Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Kaynakları kısıtlı kurumlar için yaratıcı siber güvenlik stratejileri
Bu Help Net Security röportajında, RTI International’ın CISO’su Dennis Pickett, araştırma kurumlarının sınırlı kaynaklarla siber güvenliğe nasıl yaklaşıp yine de dayanıklılık geliştirebileceklerini anlatıyor. Açık araştırma ile hassas bilgilerin korunması ihtiyacı arasındaki gerilimi tartışıyor ve uygulanabilir çözümlerin insanların işlerini nasıl yaptıklarını anlamaktan kaynaklanabileceğini belirtiyor.
Akıllı şebekeler modernleşmeye çalışıyor ve saldırganlar buna bir davetiye gibi davranıyor
Bu Help Net Security röportajında Analog Devices Siber Güvenlik Kıdemli Direktörü Sonia Kumar, merkezi olmayan akıllı şebekelerin güvenliğini sağlamanın savunma stratejisinde nasıl bir değişiklik gerektirdiğini tartışıyor. Milyonlarca dağıtılmış cihaz, saldırı yüzeyini yeniden şekillendiriyor ve kamu hizmetlerinin neden tehditleri, dayanıklılığı ve güveni yeniden düşünmesi gerektiğini açıklıyor.
Cryptomixer kripto para aklama hizmeti kolluk kuvvetleri tarafından durduruldu
Alman ve İsviçre kolluk kuvvetleri, yasadışı bir kripto para birimi karıştırma hizmeti olan Cryptomixer’ı devre dışı bıraktı ve 25 milyon avronun (yaklaşık 29 milyon dolar) üzerinde Bitcoin’e el koydu.
Gürültülü bir fidye yazılımı saldırısı, casusluğun uzun vadeli dayanağını nasıl ortaya çıkardı?
İki ayrı ve muhtemelen bağlantısız siber saldırı grubunun saldırısına uğramak herhangi bir kuruluş için bir kabus senaryosudur, ancak beklenmedik bir olumlu sonuçla sonuçlanabilir: Daha gürültülü bir saldırı, aksi takdirde aylarca fark edilmeden kalabilecek çok daha gizli bir tehdide dikkat çekebilir.
Google, “hedefli istismar kapsamında” Android’deki güvenlik açıklarını düzeltir (CVE-2025-48633, CVE-2025-48572)
Google, “sınırlı ve hedefli kullanım altında olabilecek” iki yüksek önem dereceli kusur (CVE-2025-48633, CVE-2025-48572) dahil olmak üzere 51 Android güvenlik açığı için yamalar gönderdi.
Araştırmacılar, devasa kumar ağının gizli C2 ve anonimlik altyapısı olarak ikiye katlandığını söylüyor
Görünüşe göre (yasadışı) çevrimiçi kumar fırsatları sunmak ve Endonezya vatandaşlarına kötü amaçlı yazılım dağıtmak için sürdürülen genişleyen bir ağ, muhtemelen tehdit aktörlerine komuta ve kontrol (C2) ve anonimlik hizmetleri sağlamak için de kullanılıyor.
React’te maksimum önem derecesine sahip güvenlik açığı, Node.js yaması uygulandı, en kısa sürede güncelleyin (CVE-2025-55182)
React geliştirme ekibi Çarşamba günü yaptığı açıklamada, React Sunucu Bileşenlerindeki (RSC) kritik bir güvenlik açığının (CVE-2025-55182), kimliği doğrulanmamış saldırganların uygulama sunucusunda uzaktan kod yürütmesine izin verebileceği konusunda uyardı.
Malicious Rust paketleri Web3 geliştiricilerini hedef aldı
Şüphelenmeyen geliştiricilerden kripto para birimini çalmayı amaçlayan evm-units adlı kötü amaçlı bir Rust sandığı (paket), Rust programlama dilinin resmi genel paket kayıt defterinden çıkarıldı, ancak daha önce 7257 kez indirilmedi.
Adım adım oluşturduğunuzda sıfır güven neye benziyor?
Bu Help Net Security videosunda, KeyData Cyber Genel Müdürü Jonathan Edwards, sıfır güveni benimsemenin pratikte aşamalı olarak nasıl göründüğü konusunda bize yol gösteriyor. Terimin kendisinden neden hoşlanmadığını açıklıyor ve ardından ekiplerin teoriye takılıp kalmadan izleyebileceği adımlara geçiyor.
Şirketler bir işletmeyi alırken veya satarken güvenlik liderlerinin dikkat etmesi gerekenler
Bu Help Net Security videosunda, Concentric AI Kıdemli Başkan Yardımcısı, CISO ve Strateji Sorumlusu Lane Sullivan, güvenlik liderlerinin birleşme, satın alma ve elden çıkarma sırasında neleri düşünmesi gerektiğini açıklıyor.
