Bilgi ve Teknoloji logo BILGIVEKNOLOJI.COM Siber Olay Müdahale Topluluğu
Anasayfa SOM
Siber Haber
Tüm Haberler Canlı Haber
Ürünler İletişim
Giriş yap Üye ol
CyberHaber akışı

Siber Güvenlik Haberleri

Güncel siber tehditler, güvenlik açıkları ve sektör haberleri. 1338 kayıt listeleniyor.

1338
Kayıt
12
Bu sayfa
587
Etiket

Tarih aralığı

Yayınlanmış raporlar

Kategoriler

Tüm Haberler vulnerability other malware hacking cyberwar apt apt/malware vulnerability/malware data_breach vulnerability/hacking apt/hacking apt/cyberwar apt/hacking/malware malware/vulnerability exploit apt/malware/cyberwar hacking/malware hacking/vulnerability Yüksek Önem

Öne Çıkan Etiketler

siber güvenlik güvenlik açığı güvenlik malware siber saldırı yapay zeka veri ihlali Linux güncelleme saldırı
Öne çıkan haberler
vulnerability 90

MetInfo CMS CVE-2026-29014 Uzaktan Kod Yürütme Saldırıları İçin İstismar Ediliyor

MetInfo CMS'de bulunan CVE-2026-29014 güvenlik açığı, siber saldırganlar tarafından aktif olarak istismar ediliyor. Bu açık, uzaktan kod yürütme saldırılarına yol açabilecek kritik bir kod enjeksiyonu hatasıdır.

05.05.2026 14:56 The Hacker News US
apt/hacking/malware 85

İzleri Karartmak: Kaos Ransomware'ın Arkasındaki Devlet Destekli Gölge

MuddyWater APT'sinin Chaos ransomware saldırısında yer aldığı ve bu saldırının aslında bir 'false flag' operasyonu olduğu tespit edildi. Saldırganlar, Microsoft Teams üzerinden sosyal mühendislik teknikleri kullanarak hedeflerin kimlik bilgilerini çaldı ve veri sızdırma amacıyla uzaktan erişim araçları kullandı.

06.05.2026 16:00 Rapid7 US
malware 85

MuddyWater, Yanlış Bayrak Fidye Yazılımı Saldırısında Microsoft Teams Kullanıyor

MuddyWater grubu, Microsoft Teams'i kullanarak bir fidye yazılımı saldırısı gerçekleştirdi. Saldırı, sosyal mühendislik teknikleri ile kullanıcıları hedef alarak kimlik bilgilerini çalmayı amaçlıyor.

06.05.2026 16:00 The Hacker News US
other 85

Google'ın Android Uygulamaları Tedarik Zinciri Saldırılarını Durdurmak İçin Kamu Doğrulaması Alıyor

Google, Android için genişletilmiş Binary Transparency'i tanıttı. Bu sistem, kullanıcıların cihazlarındaki Google uygulamalarının güvenliğini sağlamak için bir kamu defteri oluşturuyor.

06.05.2026 12:13 The Hacker News US
malware 85

CloudZ RAT tarafından Kimlik Bilgilerini ve OTP'leri Çalmak için Windows Phone Bağlantısı İstismar Edildi

Siber güvenlik araştırmacıları, CloudZ RAT ve Pheno eklentisinin kullanıldığı bir siber saldırı hakkında detaylar paylaştı. Bu saldırının amacı, kurbanların kimlik bilgilerini ve tek kullanımlık şifrelerini çalmaktı.

06.05.2026 11:34 The Hacker News US
vulnerability 85

TR-26-0178 (D Link DI-8100 Güvenlik Bildirimi)

D-Link'in DI-8100 ürününde güvenlik zafiyetleri bulunmuştur. Kullanıcıların ve sistem yöneticilerinin gerekli önlemleri alması önerilmektedir.

06.05.2026 08:53 USOM Incidents (API) TR
vulnerability 85

TR-26-0174 (Apache Çoklu Ürün Güvenlik Bildirimi)

Apache ürünlerinde tespit edilen güvenlik açıkları, siber saldırganların bu zafiyetleri kullanarak saldırı yapma ihtimalini artırmaktadır. İlgili CVE kodları CVE-2026-43869 ve CVE-2026-28780 olarak belirtilmiştir.

06.05.2026 08:27 USOM Incidents (API) TR
cyberwar 85

Hindistan, Mythos'un suç dalgası başlatması durumunda bilgi güvenliği kırmızı alarmı verdi

Hindistan, yapay zeka destekli saldırıların artabileceği ihtimaline karşı siber güvenlikte kırmızı alarm durumu ilan etti. Regülatör, piyasa oyuncularının yeni stratejiler geliştirmelerini ve siber güvenlik temel ilkelerine odaklanmalarını öneriyor.

