Kategori: CyberSecurityNews

12
Haz
2025

Yeni Hesap Devralma Kampanyası, Entra ID kullanıcı hesaplarına saldırmak için Pentesting aracından yararlanır

Dünya çapında yüzlerce kuruluşta Microsoft Entra ID ortamlarından ödün vermek için meşru bir penetrasyon testi çerçevesinden yararlanan gelişmiş bir hesap…

12
Haz
2025

Hackerlar Popüler Hacking Forumlarında Yeni Nytheon AI Blackhat Aracı Reklamcılığı

Özellikle kötü niyetli faaliyetler için inşa edilen birden fazla sansürsüz büyük dil modelini (LLMS) birleştiren sofistike yeni bir tehdit platformu…

12
Haz
2025

CISA, ağ kenar cihazlarını bilgisayar korsanlarından korumak için kılavuzu yayınlar

CISA ve Uluslararası Siber Güvenlik Ortakları, kritik ağ kenar cihazlarını giderek daha sofistike siber saldırılardan korumayı amaçlayan kapsamlı bir rehberlik…

12
Haz
2025

Sıfır tıklatma Microsoft 365 Copilot Güvenlik Açığı Saldırganların Hassas Verileri Sefiline İzin Verme Takımları Kötüye Kullanım

Microsoft 365 Copilot’ta “EchoLeak” olarak adlandırılan kritik bir sıfır tıkanıklığı güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi gerektirmeden hassas organizasyonel…

11
Haz
2025

ScreAnconnect, Automate ve RMM için kod imzalama sertifikalarını döndürmek için Connectwise

Aciliyet, etkilenen tüm ürünlerde uygulama için hızlandırılmış bir zaman çizelgesi gerektiren teknoloji ortakları tarafından getirilen gereksinimlerden kaynaklanmaktadır. Bu güvenlik girişimi,…

11
Haz
2025

Sökülen 69 kötü amaçlı yazılım varyantına bağlı 20.000 kötü niyetli IP ve alan adı

Siber suçlu altyapıya karşı interpol-koordineli bir operasyonda bilgi çalmaya bağlı 20.000’den fazla kötü niyetli IP adresi ve alan adı kaldırılmıştır….

11
Haz
2025

Microsoft Office Güvenlik Açıkları Saldırganların Uzak Kodu Yürütmesine İzin Ver

Microsoft Office’teki birçok kritik güvenlik açıkları, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilir. CVE-2025-47162, CVE-2025-47953, CVE-2025-47164 ve CVE-2025-47167 olarak…

11
Haz
2025

Linux kötü amaçlı yazılım yazarları, elf ikili dosyalarını kullanarak bulut ortamlarına saldıran

Linux kötü amaçlı yazılım kampanyalarının sofistike bir dalgası, artan sıklık ve karmaşıklığa sahip bulut ortamlarını hedefliyor ve modern altyapı güvenliğine…

11
Haz
2025

Fin6 hackerları, silahlı özgeçmişleri olan işe alım görevlilerini hedeflemek için iş arayanlar olarak taklit etmek

Tehdit aktörlerinin profesyonel işe alım süreçlerinin doğasında var olan güveni kullandıkları ve rutin iş uygulamalarını sofistike kötü amaçlı yazılım dağıtım…

11
Haz
2025

Windows Görev Zamanlayıcı Güvenlik Açığı Saldırganların ayrıcalıkları artırmasına izin veriyor

Windows Görev Zamanlayıcısındaki önemli bir güvenlik açığı, saldırganların ilk idari haklara ihtiyaç duymadan ayrıcalıklarını sistem seviyesi erişimine yükseltmelerine izin verebilir….

11
Haz
2025

Güvenli Kod İncelemesi Nasıl Yapılır

Güvenli Kod İncelemesi, üretim ortamlarına ulaşmadan önce güvenlik açıklarını tanımlamak ve düzeltmek için yazılım kaynak kodunu sistematik olarak inceleyen kritik…

11
Haz
2025

Kimlik avı saldırılarında en iyi 3 kaçırma tekniği: içerideki gerçek örnekler

Kimlik avı saldırıları eskisi gibi değil. Bilgisayar korsanları artık kaba yazım hatalarına veya kabataslak e -posta adreslerine güvenmiyor. Bunun yerine,…