<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>kod | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/kod/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/kod</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 06 Apr 2026 17:27:14 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>kod | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/kod</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>QR Kodlar Siber Suçluların Yeni Silahına Dönüşüyor</title>
		<link>https://www.engazete.com.tr/qr-kodlar-siber-suclularin-yeni-silahina-donusuyor-625547</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 17:27:14 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[dönüşüyor]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[kodlar]]></category>
		<category><![CDATA[qr]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[silahına]]></category>
		<category><![CDATA[suçluların]]></category>
		<category><![CDATA[tarama]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=625547</guid>

					<description><![CDATA[<p>Global siber güvenlik lideri Bitdefender’ın raporları, "quishing" olarak bilinen sahte QR kod dolandırıcılıklarının her geçen gün daha fazla kurbanı tuzağa düşürdüğünü gösteriyor. Elektrikli scooter kiralama işlemlerinden restoran menülerine ve hatta sahte kargo teslimatlarına kadar uzanan bu yeni nesil saldırılar, kullanıcıların hız ve kolaylık arayışını fırsata çeviriyor. Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, bu sinsi tuzaklara karşı kullanıcıları uyararak dijital güvenliği korumanın 5 kritik yolunu sıralıyor.</p>
<p><a href="https://www.engazete.com.tr/qr-kodlar-siber-suclularin-yeni-silahina-donusuyor-625547">QR Kodlar Siber Suçluların Yeni Silahına Dönüşüyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>QR kodlar günlük hayatın ayrılmaz bir parçası haline gelse de beraberinde büyük güvenlik riskleri getiriyor. Sahte ödeme sayfalarına yönlendiren, zararlı yazılım indiren veya hassas giriş bilgilerini çalan bu QR kodlar, özellikle aciliyet hissi uyandıran senaryolarda sıklıkla kullanılıyor. İngiltere merkezli Action Fraud verilerine göre, kurbanlar sadece bir yıl içinde QR kod dolandırıcılığı yüzünden 3,5 milyon sterlin kaybetti. Sokaklardaki elektrikli scooterların veya restoran masalarındaki orijinal kodların üzerine yapıştırılan sahte etiketler, beklenmedik şekilde kapınıza gelen kargo paketleri gibi QR yönlendirmeleri siber saldırganların son zamanlarda en çok tercih ettiği yöntemler arasında yer alıyor. Bu tür dolandırıcılıklardan korunmak için mantığı elden bırakmamak gerektiğini belirten<strong> Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu,</strong> alınması gereken 5 önlemi paylaşıyor.</p>
<p><strong>&#8220;Hız ve Kolaylık Arayışı Siber Güvenlik Zafiyetine Dönüşüyor&#8221;</strong></p>
<p>QR kodların, geleneksel e-posta güvenlik filtrelerini atlatabilen ve doğrudan kullanıcıların dalgınlığından faydalanan bir yapıya sahip olduğuna dikkat çeken <strong>Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu</strong>, &#8220;İnsanlar genellikle tıklayacakları bir bağlantıyı kontrol etme alışkanlığına sahip olsa da QR kodları tararken aynı şüpheciliği göstermiyor. Hedefin gizli kalması, siber suçluların işini büyük ölçüde kolaylaştırıyor. Özellikle sokakta elektrikli scooter kiralarken veya bir restoranda hızlıca menüye ulaşmak isterken, orijinal kodun üzerine yapıştırılan sahte bir etiket saniyeler içinde tüm kredi kartı bilgilerinizin kopyalanmasına yol açabiliyor. Kullanıcıların tarama yapmadan önce mutlaka fiziksel bir müdahale olup olmadığını kontrol etmesi ve yönlendirildikleri bağlantının doğruluğundan emin olması gerekiyor.&#8221; uyarısında bulundu.</p>
<p>Alev Akkoyunlu, sahte QR kodlarına ve &#8220;quishing&#8221; saldırılarına karşı kullanıcıların alması gereken 5 önlemi paylaşıyor:</p>
<p><strong>1. </strong><strong>QR kodun fiziksel bütünlüğünü kontrol edin</strong><strong>. </strong>Elektrikli scooterlar, restoran menüleri veya sokak afişlerindeki QR kodları taramadan önce dikkatlice inceleyin. Orijinal kodun üzerine sonradan yapıştırılmış bir etiket veya hizalama bozukluğu fark ederseniz o kodu taramaktan kesinlikle kaçının.</p>
<p><strong>2. </strong><strong>Yönlendirilen bağlantı (URL) adresini dikkatlice inceleyin</strong><strong>. </strong>Kameranız QR kodu taradığında ekranda beliren bağlantı adresini hemen onaylamayın. Bağlantının beklediğiniz kuruma ait resmi bir adres olduğundan emin olun. Kısaltılmış veya şüpheli uzantılara sahip adresler oltalama tuzaklarının en net göstergesidir.</p>
<p><strong>3. </strong><strong>Kişisel bilgilerinizi veya ödeme detaylarınızı girerken şüpheci olun.</strong>Sadece bir menü görmek veya basit bir işlem yapmak için taradığınız bir kod sizden anında ödeme bilgisi veya şifre talep ediyorsa işlemi derhal durdurun. Güvenli işlemler için doğrudan kurumun kendi uygulamasını veya resmi web sitesini kullanmayı tercih edin.</p>
<p><strong>4. </strong><strong>Beklenmedik kargolardaki ve e-postalardaki kodlara karşı dikkatli olun</strong><strong>. </strong>Sipariş vermediğiniz halde size ulaşan bir paketin içindeki veya aniden e-postanıza düşen hesap doğrulama temalı mesajlardaki QR kodları taramayın. İşlem yapmanız gerekiyorsa ilgili kurumun internet sitesine tarayıcınız üzerinden manuel olarak giriş yapın.</p>
<p><strong>5. </strong><strong>Güçlü bir dijital güvenlik ve doğrulama aracı kullanın</strong><strong>. </strong>Şüpheli durumlarda kodu doğrudan taramak yerine güvenilir kaynaklardan ikinci bir görüş alın. Bitdefender Scamio gibi yapay zeka destekli dolandırıcılık tespit servislerini kullanarak ekran görüntülerini kontrol edebilir, ayrıca cihazlarınızı Bitdefender Mobile Security gibi kapsamlı çözümlerle zararlı yazılımlara karşı proaktif olarak koruma altına alabilirsiniz.</p>
<p>Kaynak: (KAHA) Kapsül Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/qr-kodlar-siber-suclularin-yeni-silahina-donusuyor-625547">QR Kodlar Siber Suçluların Yeni Silahına Dönüşüyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hekim Birliği Beyaz Kod Acil Hukuk Destek Hattı Hizmette</title>
		<link>https://www.engazete.com.tr/hekim-birligi-beyaz-kod-acil-hukuk-destek-hatti-hizmette-624519</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 17:00:04 +0000</pubDate>
				<category><![CDATA[SAĞLIK]]></category>
		<category><![CDATA[acil]]></category>
		<category><![CDATA[beyaz]]></category>
		<category><![CDATA[birliği]]></category>
		<category><![CDATA[destek]]></category>
		<category><![CDATA[hekim]]></category>
		<category><![CDATA[hukuk]]></category>
		<category><![CDATA[kod]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=624519</guid>

					<description><![CDATA[<p>Hekim Birliği Beyaz Kod Acil Hukuk Destek Hattı Hizmette</p>
<p><a href="https://www.engazete.com.tr/hekim-birligi-beyaz-kod-acil-hukuk-destek-hatti-hizmette-624519">Hekim Birliği Beyaz Kod Acil Hukuk Destek Hattı Hizmette</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><span>Yapılan açıklamada, “Hekim Birliği, Sağlık ve Sosyal Hizmetler Çalışanları Sendikası olarak sağlık çalışanlarımızın güvenliği ve haklarının korunması adına Beyaz Kod Acil Destek Hattını hizmete açmış bulunmaktayız. </span><span> 444 71 31 Bu numaranın aranması halinde; </span><span> 7 gün 24 saat kesintisiz ve ÜCRETSİZ avukat desteği sağlanacaktır. </span><span> Şiddet, tehdit, hakaret ve görev sırasında karşılaşılan tüm hukuki durumlarda anında destek alabilirsiniz. </span><span> Tüm sağlık kurumlarında gerekli bilgilendirme yapılmış, duyuru ve afişler ilgili alanlara asılmıştır. </span><span> Hekim yalnız değildir! Hekim Birliği her zaman yanında!” sözlerine yer verildi. (BSHA – Bilim ve Sağlık Haber Ajansı) </span></p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2026/04/hekim-birligi-beyaz-kod-acil-hukuk-destek-hatti-hizmette-0-JJbibnGI.jpeg"/></p>
<p><a href="https://www.engazete.com.tr/hekim-birligi-beyaz-kod-acil-hukuk-destek-hatti-hizmette-624519">Hekim Birliği Beyaz Kod Acil Hukuk Destek Hattı Hizmette</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, kod yazmadan uygulama geliştirmeye imkân tanıyan Bubble platformunu kullanan yeni bir oltalama tekniğine karşı uyarıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-kod-yazmadan-uygulama-gelistirmeye-imkan-taniyan-bubble-platformunu-kullanan-yeni-bir-oltalama-teknigine-karsi-uyariyor-624034</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:59:50 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bubble]]></category>
		<category><![CDATA[geliştirmeye]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İmkan]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[tanıyan]]></category>
		<category><![CDATA[uygulama]]></category>
		<category><![CDATA[yazmadan]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=624034</guid>

