İşte geçen haftanın en ilginç haberlerinden bazılarına, makalelere, röportajlara ve videolara genel bir bakış:
300K+ Plex Media Server CVE-2025-34158 üzerinden saldırıya karşı savunmasız örnekler
Censys, 300.000’den fazla internete bakan Plex Media Server örneği, Plex’in bu ayın başlarında bir düzeltme yaptığı kritik bir güvenlik açığı olan CVE-2025-34158 üzerinden saldırıya karşı savunmasızdır.
RCE’ye yol açan GIT güvenlik açığı saldırganlar tarafından kullanılmaktadır (CVE-2025-48384)
Popüler dağıtılmış revizyon kontrol sistemi gitinde yakın zamanda yamalı bir güvenlik açığı olan CVE-2025-48384, saldırganlar tarafından kullanılmaktadır.
Hackerlardan Çiftlikleri Koruma: John Deere’nin Ciso Yardımcısı ile Soru -Cevap
Bu yardımda net güvenlik röportajında, John Deere’deki yönetmen ve CISO yardımcısı Carl Kubalsky, tarımdaki en acil güvenlik zorluklarını, ekibinin rakiplerin önünde kalmak için ortaklarla ve etik bilgisayar korsanlarıyla nasıl çalıştığını ve önümüzdeki 12-18 ay boyunca hangi öncelikleri tanımlayacağını tartışıyor.
NetScaler ADC/Gateway Saldırganlar tarafından sömürülen sıfır gün (CVE-2025-7775)-Güncellendi!
(Citrix) NetScaler uygulama dağıtım denetleyicisini (ADC) ve ağ geçidi cihazlarını etkileyen üç yeni güvenlik açıkları, bunlardan biri (CVE-2025-7775) sıfır gün saldırılarında hedeflenen.
Uydu Siber Güvenlik Tehditleri Neden Herkes İçin Önemlidir?
Bu yardımda net güvenlik röportajında, Deloitte’nin ABD uzay uygulamasının lideri Brett Loubert, bizi en acil riskler, uydu sistemleri üzerindeki savunmasız noktalar ve uzay operasyonlarını daha güvenli hale getirebilecek uygulamalardan geçiyor.
Saldırganlar “Bize Ulaşın” Formları ve Sahte NDA’ları Phish Endüstriyel Üretim Firmalarına Kullanıyor
Check Point araştırmacıları, endüstriyel üretimdeki firmaları ve çeşitli tedarik zincirleri için kritik olan diğer şirketleri hedefliyor.
Uyum ekipleri AI riskini nasıl fırsata dönüştürebilir?
Net güvenlik röportajında, Matt Hillary, Drata’daki Matt Hillary, AI’nın yönetişim, risk ve uyumun rolünü nasıl değiştirdiğine, hassas verileri ele almaktan, uyumluluğu sürekli, uyarlanabilir bir süreç haline getirmeye kadar bakıyor.
Ajan AI kodlama asistanı saldırgan ihlaline yardımcı oldu, 17 farklı kuruluş
Siber suçlular AI’nın yardımıyla “vibe hacklemeye” başladı, AI Startup Antropic Çarşamba günü yayınlanan bir raporda paylaştı.
Güvenlik, DevOps ve veri bilimi nihayet AI stratejisi üzerinde buluştuğu yer
Bu yardımda Net Güvenlik Görüşmesi, Andrew Hillier, CTO at.
Yüzlerce Salesforce Müşteri Orgs, potansiyel olarak büyük patlama yarıçapıyla akıllı saldırıda vuruldu
UNC6395 olarak bir tehdit grubu Google izler, bu kuruluşların ortamlarını tehlikeye atmak için kullanılabilecek kimlik bilgilerini bulmak için Salesforce kurumsal örneklerinden verilerin verilerini çalmıştır.
CISO olarak bağlantı ve esnekliği bulmak
Net güvenlik röportajında, Michael Green, Michael Green, Trellix’ten CISO’ların güvenilir toplulukları nasıl inşa edebileceğini, gizlilikle bilgi paylaşımını nasıl dengeleyebileceğini ve en üst düzeyde liderlik ederken tükenmişlikten kaçınıyor.
Scrooped Giriş Uyarıları ile Hedeflenen Screenconnect yöneticileri
Tüm bölge ve endüstrilerdeki Screenconnect Bulut Yöneticileri, potansiyel olarak şüpheli bir giriş etkinliği hakkında uyaran sahte e -posta uyarıları ile hedefleniyor.
AI Güvenlik Haritası: AI güvenlik açıklarını gerçek dünyadaki etkiye bağlamak
Müşteriye dönük bir chatbot’ta tek bir hızlı enjeksiyon, hassas verileri sızdırabilir, güvene zarar verebilir ve düzenleyici incelemeyi saatler içinde çekebilir. Teknik ihlal sadece ilk adımdır. Gerçek risk, bir AI sistemindeki bir zayıflığın bir iş zincirini, yasal ve toplumsal etkileri ne kadar tetikleyebileceğinden gelir.
Sahte macOS Yardım siteleri Shamos Infostealer’ı ClickFix Tekniği ile itti
Crowdstrike araştırmacıları, suçluların MacOS kullanıcılarının makinelerini Shamos Infostealer ile enfekte etmelerini sağlamak için teknik sorunları çözme ihtiyacından yararlanıyor.
