İncelemede Hafta: Chrome 0 günlük sabit, NPM tedarik zinciri saldırısı, AI için kullanılan LinkedIn verileri


İncelemede Hafta

İşte geçen haftanın en ilginç haberlerinden bazılarına, makalelere, röportajlara ve videolara genel bir bakış:

Çoğu kurumsal AI kullanımı güvenlik ekipleri için görünmez
Çoğu kurumsal AI etkinliği BT ve güvenlik ekipleri bilgisi olmadan gerçekleşiyor. Lanai’ye göre, organizasyonların içinde yapay zekanın% 89’u görünmez, veri gizliliği, uyumluluk ve yönetişim konusunda riskler yaratıyor.

Arkime: Açık kaynaklı ağ analizi ve paket yakalama sistemi
Arkime, büyük ölçekli ağ analizi ve paket yakalama için açık kaynaklı bir sistemdir. Ağ trafiğini standart PCAP biçiminde depolamak ve dizin depolamak için mevcut güvenlik araçlarınızla çalışır, bu da arama ve erişmeyi kolaylaştırır.

Sadece denetçileri değil, müşterileri koruyan güvenlik oluşturmak
Net güvenlik röportajında, Rapyd’deki CISO NIR Rothenberg, ödeme güvenliği olgunluğundaki küresel farklılıkları ve önde gelen bölgelerden öğrenilebilecek dersleri tartışıyor. İyi mühendisliğin genellikle güçlü güvenliğe yol açtığını ve sadece uyumluluk gereksinimlerini karşılamak için hareketlerden geçmeye karşı uyarılara dikkat çekiyor.

Sınırlarda çalışan bir uyum stratejisi oluşturmak
Net güvenlik röportajında ​​bu yardımda, EQS Group genel müdürü Marco Goldberg, uyum ve düzenlemelerin dünya çapında nasıl geliştiğini tartışıyor. Kuruluşların sistemlerini pratik ve kullanıcı dostu tutarken uluslararası kurallarla nasıl uyumlu kalabileceklerinden bahsediyor.

Sahte bir ICS ağı nasıl gerçek siber saldırıları ortaya çıkarabilir?
Araştırmacılar, ICS tehditlerini incelemek ve savunmak için yeni bir yol sunmuşlardır. ICSLURE olarak adlandırılan projeleri, gerçek bir endüstriyel ortamı yakından taklit etmek için inşa edilmiş bir Honeynet.

Kurucusu ile Curl perde arkasında: Buluşlar, Güncellemeler ve Güvenlik
Bu yardımda net güvenlik röportajında, baş geliştirici OD Curl Daniel Stenberg, yaygın olarak kullanılan aracın bulut hizmetlerinden IoT’ye kadar milyarlarca cihaz arasında nasıl güvenli kaldığını tartışıyor. Curl’un riskleri en aza indirmek için kodunu onlarca yıl süren test, gözden geçirme ve geliştirme yolculuğuna ilişkin bilgiler paylaşıyor.

LLM’ler siber güvenlik kararlarını artırabilir, ancak herkes için
LLM’ler deneylerden siber güvenlikte günlük kullanıma kadar hızlı hareket ediyor. Takımlar onları tehdit istihbaratını sıralamak, olay tepkisine rehberlik etmek ve analistlerin tekrarlayan çalışmaları ele almalarına yardımcı olmak için kullanmaya başlıyor. Ancak karar verme sürecine AI eklemek yeni sorular getiriyor: Bu araçlar ne zaman performansı geliştiriyor ve ne zaman kör noktalar yaratabilirler?

Kimlik Yardım Kampanyası Rust Geliştiricileri Hedefliyor
Rust’un ana genel paket kayıt defteri olan Crates.io’da Crates.io’da Crates (ikili ve kütüphaneler) yayınlayan geliştiriciler, son NPM kimlik avı kampanyasını yansıtan e -postalarla hedef alınmıştır.