06.05.2026 05:32 The Register Security GB
other 85

Anthropic 'Claude Mythos'u Tanıttı - Saldırıları Güçlendirebilecek Bir Siber Güvenlik Atılımı

Anthropic, Claude Mythos adlı yeni bir yapay zeka modelini tanıttı. Bu model, siber güvenlik alanında önemli bir atılım olarak değerlendiriliyor, ancak aynı zamanda saldırıları da güçlendirme potansiyeline sahip.

07.04.2026 21:39 SecurityWeek US
siber güvenlik yapay zeka yazılım güvenliği
hacking 85

Biraz Pivotlama: Saldırganların Aradığı Web Shell'ler

Webshell'ler, saldırganların ele geçirilmiş web sunucularında kalıcılık sağlamak için kullandıkları popüler bir yöntemdir. Saldırganlar, sistemlere küçük dosyalar bırakmak için çeşitli güvenlik açıklarını kullanıyorlar.

07.04.2026 21:28 SANS ISC Diary US
webshell saldırı güvenlik açığı
malware 85

Hackerlar, Monero Madencilik Malware'ini Yaymak İçin Kar Amacı Gütmeyen Geliştiriciler Olarak Davranıyor

Hackers, sahte kar amacı gütmeyen geliştiriciler olarak kendilerini tanıtarak Monero madencilik malware'ini yaymak için gizlilik taktikleri kullanıyor. Bu yöntemle sistemleri ele geçirerek kâr elde ediyorlar.

07.04.2026 20:56 HackRead GB
malware siber saldırı Monero
apt 85

Rusya'nın Fancy Bear'ı hala yönlendiricilere saldırıyor ve sahte siteleri artırıyor, NCSC uyarıyor

Rusya'nın Fancy Bear grubu, yönlendiricilere yönelik saldırılarına devam ediyor. NCSC, bu saldırıların 200'den fazla kuruluşu ve 5,000 cihazı etkilediğini belirtiyor.

07.04.2026 20:02 The Register Security GB
siber güvenlik Rusya Fancy Bear
vulnerability 85

Maksimum şiddetteki Flowise RCE güvenlik açığı artık saldırılarda istismar ediliyor

Flowise platformundaki maksimum şiddetteki CVE-2025-59528 güvenlik açığı, kötü niyetli kişiler tarafından istismar ediliyor. Açık, kullanıcıların rastgele kod çalıştırmasına olanak tanıyor.

07.04.2026 20:02 BleepingComputer US
güvenlik açığı RCE Flowise
cyberwar 85

Yeni Etkileşim Kuralları: Agentik Saldırı Hızına Uyum Sağlamak

Yapay zeka destekli ulus-devlet tehditlerine karşı siber güvenlik yanıtlarının artan hızda ve mimari bir şekilde ele alınması gerektiği belirtiliyor. Bu, mevcut savunma mekanizmalarının yetersiz kalabileceğini gösteriyor.

07.04.2026 19:40 SecurityWeek US
siber güvenlik yapay zeka ulus-devlet tehditleri
vulnerability 85

Saldırganların Hedefinde Kritik Flowise Açığı

Flowise uygulamasında tespit edilen kritik bir güvenlik açığı, saldırganların kullanıcıdan alınan JavaScript kodunu kötüye kullanarak rastgele kod çalıştırmasına ve dosya sistemine erişmesine olanak tanıyor.

07.04.2026 18:34 SecurityWeek US
güvenlik açığı JavaScript saldırı
vulnerability 85

GrafanaGhost: Saldırganlar Grafana'yı Kullanarak Kurumsal Verileri Sızdırabilir

GrafanaGhost adı verilen yeni bir saldırı yöntemi, saldırganların Grafana'nın AI bileşenlerini hedef alarak kurumsal verileri sızdırmasına olanak tanıyor. Bu yöntem, dolaylı istemler ekleyerek güvenlik önlemlerini aşmayı sağlıyor.

07.04.2026 16:58 SecurityWeek US
siber güvenlik Grafana veri sızıntısı
malware 85

Hızla hareket eden Storm-1175, ağları ihlal etmek ve Medusa'yı bırakmak için yeni istismarlar kullanıyor

Storm-1175, yeni güvenlik açıklarını istismar ederek sistemlere sızmakta ve Medusa fidye yazılımını hızlı bir şekilde dağıtmaktadır. Bu grup, hedef sistemlere hızlı bir şekilde erişim sağlamakta ve veri hırsızlığına yönelmektedir.

07.04.2026 16:20 Security Affairs IT
fidye yazılımı siber saldırı güvenlik açığı
apt 85

APT28, DNS kaçırma operasyonlarını gerçekleştirmek için yönlendiricileri istismar ediyor

APT28, savunmasız yönlendiricileri kullanarak DNS kaçırma saldırıları düzenliyor. Bu saldırılar, ortadaki saldırganlar aracılığıyla kullanıcıların şifrelerini ve kimlik doğrulama jetonlarını çalmayı amaçlıyor.

