<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>kullanıldı | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/kullanildi/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/kullanildi</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 11 Jun 2025 09:03:08 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>kullanıldı | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/kullanildi</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</title>
		<link>https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 09:03:08 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[favori]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[girişiminde]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[kuşağının]]></category>
		<category><![CDATA[milyondan]]></category>
		<category><![CDATA[olarak]]></category>
		<category><![CDATA[oyunları]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yem]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=543740</guid>

					<description><![CDATA[<p>Kaspersky, 1 Nisan 2024'ten 31 Mart 2025'e kadar popüler Z kuşağı oyunları görüntüsü altına gizlenmiş kötü amaçlı veya istenmeyen dosyaları indirmek için 19 milyondan fazla girişim olduğunu tespit etti.</p>
<p><a href="https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740">Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, 1 Nisan 2024&#8217;ten 31 Mart 2025&#8217;e kadar popüler Z kuşağı oyunları görüntüsü altına gizlenmiş kötü amaçlı veya istenmeyen dosyaları indirmek için 19 milyondan fazla girişim olduğunu tespit etti. Bu girişimlerin 47 bin 800&#8217;den fazlası Türkiye&#8217;de kaydedilirken, Türkiye bu tür olaylardan en çok etkilenen ülkelerden biri oldu. GTA, Minecraft ve Call of Duty&#8217;nin en çok istismar edilen oyunlar arasında yer alması, siber suçluların hedeflerine ulaşmak için oyunlara dair ilgiyi aktif olarak takip ettiğini gösteriyor. Kaspersky, oyuncuların güvende kalmasına yardımcı olmak için, Z kuşağına sevdikleri şeylerle uğraşırken yaparken tehditleri nasıl tanıyacaklarını ve dijital dünyalarını nasıl koruyacaklarını öğreten interaktif bir siber güvenlik oyunu olan “Case 404”ü hazırladı.</strong></p>
<p>Z kuşağı diğer tüm kuşaklardan daha fazla oyun oynuyor. Üstelik sadece daha fazla değil, farklı şekillerde. Oyunlarla ilgili harcamalarda X ve Y kuşaklarını geride bırakan Z kuşağı, birkaç favori oyuna bağlı kalmak yerine viral akımları ve yeni deneyimleri takip ederek çok sayıda oyun arasında geçiş yapıyor. Ancak aynı dürtüsel davranışlar ve çeşitliliğe olan açıklık, siber suçluların oyuncuların alışkanlıklarını ve güvenlerini istismar etmesi sonucunu da doğuruyor. Örneğin, rapor edilen dönem boyunca dünya çapında 400 binden fazla kullanıcı bu gibi tehditlerden etkilendi.</p>
<p><em>Raporlanan dönem boyunca Z kuşağının favori oyunlarını taklit eden kötü amaçlı veya istenmeyen dosyalar aracılığıyla kullanıcılara yapılan saldırı girişimleri</em></p>
<p>Yeni yayınlanan raporun bir parçası olarak Kaspersky uzmanları, GTA, NBA ve FIFA&#8217;dan The Sims ve Genshin Impact&#8217;e kadar Z kuşağı arasında en popüler 20 oyun adını aramalarda anahtar kelimeleri olarak kullanarak derinlemesine bir analiz gerçekleştirdi. Çalışma, 2024&#8217;ün ikinci çeyreğinden 2025&#8217;in birinci çeyreğine kadar olan dönemi kapsarken, Mart 2025 en yoğun ay olarak öne çıktı ve bu dönemde 1 milyon 842 bin 370 saldırı girişimi kaydedildi.</p>