Fidye yazılımı saldırganları, EDR aracılarını devre dışı bırakmak için yanlış depolanmış kurtarma kodlarını kullandı
Tüm hedef kuruluşlar farklıdır, ancak fidye yazılımı saldırganları son derece uyarlanabilir ve yaptığınız herhangi bir hatayı takdir ediyor ve kullanacak.

Kendi kendine kopyalayan solucan, (büyük ölçüde) otomatik tedarik zinciri saldırısında 180+ npm pakete çarpıyor
NPM kayıt defterinde yayınlanan paketlerden ödün veren kendinden kopyalayan solucan benzeri bir yük sayesinde potansiyel olarak anıtsal bir tedarik zinciri saldırısı devam ediyor.

Microsoft Raccoono365 Hizmet Olarak Kimlik Avı Operasyonunu bozar, İddia Aldığı İddia Lider
Microsoft ve Cloudflare, Microsoft 365 hesap kimlik bilgilerini çalmak için Raccoono365 kitini satan bir Hizmet Olarak Kimlik Yardım Operasyonu’nu bozdu.

Birçok ağ cihazı hala Pixie toz saldırısına karşı savunmasızdır
2014 yılında keşfedilmesine ve bildirilmesine rağmen, Pixie toz saldırılarına izin veren kırılganlık hala dünya çapında tüketici ve soho ağ ekipmanlarını etkiliyor, NetRise araştırmacıları doğruladı.

Google, aktif olarak sömürülen Chrome Sıfır Gün Güvenlik Açığı (CVE-2025-10585)
Google, Tehdit Analiz Grubu (TAG) tarafından Salı günü bildirilen sıfır günlük güvenlik açığını (CVE-2025-10585) düzeltmek için Chrome stabil kanal için bir güvenlik güncellemesi yayınladı.

Sonicwall, saldırganların bazı güvenlik duvarı yapılandırma yedekleme dosyalarını tehlikeye attığını söylüyor
Şirketin güvenlik duvarlarındaki 0 ​​günlük ve N-Day güvenlik açıklarından yararlanan ve güvenli mobil erişim cihazları arasında Sonicwall ve müşterileri zor bir yıl geçirdi.

AI video gözetim bildiğimiz gibi gizliliği sona erdirebilir
Yapay zeka ile çalışan video gözetimi gizlilik hakkında büyük sorular getiriyor. Bir yandan, bizi daha güvenli hissettirebilir, ancak diğer yandan çizgiyi kolayca saldırıya geçebilir. Teknolojinin davranışımızı izlemesine ve izlemesine ne kadar izin verirsek, gizliliğin nerede durduğunu ve gözetimin başladığını bilmek o kadar zordur.

Google, güvenli veri işleme için oluşturulan farklı özel bir LLM olan Vaultgemma’yı tanıtıyor
Google, eğitim sırasında hassas verileri özel tutmak için tasarlanmış büyük bir dil modeli olan Vaultgemma’yı yayınladı. Model, bireysel veri noktalarının maruz kalmasını önlemek için farklı gizlilik teknikleri kullanır, bu da sağlık, finans ve hükümet gibi sektörlerde gizli bilgileri ele almayı daha güvenli hale getirir.

Github, SSH erişimi için quantum sonrası koruma ekler
Github, şirketin mevcut şifrelemenin artık güvenli olmayabileceği bir süre için hazırlanmasını işaret eden bir hareket olan SSH bağlantılarını güvence altına almak için quantum sonrası şifreleme ekliyor.

AI kripto dolandırıcılığı çok daha tehlikeli yaptı
2025’in ilk yarısı, 3.01 milyar dolardan fazla çalınan kripto hacklerinin en kötü dalgalarından birini gördü. AI bunun büyük bir parçasıydı, dolandırıcılıkların çalıştırılmasını kolaylaştırdı ve düşük becerdin suçluların bile harekete geçmesine izin verdi.

LinkedIn artık verilerinizi AI için kullanıyor, varsayılan olarak şimdi devre dışı bırakın!
LinkedIn, 3 Kasım 2025 tarihinden itibaren geçerli olan Kullanıcı Sözleşmesi ve Gizlilik Politikasında büyük değişiklikler yapıyor. En dikkate değer güncellemeler arasında, şirket kullanıcılar manuel olarak devre dışı bırakmadıkça üretken AI modellerini geliştirmek için varsayılan olarak üye verilerini kullanacaktır.