					<description><![CDATA[<p>Kaspersky, geleneksel güvenlik kontrollerini aşmayı hedefleyen ve kodsuz geliştirme platformu Bubble’ı istismar eden yeni bir oltalama (phishing) yöntemi tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-kod-yazmadan-uygulama-gelistirmeye-imkan-taniyan-bubble-platformunu-kullanan-yeni-bir-oltalama-teknigine-karsi-uyariyor-624034">Kaspersky, kod yazmadan uygulama geliştirmeye imkân tanıyan Bubble platformunu kullanan yeni bir oltalama tekniğine karşı uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, geleneksel güvenlik kontrollerini aşmayı hedefleyen ve kodsuz geliştirme platformu Bubble’ı istismar eden yeni bir oltalama (phishing) yöntemi tespit etti. Kullanıcıların herhangi bir kod yazmadan görsel bir arayüz üzerinden web ve mobil uygulamalar geliştirmesine olanak tanıyan Bubble platformu, saldırganlar tarafından kötüye kullanılarak oltalama kampanyalarının etkinliğini artırmak için yeniden kurgulanıyor.</p>
<p>Geleneksel kimlik avı saldırıları çoğunlukla zararlı bağlantılar veya kolayca tespit edilebilen yönlendirme yöntemlerine dayanırken, modern güvenlik sistemleri bu tür girişimleri genellikle hızlıca engelleyebiliyor. Ancak saldırganlar artık Bubble’ın kodsuz geliştirme ortamını kullanarak, güvenilir altyapı ve *.bubble.io gibi meşru alan adları üzerinde barındırılan ara web uygulamaları oluşturuyor. Bu yaklaşım, saldırıların güvenilirliğini artırırken güvenlik filtrelerini de aşmalarını kolaylaştırıyor. Söz konusu uygulamalar, görünürde masum olan ancak kullanıcıyı fark ettirmeden kimlik bilgilerini ele geçirmeye yönelik zararlı sayfalara yönlendiren gizli birer aracı (redirector) olarak çalışıyor.</p>
<p>Gözlemlenen kampanyada kullanıcılar, nihai olarak Microsoft giriş sayfasının son oldukça inandırıcı bir taklidine yönlendirildi. Bu sahte sayfa, kötü niyetli içeriği daha da gizlemek amacıyla Cloudflare doğrulama katmanıyla korunuyordu.</p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2026/03/kaspersky-kod-yazmadan-uygulama-gelistirmeye-imk-n-taniyan-bubble-platformunu-kullanan-yeni-bir-oltalama-teknigine-drVOSIfr.jpg"/></p>
<p> </p>
<p><em>Kurumsal Kimlik Bilgilerini Ele Geçirmeye Yönelik Sahte Formlar</em></p>
<p>Bu tekniğin, kapsamlı &#8220;Hizmet Olarak Kimlik Avı&#8221; (PhaaS) platformlarına ve oltalama kitlerine entegre edildiği düşünülüyor. Bu kitler; oturum çerezlerinin gerçek zamanlı olarak ele geçirilmesi, Google Tasks ve  Google Forms gibi yasal servisler aracılığıyla saldırıların yürütülmesi ve çok faktörlü kimlik doğrulamayı (MFA) bypass edebilen &#8220;Ortadaki Saldırgan&#8221; (AiTM) eylemleri gibi gelişmiş imkanlar sunuyor. Ayrıca, yapay zeka yardımıyla kimlik avı e-postaları oluşturma, güvenlik tarayıcılarından kaçmak için coğrafi filtreleme ve tespit önleme mekanizmaları kullanma gibi özelliklere sahip olan bu sistemler, kara listeye alınmamak için genellikle AWS gibi saygın bulut servislerinde barındırılıyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok</strong> konuyla ilgili şu değerlendirmede bulundu: <em>“Bubble gibi meşru platformların bu şekilde kullanılması, güven istismarını yeni bir boyuta taşıyor. Bu durum, hem kullanıcıların hem de otomatik sistemlerin güvenli içerik ile zararlı içeriği birbirinden ayırt etmesini zorlaştırıyor. Dolayısıyla kimlik bilgilerinin çalınması, yetkisiz erişim ve olası veri ihlali riskleri önemli ölçüde artıyor.”</em></p>
<p>Kaspersky, bu tür tehditlere karşı kurumlara şu önlemleri öneriyor:</p>
<ul>
<li>Çalışanların, kurumsal kimlik bilgilerini yalnızca doğrulanmış ve resmi platformlara girmeleri gerektiği konusunda bilinçlendirilmesi </li>
<li>Bilinen ve şüpheli oltalama hedeflerine erişimi engelleyecek güçlü güvenlik çözümlerinin devreye alınması </li>
<li>E-posta ağ geçidinde gelişmiş anti-phishing teknolojilerinin kullanılarak zararlı mesajlara maruziyetin azaltılması </li>
<li>Saldırganların gelişen yöntemlerine karşı güncel kalınması ve tehdit istihbaratının güvenlik operasyonlarına entegre edilmesi </li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-kod-yazmadan-uygulama-gelistirmeye-imkan-taniyan-bubble-platformunu-kullanan-yeni-bir-oltalama-teknigine-karsi-uyariyor-624034">Kaspersky, kod yazmadan uygulama geliştirmeye imkân tanıyan Bubble platformunu kullanan yeni bir oltalama tekniğine karşı uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Coruna&#8217;nın Operation Triangulation çerçevesinin güncellenmiş versiyonu olduğunu tespit etti</title>
		<link>https://www.engazete.com.tr/kaspersky-corunanin-operation-triangulation-cercevesinin-guncellenmis-versiyonu-oldugunu-tespit-etti-623064</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 10:00:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çerçevesinin]]></category>
		<category><![CDATA[coruna]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[güncel]]></category>
		<category><![CDATA[güncellenmiş]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[operation]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[triangulation]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=623064</guid>

					<description><![CDATA[<p>Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Coruna exploit kitine yönelik gerçekleştirdiği kod seviyesindeki analiz sonucunda, bu kitin Operation Triangulation siber casusluk kampanyasında kullanılan çerçevenin güncellenmiş ve doğrudan bir versiyonu olduğunu ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-corunanin-operation-triangulation-cercevesinin-guncellenmis-versiyonu-oldugunu-tespit-etti-623064">Kaspersky, Coruna&#8217;nın Operation Triangulation çerçevesinin güncellenmiş versiyonu olduğunu tespit etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Coruna exploit kitine yönelik gerçekleştirdiği kod seviyesindeki analiz sonucunda, bu kitin Operation Triangulation siber casusluk kampanyasında kullanılan çerçevenin güncellenmiş ve doğrudan bir versiyonu olduğunu ortaya koydu. Şirket, Triangulation ve Coruna’daki kernel exploit’lerinin aynı geliştirici tarafından oluşturulduğunu yüksek derecede emin.</strong></p>
<p>Yapılan inceleme, kitte yer alan beş çekirdek (kernel ) exploit’inden birinin, Kaspersky’nin 2023 yılında Operation Triangulation kapsamında tespit ettiği exploit’in güncellenmiş bir versiyonu olduğunu ortaya koydu. Kalan dört exploit — bunların ikisi Operation Triangulation kamuoyuna açıklandıktan sonra geliştirilmiş — aynı exploit çerçevesi üzerine inşa edilmiş durumda. Kod benzerlikleri yalnızca kernel exploit’leriyle sınırlı kalmayıp Coruna’nın diğer bileşenlerine de uzanıyor. Bu durum, kit’in farklı kaynaklardan derlenmiş parçalardan oluşmadığını, aksine orijinal çerçevenin sürekli geliştirilen bir evrimi olduğunu ortaya koyuyor. </p>
<p>Kod içerisinde Apple’ın A17, M3, M3 Pro ve M3 Max işlemcilerine destek bulunduğu gibi, 2023 sonbahar ve kış döneminde yayımlanan iOS 17.2’ye kadar olan sürümlere referanslar da yer alıyor. Ayrıca Apple’ın, Kaspersky tarafından bildirilen zafiyetleri gidermek amacıyla yayımladığı iOS 16.5 beta 4 sürümüne yönelik özel bir kontrol mekanizması da dikkat çekiyor.</p>
<p><strong>Kaspersky GReAT Baş Güvenlik Araştırmacısı Boris Larin </strong>konuya ilişkin şunları söyledi:</p>
<p>“<em>Coruna ilk ortaya çıktığında, mevcut bulgular kodun Triangulation ile bağlantısını net şekilde kurmak için yeterli değildi — yalnızca ortak zafiyetler, ortak bir geliştirici olduğu anlamına gelmez. Ancak ikili dosyaların detaylı analiziyle tablo değişti. Coruna, herkese açık exploit’lerin bir araya getirilmiş hali değil; Operation Triangulation çerçevesinin sürekli geliştirilen bir devamıdır. M3 gibi yeni işlemciler ve güncel iOS sürümlerine yönelik kontrollerin bulunması, orijinal geliştiricilerin bu kod tabanını aktif şekilde genişlettiğini gösteriyor. Başlangıçta son derece hedefli bir siber casusluk aracı olan bu yapı, artık ayrım gözetmeksizin kullanılmaya başlanmış durumda.</em>”</p>
<p>Kaspersky, tüm iPhone kullanıcılarına en güncel iOS sürümünü derhal yüklemeleri çağrısında bulunuyor. Coruna tarafından istismar edilen zafiyetler Apple tarafından giderilmiş olsa da güncelleme yapılmamış cihazlar risk altında kalmaya devam ediyor.</p>
<p>Operation Triangulation, ilk olarak Haziran 2023’te ortaya çıkarılan ve iOS cihazlarını hedef alan gelişmiş kalıcı tehdit (APT) kampanyasıdır. Kaspersky, söz konusu kampanyayı kendi kurumsal Wi-Fi ağı üzerindeki trafik analizleri sırasında keşfetti; tehdit aktörünün, Kaspersky çalışanlarına ait çok sayıda iOS cihazını hedef aldığı belirlendi. Araştırmacılar, kampanya kapsamında Apple ürünlerinin geniş bir yelpazesini etkileyen dört adet sıfırıncı gün (zero-day) zafiyetinin istismar edildiğini tespit etti.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarına kurban gitmemek için şu önlemlerin alınmasını tavsiye ediyor:</p>
<ul>
<li>Bilinen güvenlik açıklarını kapatmak için işletim sisteminizi, uygulamalarınızı ve güvenlik yazılımlarınızı düzenli olarak güncelleyin.</li>
</ul>
<ul>
<li>Güvenlik olaylarına karşı kapsamlı görünürlük elde etmek ve operasyonel performansı artırmak için Kaspersky SIEM gibi çözümler kullanarak tüm altyapınızdaki olay izleme süreçlerini merkezileştirin.</li>
