İşte geçen haftanın en ilginç haberlerinden bazılarına, makalelere, röportajlara ve videolara genel bir bakış:
Haziran 2025 Patch Salı Tahmini: İkinci kez cazibe mi?
Microsoft, Mayıs ayı boyunca normalden daha fazla bant dışı (OOB) yamalar yayınlamakla meşgul.
Google, krom sıfır gününü wild içi istismarla düzeltiyor (CVE-2025-5419)
Google, vahşi bir istismarla sıfır günlük bir kusur (CVE-2025-5419) dahil olmak üzere iki krom güvenlik açığını düzeltti.
Merkezi olmayan bir kimlik dünyasında yönetişimi yeniden düşünmek
Merkezi olmayan kimlik (DID) çekiş kazanıyor ve CISO’lar için veri koruma, gizlilik ve kontrol konusunda uzun vadeli planlamanın bir parçası haline geliyor. Daha fazla kuruluş doğrulanabilir kimlik bilgilerini ve kendini terkedilen kimlik modellerini denedikçe, bir soru ortaya çıkıyor: Tek bir varlık dizginleri tutmadığında sistemi kim yönetiyor?
Saldırganlar Salesforce Verilerini Çalmak İçin Destek Destek Çağrıları
Son birkaç ay boyunca, bir tehdit grubu aktif olarak kuruluşların Salesforce örneklerini ihlal ediyor ve müşteri ve iş verilerini ortaya çıkarıyor, Google Tehdit İstihbarat Grubu (GTIG) uyardı.
Küresel İşbirliği Siber suçluları nasıl acıtıyor?
Bu yardımda net güvenlik röportajında, İngiltere Ulusal Suç Ajansı müdür yardımcısı William Lyne, siber suç ekosistemini ve sağladığı tehditleri tartışıyor.
Saldırganlar, Connectwise, tehlikeye atılan müşteri scenconnect örneklerini ihlal etti
Şirket Çarşamba günü yaptığı açıklamada, şüpheli bir “sofistike ulus devlet oyuncusu”, ConnectWise müşterilerinin “çok küçük bir sayı” bulut örneklerinden tehlikeye attı.
CISO 3.0: Yönetim Kurulu’nda önde gelen yapay zeka yönetişimi ve güvenliği
Bu yardımda net güvenlik görüşmesinde, CDW’deki Field CISO Aaron McCray, AI’nın CISO rolünü taktik siber güvenlik koruyucusundan nasıl stratejik bir işletme risk danışmanına dönüştürdüğünü tartışıyor.
Modern bir saldırı yüzeyinde siber riskinizi nasıl yönetebilirsiniz?
Saldırı yüzeyinin bu hızlı büyümesi nedeniyle, güvenlik ekiplerinin görünürlüğü koruması ve ortaya çıkan tehditlere yanıt vermesi gittikçe zorlaşıyor. Bu arada, tehdit aktörleri daha fırsatçı büyüyor, zayıflıkları aktif olarak tarıyor ve geleneksel izleme sistemlerinin tespit edebileceğinden daha hızlı çarpıyor.
Ajan yapay zeka ve öngörülemeyen özerklik riskleri
Bu yardımcı net güvenlik görüşmesinde, Thensworks’teki Amerika için CTO olan Thomas Squeo, geleneksel güvenlik mimarilerinin otonom AI sistemlerine uygulandığında neden başarısız olduğunu tartışıyor.
LLM özerkliğinin gizli riskleri
Büyük dil modelleri (LLM’ler), temel kullanıcı istemlerine yanıt verebilen veya içerik oluşturmak için internete bakabilecek bir zamanlar pasif ve basit sohbet botlarından çok yol kat etti. Bugün, veritabanlarına ve iş uygulamalarına erişebilir, karmaşık görevleri bağımsız olarak yürütmek ve iş kararları almak için dış sistemlerle etkileşime girebilirler.
Yapay zeka güdümlü siber güvenlik için neden başlangıç noktası olmalı
Net güvenlik görüşmesinin bu yardımcı olmasında, Twine Security CEO’su Benny Porat, AI ajanlarının güvenlik kararlarına uygulanmasını tartışıyor.
Bankacılar Derneği’nin Siber Güvenlik Şeffaflığına Saldırısı
SIFA, Amerikalı Bankacılar Derneği (ABA), Banka Politikası Enstitüsü (BPI) ve diğer bazı lobi grupları dahil olmak üzere bankacılık endüstrisi dernekleri koalisyonu, tespit edildikten sonra dört gün içinde maddi siber güvenlik olaylarının kamuya açıklanmasını gerektiren kuralı ortadan kaldırmaya uygun bir itirazda bulunmuştur.
SAP Güvenlik Güncellemeleri Neden Büyük İşletmeler için Bir Mücadeledir?
