Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

Rekabet, uzmanlık ve gerçek dünyaya dahil olma yoluyla siber yetenek oluşturma
Bu Help Net Security röportajında Siber Güvenlik ve Görev Bilgi İşlem Merkezi Direktörü ve Sandia Ulusal Laboratuvarları CISO’su Chrisma Jackson, siber yetenek hattının nerede çöktüğünü ve bunu düzeltmek için ne gerektiğini anlatıyor. Beceri boşluklarını, işe alma ve işte tutma gerçeklerini ve siber güvenlik kariyerlerinin geleneksel yolların ötesinde nasıl geliştiğini tartışıyor.
WatchGuard Firebox güvenlik duvarları saldırı altında (CVE-2025-14733)
Shadowserver’ın son taraması, internete bakan 115.000’den fazla WatchGuard Firebox güvenlik duvarının, saldırganlar tarafından aktif olarak hedef alınan bir uzaktan kod yürütme güvenlik açığı olan CVE-2025-14733 aracılığıyla tehlikeye açık olabileceğini ortaya koyuyor.
Yetişmekte olan bilgi güvenliği profesyonelleri ve sahte PoC saldırılarıyla hedeflenen siber dolandırıcılar
Kötü amaçlı yazılım satıcıları, Webrat kötü amaçlı yazılımını kullanarak bilgi güvenliği meraklılarını, yeni yetişen güvenlik uzmanlarını ve gelecek vaat eden bilgisayar korsanlarını hedef alıyor ve tehdidi, bilinen güvenlik açıklarına yönelik kavram kanıtı (PoC) istismarları olarak maskeliyor.
DIG AI: Suçluların ve teröristlerin hizmetinde sansürsüz darknet AI asistanı
Resecurity, sansürsüz darknet yapay zeka asistanlarının ortaya çıktığını tespit ederek, tehdit aktörlerinin kötü niyetli amaçlar için gelişmiş veri işleme yeteneklerinden yararlanmasını sağladı. Bunlardan biri olan DIG AI, bu yılın 29 Eylül’ünde tespit edildi ve siber suçlular ve organize suç çevreleri arasında şimdiden popülerlik kazandı.
2026’da kurumsal güvenliği yeniden şekillendirecek kimlik odaklı beş değişim
Delinea liderleri, 2026’nın yapay zeka sistemlerinin, makine kimliklerinin ve otonom ajanların sayıca insanlardan fazla olduğu, makine hızında çalıştığı ve giderek doğrudan insan gözetiminin ötesinde kararlar aldığı bir dünya için oluşturulmuş yeni bir kimlik güvenliği taktik kitabını zorunlu kılacağını öngörüyor.
Oturum belirteçleri saldırganlara MFA çevresinde bir kısayol sağlar
Bu Help Net Security videosunda, cside CEO’su Simon Wijckmans, oturum belirteci hırsızlığının neden arttığını ve güvenlik ekiplerinin bunu neden gözden kaçırdığını anlatıyor. Web uygulamalarının, oturum açma sonrasında oturum belirteçlerini genellikle çerezlerde veya tarayıcı deposunda depolamak için tarayıcılara nasıl güvendiğini anlatıyor. Sayfada çalışan herhangi bir komut dosyası, reklam analiz araçları ve pazarlama etiketleri de dahil olmak üzere bu belirteçlere ulaşabilir.
NIST, akıllı hoparlörlerin güvenliğine ilişkin kılavuz yayınladı
Sesle etkinleştirilen dijital asistanlar gibi akıllı ev cihazları, içerdiği risklerle birlikte evde sağlık hizmetlerinde giderek daha fazla kullanılıyor. Saldırgan bir reçeteyi değiştirebilir, tıbbi verileri çalabilir veya bir hastayı sahtekarla ilişkilendirebilir. Bu kullanıma bağlı siber güvenlik risklerini azaltmak için NIST, hastaları ve sağlayıcıları korumaya yardımcı olacak yönergeler yayınladı.