Yeni Framework, kötü amaçlı yazılım kaçakçılarını aşmayı amaçlıyor
Saldırganlar, makine öğrenimi kötü amaçlı yazılım dedektörlerinin küçük ama akıllı kod değişiklikleriyle nasıl kandırılacağını öğrendiler ve araştırmacılar sonunda bir cevap verebileceklerini söylüyorlar.
AI siber suçta temel bir araç haline geliyor, antropik uyarıyor
Antropik yeni bir rapor, suçluların faaliyetlerinin bir kısmını aktif olarak yürütmek için AI kullandıklarını gösteriyor.
Scamagent, AI’nın bir sonraki aldatmaca çağrısı dalgasına nasıl güç verebileceğini gösteriyor
Dolandırıcılık çağrıları uzun zamandır tüketiciler ve işletmeler için bir sorun oldu, ancak yeni bir çalışma yakında bir yükseltme alabileceklerini gösteriyor. Çizginin diğer ucundaki bir insan dolandırıcısı yerine, gelecekteki çağrılar tamamen AI tarafından yürütülebilir.
İnsanları kapatmadan güvenli bir AI kültürü nasıl inşa edilir
Bu yardımda Net Güvenlik Videosu, Güvenlik Yolculuğunda Uygulama Güvenliği Direktörü Michael Burch, kuruluşların nasıl güvenli bir AI kültürü oluşturabileceğini açıklıyor.
AI tehdit zekasını kolaylaştırabilir mi? Bir platform öyle düşünüyor
Tehdit verilerinin hacmi büyüyor ve analistler, zamanlarının çoğunu analiz etmek yerine toplayarak geçiriyorlarsa tükenme riskiyle karşı karşıya. Feedly Tehdit İstihbaratı, veri toplamayı otomatikleştirerek ve analistlerin keşiften eyleme geçmesine yardımcı olan bağlam ekleyerek bu dengesizliği ele almak için tasarlanmıştır.
AI dünyayı ele geçirmiyor, ama işte endişelenmelisin
Bu net güvenlik videosunda, Pluralsight’ın kıdemli üretken AI yazarı Josh Meier, AI’nın sunuculardan “kaçabileceği” veya kendi başına hareket edebileceği efsanesini bozar.
Kenarda LLMS: IoT cihazlarının nasıl konuştuğunu ve harekete geçme
Akıllı bir ev kuran herkes rutini bilir: ışıkları kısmak için bir uygulama, termostatı ayarlamak için diğeri ve sadece tam ifadeyi anlayan bir ses asistanı. Bu sistemler kendilerini akıllı olarak adlandırır, ancak pratikte genellikle katı ve sinir bozucudurlar.
Akıllı üretim, yapay zeka ve siber güvenlik becerileri olan işçilere talep ediyor
Rockwell Automation’ın 10. Yıllık Akıllı Üretim Raporu’na göre, üreticilerin% 56’sı akıllı üretim girişimlerine pilotluk yapıyor,% 20’si onları ölçeklendirdi ve% 20’si gelecekteki yatırımları planlıyor.
Yeni bir AI aracı neden içeriden gelen tehdit savunmalarını test etme şeklini değiştirebilir?
Bir araştırma ekibi, kurumsal ortamlarda hem normal hem de kötü niyetli çalışan faaliyetlerini simüle etmek için LLM ajanlarını kullanan bir sistem olan Chimera’yı tanıttı.
Enerji sektörünün bir sonraki siber saldırıyı bekleyecek zamanı yok
Enerji sektörü siber suçlular için önemli bir hedef olmaya devam etmektedir. Günlük rutinleri bozmanın ötesinde, bir elektrik kesintisi ekonomik istikrarı ve kamu güvenliğini zayıflatabilir.
Gözden Geçirme: Sorunlu AI saldırıları, hafifletmeler ve savunma stratejileri
Düşman AI saldırıları, hafifletmeler ve savunma stratejileri, AI sistemlerinin nasıl saldırıya uğrayabileceğini ve savunucuların nasıl hazırlanabileceğini gösterir.
Denizcilik siber güvenlik, kimsenin geldiğini görmüyor buzdağıdır
Yeni teknolojilerle donatılmış gemiler suçlular için cazip hedefler haline geldi. Bu sistemlere yapılan herhangi bir saldırı güvenliği tehlikeye atabilir ve insan hayatını riske atabilir.
Ayın En Siber Güvenlik Açık Kaynak Araçları: Ağustos 2025
Bu ayki toplantı, çeşitli ortamlarda güvenliği güçlendirmek için dikkat çeken olağanüstü açık kaynaklı siber güvenlik araçlarına sahiptir.
Kopia: Windows, MacOS, Linux için açık kaynaklı şifreli yedekleme aracı
Kopia, dosyalarınızın şifreli anlık görüntülerini oluşturmanızı ve bunları bulut depolamada, uzak bir sunucuda, ağa bağlı depolamada veya kendi bilgisayarınızda saklamanızı sağlayan açık kaynaklı bir yedekleme ve geri yükleme aracıdır.
Siber güvenlik işleri şu anda mevcut: 26 Ağustos 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli roller sunmak için pazarı inceledik. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Ayın Infosec Ürünleri: Ağustos 2025
Geçen ayın en ilginç ürünlerine bir göz atın: Black Uçır, Brivo, Cloudflare, Descope, Doppel, Duva, Elastik, Ekstrahop, LastPass, Prove, Riverbed, Rubrik, Stackhawk ve Trellix.