İşte geçen haftanın en ilginç haberlerinden bazılarına, makalelere, röportajlara ve videolara genel bir bakış:
Massive Botnet Microsoft 365 Hesapları
Yakın zamanda keşfedilen 130.000’den fazla uzlaşmış cihazdan oluşan bir botnet, Microsoft 365 (M365) hesaplarına karşı koordineli şifre püskürtme saldırıları başlatıyor.
Ivanti Endpoint Manager güvenlik açıkları için POC istismar (CVE-2024-13159)
Horizon3.i araştırmacıları tarafından dört kritik Ivanti uç nokta yöneticisi güvenlik açıkları için bir kavram kanıtı (POC) istismar.
Yönetilen bulut güvenlik hizmetlerini kullanırken satıcının kilitlenmesini önlemek
Bu yardımcı net güvenlik görüşmesinde, Tamnoon CEO’su Marina Segal, hibrit ve çoklu bulut ortamlarında yönetilen bulut güvenliğini uygularken en önemli engelleri tartışıyor.
2024 Kimlik avı trendleri bize 2025’te ne bekleyeceğimizi söyleyin
Bu eğilimin 2025’te devam etmesini bekleyen risk danışmanlığı firması Kroll’a göre, kimlik avı, 2024’te hedeflenen kuruluşlara ilk erişim elde etmek için siber suçlular tarafından en sık kullanılan yöntem olmuştur.
Man vs. Makine: Tehdit İstihbaratında Mükemmel Dengeyi Striking
Net güvenlik röportajında bu yardımcı olarak, Perspektif İstihbarat Direktörü Aaron Roberts, otomasyonun tehdit istihbaratını nasıl yeniden şekillendirdiğini tartışıyor.
Siemens TeamCenter güvenlik açığı hesap devralmasına izin verebilir (CVE-2025-23363)
Siemens TeamCenter Ürünü Yaşam Döngüsü Yönetimi (PLM) yazılımında, bir saldırganın kullanıcıların geçerli oturum verilerini çalmasına ve savunmasız uygulamaya yetkisiz erişim kazanmasına izin verebilir.
Ajan AI kendi iyiliğiniz için çok akıllı mı?
Üst düzey hedeflere dayalı olarak özerk bir şekilde hareket eden sistemlerden oluşan Ajan AI, kurumsal güvenlik, tehdit istihbaratı ve otomasyonla ayrılmaz hale geliyor.
E -postanız veya şifreniz, Infostealers tarafından tehlikeye atılan 240+ milyon arasında mı?
2025’in başlangıcından bu yana ikinci kez, Infostealer günlüklerinden çıkarılan çok sayıda giriş kimlik bilgisi, HasibeenPwned (HIBP) sitesi ve ihlal bildirim hizmetine güç veren veritabanına eklendi.
Uyum Yanılsaması: Denetimleri geçmesine rağmen şirketiniz neden risk altında olabilir?
Birçok cisos için uyumluluk gerekli bir kötülük ve yanlış bir güvenlik duygusu gibi hissedebilir.
OSPS Baseline: Açık Kaynak Yazılım Projeleri için Pratik Güvenlik En İyi Uygulamalar
Linux Vakfı tarafından bir endüstriler arası girişimi olan Açık Kaynak Güvenlik Vakfı (OpenSSF), açık kaynak projelerinin olgunluğu ile gelişen katmanlı bir güvenlik uygulamaları çerçevesi olan Açık Kaynak Proje Güvenlik Taban çizgisinin (OSPS taban çizgisi) ilk yayınlandığını duyurdu.
Yüzlerce Github deposu yıllarca kötü amaçlı yazılım sundu
Kaspersky araştırmacıları, kullanıcıların GitHub’dan kod indirme eğiliminden yararlanan ve önce kötü niyetli olup olmadığını doğrulamadan kullanan kapsamlı ve uzun süredir devam eden bir kötü amaçlı yazılım sunum kampanyası ortaya çıkardılar.
Yanlış Ayar Mapper: Güvenlik yanlış yapılandırmalarını ortaya çıkarmak için açık kaynaklı araç
Misconfig Mapper, GoLang’da kuruluşunuzda kullanılan hizmet örneklerini keşfeden ve numaralandıran açık kaynaklı bir CLI aracıdır.
Arka plan kontrolü, ilaç testi sağlayıcısı DISA veri ihlali yaşıyor
55.000’den fazla kuruluş için istihdam tarama hizmetleri (uyuşturucu ve alkol testi ve arka plan kontrolleri dahil) sağlayan Teksas merkezli bir şirket olan DISA Global Solutions, 3,3 milyondan fazla bireyin kişisel ve finansal bilgilerinin potansiyel olarak uzlaşmasına neden olan bir veri ihlaline yol açan bir siber olay yaşadı.