Anubis: Kazıyıcı botlardan korunmak için açık kaynaklı web AI güvenlik duvarı
Anubis, bir istek yerine getirilmeden önce hesaplama sürtünmesi ekleyerek web sitelerini otomatik kazıma ve kötü amaçlı trafikten korumak için tasarlanmış açık kaynaklı bir araçtır. TecharoHQ tarafından yürütülen proje, büyük ölçekli otomatik toplamayı sınırlandırırken içeriği insanlar için erişilebilir tutmak isteyen site operatörleri için büyüyen bir sorunu hedefliyor.
Tarayıcı aracıları gizlilik tercihlerinize her zaman saygı duymaz
Tarayıcı aracıları, çevrimiçi görevleri sürekli kullanıcı girişi olmadan gerçekleştirme sözü verir. Bir yapay zeka modeli aracılığıyla bir web tarayıcısını kullanarak alışveriş yapabilir, rezervasyon yaptırabilir ve hesapları yönetebilirler. Yeni bir akademik çalışma, bu kolaylığın güvenlik ekiplerinin göz ardı etmemesi gereken gizlilik risklerini de beraberinde getirdiği konusunda uyarıyor.
Docker, güçlendirilmiş görüntüleri herkes için ücretsiz, açık ve şeffaf hale getirir
Docker, açık kaynaklı Docker Hardened Images projesini tüm geliştiricilerin ve kuruluşların kullanımına ücretsiz olarak sundu. Katalog, Debian ve Alpine gibi açık kaynak dağıtımları üzerine oluşturulmuş 1.000’den fazla kapsayıcı görüntü içerir ve Apache 2.0 lisansı altında yayınlanır. Görüntülere Docker Hub ve ilgili dağıtım noktalarından erişilebilir.
Resmi kanıtlar DNSSEC’de uzun süredir devam eden çatlakları ortaya çıkarıyor
DNSSEC, saldırganların DNS yanıtlarını değiştirmesini engellemeyi amaçlamaktadır. Çözümleyicilerin verilerin gerçek ve değişmemiş olduğunu doğrulayabilmesi için kayıtları imzalar. Birçok güvenlik ekibi, DNSSEC doğrulaması başarılı olursa cevaba güvenilebileceğini varsayar. Yeni akademik araştırmalar, varsayımın daha yakından incelenmeyi hak ettiğini öne sürüyor.
Zayıf uygulama, PCI DSS uyumluluğunu düşük tutuyor
Ödeme kartı ihlalleri, güvenlik standartlarına yıllarca yapılan yatırımlardan sonra bile tüm sektörlerde ortaya çıkmaya devam ediyor. Yeni bir çalışma bu modeli yaptırımla ilişkilendiriyor ve PCI DSS uyumluluğunun HIPAA, GDPR ve AB’nin NIS2 Direktifinin gerisinde kaldığını gösteriyor.
Conjur: Açık kaynaklı sır yönetimi ve uygulama kimliği
Conjur, konteynerler, otomasyon ve dinamik altyapı etrafında oluşturulan ortamlar için tasarlanmış açık kaynaklı bir gizli yönetim projesidir. Uygulamaların çalışma zamanında ihtiyaç duyduğu veritabanı şifreleri, API anahtarları ve belirteçler gibi kimlik bilgilerine erişimi kontrol etmeye odaklanır. Proje açık olarak sürdürülür ve kullanıcı ve katkıda bulunanlardan gelen girdilerle geliştirilir.
Ya yüzünüz “beni kaydetme” derse? Araştırmacılar bunun mümkün olduğunu düşünüyor
Telefonlar, akıllı gözlükler ve diğer kamera donanımlı cihazlar, kaydedilmeyi asla kabul etmeyen kişilerin yer aldığı sahneleri yakalıyor. Yeni yayınlanan bir çalışma, çevredekilerin gizlilik tercihlerini doğrudan yakındaki kameralara bildirmelerinin neleri gerektirdiğini inceliyor.
Yapay zekadan siber riske kadar BT liderleri 2026’ya girerken neden endişeli?
Veeam’in küresel bir araştırmasına göre, siber güvenlik tehditleri 2026 için BT planlamasını şekillendiriyor; yapay zeka olgunluğu ve düzenlemeleri de bir başka önemli aksaklık kaynağı olarak ortaya çıkıyor.