Bu yardımcı net güvenlik videosunda, Pathlock’daki SAP güvenlik analisti Jonathan Stross, SAP güvenlik güncellemelerini yönetmenin işletmeler için neden bu kadar karmaşık olduğunu inceliyor.
Hassas belgeleri otomatik olarak sınıflandırmak için meta açık kaynaklı AI aracı
Meta, otomatik hassas belge sınıflandırması adı verilen açık kaynaklı bir AI aracı yayınladı. Başlangıçta dahili kullanım için oluşturulmuştur ve belgelerde hassas bilgiler bulmak ve güvenlik etiketlerini otomatik olarak uygulamak için tasarlanmıştır.
CISOS, riski eyleme dönüştürmek için daha iyi araçlara ihtiyaç duyar
Yeni bir Ivanti raporuna göre, birçok kuruluş BT sistemlerinin karmaşıklığından bunalmış ve siber güvenlik risklerini yönetmeyi zorlaştırıyor.
Güvenlik bilinci eğitimi ihlalleri durdurmuyor. AI yardımcı olabilir mi?
Bu yardımda net güvenlik videosunda, Mick Leach, Anormal AI’da CISO Field CISO, Güvenlik Bilinçlendirme Eğitiminin (SAT) siber güvenlik olaylarının en büyük nedeni olan insan hatasını neden azaltmadığını araştırıyor.
Güvenlik profesyonellerinin% 48’i uyumluluk gereksinimlerinin gerisinde kalıyor
Lineaaje’ye göre, güvenlik uzmanlarının% 32’si artan tehditlere ve uyumluluk düzenlemelerine rağmen sıfır oylama yazılımı sağlayabileceklerini düşünüyor.
İnceleme: Metasploit, 2. baskı
Penetrasyon testinde herhangi bir zaman geçirdiyseniz, Metasploit ile yolları geçme ihtimaliniz var. Metasploit’in ikinci baskısı, kitabı Pentesters’ın aracı nasıl kullandığına uygun olarak getirmeye çalışır. Çoğunlukla, deneyim seviyenize ve bundan çıkmayı umduğunuza bağlı olarak bazı uyarılarla başarılı olur.
Fidye yazılımı ve USB saldırıları OT sistemlerini çekiyor
Dünyanın dört bir yanındaki endüstriyel sitelerde konuşlandırılan araçları izleme araçlarından yararlanan Honeywell 2025 siber tehdit raporuna göre, USB cihazları aracılığıyla teslim edilen fidye yazılımı, truva atları ve kötü amaçlı yazılımlar endüstriyel sistemler üzerinde artan baskı yapıyor.
Veteriner: Açık kaynaklı yazılım tedarik zinciri güvenlik aracı
VET, geliştiricilerin ve güvenlik mühendislerinin yazılım tedarik zincirlerindeki riskleri belirlemelerine yardımcı olmak için tasarlanmış bir açık kaynaklı bir araçtır. Bilinen güvenlik açıklarını tespit ederek ve kötü amaçlı paketleri işaretleyerek geleneksel yazılım kompozisyon analizinin ötesine geçer.
Fotoğraflar: InfoSecurity Europe 2025
InfoSecurity Europe 2025, 3-5 Haziran tarihleri arasında Londra’da gerçekleşen bir siber güvenlik etkinliğidir. Yardım net güvenlik yerinde ve işte konferansa daha yakından bak. İkinci galeri burada.
Geliştirme ve Güvenlik: Kodunuzu tehdit eden sürtünme
Geliştiriciler hızlı bir şekilde yeni özellikler sunmaya yönlendirilirken, güvenlik ekipleri genellikle ikisini çelişen risk azaltmaya öncelik verir.
Hasta verilerinin korunması nerede depolandığını bilmekle başlar
Hasta verileri genellikle toplandığı ülke dışında saklanır veya işlenir. Bu olduğunda, veriler ikamet ettiği ülkenin yasalarına girer. Bu yasalara bağlı olarak, yerel yönetimler bu verilere yasal erişebilir. Sağlık kuruluşları ve cisos için, verilerin nerede yaşadığını ve kimin kontrol ettiğini bilmek, onu güvende tutmanın anahtarıdır.
Siber güvenlik işleri şu anda mevcut: 3 Haziran 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli roller sunmak için pazarı inceledik. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.
Ürün Vitrini: PlexTrac ile Akıllı Pentest Raporlama ve Maruz Kalma Yönetimi
PlexTrac, kuruluşların en kritik tehditlerini sürekli olarak ele almalarına yardımcı olan en pahalı raporlama ve tehdit maruziyeti yönetim platformudur.
Haftanın Yeni InfoSec Ürünleri: 6 Haziran 2025
Akamai, Atthiq, Barracuda Networks, Bitdefender, Fortinet, Malwarebebytes ve Varonis’ten sürümleri içeren geçen haftaki en ilginç ürünlere bir göz atın.