</ul>
<ul>
<li>Siber güvenlik ekibinize, kurumu hedef alan tehditler konusunda derinlemesine görünürlük sağlayın. En güncel Kaspersky Threat Intelligence (Threat Intelligence), olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sunarak risklerin hızla tespit edilmesine yardımcı olur.</li>
</ul>
<ul>
<li>En güncel hedefli tehditlerle başa çıkabilmeleri için siber güvenlik ekibinizi pratik odaklı Kaspersky Cybersecurity Training ile yetkinleştirin.</li>
</ul>
<ul>
<li>Güçlü bir uç nokta koruması ve olay müdahale kabiliyeti oluşturmak için Kaspersky Next ürün ailesinden yararlanın. Bu çözümler; temel EDR işlevleri, gelişmiş kontroller, yama yönetimi ve bulut güvenliği ile tehdit görünürlüğü sunarak işletmelerin karmaşık saldırıları minimum kaynakla hızla bertaraf etmesine olanak tanır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-corunanin-operation-triangulation-cercevesinin-guncellenmis-versiyonu-oldugunu-tespit-etti-623064">Kaspersky, Coruna&#8217;nın Operation Triangulation çerçevesinin güncellenmiş versiyonu olduğunu tespit etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</title>
		<link>https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 07:33:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[artıyor]]></category>
		<category><![CDATA[Edr Katilleri]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[etkisizleştiren]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[sistemlerini]]></category>
		<category><![CDATA[sürücü]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöntemler]]></category>
		<category><![CDATA[zaman]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622673</guid>

					<description><![CDATA[<p>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu. ESET’in raporu, yaygın olarak görülen sürücü merkezli yaklaşımın ötesine geçen, telemetri destekli içgörüler sunuyor. Rapor, operatörlerin değil, iş ortaklarının araç çeşitliliğini nasıl şekillendirdiğini ve kod tabanlarının sürücüleri rutin olarak nasıl yeniden kullandığını ve değiştirdiğini belgeliyor.</strong></p>
<p>Endpoint Detection and Response ifadesinin kısaltması olan EDR, Türkçe&#8217;ye Uç Nokta Tespit ve Yanıt olarak çevrilen gelişmiş bir siber güvenlik teknolojisidir. Sunucu, bilgisayar ve mobil cihazlar gibi ağdaki uç noktaları sürekli izleyerek, antivirüslerin kaçırabileceği şüpheli davranışları gerçek zamanlı tespit eder ve otomatik yanıtlar verir. Siber suçluların çalışanların dizüstü bilgisayarlarını, masaüstü bilgisayarlarını ve mobil cihazlarını iş verilerine ve altyapıya sızmak için kullanmasını önlemek için işletmeler açısından önemli bir araçtır. <strong>EDR Killer</strong>, bir siber saldırganın hedef sistemdeki güvenlik yazılımlarını etkisiz hâle getirmek için kullandığı araç veya teknikleri ifade eder. EDR katilleri, modern fidye yazılımı saldırılarının temel bir parçasıdır; bu nedenle, iş ortakları yükleri sürekli olarak değiştirmek yerine şifreleyicileri çalıştırmak için kısa ve güvenilir bir zaman aralığını tercih ederler. ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretime işaret eden özellikler sergilediğini değerlendiriyor. ESET telemetri ve olay araştırmalarına dayanan bu çalışma, sahada aktif olarak kullanılan yaklaşık 90 EDR katilinin analizine ve izlenmesine dayanmaktadır. </p>
<p><strong>Fidye yazılımı saldırılarındaki yeni taktik önce güvenliği devre dışı bırakmak</strong></p>
<p>Son yıllarda, EDR katilleri modern fidye yazılımı saldırılarında en sık görülen araçlardan biri hâline geldi. Bir saldırgan yüksek ayrıcalıklar elde eder, korumayı bozmak için bu tür bir araç kullanır ve ancak o zaman şifreleyicisini başlatır. Her yerde görülen Bring Your Own Vulnerable Driver (BYOVD) tekniğinin yanı sıra ESET saldırganların sık sık meşru anti-rootkit yardımcı programlarını kötüye kullandığını veya sürücüsüz yaklaşımlar kullanarak uç nokta algılama ve yanıt (EDR) yazılımının iletişimini engellediğini veya onu askıya aldığını da gözlemlemektedir. Kötüye kullanılan bu araçlar sadece bol miktarda mevcut olmakla kalmaz, aynı zamanda öngörülebilir ve tutarlı bir şekilde davranır; işte bu yüzden de iş ortakları bunlara yönelmektedir.</p>
<p>EDR katillerini araştıran ESET araştırmacısı Jakub Souček “Bu araştırmanın ortaya çıkardığı manzara, kavram kanıtlarının sonsuz çatallanmasından karmaşık profesyonel uygulamalara kadar uzanan devasa bir alandır. Darknet&#8217;te reklamları yapılan ticari EDR katillerine odaklanmak, müşteri tabanlarını daha iyi anlamamızı ve aksi takdirde gizli kalacak bağlantıları tespit etmemizi sağlıyor. Şirket içinde geliştirilen EDR katilleri, kapalı grupların iç işleyişi hakkında fikir vermektedir. Ayrıca vibe kodlama da işleri daha da karmaşık hâle getirmektedir” açıklaması yaptı.</p>
<p><strong>Saldırı ekosistemi büyüyor</strong></p>
<p>Verileri başarılı bir şekilde şifrelemek için fidye yazılımı şifreleyicilerinin tespit edilmekten kaçınması gerekir. Günümüzde, paketleme ve kod sanallaştırmadan sofistike enjeksiyona kadar uzanan çok çeşitli olgun kaçınma teknikleri mevcuttur. Ancak ESET, şifreleyicilerde bunların uygulandığını nadiren görmektedir. Bunun yerine, fidye yazılımı saldırganları, şifreleyicinin dağıtımından hemen önce güvenlik çözümlerini bozmak için EDR katillerini tercih etmektedir. Aynı zamanda, EDR katilleri genellikle meşru ancak savunmasız sürücülere dayanır; bu da eski veya kurumsal yazılımların kesintiye uğraması riski olmadan savunmayı önemli ölçüde zorlaştırır. Sonuç, minimum geliştirme çabasıyla çekirdek düzeyinde etki sunan bir araç sınıfıdır; bu da bu araçları basitlikleri göz önüne alındığında orantısız bir şekilde güçlü kılar. Bu nedenle ESET, güvenlik açığı bulunan sürücülerin yüklenmesini engellemenin savunma hattında çok önemli bir adım olduğunu ancak mevcut çeşitli atlatma teknikleri nedeniyle bunun kolay bir adım olmadığını vurguluyor. Bu durum, neden sadece buna güvenilmemesi gerektiğini ve EDR katillerinin sürücüyü yükleme şansı bulamadan onları devre dışı bırakmayı hedeflemesi gerektiğini ortaya koyuyor. </p>
<p>Aslında, en basit EDR engelleyiciler güvenlik açığı bulunan sürücülere veya diğer gelişmiş tekniklere dayanmaz. Bunun yerine, yerleşik yönetim araçlarını ve komutlarını kötüye kullanırlar. BYOVD teknikleri, modern EDR engelleyicilerin ayırt edici özelliği hâline gelmiştir: Her yerde bulunur, güvenilirdir ve yaygın olarak kullanılır. Tipik bir senaryoda, bir saldırgan kurbanın makinesine meşru ancak güvenlik açığı bulunan bir sürücü yerleştirir, sürücüyü yükler ve ardından sürücünün güvenlik açığını kötüye kullanan bir kötü amaçlı yazılımı çalıştırır. Daha küçük ancak büyümekte olan bir EDR katili sınıfı, çekirdeğe hiç dokunmadan hedeflerine ulaşır. Bu araçlar, EDR işlemlerini sonlandırmak yerine diğer kritik özelliklere müdahale eder. </p>
<p><strong>Yapay zekâ etkisiyle yeni nesil saldırı araçları gelişiyor</strong></p>
<p>Yapay zekâ artık EDR katillerinin cephaneliklerindeki en yeni silah olarak kabul edilebilir. Yapay zekânın belirli bir kod tabanının oluşturulmasına doğrudan yardımcı olup olmadığını belirlemek genellikle pratik olarak imkânsızdır. Özellikle saldırganlar kodu sonradan işlediklerinde veya gizlediklerinde, yapay zekâ tarafından üretilen kodu insan tarafından yazılan koddan güvenilir bir şekilde ayıran kesin bir adli belirteç yoktur. Ancak ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretimi güçlü bir şekilde ima eden özellikler sergilediğini değerlendiriyor. Buna açık bir örnek, Warlock fidye yazılımı çetesi tarafından yakın zamanda kullanılan bir EDR katilinde görülmektedir. Araç, yapay zekâ tarafından üretilen şablonlar için tipik bir örüntü olan olası düzeltmelerin bir listesini yazdırmakla kalmayıp, belirli bir sürücüyü istismar etmek yerine, çalışan bir sürücü bulana kadar birbiriyle ilgisiz, yaygın olarak kötüye kullanılan birkaç cihaz adını döngüsel olarak deneyen bir deneme-yanılma mekanizması da içermektedir. </p>
<p>ESET araştırmacısı Jakub Souček  yaptığı açıklamada  şunları söyledi : “Önemli bir gözlem, hizmet olarak fidye yazılımı (RaaS) ekosistemlerindeki iş bölümü. Operatörler genellikle şifreleyiciyi ve destekleyici altyapıyı sağlar ancak EDR katili seçimi iş ortaklarına bırakılır. Bu, iş ortağı havuzu ne kadar büyükse EDR katili araçlarının o kadar çeşitli hâle geldiği anlamına gelir. Fidye yazılımına karşı savunma, otomatik tehditlere karşı savunmadan temelde farklı bir zihniyet gerektirir. Oltalama e-postaları, yaygın kötü amaçlı yazılımlar ve istismar zincirleri, güvenlik çözümleri tarafından tespit edilip etkisiz hâle getirildiğinde durur; ancak fidye yazılımı saldırıları durmaz. Bunlar etkileşimli, insan odaklı operasyonlardır ve saldırganlar tespitlere, araç arızalarına ve çevresel engellere sürekli olarak uyum sağlar.”</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İzmir Büyükşehir Belediyesi&#8217;nden turuncu kod alarmı: Kriz masası devrede, tüm birimler sahada</title>