<p>GTA V on yıldan uzun bir süre önce piyasaya sürülmesine rağmen, Grand Theft Auto serisinin açık dünya modlama yetenekleri ve gelişen çevrimiçi topluluğu nedeniyle en çok istismar edilen oyunlardan biri olmaya devam ediyor. Kaspersky toplamda, GTA serisiyle ilgili içeriklerin arkasına gizlenmiş dosyalardan oluşan 4 milyon 456 bin 499 saldırı girişimi tespit etti. GTA VI&#8217;nın 2026&#8217;da merakla beklenen çıkışıyla birlikte uzmanlar bu tür saldırılarda potansiyel bir artış olacağını tahmin ediyor. Siber suçluların sahte yükleyiciler, erken erişim teklifleri veya beta davetiyeleri dağıtarak bu heyecandan faydalanacağına kesin gözüyle bakılıyor.</p>
<p>Minecraft, geniş modlama ekosistemi ve Z kuşağı oyuncuları arasında süregelen popülerliği sayesinde 4 milyon 112 bin 493 saldırı girişimi ile ikinci sırada yer aldı. Call of Duty ve The Sims sırasıyla 2 milyon 635 bin 330 ve 2 milyon 416 bin 443 saldırı girişimiyle onu takip etti. Modern Warfare III gibi rekabetçi CoD sürümleri etrafında dolanan hilelere ve kırılmış sürümlere olan talep kötü niyetli faaliyetleri körüklerken, özel içerik veya yayınlanmamış genişleme paketleri arayan The Sims hayranları yanlışlıkla mod veya erken erişim şeklinde sunulan zararlı dosyaların kurbanı olabiliyor.</p>
<p>Bu tür saldırıların sonucunda kullanıcıların cihazlarına ek zararlı programlar yükleyebilen indiricilerden, parolaları çalan, etkinlikleri izleyen, saldırganlar için uzaktan erişim sağlayan veya fidye yazılımı dağıtan Truva atlarına kadar çeşitli türlerde istenmeyen veya kötü amaçlı yazılımlar bulaşabiliyor. Bu saldırıların hedefleri çeşitlilik göstermekle birlikte genellikle ortak amaç, Dark Web&#8217;de veya kapalı forumlarda satmak üzere oyun hesaplarını çalmak şeklinde ortaya çıkıyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi uzmanları, ele geçirilmiş oyun hesapları ve imajları satan reklamlar için darknet pazar yerlerini ve kapalı platformları analiz etti. Araştırma, bu tür tekliflerin yalnızca darknet&#8217;te değil, normal kapalı forumlarda ve Telegram kanallarında da giderek arttığını, durumun bu ve benzeri yasadışı varlıkları her zamankinden daha görünür ve erişilebilir hale getirdiğini gösteriyor.</p>
<p><em>Minecraft ve yayın hizmeti hesaplarına erişim satan bir dijital mağazanın reklamını yapan kapalı bir forumdan alınmış, 500&#8217;den fazla satış yaptığıyla övünen bir gönderi</em></p>
<p>Bu durum, oyun hesaplarının ve dijital eşyaların çalınmasının artık niş siber suç çevreleriyle sınırlı olmadığını, daha açık çevrimiçi alanlara yayılmaya başladığını gösteriyor. Çalıntı hesapları satmak veya satın almak için giriş engelleri önemli ölçüde azalıyor. Bir zamanlar teknik veya yeraltına özgü olan uygulamalar hızlı, erişilebilir küresel pazarların parçası haline geldi. Artık özel bir Telegram kanalına katılmak ve nadir görünümler, yüksek rütbeli hesaplar ve premium oyun içi öğelere erişim sunan yüzlerce listeye erişmek sadece birkaç tıklamaya bakıyor. Oyuncular için bunlar hesap kaybetme veya yeniden satılma riskinin artık nadir bir olay değil, ana akım bir tehdit olduğu anlamına geliyor.</p>
<p>Kaspersky, bu sorunu çözmek için özellikle Z kuşağı oyuncuları için hazırlanan “Case 404” adlı interaktif bir çevrimiçi oyun başlattı. Bu siber dedektiflik macerasında oyuncular, gerçek dijital tehditlerden esinlenen kurgusal vakalara dalarak oyunlarda yaygın olan dolandırıcılıkları, kimlik avı girişimlerini ve hesap ele geçirme taktiklerini nasıl tespit edeceklerini öğreniyor. Kaspersky, &#8220;Case 404&#8221; ile sadece farkındalığı artırmakla kalmıyor, aynı zamanda oyuncuları sevdikleri uğraşları yaparken güvende kalmalarını sağlayacak bilinç ve becerilerle donatıyor. Oyunu tamamlayanlar Kaspersky Premium&#8217;da indirim kazanarak oyun ve dijital hayatlarını korumak için güvenilir araçlar elde ediyor.</p>
