Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Pharma’nın en hafife alınan siber riski bir ihlal değil
Model N’nin Küresel Bilgi Güvenliği Sorumlusu ve DPO’su Chirag Shah, ilaç ve yaşam bilimlerindeki siber riskin geleneksel ihlallerin ötesine geçerek verilerin kötüye kullanımına, yapay zeka kaynaklı açığa çıkmaya ve düzenleyici baskıya doğru nasıl değiştiğini inceliyor. Yöneticilerin neden hala sessiz kontrol başarısızlıklarını hafife aldığını, fidye yazılımı gruplarının uyumluluk riskini nasıl silah haline getirdiğini ve siber güvenlik ve uyumluluk yakınlaşmaya devam ettikçe güvenlik kanıtlarının denetimler yerine neden giderek daha fazla gerçek zamanlı yönetişim gerektireceğini açıklıyor.
Konaklama personelini etkilemek için kullanılan sahte Booking.com e-postaları ve BSOD’lar
Şüpheli Rus saldırganlar, DCRat kötü amaçlı yazılımını yaymak için sahte Booking.com e-postaları ve sahte bir “Ölümün Mavi Ekranı” ile konaklama sektörünü hedef alıyor. Kötü amaçlı yazılım dağıtım kampanyası, euro cinsinden oda ücreti ayrıntılarını içeren kimlik avı e-postalarıyla başlıyor; bu da Avrupalı kuruluşların muhtemelen hedef olduğu anlamına geliyor.
İngiltere çevrimiçi kamu hizmetlerinin güvenliğini sağlamaya yönelik büyük planını duyurdu
Birleşik Krallık, çevrimiçi kamu hizmetlerini daha güvenli ve dayanıklı hale getirmeyi amaçlayan yeni bir Hükümet Siber Eylem Planı duyurdu ve bunun uygulanması için 210 milyon £ (yaklaşık 283 milyon $) tahsis etti.
Trend Micro Apex Central’da kimliği doğrulanmamış RCE için PoC yayınlandı (CVE-2025-69258)
Trend Micro, kimliği doğrulanmamış saldırganların etkilenen kurulumlarda kod yürütmesine olanak tanıyan bir kusur (CVE-2025-69258) dahil olmak üzere, Apex Central’daki (şirket içi) uzaktan yararlanılabilen çeşitli güvenlik açıklarını düzelten kritik bir yama yayınladı.
Yakın zamanda düzeltilen HPE OneView kusurundan yararlanılıyor (CVE-2025-37164)
CISA, bu kusuru Bilinen Yararlanan Güvenlik Açıkları kataloğuna ekleyerek, HPE OneView’in belirli sürümlerini etkileyen, kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığının (CVE-2025-37164) saldırganlar tarafından kullanıldığını doğruladı.
Yapay zeka ajanları güvenliği nasıl tersine çeviriyor?
AppSec ekipleri son on yılı harici olarak karşılaşılan uygulamaları, API güvenliğini, yazılım tedarik zinciri riskini, CI/CD kontrollerini ve bulutta yerel saldırı yollarını güçlendirmek için harcadı. Ancak giderek büyüyen bir güvenlik tehdidi sınıfı, büyük ölçüde hafife alınan ve savunulmayan bir kaynaktan ortaya çıkıyor: dahili olarak oluşturulmuş kodsuz varlıklar.
Ocak 2026 Yaması Salı tahmini: Ve böyle devam ediyor
Todd Schell’in Ocak 2026 Salı Yaması tahmini, Microsoft ve diğer satıcıların güvenlik yamalarını ve sorunlarını özetliyor, yama yönetimi eğilimlerini ve süreçlerini inceliyor ve gelecek haftanın Salı Yaması sürümlerinde neler beklenebileceğinin ana hatlarını çiziyor.
Yapay zekanın içeriden aldığı riskleri bir soruna dönüşmeden anlamak
Bu Help Net Security videosunda UpGuard Araştırma ve İçgörüler Başkanı Greg Pollock, kuruluşlar içinde yapay zeka kullanımını ve içeriden kişilere bağlı riskleri tartışıyor. İki problemi açıklıyor. Bunlardan biri, işi hızlandırmak için yapay zeka araçlarını kullanan ancak verileri onaylanmamış hizmetlerle paylaşan çalışanları içeriyor. Diğeri ise şirketler içinde güvenilir roller kazanmak için yapay zekayı kullanan düşman aktörleri içeriyor.
