik araştırmacısı, bulut sağlayıcısı silme işleminin anında gerçekleşeceğini iddia etmesine rağmen API anahtarlarının silinmesinden sonra 23 dakika boyunca kullanılabileceğini keşfetti.
#Teknoloji #SiberGuvenlik #Hacking
Google API Anahtarları Silme İşleminden Sonra Etkin Kalır
Bir güvenlik araştırmacısı, bulut sağlayıcısı silme işleminin anında gerçekleşeceğini iddia etmesine rağmen API anahtarlarının silinmesinden sonra 23 dakika boyunca kullanılabileceğini keşfetti.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Yapay Zeka Aracıları Kimlik Güvenliği Bütçe Dinamiklerini Değiştiriyor
Yapay zeka aracısı projeleri kuruluş genelinde hızla artıyor ve bu yapay zeka aracısı kimlikleri yönetim, güvenlik ve yönetişim gerektiriyor. Yeni Omdia araştırması, AI aracısı kimlik bütçe dinamiklerinin geleneksel IAM projelerinden çok farklı olduğunu gösteriyor.
#Teknoloji #SiberGuvenlik #Hacking
Yapay Zeka Aracıları Kimlik Güvenliği Bütçe Dinamiklerini Değiştiriyor
Yapay zeka aracısı projeleri kuruluş genelinde hızla artıyor ve bu yapay zeka aracısı kimlikleri yönetim, güvenlik ve yönetişim gerektiriyor. Yeni Omdia araştırması, AI aracısı kimlik bütçe dinamiklerinin geleneksel IAM projelerinden çok farklı olduğunu gösteriyor.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Çinli APT'ler Orta Asya Telekom Saldırılarında Linux Arka Kapısını Paylaşıyor
"Gösteriş teknesi" gösteriş yapmıyor ama buna da gerek yok, zira uzun süredir Çin'in küçük pazardaki iletişim sağlayıcıları hakkında casusluk yapmasına yardımcı oluyor.
#Teknoloji #SiberGuvenlik #Hacking
Çinli APT'ler Orta Asya Telekom Saldırılarında Linux Arka Kapısını Paylaşıyor
"Gösteriş teknesi" gösteriş yapmıyor ama buna da gerek yok, zira uzun süredir Çin'in küçük pazardaki iletişim sağlayıcıları hakkında casusluk yapmasına yardımcı oluyor.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
İçerik Dağıtımı İstismarı Web Sitelerini Marka Ele Geçirmeye Açıyor
Underminr etki alanına yönelik saldırı, tehdit aktörlerinin Web isteklerini değiştirmesine ve kötü amaçlı etkinlikleri gizlemek için güvenilir web sitelerinden yararlanmasına olanak tanır.
#Teknoloji #SiberGuvenlik #Hacking
İçerik Dağıtımı İstismarı Web Sitelerini Marka Ele Geçirmeye Açıyor
Underminr etki alanına yönelik saldırı, tehdit aktörlerinin Web isteklerini değiştirmesine ve kötü amaçlı etkinlikleri gizlemek için güvenilir web sitelerinden yararlanmasına olanak tanır.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
AI Malzeme Listelerini Ne Gerçek Hale Getirecek?
Yapay zeka malzeme listeleri (BOM) oluşturma ve kullanma konusunda daha fazla organizasyonun katılımını sağlayacak güçlere kısa bir genel bakış.
#Teknoloji #SiberGuvenlik #Hacking
AI Malzeme Listelerini Ne Gerçek Hale Getirecek?
Yapay zeka malzeme listeleri (BOM) oluşturma ve kullanma konusunda daha fazla organizasyonun katılımını sağlayacak güçlere kısa bir genel bakış.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Verizon DBIR: İşletmeler Tehlikeli Bir Güvenlik Açığı Bolluğuyla Karşı Karşıya
Verizon'un 2026 Veri İhlali Araştırma Raporu (DBIR), artık ihlallere yönelik ilk erişimin %31'inde açıklardan yararlanma amaçlı yazılımların yer aldığını, yama uygulamasının ise kötü adamların çok gerisinde kaldığını ortaya koyuyor.