<p>Kaspersky Kıdemli Güvenlik Araştırmacısı <strong>Fatih Şensoy</strong>, şunları söylüyor: <em>&#8220;GTA gibi gişe rekorları kıran açık dünya oyunlardan The Sims gibi yaşam simülatörlerine kadar, siber suçlular her türden oyunu hedef alıyor. Onları birleştiren şey ise bu oyunların etrafındaki kalabalık topluluklar. Z kuşağı dijital olarak en aktif kuşağa karşılık geliyor ve arkalarında zengin bir veri, tıklama ve merak izi bırakıyorlar. Bu da onları öncelikli hedef haline getiriyor. Çünkü sürekli çevrimiçiler, keşfediyorlar, indiriyorlar ve paylaşıyorlar. İşte bu nedenle dijital öz savunma bilinci çok önemli. Tehditlerin nasıl fark edileceğini öğrenmek, oyunlarda seviye atlamak kadar doğal olmalıdır. Biz, Case 404 ile oyuncuları dijital kimliklerini, hesaplarını ve güvenli oyun oynama özgürlüklerini koruyacak araçlar ve içgüdülerle donatmak istiyoruz,&#8221;</em> </p>
<p><strong>Kaspersky, oyunları güvenli bir şekilde oynamak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>Kaspersky&#8217;nin Z kuşağı için özel olarak tasarladığı “Case 404” adlı interaktif çevrimiçi oyuna göz atın.</li>
<li>Oyunları, modları ve araçları yalnızca resmi kaynaklardan indirin. Nadir görünümler veya ücretsiz bonuslar vaat etseler bile torrentlerden, üçüncü taraf web sitelerinden, forumlarda ve sohbetlerde paylaşılan bağlantılardan kaçının.</li>
<li>Eşantiyonlara şüpheyle yaklaşın. Bir web sitesi veya mesaj gerçek olamayacak kadar iyi bir şey teklif ediyorsa (ücretsiz para birimi veya efsanevi teçhizat gibi), muhtemelen gerçek değildir. Özellikle de giriş bilgilerinizi istiyorsa.</li>
<li>Her oyun ve e-posta hesabı için güçlü, benzersiz parolalar kullanın. Kaspersky’nin sunduğu parola yöneticisi, bu parolaları oluşturmanıza ve güvenli bir şekilde saklamanıza yardımcı olur.</li>
<li>Özellikle Steam, Epic Games ve Discord gibi platformlarda mümkün olan her yerde iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin.</li>
<li>URL&#8217;leri dikkatlice kontrol edin. Kimlik avı siteleri genellikle gerçek sitelerle neredeyse aynı görünür. Ancak küçük yazım hataları veya sahte alt alanlar kullanır.</li>
<li>Arkadaşlarınızla bile hesaplarınızı veya giriş bilgilerinizi paylaşmayın. Paylaşılan erişim genellikle kasıtsız teşhir veya hırsızlığa yol açar.</li>
<li>Verilerinizi tehlikeye atabilecek kötü amaçlı ekleri tespit etmek için Kaspersky Premium gibi güvenilir bir güvenlik çözümü kullanın.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/z-kusaginin-favori-oyunlari-19-milyondan-fazla-siber-saldiri-girisiminde-yem-olarak-kullanildi-543740">Z kuşağının favori oyunları, 19 milyondan fazla siber saldırı girişiminde yem olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spam e-postalar bu sefer savaş silahı olarak kullanıldı</title>
		<link>https://www.engazete.com.tr/spam-e-postalar-bu-sefer-savas-silahi-olarak-kullanildi-443436</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 21 Feb 2024 21:02:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[epostalar]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[olarak]]></category>
		<category><![CDATA[savaş]]></category>
		<category><![CDATA[sefer]]></category>
		<category><![CDATA[silahı]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=443436</guid>

					<description><![CDATA[<p>Dijital güvenlik şirketi ESET, ana dağıtım yöntemi olarak spam e-postaları kullanan bir dezenformasyon -psikolojik operasyon (PSYOPs) kampanyası olan Texonto Operasyonu'nu ortaya çıkardı. Rusya'ya bağlı tehdit aktörleri, iki dalga halinde gönderilen mesajlarla Ukrayna vatandaşlarını etkilemeye ve onları Rusya'nın savaşı kazandığına inandırmaya çalıştı. İlk dalga Kasım 2023'te, ikincisi ise Aralık 2023'ün sonunda gerçekleşti. </p>