		<link>https://www.engazete.com.tr/izmir-buyuksehir-belediyesinden-turuncu-kod-alarmi-kriz-masasi-devrede-tum-birimler-sahada-609665</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sun, 01 Feb 2026 09:53:05 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[alarmı]]></category>
		<category><![CDATA[belediyesi]]></category>
		<category><![CDATA[büyükşehir]]></category>
		<category><![CDATA[daire]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[nden]]></category>
		<category><![CDATA[turuncu]]></category>
		<category><![CDATA[yağış]]></category>
		<category><![CDATA[zabıta]]></category>
		<category><![CDATA[zmir]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=609665</guid>

					<description><![CDATA[<p>Meteoroloji’nin aşırı yağış (turuncu kod) ve kuvvetli fırtına uyarısı üzerine İzmir Büyükşehir Belediyesi, olası olumsuzluklara karşı AKOM Kriz Masası’nı aktive etti. Kent genelinde İZSU, Zabıta, İtfaiye başta olmak üzere tüm ilgili birimler 24 saat esasına göre görevlendirildi.</p>
<p><a href="https://www.engazete.com.tr/izmir-buyuksehir-belediyesinden-turuncu-kod-alarmi-kriz-masasi-devrede-tum-birimler-sahada-609665">İzmir Büyükşehir Belediyesi&#8217;nden turuncu kod alarmı: Kriz masası devrede, tüm birimler sahada</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Meteoroloji’nin aşırı yağış (turuncu kod) ve kuvvetli fırtına uyarısı üzerine İzmir Büyükşehir Belediyesi, olası olumsuzluklara karşı AKOM Kriz Masası’nı aktive etti. Kent genelinde İZSU, Zabıta, İtfaiye başta olmak üzere tüm ilgili birimler 24 saat esasına göre görevlendirildi.</p>
<p>Meteoroloji Genel Müdürlüğü’nün 1 Şubat Pazar günü öğle saatlerinden itibaren İzmir genelinde aşırı yağış ve kuvvetli fırtına beklendiğine yönelik uyarısı sonrası İzmir Büyükşehir Belediyesi alarma geçti. Olası su baskınları, taşkınlar, fırtınaya bağlı çatı uçmaları ve ağaç devrilmelerine karşı hızlı ve koordineli müdahalenin sağlanması amacıyla 1 Şubat 2026 Pazar günü saat 12.00 itibarıyla AKOM Kriz Masası devreye alınacak. AKOM’da İZSU, İtfaiye Dairesi ve Sosyal Hizmetler Dairesi temsilcileri görev yapacak. Ayrıca Yol Yapım Bakım ve Onarım, Zabıta, Muhtarlık İşleri, Halkla İlişkiler (HİM/153), Ulaşım, Park ve Bahçeler ile Bilgi İşlem Daire Başkanlıkları da kriz masasında temsilci bulunduracak.</p>
<p><strong>Ekipler kritik noktalara önceden konuşlandırıldı</strong></p>
<p>İzmir Büyükşehir Belediyesi, kuvvetli yağış öncesinde Acil Müdahale Planı’nı devreye alarak tüm hazırlıklarını tamamladı. İZSU başta olmak üzere ilgili birimler, yağıştan etkilenme riski bulunan dere yatakları, ana arterler, ızgara hatları ve altyapı sistemlerinde saha konuşlanmalarını gerçekleştirdi. Yağış süresince ekiplerin 24 saat esasına göre görev yapacağı, tıkalı ızgaraların açılması, su tahliyesi ve altyapı kontrollerinin aralıksız sürdürüleceği bildirildi. Beklenen yağışın çok kuvvetli olması nedeniyle mevcut araç ve ekipmanlara ek olarak yüklenici firmalara ait araçlar da destek amacıyla göreve çağrıldı.</p>
<p><strong>Zabıta 175 personel ve 40 araçla teyakkuzda</strong></p>
<p>Zabıta Dairesi Başkanlığı da yağış ve fırtına uyarısı kapsamında il genelinde teyakkuz haline geçti. Toplam 175 personel ve 40 araç sahada aktif olarak görevlendirildi. Zabıta Denetim ekipleri kritik noktalarda, Trafik Zabıtası ana arterlerde trafik akışının güvenliğini sağlamak üzere, Çevre ve İmar Zabıtası ise çevresel risklere karşı görev yapıyor. Konak, Kemeraltı, Kordon, Alsancak, Karşıyaka, Bayraklı, Buca ve Balçova başta olmak üzere riskli bölgeler sürekli kontrol altında tutuluyor. Ekipler tarafından bazı noktalarda rögar taşmaları ve su birikintilerine müdahale edilirken, tehlike arz eden alanlar emniyet şeritleriyle güvenli hâle getirildi. Zabıta, İZSU ve Park ve Bahçeler Dairesi ile koordinasyon içinde çalışmalarını sürdürüyor.</p>
<p><strong>Vatandaşlara çağrı: 153 hattı aktif</strong></p>
<p>İzmir Büyükşehir Belediyesi yetkilileri, yağış süresince vatandaşların karşılaştıkları olumsuzlukları 153 Hemşehri İletişim Merkezi üzerinden bildirmelerini istedi. Kriz masası aracılığıyla tüm ihbarların anlık olarak takip edildiği, saha ekiplerinin sevk ve idaresinin tek merkezden sağlandığı ve kurumlar arası eşgüdümün kesintisiz sürdürüldüğü vurgulandı. </p></p>
<p><a href="https://www.engazete.com.tr/izmir-buyuksehir-belediyesinden-turuncu-kod-alarmi-kriz-masasi-devrede-tum-birimler-sahada-609665">İzmir Büyükşehir Belediyesi&#8217;nden turuncu kod alarmı: Kriz masası devrede, tüm birimler sahada</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vodafone&#8217;dan İnternet Hediyeli Yeni Hat Fırsatı</title>
		<link>https://www.engazete.com.tr/vodafonedan-internet-hediyeli-yeni-hat-firsati-606968</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 08:52:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alma]]></category>
		<category><![CDATA[dan]]></category>
		<category><![CDATA[fırsatı]]></category>
		<category><![CDATA[happy]]></category>
		<category><![CDATA[hat]]></category>
		<category><![CDATA[hediyeli]]></category>
		<category><![CDATA[kampanya]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[nternet]]></category>
		<category><![CDATA[vodafone]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[Yeni Hat]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=606968</guid>

					<description><![CDATA[<p>Türkiye’nin dijitalleşmesine liderlik etme vizyonuyla faaliyet gösteren Vodafone, müşterilerine dijital dünyada kazandıran fırsatlar sunmaya devam ediyor. </p>
<p><a href="https://www.engazete.com.tr/vodafonedan-internet-hediyeli-yeni-hat-firsati-606968">Vodafone&#8217;dan İnternet Hediyeli Yeni Hat Fırsatı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Türkiye’nin dijitalleşmesine liderlik etme vizyonuyla faaliyet gösteren <strong>Vodafone,</strong> müşterilerine dijital dünyada kazandıran fırsatlar sunmaya devam ediyor. Vodafone, yeni yıla girerken kendisine ya da bir yakınına hat almak isteyen müşterileri için özel bir kampanya başlattı. Kampanya kapsamında, müşteriler Happy’de kendilerine tanımlanan kampanya kodlarıyla ister kendisi ister sevdikleri için alacağı yeni faturalı hatlarda, Vodafone’dan 12 ay boyunca her ay 10 GB, toplam 120 GB internet hediyesine sahip olacak.</p>
<p>Kampanyayı değerlendiren <strong>Vodafone Türkiye İcra Kurulu Başkan Yardımcısı Meltem Bakiler Şahin, </strong>şunları söyledi:</p>
<p>“Vodafone olarak, avantajlı kampanyalarımızla müşterilerimizin yanında olmaya devam ediyoruz. Araştırmalarımıza göre, müşterilerimizin yeni hat alma sebeplerinin başında %61 ile numara değiştirme isteği geliyor. Diğer sebepler arasında, çocuğu, annesi ya da babası için, iş hattı için, saat ya da tablet gibi teknolojik cihazı ya da data hattı için yeni hat almak yer alıyor. Bu içgörülerden yola çıkarak, yeni kampanyamızda kendisi, çocuğu ya da bir yakını için yeni hat almak isteyen müşterilerimize özel 12 ay boyunca ayda 10 GB, toplamda 120 GB hediyeli hat alma imkânı sunuyoruz. Kampanyamızdan yararlanmak için, Vodafone Yanımda uygulaması üzerinden Happy’ye girerek kampanya kodu almaları ve bu kodla birlikte Vodafone mağazaları ya da Vodafone web sitesinden yeni hat başvurusu yapmaları yeterli. Herkesi yeni kampanyamızdan yararlanmaya davet ediyoruz.”</p>
<p><strong>Kampanya kodları Vodafone Happy’de</strong></p>
<p>Kendisi ya da sevdikleri için yeni hat almak isteyen Vodafone müşterileri 12 ay boyunca ayda 10 GB hediyesiyle yeni hat alabilmek için Vodafone Happy sadakat platformundan kod alabiliyor. Happy’den alınan kod, online platformda ya da Vodafone mağazalarında yeni hat alınırken “kampanya kodu” alanına giriliyor. Müşteriler, bu kodla 12 ay boyunca ayda 10 GB, toplamda 120 GB mobil internet hediyesiyle yeni hattını almış oluyor. Kendi için yeni hat ihtiyacı olmayan müşteriler, Happy’den aldığı kodu sevdikleriyle de paylaşabiliyor. </p>
<p>Vodafone’un yeni kampanyası hakkında ayrıntılı bilgi için <strong>vodafone.com.tr</strong> adresi ziyaret edilebilir.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/vodafonedan-internet-hediyeli-yeni-hat-firsati-606968">Vodafone&#8217;dan İnternet Hediyeli Yeni Hat Fırsatı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</title>
		<link>https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 26 Dec 2025 07:35:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çalıştırabilir]]></category>
		<category><![CDATA[dosyası]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[görüntü]]></category>
		<category><![CDATA[Güvenlik Açığı]]></category>
		<category><![CDATA[jpg]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[ta]]></category>
		<category><![CDATA[uzaktan]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=601881</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, en yaygın kullanılan görüntü formatlarından biri olan JPG dosyasını açtı; uzaktan kod yürütme imkânı sağlayan ciddi bir Windows güvenlik açığı olan CVE-2025-50165'i inceledi.</p>