Kurumsal şifre denetimleri yoğun güvenlik ekipleri için pratik hale getirildi
Güvenlik ekipleri ağır bir yük taşıyor ve şifre riski bu iş yükünün en çok gözden kaçan kısımlarından biri. Her yıl yeni sistemler, bulut araçları ve paylaşılan hizmetler karışıma daha fazla kimlik bilgisi katıyor. Bazıları uygun kasalarda oturuyor, diğerleri ise belgelere, sohbet konularına veya geçici çalışma alanlarına sürükleniyor.
Saldırgan siber güç hızla yayılıyor ve küresel güvenliği değiştiriyor
Saldırgan siber faaliyetler bir avuç büyük gücün çok ötesine geçti. Artık daha fazla hükümet, jeopolitik gerginlik sırasında nüfuzunu yansıtmak için dijital operasyonlara güveniyor ve bu da arada kalan kuruluşlar için yeni riskler yaratıyor. Cenevre Güvenlik Politikası Merkezi’nin yeni politika özeti, bu gelişmelerin uluslararası istikrarı nasıl etkilediğini ve hangi adımların tehlikeli tırmanma olasılığını azaltabileceğini inceliyor.
MCP’ye bir API gibi davranmak güvenlikte kör noktalar yaratır
Bu Help Net Security röportajında, MCP Manager CEO’su Michael Yaroshefsky, Model Bağlam Protokolü’nün (MCP) güven modelinin, birçok ekibin gözden kaçırdığı güvenlik açıklarını nasıl yarattığını ve MCP’nin neden standart bir API gibi ele alınmaması gerektiğini tartışıyor. MCP’nin çalışma zamanı davranışı, yönetimi ve kimlik gereksinimleri hakkındaki yanlış anlamaların nasıl teşhir yaratabileceğini açıklıyor. MCP kullanımının kuruluşlar arasında yaygınlaşmasıyla birlikte, iyi tanımlanmış kontroller ve protokolün doğru anlaşılması gerekli hale geliyor.
MuddyWater siber kampanyası, son saldırı dalgasında yeni arka kapılar ekliyor
ESET araştırmacıları, İran bağlantılı bir tehdit grubunun taktiklerini yeniden geliştirdiğini ve son faaliyetlerin taktiklerinin ne kadar değiştiğini gösterdiğini söylüyor. MuddyWater uzun süredir devam eden bir siber casusluk grubudur ve yeni bulgular İsrail’deki çeşitli kuruluşları hedef alan bir kampanyaya işaret etmektedir ve Mısır’da bir kurban olduğu doğrulanmıştır.
Küresel kolluk kuvvetlerinin eylemleri siber suç ağları üzerinde baskı yaratıyor
2025 yılında kolluk kuvvetleri, yerleşik siber suç gruplarının altyapısını ve operasyonlarını aksattı. Bu gruplar sınırların ötesine geçiyor ve onları takip eden kurumlar da buna uyum sağlıyor.
Yapay zeka ve siz: İzin kararlarında kim daha iyi?
İzin istemine tek bir dokunuş, bir uygulamanın kullanıcının kişisel verilerine ne kadar erişeceğine karar verebilir. Bu çağrıların çoğu yükleme sırasında gerçekleşir. Yönlendirmelerin sayısı artmaya devam ediyor ve artan baskı çoğu zaman insanları aceleye getirilmiş kararlara veya biraz rastgele hissettiren seçimlere itiyor. Yeni bir araştırma, LLM’lerin devreye girip bu seçimleri kullanıcı adına yapıp yapamayacağını inceliyor.
İnternet hayatındaki bir gün daha büyük bir hikaye anlatıyor
Herhangi bir günde internet, ağların perde arkasında nasıl davrandığına dair ipuçları veren sayısız sinyal taşır. RIPE NCC’den ve çeşitli üniversitelerden araştırmacılar, RIPE Atlas ölçüm platformundan alınan bir günlük verileri inceleyerek bu aktivitenin ayrıntılı bir anlık görüntüsünü yakalamanın bir yolunu buldu. Ortaya çıkardıkları şey, rutin ağ kontrollerinde çoğu insanın asla görmediği ne kadar çok bilginin bulunduğunu gösteriyor.
Hafta sonu fidye yazılımlarının en yoğun olduğu zamandır
Semperis raporuna göre, geçtiğimiz yıl fidye yazılımı olayı yaşayan kuruluşların yarısından fazlası hafta sonu veya tatil sırasında saldırıya uğradı. Bu dönemler genellikle personel sayısının az olması, soruşturmanın yavaşlaması ve kimlik sistemlerine daha az dikkat edilmesiyle birlikte gelir. Davetsiz misafirler, dikkatin azalmasının, alarm verilmeden önce daha derine inmelerine olanak sağladığını biliyor.
Kimlik katmanında güvenin çöküşü
Regula’nın yeni bir raporuna göre kimlik doğrulama, sanayileşmiş dolandırıcılığa karşı mücadelede son cephe haline geldi. Değişim, bir zamanlar öngörülebilir doğrulama rutinlerine dayanan sektörler arasında görülebilir. Suçlular kimlik adımının kendisini hedef almayı öğrendiler ve etki finansal hizmetler, sağlık hizmetleri, telekomünikasyon, kripto platformları ve havacılık aracılığıyla yayılıyor.