<p><a href="https://www.engazete.com.tr/spam-e-postalar-bu-sefer-savas-silahi-olarak-kullanildi-443436">Spam e-postalar bu sefer savaş silahı olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dijital güvenlik şirketi ESET, ana dağıtım yöntemi olarak spam e-postaları kullanan bir dezenformasyon -psikolojik operasyon (PSYOPs) kampanyası olan Texonto Operasyonu&#8217;nu ortaya çıkardı. Rusya&#8217;ya bağlı tehdit aktörleri, iki dalga halinde gönderilen mesajlarla Ukrayna vatandaşlarını etkilemeye ve onları Rusya&#8217;nın savaşı kazandığına inandırmaya çalıştı. İlk dalga Kasım 2023&#8217;te, ikincisi ise Aralık 2023&#8217;ün sonunda gerçekleşti. </strong></p>
<p>E-postaların içeriği, Rus propagandasının bilindik temaları olan doğalgaz kesintileri, ilaç ve gıda kıtlığı ile ilgiliydi. ESET ayrıca Ekim 2023&#8217;te Ukraynalı savunma şirketini hedef alan bir kimlik avı kampanyası ve Kasım 2023&#8217;te standart görünümlü sahte Microsoft oturum açma sayfaları kullanan AB ajansını hedef alan bir kampanya tespit etti. Her ikisinin de amacı Microsoft Office 365 hesaplarının kimlik bilgilerini çalmaktı. ESET araştırması PSYOP&#8217;larda ve oltalama operasyonlarında kullanılan ağ altyapısındaki benzerlikler nedeniyle yüksek olasılıkla bunların bağlantılı olduğu üzerinde duruyor.</p>
<p><strong>ESET araştırmacısı Matthieu Faou şu açıklamada bulundu:</strong>&#8220;Ukrayna&#8217;daki savaşın başlamasından bu yana, Sandworm gibi Rusya&#8217;ya bağlı gruplar, siliciler kullanarak Ukrayna&#8217;nın BT altyapısını bozmakla meşguldü. Son aylarda, özellikle kötü şöhretli Gamaredon grubu tarafından gerçekleştirilen siber casusluk operasyonlarında bir artış gözlemledik. Texonto Operasyonu, savaşı etkilemeye yönelik teknolojilerin bir başka kullanımını gösteriyor. Casusluk, bilgi operasyonları ve sahte ilaç mesajlarının garip karışımı bize sadece, bazı üyeleri Aralık 2023&#8217;te ABD Adalet Bakanlığı tarafından bir iddianameye konu olan, Rusya&#8217;ya bağlı tanınmış bir siber casusluk grubu olan Callisto&#8217;yu hatırlatabilir. Callisto, yaygın bulut sağlayıcılarını taklit etmek üzere tasarlanmış spearphishing web siteleri aracılığıyla hükümet yetkililerini, düşünce kuruluşlarındaki personeli ve orduyla ilgili kuruluşları hedef almaktadır. Grup ayrıca 2019 Birleşik Krallık genel seçimlerinin hemen öncesinde bir belge sızıntısı gibi dezenformasyon operasyonları yürütmüştür. Son olarak, eski ağ altyapısını kullanarak sahte ilaç alan adları oluşturuyor. </p>
<p>Texonto Operasyonu ile Callisto operasyonları arasında birkaç üst düzey benzerlik noktası olsa da herhangi bir teknik örtüşme bulamadık ve şu anda Texonto Operasyonu&#8217;nu belirli bir tehdit aktörüne atfetmiyoruz. Bununla birlikte, TTP&#8217;ler, hedefleme ve mesajların yayılması göz önüne alındığında, operasyonu yüksek güvenle Rusya ile uyumlu bir gruba atfediyoruz.&#8221;</p>
<p>Saldırganlar tarafından işletilen ve PSYOPs e-postalarını göndermek için kullanılan bir e-posta sunucusu, iki hafta sonra tipik Kanada eczane spam&#8217;lerini göndermek için yeniden kullanıldı. Bu yasadışı iş kategorisi Rus siber suç topluluğu içinde uzun süredir çok popüler. Yapılan birkaç incelemede, Texonto Operasyonu&#8217;nun bir parçası olan ve hapis cezasını çekmekteyken 16 Şubat 2024 tarihinde ölen  tanınmış Rus muhalefet lideri Alexei Navalny gibi Rusya&#8217;nın iç konularıyla ilgili alan adları da ortaya çıktı. Bu da Texonto Operasyonu&#8217;nun muhtemelen Rus muhalifleri hedef alan spearphishing ya da bilgi operasyonlarını içerdiği anlamına geliyor.</p>
