<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sistem güvenliği - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<atom:link href="https://teknodahi.com/tag/sistem-guvenligi/feed/" rel="self" type="application/rss+xml" />
	<link>https://teknodahi.com/tag/sistem-guvenligi/</link>
	<description></description>
	<lastBuildDate>Mon, 03 Nov 2025 22:32:26 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://teknodahi.com/wp-content/uploads/2025/10/cropped-favicon-32x32.png</url>
	<title>sistem güvenliği - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<link>https://teknodahi.com/tag/sistem-guvenligi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DOJ, ransomware saldırıları için müzakerecileri suçladı</title>
		<link>https://teknodahi.com/doj-ransomware-saldirilari-icin-muzakerecileri-sucladi-ransomware-saldirilari/</link>
					<comments>https://teknodahi.com/doj-ransomware-saldirilari-icin-muzakerecileri-sucladi-ransomware-saldirilari/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Tue, 04 Nov 2025 10:34:39 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[kötü yazılım]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[ransomware saldırıları]]></category>
		<category><![CDATA[saldırı analizi]]></category>
		<category><![CDATA[saldırı önleme]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[sistem güvenliği]]></category>
		<category><![CDATA[veri koruma]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=1162</guid>

					<description><![CDATA[<p>ABD Adalet Bakanlığı, iki ABD ransomware müzakerecisi dahil üç kişiyi ALPHV/BlackCat ransomware çetesi adına kendi ransomware saldırılarını başlatmakla suçladı. Bu durum, ransomware saldırıları alanındaki etik tartışmalarını yeniden alevlendirdi.</p>
<p>The post <a href="https://teknodahi.com/doj-ransomware-saldirilari-icin-muzakerecileri-sucladi-ransomware-saldirilari/">DOJ, ransomware saldırıları için müzakerecileri suçladı</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>ABD Adalet Bakanlığı, Ransomware Saldırılarını Suçladı</h2>
<p>ABD Adalet Bakanlığı, <strong>ransomware saldırıları</strong> konusunda dikkat çeken bir dava açtı. İki ABD ransomware müzakerecisi ve bir şahıs, ALPHV/BlackCat ransomware çetesi adına kendi ransomware saldırılarını gerçekleştirmekle suçlanıyor. Bu olay, siber güvenlik alanındaki etik kuralları ve yasa dışı faaliyetlerin sınırlarını sorgulatıyor.</p>
<h3>Ransomware Müzakerecileri ve Suçlamalar</h3>
<p>Adalet Bakanlığı’na göre, söz konusu müzakereciler, siber saldırılarda bulunan gruplara yardım sağlamakla ve bu grupların faaliyetlerine destek olmakla itham ediliyor. Ransomware müzakerecileri, genellikle fidye yazılımlarının kurbanları ile iletişim kurarak, saldırıların etkilerini azaltmaya çalışırlar. Ancak bu tasavvur, bu suçlamalarla büyük bir darbe almış durumda.</p>
<p>Bu suçlamalar, ransomware saldırıları ile ilgili müzakere süreçlerinin iç yüzünü ve bu süreçlerdeki etik sınırları sorgulatıyor. Siber dünyada dikkat çeken bu tür olaylar, diğer siber güvenlik profesyonellerinin de güvenilirliğini tehdit ediyor.</p>
<h3>Ransomware Saldırıları ve Siber Güvenlikte Etkileri</h3>
<p>Ransomware saldırıları, kuruluşlar ve bireyler için büyük tehditler oluşturmaktadır. Bu tür saldırılar genellikle kritik verilerin şifrelenmesi ve fidye talep edilmesi ile sonuçlanır. ABD’deki bu dava, ransomware ile mücadeledeki zorlukları ve adaletin sağlanmasındaki engelleri gözler önüne seriyor.</p>
<p>Sonuç olarak, bazı sahte müzakerecilerin kendi çıkarları doğrultusunda hareket etmesi, ransomware saldırıları ile mücadeledeki işbirlikçilerin güvenilirliğini sorgulatıyor ve siber güvenlik alanında etik standartların ne kadar önemli olduğunu bir kez daha hatırlatıyor. Bu olay, tüm alanlarda güvenilirliğin ve etik anlayışın korunmasının ne kadar elzem olduğunu bir kez daha gösteriyor.</p>
<p class="source">Kaynak: <a href="https://techcrunch.com/2025/11/03/doj-accuses-us-ransomware-negotiators-of-launching-their-own-ransomware-attacks/" rel="nofollow noopener" target="_blank">TechCrunch</a></p>
<p>The post <a href="https://teknodahi.com/doj-ransomware-saldirilari-icin-muzakerecileri-sucladi-ransomware-saldirilari/">DOJ, ransomware saldırıları için müzakerecileri suçladı</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/doj-ransomware-saldirilari-icin-muzakerecileri-sucladi-ransomware-saldirilari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows güvenlik zaafiyetleri aktif olarak sömürülenler</title>
