Güvenlik Haberlerinde Bu Hafta: Sıfır Gün Güvenlik Açıklarıyla ve Mobil Oltalama Saldırılarıyla İlgili Yeni Bulgular

Siber güvenlik haberleri hakkında bilmeniz gerekenleri ve son birkaç günde yaşanan yeni gelişmeleri paylaştığımız haftalık haber özetimize hoş geldiniz. Bu hafta, kaybettikleri iPhone’larını bulmaya çalışan müzik festivali katılımcılarının, oltalama saldırılara karşı nasıl tetikte olmaları gerektiğini öğreneceksiniz. Bununla birlikte, Android mobil işletim sistemini etkileyen sıfır gün güvenlik açığı bulgularını kamuoyuyla paylaşan Trend Micro araştırmacılarının çalışmalarını okuyacaksınız. 

Yönlendiricinizin ve Ev Ağınızın Güvenliği için Daha Güvenli Rota Bulmak

Yeni bir araştırma, ABD’de satılan pek çok ev yönlendiricisinin hala temel güvenlik önlemlerinden yoksun olduğunu gösteriyor. Yönlendiricinizin bilgisayar korsanlarının erişimine nasıl açık olduğunu, hangi saldırılara maruz kalabileceğinizi ve Trend Micro’nun yardımıyla yönlendiricinizi ve akıllı evinizi nasıl koruyacağınızı öğrenin.

Düz Metinde Gizlenen Tehlike: Jenkins Eklentisinde Güvenlik Açığı

DevOps takımındaki geliştiricilerin yazılımlarını etkili ve güvenilir şekilde oluşturmak, test etmek ve devreye almak için kullandıkları açık kaynaklı bir otomasyon sunucusu olan Jenkins, bir süre önce düz metinlerle saklanan kullanıcı bilgileriyle ilgili güvenlik sorunlarının da olduğu bir güvenlik kılavuzu yayınladı. Jenkins eklentilerini etkileyen açıklar, hassas kullanıcı bilgilerine erişmek için kötüye kullanılabilir.

Büyük Teknoloji Şirketleri 2020 Seçimlerinin Güvenliği için ABD’li Yetkililerle Bir Araya Geldi

Facebook, Google, Twitter ve Microsoft, Çarşamba günü Silikon Vadisi’nde hükümet temsilcileriyle yaptıkları görüşmede 2020’de yapılacak ABD seçimlerinin güvenliğinin sağlanması için neler yapılması gerektiğini ve koordinasyon konularını masaya yatırarak, 2016 seçimlerine gölge düşüren dış müdahale gibi saldırıları engellemek için yapılacak çalışma maratonunu başlattı.

Glupteba Saldırısı, Ağ Yönlendiricilerini Vurdu ve Bitcoin İşlem Verileri Aracılığıyla C&C Sunucularını Güncelledi

Trend Micro, kötü amaçlı bir reklam saldırısının daha önce Windigo Operasyonu adı verilen saldırıyla ilişkisi bulunan ve yetkisiz erişim kitleri aracılığıyla Windows kullanıcılarına bulaşan Glupteba adlı kötü amaçlı yazılımı yaydığını tespit etti. Bu blog yazısı, kötü amaçlı bu yazılımın özelliklerinden ve bu tür saldırılara karşı alınacak önlemlerden bahsedecek.

Varlığını Sürdürmek için PHP Fonksiyonlarını Kötüye Kullanan Spam Saldırısı, Gizlenmek ve Sızmak İçin Gizliliği İhlal Edilmiş Cihazlardan Yararlandı

Bir Trend Micro sanal sunucusu, savunmasız web sunucularına saldırmak amacıyla gizliliği ifşa edilmiş cihazları kullanan bir spam saldırısını tespit etti. Kaba kuvvetle etkisiz hale getirdikleri oturum açma bilgileri zayıf olan cihazları proxy olarak kullanan saldırganlar, web sunucularına base64 kodlu PHP komut kodunu iletiyor, sonra da belirli e-posta adreslerine bir dolandırıcılık sitesine giden bağlantının gömülü olduğu e-postalar gönderiyor.