<p>İlk dalga dezenformasyon e-postalarının amacı Ukraynalıların zihinlerine şüphe tohumları ekmekti; örneğin bir e-postada &#8220;Bu kış doğalgaz kesintileri olabilir&#8221; deniyor. Sağlık Bakanlığı&#8217;ndan geldiği iddia edilen diğer e-postalarda ise ilaç sıkıntısından bahsediliyor. Bu dalgada herhangi bir kötü niyetli bağlantı veya kötü amaçlı yazılım yok gibi görünüyor, sadece dezenformasyon var. Ukrayna Tarım Politikası ve Gıda Bakanlığı gibi görünen bir alan adı, mevcut olmayan ilaçların şifalı bitkilerle değiştirilmesini tavsiye ediyor. Bakanlıktan &#8220;gelen&#8221; bir başka e-postada ise canlı bir güvercin ve pişmiş bir güvercin fotoğrafıyla &#8220;güvercin risotto&#8221; yenmesi öneriliyor. Bu belgeler, okuyucuları kızdırmak ve morallerini bozmak amacıyla kasıtlı olarak oluşturulmuştur. Genel olarak, bu sahte mesajlar yaygın Rus propaganda temalarıyla uyumludur. Ukrayna halkını Rusya-Ukrayna savaşı nedeniyle ilaç, gıda ve ısınma imkanlarının olmayacağına inandırmaya çalışıyorlar.</p>
<p>İlk dalgadan yaklaşık bir ay sonra ESET, sadece Ukraynalıları değil, diğer Avrupa ülkelerindeki insanları da hedef alan ikinci bir PSYOPs e-posta kampanyası tespit etti. Hedefler, Ukrayna hükümetinden bir İtalyan ayakkabı üreticisine kadar uzanan rastgele bir yelpazede yer alıyor. ESET telemetrisine göre, bu dalgada birkaç yüz kişi e-posta aldı. İkinci dalga daha karanlık mesajlar içeriyor ve saldırganlar insanlara askeri konuşlanmadan kaçınmak için bir bacak ya da kollarını kesmelerini öneriyor. Genel olarak, savaş zamanındaki PSYOP&#8217;ların tüm özelliklerine sahip.</p>
<p>ESET ürünleri ve araştırmaları uzun yıllardır Ukrayna BT altyapısını koruyor. Şubat 2022&#8217;de Rus işgalinin başlamasından bu yana ESET Araştırma, Rusya&#8217;ya bağlı gruplar tarafından başlatılan önemli sayıda saldırıyı önledi ve araştırdı.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/spam-e-postalar-bu-sefer-savas-silahi-olarak-kullanildi-443436">Spam e-postalar bu sefer savaş silahı olarak kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Napolyon filminin müziklerinde efsanevi imparatorun kendi piyanosu kullanıldı</title>
		<link>https://www.engazete.com.tr/napolyon-filminin-muziklerinde-efsanevi-imparatorun-kendi-piyanosu-kullanildi-417501</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 25 Oct 2023 09:54:06 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[efsanevi]]></category>
		<category><![CDATA[filminin]]></category>
		<category><![CDATA[imparatorun]]></category>
		<category><![CDATA[kendi]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[müziklerinde]]></category>
		<category><![CDATA[napolyon]]></category>
		<category><![CDATA[piyanosu]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=417501</guid>

					<description><![CDATA[<p>Tüm zamanların en büyük askeri liderlerinden Napolyon Bonaparte'ın inişli çıkışlı hayatını ayrıntılarıyla anlatan Napolyon filminin beyazperdede seyirci ile buluşmasına sayılı günler kaldı.</p>
<p><a href="https://www.engazete.com.tr/napolyon-filminin-muziklerinde-efsanevi-imparatorun-kendi-piyanosu-kullanildi-417501">Napolyon filminin müziklerinde efsanevi imparatorun kendi piyanosu kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> </strong></p>
<p><strong>Napolyon filminin müziklerinde efsanevi imparatorun kendi piyanosu kullanıldı</strong></p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>Tüm zamanların en büyük askeri liderlerinden Napolyon Bonaparte&#8217;ın inişli çıkışlı hayatını ayrıntılarıyla anlatan Napolyon filminin beyazperdede seyirci ile buluşmasına sayılı günler kaldı. İzleyicisine destansı bir aksiyon vadeden filmin müzikleri en az aksiyon sahneleri kadar çok konuşulacak. Filmin müzikleri için efsanevi imparatorun piyanosunu Londra&#8217;daki bir müzeden ödünç alarak kullandıklarını aktaran İngiliz besteci Martin Phipps “O dönemi yansıtabilmek için, döneme ait tınılarla, geleneksel biçimde bestelenmemiş parçalar yazdık” diye konuştu.</strong></p>