Yüksek Lisans’lar güvenlik açığı puanlamasına yardımcı olabilir ancak bağlam hala önemlidir
Her yeni güvenlik açığının ifşa edilmesi, halihazırda gergin olan güvenlik ekipleri için başka bir karar noktası ekler. Yakın zamanda yapılan bir çalışma, yüksek lisans eğitimlerinin güvenlik açıklarını geniş ölçekte puanlayarak bu yükün bir kısmını üstlenip üstlenemeyeceğini araştırıyor. Sonuçlar belirli alanlarda umut verici olsa da, tutarlı zayıflıklar tam otomatik puanlamayı engellemeye devam ediyor.
Afrika çapındaki siber suçlarla mücadelede 574 kişi tutuklandı, 3 milyon dolar kurtarıldı
19 ülkedeki kolluk kuvvetleri, Afrika’yı kapsayan büyük bir siber suç operasyonu sırasında 574 şüpheliyi tutukladı ve yaklaşık 3 milyon doları geri aldı.
Bulut güvenliği ağır çekimde kaldı
Bulut ortamları, onları koruyacak sistemlerden daha hızlı hareket ediyor. Yeni bir Palo Alto Networks araştırması, güvenlik ekiplerinin geliştirme döngülerine ayak uydurmak için çabaladığını, büyüyen bulut yayılımını ve artık ihlalleri haftalar yerine dakikalara sıkıştıran saldırgan taktiklerini gösteriyor.
İnceleme başlayana kadar AI kodu iyi görünüyor
Yazılım ekipleri geçtiğimiz yılı, yapay zeka kodlama araçlarının yardımıyla oluşturulan artan miktardaki çekme isteklerini ayıklamakla geçirdi. Yeni araştırmalar, birçok incelemecinin çalışma sırasında gördüklerini geride bırakan rakamlar ortaya koyuyor.
GenAI her yerde ortaya çıktığında kurumsal verilere ne olur?
Üretken yapay zeka kurumsal iş akışlarına yayılıyor ve çalışanların bilgiyi oluşturma, paylaşma ve sistemler arasında taşıma şeklini şekillendiriyor. Güvenlik ekipleri, verilerin nerede bittiğini, ona kimlerin erişebileceğini ve kullanımının güvenlik varsayımlarını nasıl yeniden şekillendirdiğini anlamak için çalışıyor. Bu makale, GenAI’nin veri açığa çıkmasını nasıl artırdığını, yeni tehditler yarattığını ve mevcut politikaları, kontrolleri ve testleri nasıl geride bıraktığını araştırıyor.
Kağıt üzerinde oluşturulan sahtecilik savunmalarının kör noktaları var
Sahte koruma genellikle fiziksel malzemelerin hiçbir saldırganın kopyalayamayacağı tuhaflıklara sahip olduğu fikrine dayanır. Yeni bir çalışma, kağıt yüzeyindeki parmak izleri üzerine kurulu sistemlerin nasıl bozulabileceğini veya atlanabileceğini göstererek bu rahatlığı zorluyor.
Elementary OS 8.1, sistem güvenliğine daha güçlü bir şekilde odaklanarak piyasaya çıkıyor
Elementary OS 8.1 artık Star Labs, Slimbook ve Laptop with Linux gibi perakendecilerden belirli donanımlarda indirilebilir ve gönderilebilir. Güncelleme, topluluk geri bildirimleri ve sorun raporlarına dayalı olarak bir yıldan fazla süren iyileştirmelerden sonra geldi.
Yönetişim olgunluğu kurumsal yapay zekaya duyulan güveni tanımlar
Yapay zeka güvenliği, artık tek başına coşkunun kuruluşları ileriye taşımadığı bir noktaya ulaştı. Yeni Cloud Security Alliance araştırması, yönetişimin kendini hazırlıklı hisseden ekipleri hazırlıklı olmayan ekiplerden ayıran ana faktör haline geldiğini gösteriyor.
Bir sonraki büyük BT güvenliği savaşı tamamen ayrıcalıklı erişimle ilgili
Leostream, 2026’da Kimlik ve Erişim Yönetimi (IAM) ve Ayrıcalıklı Erişim Yönetimi’nde (PAM) siber güvenlik, hibritleşme, yapay zeka ve daha birçok alandaki yeni gerçekliklerin yönlendireceği değişiklikleri öngörüyor.
ADRES
Şu anda mevcut olan siber güvenlik işleri: 23 Aralık 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.