Tedarik Zincirleri ve Kuralları Değiştirme CPS Güvenlik Stratejileri
Siber-fiziksel sistemler, iş ortamı değişmeye devam ettikçe korunmak zorlaşıyor. Ekonomik baskılar, tedarik zinciri değişiklikleri ve yeni düzenlemeler saldırganlar için daha fazla açıklık yaratırken, kuruluşların güvenliği nasıl yönetmesini karmaşıklaştırıyor.

Güvenli bir 6G ağ neye benzeyebilir?
6G için resmi standartlar 2029’un sonuna kadar açıklanacak. Endüstri, 6G ağının nasıl inşa edileceği konusunda fikir birliğine doğru ilerlerken, nasıl tehlikeye atılacağını öngörmesi ve güvenli bir şekilde tasarlanmış bir yaklaşımla inşa ettiğinden emin olması gerekiyor.

İhmal edilen varlıklar neden gizli tehdit saldırganları bulmayı seviyor
Bu yardımda Net Güvenlik Videosu, ORCA Security Tech Evangelist Tim Chase, en çok gözden kaçan siber güvenlik risklerinden birini araştırıyor: ihmal edilen varlıklar.

Bots ve insanlara? Oyun değiştirici neden niyet
Bu yardımda Net Güvenlik Videosu, Datadome’daki Tehdit Araştırma Başkan Yardımcısı Jérôme Segura, sadece botları tanımlamak değil, siber güvenlik ekipleri için yeni odak noktası olması gerektiğini açıklıyor.

AB’nin DORA düzenlemesinin küresel işletmeler üzerindeki gerçek dünyadaki etkileri
Bu yardımda net güvenlik videosunda, Vanta yönetişim, risk ve uyum direktörü Matt Cooper, AB’nin Dijital Operasyonel Dayanıklılık Yasası’nı (DORA) ve etkilerini yürürlüğe girdikten altı ay sonra tartışıyor. Dora, dijital esnekliği güçlendirmek ve sistemik riski azaltmak için tasarlanmış finans sektöründe BİT riskini yönetmek için AB çapında ilk çerçeve.

Statik yemler istihbarat ekiplerini alakasız veya geç verilere tepki göstererek bırakır

Kurullar ve yöneticiler başka bir gösterge beslemesi istemiyorlar. Kuruluşlarının hedeflenip hedeflenmediğini, ne kadar maruz kaldıklarını ve hangi adımların atılması gerektiğini bilmek istiyorlar. Flashpoint’ten yeni bir rapor, mevcut istihbarat modellerinin çoğunun bu taleplere ayak uyduramayacağını ve birincil kaynak koleksiyonunun (PSC) standart yaklaşım haline gelmesi gerektiğini savunuyor.

OT Security, bir kerelik düzeltmeleri değil, sürekli operasyonlara ihtiyaç duyuyor
Forrester’ın yeni araştırmasına göre, siber saldırılar kritik altyapı operatörlerinin çalıştırdığı OT sistemlerine çarpmaya devam ediyor. 262 OT güvenlik karar vericisinin bir araştırmasında,% 91’i son 18 ay içinde bir siber saldırının neden olduğu en az bir ihlal veya sistem başarısızlığı bildirmiştir.

Eski dosya türleri, yeni hileler: Saldırganlar günlük dosyaları silahlara dönüştürüyor
Saldırganlar, günlük iş araçlarıyla karışmanın yeni yollarını buluyor, faaliyetlerini işçilerin ve BT ekiplerinin genellikle güvendiği formatlar ve süreçler içinde gizliyorlar. HP Wolf Security’nin son üç aylık tehdit bilgileri raporu, saldırganların nasıl uyum sağlamaya devam ettiğini ve savunmaların devam etmesini zorlaştırıyor.