<p><strong> </strong></p>
<p><strong>Seyirciyi nefes kesen bir yolculuğa çıkaracak olan “Napoleon (Napolyon)”, 24 Kasım tarihinde sinemalarda.</strong></p>
<p><strong> </strong></p>
<p><strong><u>25.10.2023, İstanbul</u></strong></p>
<p>19. yüzyılda yaşayan ve günümüzde bile hâlâ yaptıklarıyla çok konuşulan, sayısız tarihi incelemeye konu olmuş ikonik Fransız İmparator Napolyon Bonapart&#8217;ın büyüleyici hayatını anlatan <strong>Napolyon</strong> filmi çok yakında beyazperdede seyirciyle buluşacak.</p>
<p>BAFTA ve Golden Globe ödüllü <strong>Ridley Scott</strong>’un yönetmen koltuğunda oturduğu filmde, Oscar ödüllü ünlü oyuncu <strong>Joaquin Phoneix</strong> Napolyon’u, başarılı oyuncu <strong>Vanessa Kirby</strong> ise Napolyon’un fırtınalı bir ilişki yaşadığı Joséphine de Beauharnais’i canlandırıyor.</p>
<p>Destansı sahneleriyle olağanüstü bir aksiyon vadeden filmin müzikleri hem Napolyon’u hem de hayatının aşkı Joséphine’i ayrı ayrı betimleyecek şekilde hazırlanmış. O dönemi yansıtabilmek için, döneme ait tınılarla, geleneksel biçimde bestelenmemiş parçalar yazdığını ifade eden İngiliz besteci Martin Phipps, Scott ile ilk kez Napolyon filmi için işbirliği yapıyor.</p>
<p><strong>Korsikalı Napolyon için Korsikalı şarkıcılar</strong></p>
<p>Filmin ana temalarının Napolyon ve Josephine&#8217;e özel temalar olduğunu söyleyen Phipps, “Müziğe dahil edilmesi önemli olan unsulardan birinin Napolyon&#8217;un bir yabancı olduğu duygusuydu.  Her an kavgaya hazır, kanıtlaması gereken bir şeyi olan Korsikalı bir serseri…  Bu yabancı olma hissini müziğe katmak istedik&#8221; diyor ve ekliyor: &#8220;Bunun için Korsikalı şarkıcılar ekledik; Korsika dışında pek bilinmeyen Korsika şarkıları söylemekten başka bir şey yapmayan profesyoneller. Ayrıca bir miktar daha sert enstrümanlarla çalınan temalar da kullandık, çok klasik ya da enstrümantal müzik değil de biraz daha sert bir müzik. Bu sert enstrümanlardan biri Londra&#8217;daki bir müzeden ödünç alınan Napolyon&#8217;a ait bir piyanoydu; ona akordeon, erken dönem telli çalgılar ve hatta laterna gibi halk enstrümanları eşlik etti. Napolyon&#8217;un müzikleri piyanoda çok basit bir şekilde başlıyor, sonra solo trompete devrediliyor; filmin sonunda enstrümantal ve vokal bir versiyona dönüşüyor.&#8221; </p>
<p>Napolyon’un tek gerçek aşkı Josephine için çok daha ağlamaklı müzikler çalıştıklarını aktaran Phipps, “Vals gibi 3/4 tempolu” diyor ve şöyle devam ediyor: “Josephine’in temasında, içinde akordeon ve hafifçe mırıldanan büyük bir vokal korosu var. Oldukça zorlu badireler atlattığında çaldığı için bu müzik üç ya da dört kez duyuluyor.&#8221;</p>
<p>Ülkemizdeki dağıtımını TME Films’in üstlendiği ve şimdiye kadar çekilmiş en dinamik savaş sekansları ile seyirciyi nefes kesen bir yolculuğa çıkaracak olan <strong>Napolyon,</strong> <strong>24 Kasım’da</strong> sinemalarda olacak.</p>
<p> </p>
<p><strong>Filmin Fragmanı: </strong>https://youtu.be/8H2qXJz3mdM</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/napolyon-filminin-muziklerinde-efsanevi-imparatorun-kendi-piyanosu-kullanildi-417501">Napolyon filminin müziklerinde efsanevi imparatorun kendi piyanosu kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Kötü Ruh: Uyanış&#8221; filmi için 1000&#8217;den fazla insanın kanına eşdeğer sahte kan kullanıldı!</title>