Google, Trend Micro ve IBM’in Red Hat ID’si Konteyner Güvenliğinde En İyi Hizmet Sağlayıcılar Arasında

Konteyner güvenliği, kanal için güncel bir büyüme fırsatı sunuyor. Bu küresel pazar büyüklüğünün 2024’e kadar yaklaşık 2,2 milyar dolara ulaşarak dört kattan fazla büyümesi bekleniyor. Kuzey Amerika’nın 2024’e kadar en yüksek pazar payına sahip olacağı tahmin ediliyor.

iPhone Hırsızlığı, Oltalama Saldırıları Yoluyla Apple Kullanıcı Bilgilerinin Çalınmasına Yol Açtı

Lollapalooza müzik festivalinde telefonlarını çaldıran veya kaybeden yüzlerce kişiden biri, iPhone’unu bulmak isterken kullanıcı bilgilerinin çalınmasına yol açan oltalama saldırısının kurbanı oldu. Kullanıcı, tıpkı bilindik oltalama saldırılarında olduğu gibi kendisini iPhone’umu Bul web sayfasına yönlendiren ve resmi sayfaymış gibi görünen bir ileti aldı, ama kullanıcı bilgilerini girdikten sonra web sayfasının sahte olduğunu anladı.

Fidye Yazılımları Tayvan Hastanelerini ve Dubai Merkezli Bir Şirketi Vurdu

Geçtiğimiz hafta Tayvan’daki birkaç hastane ile Dubai merkezli bir inşaat şirketi iki büyük fidye yazılımı saldırısına uğradı. Fidye yazılımıyla yapılan saldırılar, Tayvan’daki birkaç hastanenin bilgi sistemlerine erişimini engelledi, Dubai’deki saldırı ise şirketin sistemlerini dondurdu.

Trend Micro ile AWS, Kurumsal Bulut Hizmetlerine Yönelik Şeffaf ve Inline Ağ Güvenliği Sunacak

Trend Micro, Amazon Web Services kullanan kuruluşların bulut ve hibrit operasyonlarının ağ güvenliğinin daha iyi sağlanmasına yardımcı olmak için yeni adımlar atma hazırlığında.  IDN, Trend Micro Bulut Ağ Koruması’nın yanı sıra şirketin yeni XDR çözümünü de mercek altına alıyor.

ChaosCC Adlı Siber Korsan Grubu, Cinsel Şantaj Komplosuyla 700 ABD Doları Değerinde Bitcoin Talep Ediyor

ChaosCC adlı siber korsan grubunun planlandığı öne sürülen ve yakın zamanda ortaya çıkarılan e-posta komplosunun, bilgisayarları ele geçirdiği ve kurbanlarının yetişkin içerikleri izledikleri sırada görüntülerini kaydettiği iddia ediliyor. Cinsel şantaj komplosunun, kurbanları kandırmaya çalışarak 700 dolar değerinde Bitcoin ödemesi istediği söyleniyor.

CEO’nun Sesini Deepfake Yardımıyla Taklit Ederek İngiliz Şirketinden 243.000 Dolar Çaldılar

Bu dolandırıcılık vakasında yapay zeka (AI) yoluyla elde edilen deepfake ses özelliği kullanılarak Birleşik Krallık merkezli enerji şirketinden 243.000 dolar çalındı. Mart ayında yayınlanan bir rapora göre dolandırıcılar, yapay zeka ses oluşturma yazılımı kullanarak firmanın bağlı olduğu Almanya merkezli ana şirketin CEO’sunun sesini taklit edip yasadışı para transferi yaptırdılar. 

Android İşletim Sisteminde Sıfır Gün Açığı Deşifre Oldu

Google’ın 2019 Eylül’ünde hata için bir düzeltme içermeyen Android Güvenlik Bülteni’nini yayınlamasının ardından, Trend Micro araştırmacıları Android mobil işletim sistemini etkilemeye başlayan sıfır gün açığıyla ilgili elde ettiği bulguları önceki gün kamuoyuyla paylaştı. Güvenlik açığı, Android İşletim sistemine dahil edilen Video for Linux (V4L2) sürücüsünün girdi verisinin nasıl kullandığıyla ilgili.

Altı Adımda Konteyner Güvenliği

Konteynerler geliştiricilerin deneyimini en üst düzeye çıkarıyor. Ancak her teknolojide olduğu gibi konteyner kullanırken de verilmesi gereken bazı ödünler var. Bu blog yazısı, geliştiricilerin konteyner inşa ederken maruz kalacakları riskleri en aza indirmek için izleyebilecekleri altı adımdan bahsediyor.

Bir yanıt yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.