07.04.2026 15:00 UK NCSC GB
APT28 DNS kaçırma siber saldırı
apt 85

İngiltere, Rus askeri istihbaratının siber saldırılar için zayıf yönlü yönlendiricileri ele geçirdiğini açıkladı

Birleşik Krallık, Rus askeri istihbaratının zayıf yönleri olan yönlendiricileri ele geçirerek siber saldırılar düzenlediğini duyurdu. APT28 grubunun bu tür zayıf cihazları istismar ettiği belirtiliyor.

07.04.2026 15:00 UK NCSC GB
siber güvenlik APT28 Rusya
vulnerability 85

GPUBreach: GPU Rowhammer Saldırısı ile Kök Shell Erişimi Elde Edildi

Araştırmacılar, GPU Rowhammer saldırılarının ayrıcalıkları artırmak için kullanılabileceğini kanıtladı. Bu durum, siber güvenlikte yeni riskler doğuruyor.

07.04.2026 14:31 SecurityWeek US
siber güvenlik GPU Rowhammer
1 ... 28 29 30 31 32 ... 112
Bilgi ve Teknoloji logo BILGIVEKNOLOJI.COM Siber Olay Müdahale Topluluğu

www.bilgiveteknoloji.com — Kurumsal siber güvenlik ve bilgi teknolojileri çözümleri. SOM ürünü ile olay müdahale süreçlerinizi dijitalleştirin.

Bağlantılar

Anasayfa Ürünler Siber Haber Giriş

İletişim

Telefon: 536 338 7282

E-posta: info@bilgiveteknoloji.com

Sivil e-posta: acikburak321@gmail.com

Web: www.bilgiveteknoloji.com

© 2026 Bilgi ve Teknoloji — SOM. Tüm hakları saklıdır.
Giriş Yap
Okuma sepeti
Yeni rapor oluştur

Raporu oluşturmak için yönetici hesabınızla doğrulama yapın. Bilgiler doğruysa Oluştur ile devam edin.

Mevcut rapor var

Yeni rapor çıkarmak istediğinize emin misiniz? Bu işlemin AI hizmeti tarafında ücretlendirildiğini unutmayın.

Günün Raporu
Raporu İndir (Word) Yüksek Önemli Haberler (Word)
Tarih: 2026-05-06
Son 24 saatte, Weaver E-cology ve MetInfo CMS gibi popüler platformlarda kritik güvenlik açıkları tespit edildi ve bu açıklar aktif olarak istismar ediliyor. Weaver E-cology'deki CVE-2026-22679, uzaktan kod yürütme yeteneği sunarken, MetInfo CMS'deki CVE-2026-29014 ise kod enjeksiyonu ile benzer bir tehdit oluşturuyor. Ayrıca, DAEMON Tools yazılımının tedarik zinciri saldırısına uğrayarak arka kapı ile enfekte olduğu bildirildi. Redis, yazılımındaki güvenlik açıklarını gidermek için bir güvenlik danışmanlığı yayınladı. Kullanıcıların sistemlerini kontrol etmeleri ve güncellemeleri önemle tavsiye ediliyor.
Toplam Haber: 51
Yüksek Önem: 44
IOC/CVE: 11
Öne Çıkanlar
• Weaver E-cology'deki CVE-2026-22679 güvenlik açığı, uzaktan kod yürütme yeteneği sunarak kötü niyetli aktörler tarafından istismar ediliyor.
• MetInfo CMS'deki CVE-2026-29014, siber saldırganlar tarafından aktif olarak istismar edilen kritik bir kod enjeksiyonu hatasıdır.
• DAEMON Tools yazılımı, tedarik zinciri saldırısı sonucu arka kapı ile enfekte oldu.
• Redis, yazılımında tespit edilen güvenlik açıklarını gidermek için bir güvenlik danışmanlığı yayınladı.
• Kullanıcıların sistemlerini kontrol etmeleri ve güvenlik güncellemelerini uygulamaları önerilmektedir.
CVE ve Açıklamaları
CVE-2026-22679
uzaktan kod yürütme yeteneği
CVE-2026-29014
kod enjeksiyonu ile uzaktan kod yürütme
CVE-2026-23479
güvenlik açığı
CVE-2026-25243
güvenlik açığı
CVE-2026-25588
güvenlik açığı
CVE-2026-25589
güvenlik açığı
CVE ve Açıklamaları
CVE-2026-23631
güvenlik açığı
CVE-2026-23918
güvenlik açığı
CVE-2026-XXXX
güvenlik açığı
CVE-2026-0073
güvenlik açığı
CVE-2026-31787
güvenlik açığı
CVE-2026-31786
güvenlik açığı
CVE ve Açıklamaları
CVE-2026-31692
güvenlik açığı
CVE-2026-22070
güvenlik açığı