		<link>https://www.engazete.com.tr/kotu-ruh-uyanis-filmi-icin-1000den-fazla-insanin-kanina-esdeger-sahte-kan-kullanildi-368084</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 19 Apr 2023 12:45:30 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[eşdeğer]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[filmi]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[insanın]]></category>
		<category><![CDATA[kan]]></category>
		<category><![CDATA[kanına]]></category>
		<category><![CDATA[kötü]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[ruh]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[uyanış]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=368084</guid>

					<description><![CDATA[<p>Efsanevi korku serisi, yeni filmi “Kötü Ruh: Uyanış” (Evil Dead Rise) ile geri döndü. Korku sineması hayranlarının merakla beklediği film için yaklaşık 6.500 litre yani 1.000'den fazla insanın kanına eş değer sahte kan üretildi.</p>
<p><a href="https://www.engazete.com.tr/kotu-ruh-uyanis-filmi-icin-1000den-fazla-insanin-kanina-esdeger-sahte-kan-kullanildi-368084">&#8220;Kötü Ruh: Uyanış&#8221; filmi için 1000&#8217;den fazla insanın kanına eşdeğer sahte kan kullanıldı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Efsanevi korku serisi, yeni filmi “Kötü Ruh: Uyanış” (Evil Dead Rise) ile geri döndü. Korku sineması hayranlarının merakla beklediği film için yaklaşık 6.500 litre yani 1.000&#8217;den fazla insanın kanına eş değer sahte kan üretildi.</strong></p>
<p><strong>Filmin yönetmeni Lee Cronin, Kötü Ruh Uyanış&#8217;ı hayata geçirecek kadar kanı üretmek için bir endüstriyel mutfak kiralamak zorunda kaldıklarını anlatırken, “tıpkı gerçeğe yakın olması için kanı pişirdik” dedi. </strong></p>
<p>1980&#8217;lerin başından günümüze kadar izleyiciyi yarattığı doğa üstü evrenle korkutmayı başaran Evil Dead serisi yeni filmi “Kötü Ruh: Uyanış” ile geri döndü. Korku filmi tutkunları tarafından heyecanla beklenen filmin yapımında kullanılan kan miktarı ise adrenalini artırdı. Kötü Ruh: Uyanış’ın çekimlerinde yaklaşık 6.500 litre yani 1.133 insanın toplamı kadar sahte kan kullanılırken, filmin yönetmeni Lee Cronin ihtiyaç duydukları kanı nasıl ürettiklerini anlattı.</p>
<p><strong>Çekimler sırasında ekranın her yerine kan sıçradı</strong></p>
<p>Kötü Ruh: Uyanış&#8217;ı hayata geçirmek için gereken sahte kan üretimi miktarının 1.000&#8217;den fazla insanın kan toplamına eş değer olduğunu doğrulayan Yönetmen Lee Cronin, “İhtiyacımız olan kan için bir miktar suya kırmızı gıda boyası katmak gibi bir hile yapmadık çünkü bu olmazdı. Gereken miktarda kan üretmek için bir endüstriyel mutfak kiralamak zorunda kaldık. Burada pişirerek, tıpkı gerçeği gibi, tamamen yapışkan bir kan ürettik” dedi. Film için kiralan evden çıkarken ev sahibini “Dairenin her yerinde kanlı el izleri bulacaksınız ama onlar gerçek değil, doğru söylüyorum!” diye uyarmak zorunda kaldığını da anlatan Cronin, “Sette o kadar fazla sahte kan kullandık ki, kan her yerdeydi ve ekranın her yerine sıçradı” diye konuştu.</p>
<p>Kötü Ruh’ta sadece akılsız zombilerin olmamasını ve zombilerin konuşup, alay etmelerini sevdiğini ifade eden Yönetmen Cronin, Kötü Ruh: Uyanış’ta her zamankinden daha fazla Deadite diyaloğu olduğu bilgisini paylaştı.</p>
<p><strong>Kötü Ruh serisinde aksiyon ormandan şehre taşınıyor</strong></p>
<p>Kötü Ruh serisinin yaratıcılarından Sam Raimi’nin 1981 tarihli kült klasiği Kötü Ruh&#8217;la başlayan uzun soluklu serinin en yeni filmi olan Kötü: Ruh Uyanış’ta hikâye her zamanki ormanlık alanlarından çıkıp Deadite salgınını Los Angeles&#8217;taki bir binanın duvarlarının içine taşıyor. İzleyiciyi kâbus gibi bir hayatta kalma mücadelesine ortak eden filmde, zamanla birbirlerinden uzaklaşmış iki kardeşin bir araya gelişi, et yiyen kötü ruhların canlanmasıyla sekteye uğruyor. Sutherland ve Sullivan’ın canlandırdığı iki kardeş bir ailenin karşı karşıya gelebileceği en kâbus dolu anları yaşıyor ve vahşi bir hayatta kalma savaşının ortasında kalıyor.</p>