		<link>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/</link>
					<comments>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Sat, 01 Nov 2025 11:56:02 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[güvenlik açığı]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[sistem güvenliği]]></category>
		<category><![CDATA[veri koruma]]></category>
		<category><![CDATA[windows güvenlik]]></category>
		<category><![CDATA[windows güvenlik zaafiyetleri]]></category>
		<category><![CDATA[windows zaafiyeti]]></category>
		<category><![CDATA[zaafiyetler]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=1010</guid>

					<description><![CDATA[<p>İki Windows güvenlik zaafiyeti, biri 2017'den beri bilinen bir 0-day, aktif istismar altında. Araştırmalar, bu zaafiyetlerin geniş çaplı saldırılara hedef olduğunu gösteriyor.</p>
<p>The post <a href="https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/">Windows güvenlik zaafiyetleri aktif olarak sömürülenler</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Windows Güvenlik Zaafiyetleri Aktif Olarak İstismar Ediliyor</h2>
<p>İki Windows güvenlik zaafiyeti—biri 2017&#8217;den beri bilinen bir 0-day ve diğeri Microsoft&#8217;un güncellemeye çalıştığı kritik bir açık—şu anda aktif istismar altında. Araştırmacılar, bu zaafiyetlerin geniş çaplı internet saldırılarına hedef olduğunu belirtmektedir.</p>
<p>0-day zaafiyeti, <a href="https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html">Mart</a> ayına kadar fark edilmemişti ve Trend Micro, bu açığın 2017&#8217;den beri 11 ayrı gelişmiş kalıcı tehdit (APT) grubu tarafından aktif olarak kullanıldığını bildirdi. Genellikle ulus-devletlerle bağlantılı olan bu APT grupları, belirli bireylere veya ilgi gruplarına yönelik acımasız saldırılar gerçekleştirmektedir. Trend Micro&#8217;nun açıklamasına göre, gruplar ZDI-CAN-25373 olarak izlenen bu güvenlik zaafiyetini kullanarak, ABD, Kanada, Rusya ve Kore’nin de aralarında bulunduğu yaklaşık 60 ülkede çeşitli bilinen post-eğitim yüklerini altyapılarına yüklemektedir.</p>
<h2>Büyük Ölçekli Koordineli Operasyon</h2>
<p>Yedi ay sonra, Microsoft hala bu zaafiyeti yamamış durumda. Açık, <a href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-shllink/16cb4ca1-9339-4d0c-a68d-bf1d6cc0f943">Windows Kısayol</a> ikili formatındaki bir hatadan kaynaklanıyor. Bu Windows bileşeni, uygulamaların açılmasını veya dosyalara erişimi kolaylaştırarak, tek bir ikili dosyanın belirli bir konuma gitmeden onları çağırmasına olanak tanımaktadır. Son aylarda, ZDI-CAN-25373 izleme tanımı CVE-2025-9491 olarak değiştirilmiştir.</p>
<p><a href="

<p class="source">Kaynak: <a href="https://arstechnica.com/security/2025/10/two-windows-vulnerabilities-one-a-0-day-are-under-active-exploitation/" rel="nofollow noopener" target="_blank">Ars Technica</a></p>
<p>&#8220;>Tam makaleyi okuyun</a></p>
<p>The post <a href="https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/">Windows güvenlik zaafiyetleri aktif olarak sömürülenler</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft&#8217;tan sürpriz Windows Server patch güncellemesi</title>
		<link>https://teknodahi.com/microsofttan-surpriz-windows-server-patch-guncellemesi-windows-server-patch/</link>
					<comments>https://teknodahi.com/microsofttan-surpriz-windows-server-patch-guncellemesi-windows-server-patch/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 15:32:48 +0000</pubDate>
				<category><![CDATA[Yazılım & Geliştirme]]></category>
		<category><![CDATA[it yönetimi]]></category>
		<category><![CDATA[patch güncelleme]]></category>
		<category><![CDATA[sistem güvenliği]]></category>
		<category><![CDATA[sunucu yönetimi]]></category>
		<category><![CDATA[windows server]]></category>
		<category><![CDATA[windows server patch]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=599</guid>

					<description><![CDATA[<p>Microsoft, Windows Server Update Services’teki kritik bir güvenlik açığını kapatmak için hafta sonu öncesi sürpriz bir Windows Server patch yayımladı.</p>
<p>The post <a href="https://teknodahi.com/microsofttan-surpriz-windows-server-patch-guncellemesi-windows-server-patch/">Microsoft&#8217;tan sürpriz Windows Server patch güncellemesi</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Microsoft, WSUS’ta kritik açığı kapatmak için hafta sonu öncesi acil güncelleme yayımladı</h2>