<p><a href="https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881">JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, en yaygın kullanılan görüntü formatlarından biri olan JPG dosyasını açtı; uzaktan kod yürütme imkânı sağlayan ciddi bir Windows güvenlik açığı olan CVE-2025-50165&#8217;i inceledi.  ESET Research, bu güvenlik açığının kitlesel olarak istismar edilme olasılığının düşük olduğu sonucuna vardı.</strong></p>
<p>ESET araştırmacıları, en yaygın görüntü formatlarından biri olan JPG’nin özel olarak hazırlanmış bir örneğini kullanarak, uzaktan kod yürütme imkânı sağlayan kritik Windows güvenlik açığı CVE-2025-50165’i analiz etti. Zscaler ThreatLabz tarafından bulunan ve belgelenen bu güvenlik açığı, Microsoft tarafından  Ağustos ayında düzeltildi.  ESET’in kök neden analizi, hatalı kodun tam yerininin belirlenmesini ve çökmenin yeniden oluşturulmasını sağladı. Sonuçlar sömürü senaryosunun göründüğünden daha zor olduğunu ortaya koyuyor.</p>
<p>Güvenlik açığını araştıran ESET araştırmacısı Romain Dumont &#8220;WindowsCodecs.dll, 12 bit veya 16 bit veri hassasiyetiyle bir JPG görüntüsünü kodlamaya çalışırken çöküyor. Microsoft bu güvenlik açığını kritik olarak sınıflandırmış olsa da derinlemesine yapılan analiz büyük ölçekli istismarın son derece olası olmadığını gösteriyor. Özel olarak hazırlanmış bir görüntüyü açmak, yani kodunu çözmek ve görüntülemek, bu güvenlik açığını tetiklemez. Ancak görüntü kaydedildiğinde veya Microsoft Photos uygulaması gibi bir ana uygulama görüntülerin küçük resimlerini oluşturduğunda güvenlik açığı bulunan jpeg_finish_compress işlevi çağrılabilir&#8221; açıklamasını yaptı.</p>
<p>CVE-2025-50165, JPG görüntüsü kod çözme sürecinde değil, kodlama ve sıkıştırma sürecinde bir kusur. ESET, basit bir 12 bit veya 16 bit JPG görüntüsü kullanarak çökmeyi yeniden üretmek için kendi yöntemini ve ilk yayımlanan yamanın incelemesini sundu. Araştırma, güvenlik açığı bulunan bileşenin, Aralık 2024&#8217;te benzer sorunların tespit edilip çözüldüğü açık kaynaklı libjpeg-turbo kütüphanesini kullandığını ortaya çıkardı.</p>
<p>JPG, eski ve yaygın olarak kullanılan; otomatik yazılım testlerinde belki de en popüler dijital görüntü formatı olmasına rağmen bazı kodeklerde hâlâ güvenlik açıkları bulunabilir. CVE-2025-50165 ile ilgili bu ESET Araştırma çalışması, üçüncü taraf kütüphaneleri kullanırken güvenlik güncellemelerini takip etmenin önemini de vurguluyor. WindowsCodecs.dll bir kütüphane olduğundan bir ana uygulama JPG görüntülerinin (yeniden) kodlanmasına izin veriyorsa güvenlik açığına sahip kabul edilir ve yalnızca saldırganın uygulama üzerinde yeterli kontrole sahip olması durumunda (adres sızıntısı, yığın manipülasyonu) istismar edilebilir.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881">JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nilüfer&#8217;de QR kod ile ruhsat dönemi başladı</title>
		<link>https://www.engazete.com.tr/niluferde-qr-kod-ile-ruhsat-donemi-basladi-596659</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 13:35:16 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[başladı]]></category>
		<category><![CDATA[dönemi]]></category>
		<category><![CDATA[işyeri]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[nilüfer]]></category>
		<category><![CDATA[qr]]></category>
		<category><![CDATA[ruhsat]]></category>
		<category><![CDATA[uygulama]]></category>
		<category><![CDATA[vatandaşlar]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=596659</guid>

					<description><![CDATA[<p>Nilüfer Belediyesi, işyeri ruhsat süreçlerini dijitalleştirerek vatandaşların/kolluk kuvvetlerinin bilgiye erişimini kolaylaştırdı.</p>
<p><a href="https://www.engazete.com.tr/niluferde-qr-kod-ile-ruhsat-donemi-basladi-596659">Nilüfer&#8217;de QR kod ile ruhsat dönemi başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nilüfer Belediyesi, işyeri ruhsat süreçlerini dijitalleştirerek vatandaşların/kolluk kuvvetlerinin bilgiye erişimini kolaylaştırdı. Bu yılın Aralık ayı itibari ile işyerlerine yerleştirilen QR kodlar sayesinde ruhsatlı işyerlerinin bilgileri tek dokunuşla görüntülenebiliyor.</p>
<p>Nilüfer Belediyesi, işyeri ruhsat süreçlerinde şeffaflığı artırmak için QR kod sistemini hayata geçirdi.</p>
<p>Yeni uygulamayla birlikte tüm işyerlerine yerleştirilen QR kodlarını okutan vatandaşlar, o işyerinin ruhsat bilgilerine anında ulaşabiliyor. Sistem, hem denetim süreçlerini kolaylaştırıyor hem de vatandaşlar açısından güven, hijyen ve iş güvenliği unsurunun artmasını sağlıyor.</p>
<p>QR kod uygulaması, emniyet güçlerinin ve zabıta ekiplerinin denetim sırasında işyeri bilgilerine hızlıca erişmesine olanak tanıyor. Vatandaşlar ise bir işyerinin camında QR kodu gördüklerinde, o işyerinin ruhsatlı ve kontrol edilmiş olduğunu anlayabiliyor.</p>
<p>Hem esnaf hem de vatandaşlar için daha güvenilir ve düzenli bir Nilüfer oluşturmak amacıyla hayata geçirilen uygulama ile can ve gıda güvenliği konusunda da hassasiyet sağlanıyor. Ayrıca uygulama bu uygulama ile tüm süreçlerin yasalara ve yönetmeliklere uygun şekilde yürütüldüğünü görebiliyor.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/niluferde-qr-kod-ile-ruhsat-donemi-basladi-596659">Nilüfer&#8217;de QR kod ile ruhsat dönemi başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uzmanı uyarıyor! Öğrenciler korsan ödev ve tez sitelerinden uzak dursun!</title>
		<link>https://www.engazete.com.tr/uzmani-uyariyor-ogrenciler-korsan-odev-ve-tez-sitelerinden-uzak-dursun-585508</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 10:00:06 +0000</pubDate>
				<category><![CDATA[EĞİTİM]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[bilgisayar]]></category>
		<category><![CDATA[Doküman]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[korsan]]></category>
		<category><![CDATA[ödev]]></category>
		<category><![CDATA[öğrenci]]></category>
		<category><![CDATA[öğrenciler]]></category>
		<category><![CDATA[öğrencinin]]></category>
		<category><![CDATA[sitelerinden]]></category>
		<category><![CDATA[tez]]></category>
		<category><![CDATA[uyarıyor]]></category>
		<category><![CDATA[uzmanı]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=585508</guid>

					<description><![CDATA[<p>Üsküdar Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi (MDBF) Bilgisayar Mühendisliği Bölüm Başkan Yardımcısı ve Siber Güvenlik Yüksek Lisans Programı Anabilim Dalı Başkanı Dr. Öğr. Üyesi Ahmet Şenol, son dönemde öğrenciler arasında popüler hale gelen “dijital ödev ve tez siteleri” ne karşı önemli uyarılarda bulundu.</p>
<p><a href="https://www.engazete.com.tr/uzmani-uyariyor-ogrenciler-korsan-odev-ve-tez-sitelerinden-uzak-dursun-585508">Uzmanı uyarıyor! Öğrenciler korsan ödev ve tez sitelerinden uzak dursun!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Üsküdar Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi (MDBF) Bilgisayar Mühendisliği Bölüm Başkan Yardımcısı ve Siber Güvenlik Yüksek Lisans Programı Anabilim Dalı Başkanı Dr. Öğr. Üyesi Ahmet Şenol, son dönemde öğrenciler arasında popüler hale gelen “dijital ödev ve tez siteleri” ne karşı önemli uyarılarda bulundu.</p>
<p><strong>Öğrencilerin kendi ödevlerini ve tezlerini bizzat yapmaları hayati önem taşıyor</strong></p>
<p>Günümüzde &#8220;akademik danışmanlık&#8221; veya &#8220;ödev yardımı&#8221; adı altında hizmet veren platformların sayısının arttığına dikkat çeken Dr. Öğr. Üyesi Ahmet Şenol, öğrencilerin kendi ödevlerini ve tezlerini bizzat yapmalarının sadece akademik etik açısından değil, kendi gelecekleri açısından da hayati önem taşıdığının altını çizdi.</p>
<p>Bu tür sitelerden hem ödev çözümü hem yüksek lisans tezi veya doktora tezi temin edilebildiğini ifade eden Dr. Şenol, “Bu tür siteler, kendilerini ‘akademik danışmanlık hizmeti’ gibi gösterse de aslında korsan faaliyet yürütmektedir. Hem ödev hem de tez çözülürken ve yazılırken öğrencinin gelişimine yardımcı olması, öğrencinin öğrenmesi ve alacağı unvanın gereklerini kazanması için verilir. Öncelikle bu tür sitelerden hazır yapılmış ödevler, tezler indirip kullanan öğrenciler, hile yaptıkları anlaşılmasa dahi (ki düşük ihtimal), elde ettikleri unvanın gerektiği özellikleri kazanamadan geçtikleri veya mezun oldukları için ileriki zamanlarda mutlaka o kazanılmamış yeteneğin eksikliğini yaşayacaklar, başarılı olamayacaklardır. Diğer taraftan, hile yoluna başvuran öğrenci, farkında olmadan türlü risklere maruz kalır.” dedi.</p>
<p><strong>Korsan siteler öğrencileri şantajla tehdit edebilir</strong></p>
<p>Bu platformlara kaydolan öğrencilerin kişisel verilerini paylaşmak zorunda kaldığını belirten Dr. Öğr. Üyesi Ahmet Şenol, şöyle devam etti:</p>