Yapay zeka iş arkadaşı haline geldiğinde içeriden öğrenilen risklere ne olur?
Bu Help Net Security videosunda Living Security CEO’su Ashley Rose, yapay zekanın içeriden öğrenilen riskleri nasıl değiştirdiğini anlatıyor. Yapay zeka artık departmanlar arasındaki günlük işlerin bir parçası haline geldi ve bu da riskin nasıl ortaya çıkacağını ve güvenlik ekiplerinin nasıl yanıt vermesi gerektiğini değiştiriyor. Rose, içeriden öğrenilen riskin artık yapay zeka sistemlerini, otomatik iş akışlarını ve kendi başlarına harekete geçebilen aracıları içerdiğini savunuyor.
OpenAEV: Açık kaynaklı rakip risk doğrulama platformu
OpenAEV, güvenlik ekipleri tarafından kullanılan siber düşman simülasyon kampanyalarını planlamak, yürütmek ve incelemek için tasarlanmış açık kaynaklı bir platformdur. Proje, tamamı tek bir sistem üzerinden yönetilen, teknik eylemleri operasyonel ve insan müdahalesi unsurlarıyla harmanlayan tatbikatlar düzenlemeye odaklanıyor.
Şifreler hâlâ uyumluluk programlarını ihlal ediyor
Güvenlik yığını büyüdü, ancak denetimler hâlâ şifrelere rastlıyor. CISO’lar bunu her yıl görüyor. Bir kuruluşun güçlü uç nokta araçları, katmanlı ağ savunmaları ve belgelenmiş bir erişim politikası olabilir. Daha sonra denetim, paylaşılan kimlik bilgilerine, elektronik tablo tabanlı şifre depolamaya veya kimsenin açıkça açıklayamadığı hesaplara dönüşür. O noktada tartışma olgunluktan çıkıp, boşluklar üzerine olmaya başlıyor.
Sade dili güvenlik duvarı kurallarına dönüştürme
Güvenlik duvarı kuralları genellikle birinin kafasındaki bir cümle olarak başlar. Bir ekibin bir uygulamaya erişmesi gerekiyor. Bir hizmetin çalışma saatleri dışında engellenmesi gerekiyor. Bu fikirleri satıcıya özel güvenlik duvarı sözdizimine dönüştürmek genellikle bölgeler, nesneler, bağlantı noktaları ve kural sırası hakkında ayrıntılı bilgi gerektirir. New York Üniversitesi’nin yeni araştırması, doğal dili güvenlik duvarı yapılandırmasının giriş noktası olarak ele alan farklı bir başlangıç noktasını inceliyor.
Nesil AI veri ihlalleri iki kattan fazla
Güvenlik ekipleri, çalışanların günlük olarak üretken yapay zeka araçlarıyla, kişisel bulut hizmetleriyle ve doğrudan insan girişi olmadan veri alışverişi yapan otomatik sistemlerle etkileşime girmesiyle geleneksel SaaS platformlarının çok ötesine geçen etkinlikleri izliyor. Bu modeller, hassas bilgilerin kurumsal ortamlarda nasıl taşınacağını ve güvenlik kontrollerinin nerede uygulanacağını şekillendirir.
Yapay zeka ajanları etkileşime girdiğinde risk hiçbir uyarı olmadan ortaya çıkabilir
Çok aracılı sistemlerde kolektif davranışın nasıl oluştuğunu inceleyen yeni araştırmaya göre, yapay zeka aracıları zaman içinde etkileşime girdiğinde sistem düzeyinde riskler ortaya çıkabiliyor. Çalışma, geri bildirim döngülerinin, paylaşılan sinyallerin ve koordinasyon modellerinin, bireysel etmenler tanımlanmış parametreler dahilinde faaliyet gösterse bile tüm teknik veya sosyal sistemleri etkileyen sonuçlar üretebileceğini ortaya koyuyor. Bu etkiler, sistemin yapısına risk yerleştiren ve etmenlerin birbirini nasıl etkilediğini gösteren etkileşim yoluyla ortaya çıkar.
Ses klonlama savunmalarının geri alınması beklenenden daha kolaydır
Birçok ses koruma aracı, konuşmaya gizli gürültü ekleyerek klonlamayı engellemeyi vaat ediyor. Teksas’taki bir üniversitedeki araştırmacılar, yaygın olarak kullanılan ses koruma yöntemlerinin ortadan kaldırılarak konuşmacı kimliğinin geri getirilebileceğini ve sahte seslerin otomatik kontrollerden geçmesine olanak tanınabileceğini buldu.