Rayhunter: EFF, hücresel casusluğu tespit etmek için açık kaynaklı aracı serbest bırakır
Elektronik Frontier Foundation (EFF), hücre bölgesi simülatörlerini (CSS) tespit etmek için tasarlanmış yeni bir açık kaynaklı araç olan Rayhunter’ı piyasaya sürdü. IMSI Catchers veya Stingrays olarak da bilinen bu cihazlar, hücre kulelerini telefonları bağlamaya kandırmak için taklit eder, böylece veri toplayabilirler.

Küresel İşe Alım Riskleri: Kimlik Dolandırıcılığı ve Tarama Eğilimleri Hakkında Bilmeniz Gerekenler
Yeni çalışanları işe almak her zaman bir miktar risk taşımıştır, ancak bu risk yeni şekillerde büyüyor ve kimlik sahtekarlığı işe alım sürecinde daha yaygın hale geliyor. Hireright’ın 2025 Global Benchmark raporu, dünyadaki kuruluşların arka plan taramasını nasıl ele aldığına yakından bakıyor.

Gölge AI, kurumsal güvenliği içeriden kırıyor
Siber güvenlik liderleri, saldırı yüzeyinin yıllardır büyüdüğünü biliyorlar, ancak IO’dan en son bilgi güvenliği raporu 2025, yeni risklerin ne kadar hızlı birleştiğini gösteriyor. İngiltere ve ABD’de 3.000’den fazla güvenlik uzmanından gelen yanıtlardan yararlanan rapor, bu yıl yönetim kurulu düzeyinde konuşmaları şekillendiren üç alana işaret ediyor: AI, Uyum ve Tedarik Zinciri Güvenliği.

Kötü amaçlı yazılımın görünmeyen tarafı ve nasıl bulunur
Güvenlik ekipleri, orada neler olduğunu anlamak ve kuruluşlarını güvende tutmak için tehdit raporlarına güvenir. Ancak yeni bir rapor, bu raporların hikayenin sadece bir kısmını ortaya çıkarabileceğini gösteriyor. Gizli kötü amaçlı yazılım varyantları sessizce geçmiş savunmaları kaydırıyor ve ekipleri yanlış bir güvenlik duygusu ile bırakıyor.

Araştırmacılar Gamaredon ve Turla tehdit gruplarının işbirliği yaptığına inanıyor
ESET Research, Gamaredon ve Turla tehdit grupları arasındaki işbirliği kanıtlarını keşfetti. Her iki grup da Rusya’nın birincil istihbarat ajansı FSB ile bağlantılıdır ve Ukrayna’daki yüksek profilli kuruluşları hedeflemek için birlikte çalışmıştır.

Ürün Vitrini: Exaforce – Tam Yaşam Döngüsü AI SOC Platformu
Exaforce, güvenlik operasyonları için amaca yönelik benzersiz bir çok modelli AI, güvenlik otomasyonu ve gelişmiş veri keşif yetenekleriyle birleştirerek, başkalarının kaçırdığını tespit eden, yanlış pozitifleri filtreleyen, araştırmaları otomatikleştiren ve yanıtları bir yerde tasarruf eden bir ajan AI SOC platformu sunar; SaaS platformu veya tam yönetilen MDR hizmeti olarak kullanılabilir.

Ürün Vitrini: Temiz Bağlantılar, QR kodunun arkasında saklananları ortaya çıkarır
Clean Links, tıklamadan önce bir bağlantının sizi tam olarak nereye götüreceğini gösteren kullanışlı bir uygulamadır. İzleyicileri çıkarır, kısaltılmış URL’leri genişletir ve zaman ve hayal kırıklığı kazanırken dolandırıcılıklardan kaçınmanıza yardımcı olur.

Siber güvenlik işleri şu anda mevcut: 16 Eylül 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli roller sunmak için pazarı inceledik. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

Haftanın Yeni InfoSec Ürünleri: 19 Eylül 2025
Mutlak Güvenlik, Catchpoint, Nagomi Security, Neon Cyber ​​ve Qusecure’tan sürümleri içeren geçen haftaki en ilginç ürünlere bir göz atın.



Source link