<p>“Bu tür siteler kendilerini ziyaret eden ve sözde hizmetlerinden yararlanmak isteyen öğrencilerin kaydolmasını isterler. Kayıt ekranında, normalde para karşılığı verecekleri sözde yardımla orantılı olmayacak kadar bilgi girişi isterler. Muhataplarının T.C kimlik numarası, okudukları okul veya üniversite, öğrenci numarası, facebook, Instagram hesabı gibi… Ödevin veya tezin son teslim tarihini de isterler. Öğrencinin bu bilgileri vermesinden sonra korsan ödev-tez sitesi öğrenci hakkında sosyal ağ bilgilerini de kullanarak öğrencilerden özellikle varlıklı ailelerin çocuklarını, tehdit ve şantajla, okul ve üniversiteye yaptıkları hileyi açık etmekle tehdit ederek para isteyebilirler. Tehdit ve şantaj için öncelikle öğrencinin ödev ve tezini teslim etmesini beklerler. Öğrencinin etik olmayan fiili işlemesini müteakip şantaj faaliyetine geçerler.”</p>
<p><strong>Kredi kartı bilgileri ele geçirilebilir</strong></p>
<p>Öğrencinin temin ettiği ödev ve tezin kendi bilgisayarına virüs veya kötücül yazılım bulaştırabileceğini de kaydeden Dr. Şenol, “Kötücül yazılım vasıtası ile öğrencinin bilgisayarında kullandığı kullanıcı kodları, şifreler korsan ödev-tez sitesini işletenlerin eline geçebilir. Hileli olarak elde edilen tez veya ödev karşılığında öğrenci ödeme yaparken kredi kartı ile ödeme yapacak veya havale yapacaktır. Ödemeyi yaparken korsan ödev-tez sitesinin ödeme ekranına yönlendirildiğinde kredi kartı bilgileri, son kullanma tarihi ve kod bilgisini de kaydedecek, bu bilgileri başka korsan faaliyeti yapan kişilerle paylaşacaklardır. Diğer taraftan, yaptıkları ödeme kaydı, korsan ödev-tez sitesinin kendilerine şantaj yapmaları için bir delil ve dayanak teşkil edecektir.” ifadesinde bulundu.</p>
<p><strong>Aynı ödev başkasına da satılabilir!</strong></p>
<p>Korsan ödev sitelerinin çoğu zaman aynı içeriği birden fazla öğrenciye sattığını dile getiren Dr. Öğr. Üyesi Ahmet Şenol, “Para karşılığı elde ettikleri ödev sadece kendilerine değil önceden veya aynı anda başka öğrencilere verilmiş olabilir. Yüksek lisans ve doktora tezlerinde de bu durum rastlanabilir. Öğretim üyesi veya öğretmen, benzerlik kontrolü yapan turnitin, ithenticate gibi programlarla aynı veya benzer içeriğe sahip ödev-tezleri rahatlıkla bulabilir. Bu durumda öğrenci okuldan bir yıl uzaklaştırılmak, okuduğu programdan ilişiği kesilmek gibi durumlarla karşılaşabilir. Öğrencinin mezuniyetinden sonra durum ortaya çıkarsa edindiği unvanın kendisinden geri alınması da söz konusu olabilir.” şeklinde konuştu.</p>
<p><strong>Word veya PDF dosyalarına gizlenmiş zararlı yazılımlar olabilir</strong></p>
<p>Korsan ödev veya tez sitelerinden indirilen dosyaların teknik açıdan da tehlikeli olduğunu vurgulayan Dr. Öğr. Üyesi Ahmet Şenol, “Word dokümanlarında makro dediğimiz, doküman yüklendiğinde otomatik çalışan bazı kodlar bulunabilir. Makro çalıştırılması eğer aktif ise, word dokümanı içindeki kötücül kod barındıran makro çalışıp bilgisayarda bir zafiyet oluşturabilir. PDF dokümanlarında, PDF okuyucudaki bir zafiyet kullanılıp, PDF dokümanı ekrana gösterilirken çalışan kodu kötüye kullanacak şekilde özel hazırlanmış içerik PDF dokümanı içine yerleştirilebilir. PDF dokümanı kurbanın bilgisayarında açıldığında bilgisayarına sömürülebilir bir zafiyet yüklenebilir. Bu zafiyet bazen korsan kişinin uzaktan bilgisayarına bağlanabileceği bir arka kapı yazılımı, bazen klavyeden girilen kullanıcı kodu ve şifrelerin korsanın hesabına gönderen bir yazılım şeklinde tezahür edebilir.” dedi.</p>
<p>Ayrıca programlama ödevleri için indirilen kaynak kodlarının da risk taşıdığını belirten Dr. Öğr. Üyesi Ahmet Şenol, “Öğrenci C ya da Python gibi bir programı derleyip çalıştırdığında, içine yerleştirilmiş zararlı yazılım bilgisayarına bulaşabilir” diye uyardı.</p>
<p><strong>Kendin yap, güvenli kal!</strong></p>
<p>Öncelikle öğrencilere tez ve ödevlerini kendilerinin yapması gerektiğini hatırlatan Dr. Öğr. Üyesi Ahmet Şenol, “Kendileri yaparlarsa hem risklerden uzak durmuş olacaklar hem kişisel gelişimlerini sağlıklı şekilde yürütecekler, hem kendilerine duydukları özsaygıyı muhafaza edeceklerdir. Bu tür sitelerin isteyecekleri okul, üniversite numarası, sosyal medya hesabı gibi bilgilerin, verilen sözde hizmetle ilgisini sorgulamalı ve en başından bu tür sitelerden uzak durmalıdırlar. Bazı korsan ödev siteleri öğrencinin üniversite veya okul öğrenci sistemine giriş için kullandığı öğrenci numarası ve şifresini isteyebilir. Bu durum da sitenin doğrudan kötü niyetinin işaretidir. Öğrenciler her yönüyle korsan ödev-tez sitelerinden uzak durmalıdır.” şeklinde sözlerini tamamladı.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/uzmani-uyariyor-ogrenciler-korsan-odev-ve-tez-sitelerinden-uzak-dursun-585508">Uzmanı uyarıyor! Öğrenciler korsan ödev ve tez sitelerinden uzak dursun!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, sahte oylama içeren WhatsApp hesap ele geçirme dolandırıcılığı konusunda uyarıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-sahte-oylama-iceren-whatsapp-hesap-ele-gecirme-dolandiriciligi-konusunda-uyariyor-575700</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 11:00:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[hesap]]></category>
		<category><![CDATA[içeren]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[oylama]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[sayfa]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=575700</guid>

					<description><![CDATA[<p>Kaspersky, sahte oylama taktikleri aracılığıyla WhatsApp kullanıcılarını hedef alan yeni bir kimlik avı kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-sahte-oylama-iceren-whatsapp-hesap-ele-gecirme-dolandiriciligi-konusunda-uyariyor-575700">Kaspersky, sahte oylama içeren WhatsApp hesap ele geçirme dolandırıcılığı konusunda uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, sahte oylama taktikleri aracılığıyla WhatsApp kullanıcılarını hedef alan yeni bir kimlik avı kampanyasını ortaya çıkardı. Bu saldırı şekli, kurbanları genç sporcuların yer aldığı iddia edilen bir oylama sayfasıyla cezbediyor. Ayrıca diğer oylama konularını da istismar edebiliyor. Bu yöntem farklı senaryolara kolayca uyarlanabiliyor. Saldırganların nihai hedefi ise WhatsApp hesaplarını ele geçirmek.</p>
<p>Dolandırıcılık, kullanıcıların oy verme yarışması düzenlendiğini iddia eden, görünüşte meşru bir web sayfasına yönlendirilmesiyle başlıyor. Örneğin sayfada sporcuların fotoğrafları yer alıyor ve her birinin yanında bir &#8220;Oy Ver&#8221; düğmesi ve iddia edilen oy toplamlarını ve katılan kullanıcı sayısını gösteren gerçek zamanlı sayaçlar bulunuyor. Bu unsurlar, sahte gerçeklik hissi yaratarak kullanıcıların katılımını teşvik ediyor. Sayfa ayrıca, &#8220;yetkilendirme&#8221; sonrasında herkesin yarışmaya katılabileceğini ve kazananların &#8220;sponsorlardan&#8221; ödüller alacağını iddia ederek katılımı daha da cazip hale getiriyor.</p>
<p>&#8220;Oy ver&#8221; veya &#8220;Yetkilendir&#8221; düğmelerine tıklandığında, kullanıcılar WhatsApp üzerinden hızlı ve basit bir şekilde yetkilendirme yapmaya teşvik eden sahte bir web sayfasına yönlendiriliyor. Bu aşamada kullanıcılardan WhatsApp ile ilişkili cep telefonu numaralarını girmeleri isteniyor. Saldırganlar daha sonra WhatsApp özelliğini kullanarak tek kullanımlık bir kodla mesajlaşma uygulamasının web arayüzüne giriş yapıyor. WhatsApp Web&#8217;e giriş yapmak için kurbanın telefon numarasını giriyor ve sistem 6 haneli kod veriyor. Kullanıcı bu kodu akıllı telefonundaki uygulamaya girdiğinde, saldırganların başlattığı web oturumu etkin hale geliyor. Böylece kurbanı gözetleyebiliyor, mesaj yazabiliyor ve sonunda hesabı ele geçirebiliyor. </p>
<p><strong>Kaspersky Web İçeriği Analisti</strong> <strong>Tatyana Shcherbakova</strong>, şunları söylüyor: <em>&#8220;Oylama içeren çevrimiçi yarışmaların şu anda çok popüler olduğunu görüyoruz. Siber saldırganlar, bu zararsız gibi görünen etkinliğe duyulan güveni istismar etmekten çekinmiyor. Sosyal mühendisliği ikna edici sahte arayüzlerle birleştirerek, hassas verileri çalmak için kullanıcı etkileşimini bir silah olarak kullanıyor. Bu yüzden güvenlik için farkındalık ve dikkatli olmak çok önemli.&#8221;</em></p>
<p>Bu tür dolandırıcılıklarından korunmak için Kaspersky şunları öneriyor:</p>
<ul>
<li>İki aşamalı doğrulamayı etkinleştirin. WhatsApp&#8217;ın iki aşamalı doğrulama özelliğini etkinleştirerek, hesap erişimi için PIN gerektiren ek bir güvenlik katmanı ekleyin.   </li>
<li>Web sitesinin gerçekliğini doğrulayın. Tanımadığınız web sitelerine, özellikle istenmeyen bağlantılar üzerinden ulaştığınız sitelere kişisel bilgilerinizi girmeyin. Her zaman URL&#8217;nin meşru olup olmadığını kontrol edin. </li>
<li>Doğrulama kodlarını asla paylaşmayın. WhatsApp asla doğrulama kodunuzu istemez. Görünüşte güvenilir bir kaynak tarafından istenmiş olsa bile, bu kodu kimseyle paylaşmayın veya kimseden kabul etmeyin. </li>
<li>Kötü amaçlı web sitelerini ve bağlantıları tespit etmek ve engellemek için güvenilir ve kanıtlanmış güvenlik yazılımları kullanın.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-sahte-oylama-iceren-whatsapp-hesap-ele-gecirme-dolandiriciligi-konusunda-uyariyor-575700">Kaspersky, sahte oylama içeren WhatsApp hesap ele geçirme dolandırıcılığı konusunda uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 20 Aug 2025 08:53:29 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[aracılığıyla]]></category>