Parolalar, PCI DSS uyumluluğunun sıklıkla bozulduğu yerdir
Çoğu PCI DSS hatası, kötü amaçlı yazılımla veya hedefli bir saldırıyla başlamaz. Günlük davranışlarla başlarlar. Tekrar kullanılan şifreler Elektronik tablolarda saklanan kimlik bilgileri. Paylaşılan oturum açma bilgileri yoğun dönemlerde elden ele dolaşmaktadır. CISO’lar için şifre hijyeni, uyumluluğun en az teknik ve en zor kısımlarından biri olmaya devam ediyor.
Avrupa Komisyonu, AB dijital ekosistemleri konusunda istişareye başladı
Avrupa Komisyonu, AB’nin dijital altyapısında açık kaynağın rolünü inceleyecek planlı bir Tebliğe doğru atılmış bir adım olarak, Avrupa açık dijital ekosistemlerine ilişkin kanıt için kamuya açık bir çağrı başlattı.
Yapay zeka güvenlik riskleri aynı zamanda kültürel ve gelişimseldir
Güvenlik ekipleri zamanlarının çoğunu güvenlik açıklarını, kötüye kullanım kalıplarını ve sistem arızalarını takip ederek geçirir. Yeni bir çalışma, birçok yapay zeka riskinin teknik kusurlardan daha derin olduğunu ileri sürüyor. Kültürel varsayımlar, eşitsiz gelişim ve veri boşlukları yapay zeka sistemlerinin nasıl davranacağını, nerede başarısız olacağını ve zararı kimin üstleneceğini şekillendiriyor.
Güvenlik ekiplerinin e-posta saldırılarında gözden kaçırdığı şeyler
E-posta, saldırganların en yaygın giriş noktası olmaya devam ediyor. Bu makale, kimlik avı, kimliğe bürünme ve hesap ele geçirmenin e-posta ihlallerini nasıl artırmaya devam ettiğini ve sektörler arasında büyüyen güvenlik açıklarını nasıl ortaya çıkardığını inceliyor.
Ürün tanıtımı: Android için Blokada, kullanıcılara ağ trafiği üzerinde kontrol sağlıyor
Blokada, Android, iOS, Windows, macOS ve Linux’ta kullanılabilen bir ağ gizliliği ve reklam engelleme uygulamasıdır. Sistem düzeyinde reklamları azaltmak, izleyicileri engellemek ve istenmeyen ağ bağlantılarını sınırlamak için tasarlanmıştır.
Kuantum güvenli kriptografiye geçişteki roller ve zorluklar
Yeni bir araştırma projesi, kuruluşların, düzenleyicilerin ve teknik uzmanların kuantum güvenli kriptografiye geçişi nasıl koordine ettiğini inceliyor. Çalışma, yönetişim, güvenlik ve yenilik sistemlerinin kriptografik geçiş planlamasını nasıl şekillendirdiğini belgelemek için kamu sektörü, özel sektör ve akademik katılımcılarla yapılan yapılandırılmış bir çalıştaydan yararlanmaktadır.
2026 için kimlik güvenliği planlaması baskı altında değişiyor
Identity Security Outlook 2026 raporuna göre, kimlik güvenliği planlaması giderek daha çok ölçek, yönetişim ve operasyonel gerilime odaklanıyor. ManageEngine araştırması, Amerika Birleşik Devletleri ve Kanada’daki 515 kimlik ve güvenlik liderinin yanıtlarından yararlanıyor ve günlük kimlik sistemlerini yöneten bütçe sahipleri ve uygulayıcıları yansıtıyor. Bulgular, kısa vadeli stratejiyi şekillendiren üç güce işaret ediyor: insan olmayan kimliklerdeki büyüme, kimlik operasyonlarında yapay zekanın eşitsiz kullanımı ve tedarikçi konsolidasyonuna yönelik sürekli ivme.