Dalfox: Açık kaynaklı XSS tarayıcısı
Dalfox, XSS güvenlik açıklarının algılanmasını otomatikleştirmek için açık kaynaklı bir araçtır.
Çin merkezli Silver Fox, kötü amaçlı yazılım sunmak için sağlık hizmeti uygulaması
Çin hükümeti tarafından desteklenebilecek veya desteklenemeyebilecek Çin merkezli bir tehdit aktörü olan Silver Fox, kötü amaçlı yazılımları meşru sağlık hizmeti uygulaması (Philips Dicom Viewer), bir Windows metin düzenleyicisi (Emeditor) ve sistem itici güçleri ve yardımcı programları olarak gizleyerek şüphesiz kullanıcılara veriyor.
AI Yasasını ve Uyumluluk Zorluklarını Anlamak
Bu yardımda net güvenlik görüşmesinde, Hunton Andrews Kurth ortağı David Dumont, AB AI Yasası’nın etkilerini ve kuruluşların uygunluk değerlendirmeleri ve şeffaflık gereksinimleri gibi yeni yükümlülükleri ele alırken mevcut GDPR çerçevelerinden nasıl yararlanabileceğini tartışıyor.
Hesap devralma tespiti: tek bir söyleme yok
Hesap ele geçirme (ATO) en yaygın saldırı türlerinden biridir; Proofpoint, 2024’te müşteri kiracılarının% 99’unun şirket monitörlerinin en az bir hesap devralma girişimi ile vurulduğunu ve müşterilerin% 62’sinin başarılı olan en az bir tane yaşadığını söylüyor.
Ağ Otomasyonu Hakkında 5 Efsaneyi Çıkarma
Ağ otomasyonunun başarısı, üretici, tip, model numarası, ürün yazılımı ve yazılım sürümü de dahil olmak üzere ağ ve güvenlik cihazı verileri için tek bir gerçek kaynağına sahip olmaya dayanmaktadır.
Veri güvenliğini iş hedefleriyle dengeleme sanatı
Net Güvenlik Videosu bu yardımda, Gartner kıdemli araştırma uzmanı Nathan Parks, son araştırmalarını tartışıyor ve güvenlik liderlerinin sadece% 14’ünün veri güvenliğini iş hedefleriyle etkili bir şekilde dengelediğini ortaya koyuyor.
Siber güvenliğin bir lideri ihtiyacı var, bu yüzden tartışmayı bırakalım ve karar vermeye başlayalım
Giderek daha agresif ve organize tehdit aktörleri karşısında, tartışma zamanı sona erdi. Siber güvenlik, liderlik etme gücüne sahip açıkça tanımlanmış bir lidere ihtiyaç duyar. Daha az bir şey başarısızlığa mahkumdur.
CISO’nun inovasyonu sürdürürken işletmeyi koruma ikilemi
Modern CISO’nun sorumlulukları, stratejik liderliği, risk yönetimi ve düzenleyici uyumlulukları kapsayan geleneksel teknik gözetimini aşmıştır.
Kurumsal liderler ajan yapay zeka yapay zekayı nasıl güvence altına alabilir ve yönetebilir?
Bu yardımda net güvenlik videosunda, bulut güvenliği için bir IBM üyesi ve CTO olan Nataraj Nagaratnam, işletmelerin ajan yapay zeka dağıtımları için güvenli bir temel oluşturma adımlarını tartışıyor.
Açık Kaynak Strikes Back: NextCloud Hub 10 Zorluklar Big Tech’in AI ve Gizlilik Üzerine Tekel
Hub 10’un lansmanı ile NextCloud, açık kaynağın güvenli, kurumsal sınıf işbirliği için uygun bir alternatif olduğunu gösteriyor.
Neden AI dağıtımına yeni bir yönetişim seviyesi gerektirir?
Bu yardımda Net Güvenlik Videosu, EPLUS’taki Güvenlik Başkan Yardımcısı Lee Waskevich, AI dağıtımının özellikle verilerin yönetilmesinde, daha gelişmiş yönetişim ve daha katı kontroller talep ettiğini tartışıyor.
Siber güvenlik işleri şu anda mevcut: 25 Şubat 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan ve hem Avrupa’da hem de dünyada bulunan fırsatlarla birlikte bir dizi rol sunmak için pazarı inceledik. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Ayın Infosec Ürünleri: Şubat 2025
Geçen ayın en ilginç ürünlerine, 1spassword, zırh, bigid, dynatrace, fortinet, yasal güvenlik, netwrix, nymi, palo alto ağları, pangea, privacera, Qualys, SafeBreach, satori, mühür güvenlik, sosy ve Veeam yazılımı.