		<category><![CDATA[atı]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[erişim]]></category>
		<category><![CDATA[finans]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[skype]]></category>
		<category><![CDATA[truva]]></category>
		<category><![CDATA[uzaktan]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=565437</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), GodRAT adlı yeni bir Uzaktan Erişim Truva atını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437">Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), GodRAT adlı yeni bir Uzaktan Erişim Truva atını ortaya çıkardı. Bu Truva atı, finansal belgeler gibi görünen kötü amaçlı ekran koruyucu dosyaları aracılığıyla dağıtıldı ve Mart 2025&#8217;e kadar Skype üzerinden iletildi. Ardından diğer kanallara geçti. Kampanya boyunca BAE, Hong Kong, Ürdün ve Lübnan&#8217;daki KOBİ&#8217;ler hedef alındı.</strong></p>
<p>Tehdit aktörü, 2024 yılının Temmuz ayında popüler bir çevrimiçi tarayıcıda bir müşterinin kaynak kodunda bulunan ve GodRAT adlı yeni tanımlanmış Uzaktan Erişim Truva Atını (RAT) kullandı. <strong>GodRAT V3.5_______dll.rar</strong> adlı arşiv, hem çalıştırılabilir hem DLL yükleri oluşturabilen GodRAT oluşturucuyu da içeriyor. Bu oluşturucu, saldırganların kod enjeksiyonu için meşru işlem adlarını seçerek (ör. svchost.exe, cmd.exe, wscript.exe) ve son dosyayı .exe, .com, .bat, .scr ve .pif gibi çeşitli formatlarda kaydederek kötü amaçlı yükü gizlemelerine olanak tanıyor.</p>
<p>Saldırganlar, tespit edilmekten kaçınmak için finansal verileri gösteren görüntü dosyalarına kabuk kodu yerleştirmek için steganografi tekniğini kullandılar. Bu kabuk kodu, GodRAT kötü amaçlı yazılımını bir Komuta ve Kontrol (C2) sunucusundan indiriyor. RAT daha sonra yapılandırma bloğunda belirtilen bağlantı noktasını kullanarak C2 sunucusuna bir TCP bağlantısı kuruyor. İşletim sistemi ayrıntılarını, yerel ana bilgisayar adını, kötü amaçlı yazılım işlem adını ve işlem kimliğini, kötü amaçlı yazılım işlemiyle ilişkili kullanıcı hesabını, yüklü antivirüs yazılımını ve yakalama sürücüsünün varlığını topluyor.</p>
<p>GodRAT eklentileri de destekliyor. Bir kez yüklendikten sonra saldırganlar, kurbanların sistemlerini keşfetmek için FileManager eklentisini kullandılar ve kimlik bilgilerini ele geçirmek için Chrome ve Microsoft Edge&#8217;i hedef alan şifre hırsızlarını dağıttılar. GodRAT&#8217;a ek olarak, uzun süreli erişimi sürdürmek için ikincil bir implant olarak AsyncRAT&#8217;ı da kullandılar.</p>
<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı</strong> <strong>Saurabh Sharma</strong>, konuya ilişkin şunları söyledi: <em>“GodRAT, Kaspersky tarafından 2023 yılında rapor edilen ve muhtemelen Winnti APT ile bağlantılı olan AwesomePuppet&#8217;ın bir evrimi gibi görünüyor. Dağıtım yöntemleri, nadir komut satırı parametreleri, Gh0st RAT ile kod benzerlikleri ve ortak kalıntıları (örneğin, ayırt edici parmak izi başlığı), ortak bir kökeni işaret ediyor. Neredeyse yirmi yıllık olmasına rağmen Gh0st RAT gibi eski implant kod tabanları tehdit aktörleri tarafından aktif olarak kullanılmaya devam ediyor, genellikle çeşitli kurbanları hedeflemek için özelleştirilip yeniden oluşturuluyor. GodRAT&#8217;ın keşfi, bu tür uzun süredir bilinen araçların günümüzün siber güvenlik ortamında nasıl hala geçerli olabileceğini gösteriyor.&#8221; </em></p>
<p><a href="https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437">Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kadıköy&#8217;ün &#8220;Kod Kaptanları&#8221; Geleceğe Hazırlanıyor</title>
		<link>https://www.engazete.com.tr/kadikoyun-kod-kaptanlari-gelecege-hazirlaniyor-459367</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 15 May 2024 09:22:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[geleceğe]]></category>
		<category><![CDATA[hazırlanıyor]]></category>
		<category><![CDATA[kadıköyün]]></category>
		<category><![CDATA[kaptanları]]></category>
		<category><![CDATA[kod]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=459367</guid>

					<description><![CDATA[<p>Kadıköy Belediyesi Halis Kurtça Çocuk Kültür Merkezi bünyesinde devam eden Kodlama Takımı Atölyesi’nde teorik ve uygulamalı eğitim alan çocuklar, ilk uygulamalarını tasarlamaya başladı.</p>
<p><a href="https://www.engazete.com.tr/kadikoyun-kod-kaptanlari-gelecege-hazirlaniyor-459367">Kadıköy&#8217;ün &#8220;Kod Kaptanları&#8221; Geleceğe Hazırlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><span>Kod Kaptanları adı verilen bu teknoloji takımı, mobil uygulama geliştirme, üç boyutlu tasarım ve robotik kodlama gibi birçok başlıkta eğitimler alıp çalışmalar yapıyor.</span></p>
<p><span>Çocuk dostu mimari yaklaşım, çocuk bakış açısına göre planlanmış mekân kullanımının esas alındığı Halis Kurtça Çocuk Kültür Merkezi, her yaş grubundan çocuk için bilim, kültür ve sanat etkinliklerin merkezi olmaya devam ediyor. Halis Kurtça Çocuk Kültür Merkezi’nde Ekim ayından bu yana 7-14 yaş arasındaki çocuklar için özel olarak hazırlanan Kodlama Takımı Atölyesi’nde, çocuklara temel düzeyde üç boyutlu tasarım, kodlama, elektronik ve robotik platformlara ilişkin eğitimler veriliyor. Çocuklar bu sayede hem kendilerini tanıyor hem de yeteneklerini keşfediyor.</span></p>
<p><span>Uzman eğitmenler tarafından Kodlama Takımı Atölyesi’ne katılan öğrencilerin yetenek, ilgi ve motivasyonları göz önünde bulundurularak bir takım oluşturuldu. “Kod Kaptanları” adı verilen bu teknoloji takımı, uzun vadede ses getirecek projeler üretmeyi hedefliyor. Bu projeler arasında mobil uygulama geliştirme, Arduino ile otomasyon proje örnekleri ve yapay zekâ programları da bulunuyor. Atölyeye katılan çocuklar kodlamayı derinlemesine öğrenerek ekipçe ve bireysel olarak birer proje üretmek için çalışmalar yapıyor. Kod Kaptanları, uygulamalarını bitirdikten sonra takım olarak hazırlamış oldukları projelerle, ulusal ve uluslararası platformlarda robotik yarışmalara katılmayı planlıyor.</span></p>
<p><b><span>“Bilgisayarın bir oyun aracı olmadığını öğrendi”</span></b></p>
<p><span>Çocuğunun kodlama konusundaki gelişimini takip eden baba Murat Şık, “Robotik kodlama etkinliği ile ilgili olarak burada birçok küçük etkinliğe katıldı. Sonra eğitmenler, özel bir program yaptıklarını ve ufak bir ekiple bunun uzun yıllar süreceğini söylediler. Biz de kabul ettik. Başladığından beri çok memnunuz. Çocukta bir özgüven gelişimi var. Bilgisayarın bir oyun aracı olmadığını onunla çeşitli programlar yapabileceğini öğrendi” dedi.  </span></p>
<p><b><span>“Yazılımcı veya bilgisayar mühendisi olmak istiyorum”</span></b></p>
<p><span>Kod Kaptanları’nın üyesi olan Tuna Kemal Avcı da “Buraya geldiğimizde bilgisayarda kodlar yazıyoruz. Birinci hafta görselini hazırlıyoruz. İkinci hafta da kodluyoruz. Kod yazdıkça öğreniyorum. İlerde bir oyun tasarlayabilirim” dedi.</span></p>
<p><span>Kod Kaptanları’nın diğer üyesi olan ve ilerde hayalinin Bilgisayar Mühendisi olmak istediğini söyleyen Selin Durmaz ise “Buraya geldiğimde çalışmalar yapıyorum, kodlar yazıyorum ve uygulamalar tasarlıyorum. Öğretmenimin beni Kod Takımı’na seçtiğini öğrenince çok heyecanlandım. Şimdi de bir not uygulaması yaptık. İleride yazılımcı veya bilgisayar mühendisi olmak istiyorum. Kod yazmayı öğreneceğim. Bilgisayarları tamir edeceğim ve uygulamalar tasarlayacağım” diye konuştu.</span></p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kadikoyun-kod-kaptanlari-gelecege-hazirlaniyor-459367">Kadıköy&#8217;ün &#8220;Kod Kaptanları&#8221; Geleceğe Hazırlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saldırının Kod Adı Sponsor</title>
		<link>https://www.engazete.com.tr/saldirinin-kod-adi-sponsor-404392</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 13 Sep 2023 08:10:06 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[adı]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[saldırının]]></category>
		<category><![CDATA[sponsor]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=404392</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, Ballistic Bobcat grubu tarafından başlatılan ve Sponsor adı verilen yeni bir saldırı keşfetti</p>
<p><a href="https://www.engazete.com.tr/saldirinin-kod-adi-sponsor-404392">Saldırının Kod Adı Sponsor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, Ballistic Bobcat grubu tarafından başlatılan ve Sponsor adı verilen yeni bir saldırı keşfetti.   Kurbanlar başta İsrail olmak üzere Brezilya  ve Birleşik Arap Emirlikleri’nde yer alıyor.  Otomotiv, üretim, mühendislik, finansal hizmetler, medya, sağlık, teknoloji ve telekomünikasyon şirketleri olmak üzere</strong> <strong> en az 34 hedefin etkilendiği bildirilen Sponsor saldırısına Sponsoring Access adı verildi. </strong></p>
<p> </p>