<p>Microsoft, Windows Server Update Services (WSUS) bileşeninde tespit edilen kritik bir güvenlik açığı için plan dışı, hafta sonu öncesi bir Windows Server patch yayınladı. Beklenmedik zamanlamasıyla dikkat çeken bu güncelleme, özellikle üretim ortamlarında yama yönetimi ve bakım pencerelerini yeniden planlamayı gerektirebilir. Kuruluşların, riski hızla azaltmak için kademeli bir dağıtım stratejisi izlemesi, değişiklik yönetimi süreçlerini güncellemesi ve geri dönüş planlarını hazır tutması öneriliyor. Kaynak raporlamaları, yamayı geciktirmenin saldırı yüzeyini artırabileceğine işaret ediyor.</p>
<p>Güncellemenin “out-of-band” biçimde paylaşılması, riskin olağan aylık salınımların dışında acil bir müdahaleyi gerektirdiğini gösteriyor. WSUS üzerinden merkezi dağıtım yapan kurumlarda, altyapıdaki yetkilendirme ve onay iş akışlarının, beklenmeyen bir güncelleme dalgasına uyum sağlayacak şekilde hızla gözden geçirilmesi gerekebilir. Test, onay ve yaygınlaştırma (pilot–genel) adımlarının netleştirilmesi, olası kesintileri ve uyumluluk sorunlarını en aza indirir.</p>
<h3>Windows Server patch: Kimler etkileniyor, ne yapmalı?</h3>
<p>WSUS’u temel alan ortamlarda, etki alanı sunucuları, uygulama katmanı sunucuları ve istemci filoları dolaylı olarak etkilenebilir. Özellikle kritik iş yükleri barındıran sistemlerde, değişiklik pencereleri kısıtlıysa, bu yamanın etkisinin önceden küçük bir pilot grup üzerinde doğrulanması önem taşıyor. Güvenlik ve BT operasyon ekiplerinin birlikte çalışarak risk değerlendirmesi yapması, üretim dışı (pre-prod) katmanda hızlı ama kontrollü bir test döngüsü yürütmesi ve ardından onay mekanizmalarını işletmesi önerilir. Loglama ve izlenebilirlik (WSUS raporları, olay günlükleri) dağıtımın sağlığını doğrulamak için kritik rol oynar.</p>
<h3>Dağıtım ve zamanlama: en iyi uygulamalar</h3>
<p>Hafta sonu bakım penceresi yaklaşırken, yamayı aşamalı dalgalar halinde uygulamak pratik bir yaklaşım sunar: öncelikle düşük riskli sistemler, ardından orta önemdeki iş yükleri ve son olarak yüksek erişilebilirlik gerektiren üretim düğümleri. Bu Windows Server patch, yaygın politikalar ve onay kurallarıyla uyumlu olsa da, beklenmeyen yan etkileri tespit etmek için her dalga sonrasında kısa doğrulama kontrolleri (servis durumu, performans göstergeleri, uygulama işlevselliği) yapılmalıdır. Gerekirse bakım penceresi, iş sürekliliğine zarar vermeyecek şekilde genişletilebilir.</p>
<h3>Risk azaltma ve geri dönüş planı</h3>
<p>Yüksek önemdeki yama dağıtımlarında temel prensipler geçerliliğini korur: değişiklik bileti oluşturma, sorumlu onaycıların takibi, anlık yedekleme veya anlık görüntü (snapshot) alma, başarısızlık halinde açık ve test edilmiş geri alma adımları, etki analizi ve paydaş bilgilendirmesi. İzleme panellerinin (health checks, hata oranları, gecikme ölçümleri) yakın takibi, sorunları erken safhada görünür kılar. Kritik hizmetlerde ikili çalışma (blue/green veya canary) yaklaşımı mümkünse tercih edilebilir.</p>
<h3>İletişim, görünürlük ve uyumluluk</h3>
<p>Operasyon ekipleri, güvenlik, uygulama sahipleri ve iş birimleri arasında net bir iletişim planı oluşturmalı: dağıtım takvimi, beklenen etkiler, doğrulama adımları ve olası geriye dönüş senaryoları önceden paylaşılmalı. Değişiklik tamamlama sonrası, uyumluluk ve denetim gereklilikleri için ayrıntılı bir kapanış raporu hazırlanması, gelecekteki olaylara hazırlığı artırır. Ayrıca, yama sonrası temel performans profillerinin güncellenmesi, normal davranışın yeni referansını belirlemeye yardımcı olur.</p>
<h3>Neden şimdi ve bundan sonra ne beklenmeli?</h3>
<p>Plan dışı bir güvenlik güncellemesinin hafta sonu öncesi yayınlanması, riskin istisnai olduğunu düşündürür. Kuruluşlar, bu deneyimi süreç olgunluğu açısından bir stres testi olarak görüp, yama yönetimi politikalarını, test otomasyonunu ve görünürlük araçlarını güçlendirmeyi değerlendirmeli. Bir sonraki düzenli yamalama döngüsünde, bu güncellemenin kapsamına ilişkin ayrıntılar netleşebilir; bu nedenle sürüm notları, bilinen sorunlar ve iyileştirme önerileri için resmi duyurular yakından izlenmeli.</p>
<p>The post <a href="https://teknodahi.com/microsofttan-surpriz-windows-server-patch-guncellemesi-windows-server-patch/">Microsoft&#8217;tan sürpriz Windows Server patch güncellemesi</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/microsofttan-surpriz-windows-server-patch-guncellemesi-windows-server-patch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