<p>A New Line Cinema / Renaissance Pictures’ın sunduğu, Pacific Renaissance ve Wild Atlantic Pictures yapımı “Kötü Ruh Uyanış”ın yönetmenliğini ve senaristliğini Lee Cronin yapıyor. Filmin başrollerini Lily Sullivan (“I Met a Girl,” “Barkskins”), Alyssa Sutherland (“The Mist,” “Vikings”), Morgan Davies (“Storm Boy,” “The End”), Gabrielle Echols (“Reminiscence”) paylaşıyor.  &#8220;Kötü Ruh Uyanış&#8221; Nell Fisher’ın (“Northspur”) rol aldığı ilk film olarak tarihe geçiyor.</p>
<p>“Kötü Ruh Uyanış”ın yapımcısı Rob Tapert (“Ash vs Evil Dead,” “Don’t Breathe”), yönetici yapımcısı ise film serisinin aynı zamanda yaratıcısı ve korku filmleri ikonu Sam Raimi. Korku filmleri efsanesi “Ash” Bruce Campbell, John Keville, Macdara Kelleher, Richard Brener, Dave Neustadter, Romel Adam ve Victoria Palmieri de filmin diğer yapımcıları arasında yer alıyor.</p>
<p>Cronin’e kamera arkasında görüntü yönetmeni Dave Garbett (“Z for Zachariah,” “Underworld: Rise of the Lycans”) eşlik ederken, yapım tasarımcılığını Nick Bassett, (“Guns Akimbo,” “Sweet Tooth”), kurguyu Bryan Shaw, (“Ash vs Evil Dead,” “Spartacus”) kostüm tasarımını Sarah Voon, (“Chasing Great,” “Inside”), müzikleri ise Stephen McKeon (“The Hole in the Ground,” “Primeval”) üstleniyor.</p>
<p><strong>Kötü Ruh: Uyanış</strong>, dublaj ve altyazı seçenekleriyle<strong> 21 Nisan</strong>’da sinemalarda olacak.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kotu-ruh-uyanis-filmi-icin-1000den-fazla-insanin-kanina-esdeger-sahte-kan-kullanildi-368084">&#8220;Kötü Ruh: Uyanış&#8221; filmi için 1000&#8217;den fazla insanın kanına eşdeğer sahte kan kullanıldı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</title>
		<link>https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 09:40:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[nokoyawa]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[sıfır]]></category>
		<category><![CDATA[windowstaki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=365927</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi'ndeki (Microsoft Common Log File System - CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti.</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi&#8217;ndeki (Microsoft Common Log File System &#8211; CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika&#8217;da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.</strong></p>
<p>Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT&#8217;ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.</p>
<p>Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.</p>
<p>CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm&#8217;dan oldukça farklıydı.  </p>
<p><strong>Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor</strong></p>
<p>Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı <strong>Boris Larin</strong>, şunları söylüyor: <em>&#8220;Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT&#8217;ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft&#8217;un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  </p>
<p>Securelist&#8217;te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.</p>
<p><strong>Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: </strong></p>
<ul>
<li>Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın </li>
<li>İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın </li>
<li>Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. </li>
<li>Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