#Teknoloji #SiberGuvenlik #Hacking
Verizon DBIR: İşletmeler Tehlikeli Bir Güvenlik Açığı Bolluğuyla Karşı Karşıya
Verizon'un 2026 Veri İhlali Araştırma Raporu (DBIR), artık ihlallere yönelik ilk erişimin %31'inde açıklardan yararlanma amaçlı yazılımların yer aldığını, yama uygulamasının ise kötü adamların çok gerisinde kaldığını ortaya koyuyor.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Cisco, Veri Erişimini Etkinleştiren CVSS 10.0 Güvenli İş Yükü REST API Kusurunu Yamaladı
Cisco, Güvenli İş Yükünü etkileyen, kimliği doğrulanmamış uzaktaki bir saldırganın hassas verilere erişmesine olanak verebilecek maksimum önem derecesine sahip bir güvenlik açığına yönelik güncellemeler yayınladı. CVE-2026-20223 (CVSS puanı: 10,0) olarak takip edilen güvenlik açığı, REST API uç noktalarına erişim sırasında yetersiz doğrulama ve kimlik doğrulamadan kaynaklanıyor. "Bir saldırgan, e-posta gönderebiliyorsa bu güvenlik açığından yararlanabilir.
#Teknoloji #SiberGuvenlik #Hacking
Cisco, Veri Erişimini Etkinleştiren CVSS 10.0 Güvenli İş Yükü REST API Kusurunu Yamaladı
Cisco, Güvenli İş Yükünü etkileyen, kimliği doğrulanmamış uzaktaki bir saldırganın hassas verilere erişmesine olanak verebilecek maksimum önem derecesine sahip bir güvenlik açığına yönelik güncellemeler yayınladı. CVE-2026-20223 (CVSS puanı: 10,0) olarak takip edilen güvenlik açığı, REST API uç noktalarına erişim sırasında yetersiz doğrulama ve kimlik doğrulamadan kaynaklanıyor. "Bir saldırgan, e-posta gönderebiliyorsa bu güvenlik açığından yararlanabilir.
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
CISA, KEV'e İstismar Edilen Langflow ve Trend Micro Apex One Güvenlik Açıklarını Ekliyor
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), perşembe günü Langflow ve Trend Micro Apex One'ı etkileyen iki güvenlik açığını, aktif istismarın kanıtlarını öne sürerek Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Söz konusu güvenlik açıkları aşağıda listelenmiştir: CVE-2025-34291 (CVSS puanı: 9,4) - Langflow'ta oluşabilecek bir kaynak doğrulama hatası güvenlik açığı
#Teknoloji #SiberGuvenlik #Hacking
CISA, KEV'e İstismar Edilen Langflow ve Trend Micro Apex One Güvenlik Açıklarını Ekliyor
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), perşembe günü Langflow ve Trend Micro Apex One'ı etkileyen iki güvenlik açığını, aktif istismarın kanıtlarını öne sürerek Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Söz konusu güvenlik açıkları aşağıda listelenmiştir: CVE-2025-34291 (CVSS puanı: 9,4) - Langflow'ta oluşabilecek bir kaynak doğrulama hatası güvenlik açığı
#Teknoloji #SiberGuvenlik #Hacking
📰 🔴
Çin'in Web Solucanı AB Hükümetlerini Hacklemek için Discord ve Microsoft Graphs'ı Kullanıyor
Gelişmiş kalıcı tehdit grubu ayrıca kurban ile saldırgan arasında aracı görevi gören tünel açma araçları olan SoftEther VPN gibi SOCKS proxy'lerine de güveniyordu.
#Teknoloji #SiberGuvenlik #Hacking
Çin'in Web Solucanı AB Hükümetlerini Hacklemek için Discord ve Microsoft Graphs'ı Kullanıyor
Gelişmiş kalıcı tehdit grubu ayrıca kurban ile saldırgan arasında aracı görevi gören tünel açma araçları olan SoftEther VPN gibi SOCKS proxy'lerine de güveniyordu.
#Teknoloji #SiberGuvenlik #Hacking