Kategori: CyberSecurityNews

23
Nis
2025

Synology Network Dosya Sistemi Güvenlik Açığı Herhangi bir dosyayı okumaya izin verin

Synology Diskstation Manager (DSM) yazılımında ciddi bir güvenlik açığı tanımlanmıştır. Bu güvenlik açığı, uzak saldırganların uygun yetkilendirme olmadan Ağ Dosyası…

23
Nis
2025

Dayanıklılığa Yanıttan – Kriz Zamanlarında CISO Zihniyetini Değiştirmek

Siber tehditlerin savunma mekanizmalarından daha hızlı geliştiği bir dönemde, Baş Bilgi Güvenliği Görevlileri (CISOS) liderlik yaklaşımlarını esnekliğe yanıttan geçirmelidir. Önleme…

23
Nis
2025

AI’nın siber güvenlik programlarının modernleştirilmesinde rolü

Acımasız siber tehditler ve sürekli genişleyen bir dijital saldırı yüzeyi karşısında, güvenlik liderleri, tespit, yanıtı ve genel esnekliği artırmak için…

23
Nis
2025

Ağ yazılımı güncellemeleri olarak yeni kötü amaçlı yazılım taklitiyle organizasyona saldıran hackerlar

Nisan 2025’teki bir siber güvenlik soruşturması sırasında hükümet, finans ve sanayi sektörlerinde çeşitli büyük Rus örgütlerini hedefleyen sofistike bir arka…

23
Nis
2025

CISA, ICS güvenlik açıklarını ve istismarları kapsayan beş tavsiye yayınladı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Siemens, Schneider Electric ve ABB’den endüstriyel kontrol sistemlerinde (ICS) kritik güvenlik açıklarını ele…

23
Nis
2025

Google Cloud Composer güvenlik açığı, saldırganların ayrıcalıklarını yükseltmesine izin veriyor

“ConfusedComposer” olarak adlandırılan Google Cloud Platform’da (GCP) kritik bir ayrıcalık artma güvenlik açığı, saldırganların hassas bulut kaynaklarına yüksek izinler kazanmasına…

23
Nis
2025

Çerez-ısırık saldırısı, tehdit aktörlerinin MFA’yı atlaması ve erişimi sürdürmesine izin ver

“Çerez-ısırma” olarak adlandırılan siber suçluların çok faktörlü kimlik doğrulamasını (MFA) sessizce atlamasını ve bulut ortamlarına kalıcı erişimi sürdürmesini sağlar. Varonis…

23
Nis
2025

Chatgpt, halka açık POCS yayınlanmadan önce CVE’ler için çalışma istismarını oluşturur

Güvenlik açığı araştırmalarını dönüştürebilecek bir gelişmede, güvenlik araştırmacısı Matt Keeley, yapay zekanın halkın kavram kanıtı (POC) istismarları mevcut olmadan önce…

23
Nis
2025

Genişletilmiş işletme nasıl güvence altına alınır

Modern organizasyonlar, yenilik ve operasyonel verimliliği artırmak için üçüncü taraf satıcılar, tedarikçiler ve ortaklardan oluşan geniş bir ağa güvenmektedir. Bununla…

22
Nis
2025

Bilgisayar korsanları, birden fazla sıçan sunmak için bulutflare tüneli altyapısını kötüye kullanır

Siber güvenlik uzmanları, çeşitli uzaktan erişim truva atlarını (sıçanlar) dağıtmak için Cloudflare’nin tünel altyapısını kullanan sofistike bir saldırı kampanyası belirlediler….

22
Nis
2025

Linux geliştiricilere saldıran kötü niyetli NPM paketleri SSH backdoors yüklemek için

Telegram’ın bot ekosistemiyle çalışan Linux geliştiricilerini hedefleyen yeni tedarik zinciri saldırısı ile ilgili bir ortaya çıktı. 2025’in başlarında keşfedilen birkaç…

22
Nis
2025

FBI, bireyleri dolandırmak için IC3 çalışanları olarak taklit eden dolandırıcıları uyarıyor

Federal Soruşturma Bürosu (FBI), siber suçluların İnternet Suç Şikayet Merkezi’ni (IC3) çalışanlarını bireyleri dolandırmak için taklit ettiği sofistike bir kimlik…