<p>ESET Research tarafından APT35/APT42 (diğer adlarıyla Charming Kitten, TA453 ya da PHOSPHORUS) olarak izlenen Ballistic Bobcat; eğitim, hükumet ve sağlık kuruluşlarının yanı sıra insan hakları aktivistleri ve gazetecileri de hedef alan, muhtemelen İran bağlantılı, ileri düzey ve kalıcı bir tehdit grubu. Grubun en aktif olduğu bölgeler İsrail, Orta Doğu ve Amerika Birleşik Devletleri. Amacı siber casusluk olan grubun 34 kurbanının büyük bölümü İsrail&#8217;de, sadece ikisi Brezilya ve BAE’de bulunuyor. İsrail&#8217;de otomotiv, üretim, mühendislik, finansal hizmetler, medya, sağlık, teknoloji ve telekomünikasyon şirketleri saldırıya uğradı.</p>
<p> </p>
<p>Sponsoring Access adlı yeni keşfedilen saldırının 34 kurbanından 16’sı için Ballistic Bobcat sistemlerine erişimi olan tek tehdit aktörü olmadığı görülüyor. Kurbanların çok çeşitli olması ve bazı kurbanların istihbarat değerinin çok düşük olması nedeniyle, Ballistic Bobcat&#8217;in önceden seçilmiş kurbanlara karşı hedefli bir saldırı düzenlemek yerine tarama ve yararlanma davranışı sergilediği düşünülebilir. Bu nedenle Ballistic Bobcat, internete açık Microsoft Exchange sunucularındaki yamalanmamış güvenlik açıklarıyla fırsat hedeflerini aramaya devam ediyor. </p>
<p><strong> </strong></p>
<p><strong>Sponsor arka kapısını bulan ve en son Ballistic Bobcat saldırısını analiz eden ESET araştırmacısı Adam Burgher</strong> şunları söyledi: “Grup, yeni keşfedilen Sponsor arka kapısı gibi bazı özel uygulamalarla desteklediği çeşitli ve açık kaynaklı bir araç seti kullanmaya devam ediyor. Savunma tarafında sağlayıcılara, internete açık tüm cihazlara yama yapmaları ve kuruluşlarında ortaya çıkan yeni uygulamalara karşı tetikte olmalarını tavsiye ediyoruz.”</p>
<p> </p>
<p>Sponsor arka kapısı, diskte depolanan yapılandırma dosyalarını kullanıyor. Bu dosyalar, yığın dosyaları tarafından gizlice dağıtılıyor ve tarama motorları tarafından tespit edilmemesi için kasıtlı olarak zararsız görünecek şekilde tasarlanıyor. Ballistic Bobcat yeni arka kapıyı, CISA Alert AA21-321A’da belgelenen saldırısını ve PowerLess saldırısını tamamladığı Eylül 2021’de dağıtmaya başladı.</p>
<p>Pandemi sırasında Ballistic Bobcat, Dünya Sağlık Örgütü ve Gilead Pharmaceuticals gibi COVID-19 ile ilgili kuruluşları ve tıbbi araştırma personelini hedefliyordu.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/saldirinin-kod-adi-sponsor-404392">Saldırının Kod Adı Sponsor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vodafone&#8217;un &#8220;Bu Atıklar Kod Yazıyor&#8221; projesine Yemeksepeti&#8217;nden destek</title>
		<link>https://www.engazete.com.tr/vodafoneun-bu-atiklar-kod-yaziyor-projesine-yemeksepetinden-destek-393982</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 04 Aug 2023 11:40:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[atıklar]]></category>
		<category><![CDATA[destek]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[projesine]]></category>
		<category><![CDATA[vodafoneun]]></category>
		<category><![CDATA[yazıyor]]></category>
		<category><![CDATA[yemeksepetinden]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=393982</guid>

					<description><![CDATA[<p>Vodafone’un, elektronik atık bilincini artırmak ve elektronik atıkların geri dönüşümünü teşvik etmek amacıyla hayata geçirdiği “Bu Atıklar Kod Yazıyor” projesi, iş ortaklarının desteğiyle büyümeye devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/vodafoneun-bu-atiklar-kod-yaziyor-projesine-yemeksepetinden-destek-393982">Vodafone&#8217;un &#8220;Bu Atıklar Kod Yazıyor&#8221; projesine Yemeksepeti&#8217;nden destek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Vodafone’un, elektronik atık bilincini artırmak ve elektronik atıkların geri dönüşümünü teşvik etmek amacıyla hayata geçirdiği “Bu Atıklar Kod Yazıyor” projesi, iş ortaklarının desteğiyle büyümeye devam ediyor. Son olarak Yemeksepeti’nin de eklenmesiyle projeye destek veren kurumların sayısı 53’e çıktı. </strong></p>
<p>Vodafone, elektronik atıkların geri dönüşümünü teşvik etmek ve bu konuda farkındalık yaratmak amacıyla başlattığı <strong>“Bu Atıklar Kod Yazıyor”</strong> projesini kurumsal paydaşlarının desteği ve katkılarıyla büyütmeye devam ediyor. Son olarak <strong>Yemeksepeti’nin </strong>de eklenmesiyle projeye destek veren kurumların sayısı <strong>53’e</strong> çıktı. Proje için Yemeksepeti’nin İstanbul Levent’teki genel merkezi Yemeksepeti Park’taki mevcut e-atık toplama alanları kullanılacak. İlerleyen süreçte e-atık toplanacak alanların sayısının artırılması ve diğer illerdeki ofislerin ve bölgesel depo alanlarının da e-atık toplama noktası olarak kullanılması planlanıyor. İşbirliği kapsamında ayrıca, Yemeksepeti çalışanlarına yönelik e-atık ve sürdürülebilirlik konulu bir webinar da düzenlenecek. </p>
<p><strong> </strong></p>
<p><strong>Vodafone Türkiye İcra Kurulu Başkan Yardımcısı Hasan Süel,</strong> şunları söyledi:</p>
<p>“Uzun süredir tüm dünyayı meşgul eden, hatta meşgul etmenin de ötesinde endişeye sevk eden konulardan biri de iklim değişikliği. Başta şirketler olmak üzere tüm tarafların bu kritik konuda harekete geçmesi gerektiğini düşünüyoruz. Vodafone ekosistemini de dahil ettiğimiz ‘Bu Atıklar Kod Yazıyor’ projesiyle çevre için büyük tehdit oluşturan e-atıkların toplanıp geri dönüştürülmesini teşvik ediyoruz. Topladığımız elektronik atıkların geri dönüşümünden elde edilen ekonomik gelirle okullara kodlama sınıfları açıyoruz. Projemiz kurumsal paydaşlarımızın da desteğiyle her geçen gün büyüyor. Bu doğrultuda, projemize Yemeksepeti’nin de destek vermesinden mutluluk duyuyoruz. Bu işbirliğiyle projemizi ekosistemimizde yaygınlaştırmaya devam ederek Türkiye’nin farklı illerinde yeni kodlama sınıfları açmayı sürdüreceğiz. Yemeksepeti işbirliğimiz, çokpaydaşlılığın değerini ve kurumların salt toplumsal fayda odaklı bir araya gelmesinin önemini bir kez daha ortaya koyuyor. Herkes için daha iyi bir gelecek hedefiyle sürdürülebilirlik alanında değer yaratan çalışmalar yapmaya devam edeceğiz.” </p>
<p> </p>
<p><strong>Yemeksepeti CEO’su Mert Baki</strong> ise konuyla ilgili düşüncelerini şöyle ifade etti:</p>
<p>“Yemeksepeti olarak sosyal sorumluluk projelerine büyük bir değer atfediyoruz ve sürdürülebilirlik konusundaki çabalarımızı sürekli olarak genişletiyoruz. Vodafone&#8217;un &#8216;Bu Atıklar Kod Yazıyor&#8217; projesi, sadece elektronik atıkların dönüşümü ve çevre koruması alanında değil, aynı zamanda gençlerimize kodlama becerileri kazandırma ve onların dijital çağa uyumlarını sağlama konusunda da son derece etkili bir girişim. Bu projeye destek vermekten dolayı gurur duyuyoruz ve bu alandaki çabalarımızı genişletmek için sabırsızlanıyoruz. Gelecek nesillerin bilgi toplumunda yerlerini alabilmesi için gerekli becerileri kazanmalarını sağlamak, hem Yemeksepeti&#8217;nin hem de Vodafone&#8217;un ortak bir hedefi. Bu işbirliğini aynı zamanda sosyal sorumluluk ve sürdürülebilirlik alanında daha fazla işbirliğinin önünü açacak bir adım olarak görüyorum.”</p>
<p> </p>
<p><strong>8 ilde kodlama sınıfı açıldı</strong></p>
<p>Vodafone, Mayıs 2019’da başlattığı “Bu Atıklar Kod Yazıyor” projesiyle, çalışanlarının, iş ortaklarının çalışanlarının, müşterilerinin evlerinden getirdiği e-atıkları topluyor ve bu atıkların lisanslı geri dönüşüm firmasınca dönüştürülmesini sağlıyor. Geri dönüşümden elde edilen ekonomik gelirle de Türkiye’nin dezavantajlı bölgelerindeki okullarda kodlama sınıfları kuruyor. Bugüne kadar 20 tonu aşkın e-atık toplayan Vodafone Türkiye, 8 kodlama sınıfı açarak 8 bini aşkın çocuğun dijital araçlara erişimini sağladı. Kodlama sınıfı açılan iller arasında Mardin, Samsun, Adana, Gaziantep, Bingöl, Çanakkale, Uşak ve Bursa bulunuyor.</p>
<p> </p>
<p><strong>Hangi atıklar toplanıyor?</strong></p>
<p>Proje kapsamında artık kullanılamaz durumda olan bilgisayarlar, tabletler, yazıcılar, cep telefonları, klavyeler, fareler, şarj cihazları, sunucular, kameralar, müzik çalarlar, kablolar, uzaktan kumandalar, elektrikli süpürgeler, dikiş makineleri, saç kurutma makineleri, kahve makineleri, elektrikli mutfak gereçleri, uzaktan kumandalı oyuncaklar, kulaklıklar, video oyunları ve oyun konsolları, elektrikli spor ekipmanları ve giyilebilir spor ekipmanları toplanıyor. </p>
<p> </p>
<p><strong>Vodafone ekosisteminden tam destek</strong></p>
<p>“Bu Atıklar Kod Yazıyor” projesi, Vodafone Türkiye çalışanlarının evlerinden getirdiği e-atıkların ofislerdeki e-atık toplama kutularında toplanmasıyla başladı. Ardından, projeye kurumsal bayiler ve Vodafone Dijitalleşme Tırı dahil edilerek toplanan e-atık miktarı artırıldı. Bir sonraki aşamada, proje kapsamında iş ortaklıkları kurularak iş ortaklarının ofislerine e-atık toplama kutuları yerleştirildi. İş ortaklarının çalışanları ofislerindeki e-atık kutularına e-atıklarını getirerek projeye destek oldu. Son olarak, Vodafone mağazalarına da e-atık toplama kutuları yerleştirilerek projeye müşterilerin dahil olması sağlandı.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/vodafoneun-bu-atiklar-kod-yaziyor-projesine-yemeksepetinden-destek-393982">Vodafone&#8217;un &#8220;Bu Atıklar Kod Yazıyor&#8221; projesine Yemeksepeti&#8217;nden destek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