Avrupa güvenlik ekiplerinin operasyonel hale getirmekte zorlandığı şeyler
Avrupa güvenlik ve uyumluluk ekipleri düzenleme hakkında konuşmaya çok zaman harcıyor. Kiteworks’ün yeni bir tahmin raporu, daha zor sorunun başka yerde olduğunu öne sürüyor. Rapora göre, birçok Avrupa kuruluşunun kağıt üzerinde GDPR ve gelecek yapay zeka kuralları tarafından yönlendirilen güçlü düzenleyici çerçeveleri ve bu kuralların günlük uygulamada nasıl çalıştığını gösteren daha zayıf operasyonel sistemleri var. Rapora göre boşluk, kuruluşlar 2026’ya doğru ilerlerken yapay zeka olaylarına müdahale, tedarik zinciri görünürlüğü ve uyumluluk otomasyonu gibi alanlarda ortaya çıkıyor.
Debian, veri koruma ekibini yeniden inşa edecek gönüllüler arıyor
Debian Projesi, Veri Koruma Ekibi devre dışı kaldıktan sonra gönüllülerin devreye girmesini istiyor. Ekibin üç üyesi de aynı anda istifa etti ve gizlilik ve veri koruma çalışmalarını yürütecek özel bir grup kalmadı.
StackRox: Açık kaynaklı Kubernetes güvenlik platformu
Güvenlik ekipleri konteyner görüntüleri, çalışan iş yükleri ve dağıtım hatları arasındaki kontrolleri birleştirmek için çok zaman harcıyor. İş genellikle mühendislerin iç politika gerekliliklerini karşılarken kümeleri istikrarlı tutmaya çalıştığı zaman baskısı altında gerçekleşir. StackRox açık kaynak projesi bu alanda yer alıyor ve ekiplerin kendi başlarına çalıştırıp uyarlayabileceği bir Kubernetes güvenlik platformu sunuyor.
Siber suçlular kimlik avı saldırılarını hazır kitlerle ölçeklendiriyor
Barracuda Networks’e göre, Hizmet Olarak Kimlik Avı (PhaaS) kitleri giriş engelini azaltarak daha az vasıflı saldırganların meşru hizmetleri ve kurumları taklit eden büyük ölçekli, hedefli kimlik avı kampanyaları yürütmesine olanak tanıyor.
IPFire güncellemesi, güvenlik duvarı dağıtımlarına yeni ağ ve güvenlik özellikleri getiriyor
Güvenlik ve operasyon ekipleri sıklıkla, gelişen ağ taleplerini karşılamak için sık sık ayarlama veya yükseltme gerektiren güvenlik duvarı platformlarıyla çalışır. IPFire, bu açık kaynaklı güvenlik duvarı dağıtımını yöneten ağ ve koruma ekiplerini hedef alan 2.29 Çekirdek Güncellemesi 199’u yayınladı.
Wi-Fi evrimi erişim kontrolüne odaklanmayı sıkılaştırıyor
Wi-Fi ağları daha ağır iş yükleri, daha fazla cihaz ve her yere sürekli erişim sağlayan kullanıcılardan daha yüksek beklentiler alıyor. Yeni bir Wireless Broadband Alliance sektör araştırması, bu genişlemenin, yeni Wi-Fi standartlarının benimsenmesinin yanı sıra güvenlik, kimlik ve güven konusundaki öncelikleri yeniden şekillendirdiğini gösteriyor.
Güvenlik ekipleri tespitin enerji maliyetine daha fazla dikkat ediyor
Güvenlik ekipleri, algılama sistemlerinin neden daha fazla bilgi işlem gerektirdiğini açıklamak için çok zaman harcıyor. Bulut faturaları artıyor, modeller daha sık yeniden eğitiliyor ve mevcut yığınlara yeni analiz hatları ekleniyor. Bu konuşmalar genellikle kapsam ve doğruluk üzerine odaklanır. Yakın zamanda yapılan bir çalışma, anormallik tespit modellerini enerji kullanımı ve ilgili karbon çıktısının yanı sıra ölçerek ve bilgi işlem tüketimini güvenlik operasyonlarının bir parçası olarak ele alarak farklı bir yaklaşım benimsiyor.
Ürün tanıtımı: TrackerControl, Android kullanıcılarının kendilerini kimin takip ettiğini görmesini sağlar
TrackerControl, kullanıcılara mobil uygulamalardaki gizli veriler üzerinde görünürlük ve kontrol sağlamak için tasarlanmış açık kaynaklı bir Android uygulamasıdır. Birçok uygulama, kullanımla ilgili bilgi toplayan üçüncü taraf hizmetlerle düzenli olarak iletişim kurar. TrackerControl bu etkinliği görünür hale getirir ve kullanıcıların nelerin engellenmesi gerektiğine karar vermesine olanak tanır.