Saldırganlar yapay zekayı kandırmanın yeni yollarını bulmaya devam ediyor
Uluslararası Yapay Zeka Güvenlik Raporu’na göre, yapay zekanın gelişimi hızlanmaya devam ederken yapay zekanın etrafındaki korumalar engebeli zeminde hareket ediyor. Güvenlik liderlerinden, güvenilir ölçütler olmadan maruz kalmayı değerlendirmeleri isteniyor.
Tehdit istihbaratı programları bozuk; bunları nasıl düzeltebileceğiniz aşağıda açıklanmıştır
Güvenlik ekipleri genellikle büyük miktarda tehdit verisi toplar ancak yine de tespit veya müdahaleyi iyileştirme konusunda zorluk çekerler. Analistler uzun uyarı listeleri üzerinde çalışır, liderler net olmayan içgörüler elde eder ve yöneticiler daha iyi sonuçlara yol açmayan maliyetleri görür. ISACA’nın yakın zamanda yayınladığı bir raporda, bu farkın kuruluşlar arasında oldukça geniş olduğu belirtiliyor ve kuruluşların, neyin önemli olduğunu anlamayı zorlaştıracak bir hızda bilgi topladıklarını açıklıyor.
CISO’lar kriz çerçevesinin nasıl olması gerektiğini sorguluyor
CISO’lar giderek bir sonraki ihlalin yaklaştığını varsayıyor. Onları en çok endişelendiren şey, ekiplerinin olayı, sonuçları sınırlandıracak kadar hızlı anlayıp anlayamayacakları. Binalyze tarafından hazırlanan yakın tarihli bir rapor, büyük ABD şirketlerinde soruşturma uygulamalarının nasıl devam ettiğini inceliyor.
Portmaster: Açık kaynaklı uygulama güvenlik duvarı
Portmaster, Windows ve Linux’ta ağ etkinliğini izlemek ve kontrol etmek için oluşturulmuş ücretsiz ve açık kaynaklı bir uygulama güvenlik duvarıdır. Proje AB’de geliştirildi ve kullanıcılara her kuralı elle yönetmelerini istemeden daha güçlü bir gizlilik sağlamak üzere tasarlandı.
Kuantum saati işliyor ve işletmeler hâlâ hazırlık modunda takılıp kalıyor
Kuantum bilişimin mevcut şifrelemeyi kırmasına hâlâ yıllar var ama birçok güvenlik ekibi o an geldiğinde ne olacağı konusunda şimdiden endişeleniyor. Trusted Computing Group’un (TCG) yeni bir raporu, çoğu işletmenin tehdidi kavradığını söylediğini, ancak neredeyse hiçbirinin kuantum kriptografi sonrası geçişe yönelik gerekli planlama veya teknik altyapıya sahip olmadığını gösteriyor.
Veri komisyoncuları tıp uzmanlarını ifşa ediyor ve kişisel yaşamlarını açık dosyalara dönüştürüyor
İnsan arama sitelerinde tıp profesyonelleri hakkında büyük miktarda kişisel bilgi mevcuttur. Incogni araştırmacıları tarafından yapılan yeni bir analiz, doktorlar hakkında ne kadar verinin çevrimiçi olarak göründüğünü ve bunların ne kadar kolay bulunabileceğini gösteriyor. Bulgular, personel güvenliğini, iş gücünün korunmasını ve klinik operasyonları destekleyen sağlık hizmetleri liderlerini ilgilendirmelidir.
Aracıların interneti için eksik katmanları oluşturmak
Siber güvenlik ekipleri, büyük dil modeli aracılarının geniş ölçekte ne kadar etkileşime girebileceğini düşünmeye başlıyor. Cisco Research’ün yeni bir makalesi, mevcut ağ yığınının bu değişime hazırlıklı olmadığını öne sürüyor. Çalışma, temsilcilerin yapılandırılmış bir şekilde iletişim kurmasına ve harekete geçmeden önce ortak anlam üzerinde anlaşmaya varmasına yardımcı olmak için uygulama taşıma katmanının üstünde iki ekstra katman önermektedir.
Ürün tanıtımı: Active Directory için UserLock IAM
UserLock, ayrıntılı çok faktörlü kimlik doğrulama (MFA), bağlamsal erişim kontrolleri, tek oturum açma (SSO) ve gerçek zamanlı oturum yönetimi ekleyerek Active Directory’ye modern kimlik ve erişim yönetimi (IAM) getiriyor. AD öncelikli ekiplerin oturum açma işlemlerini güvenli hale getirmelerine ve kimlik yığınlarını elden geçirmeden ağ ve SaaS kaynaklarına erişimi yönetmelerine yardımcı olur.
Şu anda mevcut olan siber güvenlik işleri: 2 Aralık 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Haftanın yeni infosec ürünleri: 5 Aralık 2025
BlackFog, Datadog, Forward Edge-AI, SandboxAQ ve Upwind’in piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakış.