<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>linux | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/linux/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/linux</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Thu, 23 May 2024 21:00:51 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>linux | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/linux</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Siber suçlular, Linux açıklarından iki kat daha fazla yararlanıyor</title>
		<link>https://www.engazete.com.tr/siber-suclular-linux-aciklarindan-iki-kat-daha-fazla-yararlaniyor-462130</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 23 May 2024 21:00:51 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[daha]]></category>
		<category><![CDATA[fazla]]></category>
		<category><![CDATA[iki]]></category>
		<category><![CDATA[kat]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[suçlular]]></category>
		<category><![CDATA[yararlanıyor]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=462130</guid>

					<description><![CDATA[<p>2023 yılında kritik güvenlik açığı kayıtları 2019-2022 ortalamasına kıyasla 3 kat daha arttı. Kaspersky'e göre bu alanda 2024'te hafif bir düşüş yaşansa da, Linux sistemlerinin artan popülaritesi nedeniyle söz konusu eğilim devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/siber-suclular-linux-aciklarindan-iki-kat-daha-fazla-yararlaniyor-462130">Siber suçlular, Linux açıklarından iki kat daha fazla yararlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Exploitler, siber saldırılarda çeşitli güvenlik açıklarından yararlanmak için tasarlanmış programlardır. En son Kaspersky Security Network verileri, Linux kullanıcılarına yönelik açıklardan yararlanan saldırılarda gözle görülür bir artış olduğunu ortaya koyuyor.</p>
<p>Araştırma, 2023&#8217;ün 4. çeyreğinde zirvenin görüldüğünü, 2024&#8217;te ise genel büyüme eğiliminin devam ettiğini ve 1. çeyrekte önemsiz bir düşüş yaşandığını gösteriyor. Ocak-Mart 2024 döneminde, geçen yılın aynı dönemine kıyasla Linux kullanıcılarına yönelik çeşitli istismar ve güvenlik açıklarını kullanan saldırılarda yaklaşık %130&#8217;luk bir artış yaşandı.<em> </em></p>
<p><em>Kaspersky çözümleri tarafından korunan ve 2023-2024 yıllarında güvenlik açığı istismarlarıyla karşılaşan Linux kullanıcılarının payı. 2023 1. Çeyrek rakamları %100&#8217;dür. </em></p>
<p>Linux masaüstü işletim sistemi pazarında giderek daha fazla ilgi görüyor. Statcounter&#8217;a göre Linux pazar payı büyüdü ve kullanıcı sayısı arttı. Kaspersky Güvenlik Uzmanı <strong>Alexander Kolesnikov</strong>, durumu şöyle yorumluyor: <em>&#8220;Bu eğilim, Linux için tanık olduğumuz büyüyen tehdit ortamını oldukça doğru bir şekilde açıklıyor. Gelecekte, istismarların ve saldırıların sayısının daha da artması muhtemel. Bu da yamaların yüklenmesinin ve güvenilir bir güvenlik çözümüne sahip olmanın hayati öneminin altını çiziyor. Açık geliştiriciler için en büyük değer, bir kullanıcının sistemi üzerinde kontrol sağlayan yazılımlardaki güvenlik açıklarında yatıyor.&#8221;</em></p>
<p><strong>Kritik güvenlik açığı kayıtları son dört yılda artış gösterdi</strong></p>
<p>Kaspersky, son dört yılda kayıtlı CVE&#8217;lerin (Ortak Güvenlik Açıkları ve Maruziyetler) sayısında %65&#8217;lik bir artış kaydederek 2019&#8217;da 15 binden 2023&#8217;te 25 bine çıktığını keşfetti. Dahası, geçtiğimiz yıl boyunca araştırmacılar ve şirketler kritik güvenlik açıklarıyla araştırma dönemi ortalamasından üç kat daha sık karşılaştı. 2019&#8217;dan 2022&#8217;ye kadar kritik güvenlik açığı kayıtlarının yıllık ortalaması 413 iken, bu sayı 2023&#8217;te 1213&#8217;e yükseldi.</p>
<p><em>Kritik güvenlik açıklarının payı ile yeni CVE&#8217;ler, 2019-2023. Kaynak: cve.mitre.org</em></p>
<p>Kaspersky, kurumsal siber güvenliği sağlamak için şirketlerin aşağıdaki tavsiyelere uymalarını öneriyor:</p>
<ul>
<li>Altyapınızı iyice anlayın ve özellikle çevreye odaklanarak varlıklarınızı yakından izleyin.</li>
<li>Altyapıdaki savunmasız yazılımları tespit etmek ve güvenlik yamalarını derhal yüklemek için bir yama yönetimi süreci uygulayın. Kaspersky Next ve Kaspersky Vulnerability Data Feed gibi çözümler bu konuda size yardımcı olur.</li>
<li>Güvenlik açıklarını bir saldırgan için giriş noktası haline gelmeden önce tespit etmek ve yamalamak için düzenli güvenlik değerlendirmeleri yapın.</li>
<li>Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, EDR ve XDR&#8217;nin araştırma ve yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın. Mevcut ihtiyaçlarınıza ve mevcut kaynaklarınıza bağlı olarak, en uygun ürün katmanını seçebilir ve siber güvenlik gereksinimleriniz değişirse kolayca başka bir ürüne geçebilirsiniz.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-suclular-linux-aciklarindan-iki-kat-daha-fazla-yararlaniyor-462130">Siber suçlular, Linux açıklarından iki kat daha fazla yararlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Türkiye&#8217;deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-turkiyedeki-kuruluslari-hedef-alan-dinodasrat-linux-implantini-kesfetti-448000</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 08:54:18 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[dinodasrat]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[implantını]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[kuruluşları]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[türkiyedeki]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=448000</guid>

					<description><![CDATA[<p>Kaspersky, Ekim 2023'ten bu yana Çin, Tayvan, Türkiye ve Özbekistan'daki kurumları aktif olarak tehdit eden Linux hedefli yeni bir DinodasRAT arka kapı varyantını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-turkiyedeki-kuruluslari-hedef-alan-dinodasrat-linux-implantini-kesfetti-448000">Kaspersky, Türkiye&#8217;deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><span>Kaspersky, Ekim 2023&#8217;ten bu yana Çin, Tayvan, Türkiye ve Özbekistan&#8217;daki kurumları aktif olarak tehdit eden Linux hedefli yeni bir DinodasRAT arka kapı varyantını ortaya çıkardı. Bu varyant, siber suçluların tehlikeye atılan sistemleri gizlice izleyip kontrol etmesine olanak tanıyarak Linux güvenliğinin dahi tehditlere karşı dayanıklı olmadığını vurguluyor.</span></strong></p>
<p><span>Kaspersky Global Araştırma ve Analiz Ekibi (GRaeAT), Ekim 2023&#8217;ten bu yana Çin, Tayvan, Türkiye ve Özbekistan&#8217;daki kuruluşları hedef alan çok platformlu DinodasRAT arka kapısının Linux varyantının ayrıntılarını açıkladı. Şüpheli faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha önce ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.</span></p>
<p><span>C++ dilinde geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber suçluların en güvenli sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Kötü amaçlı yazılım bulaşmasının ardından benzersiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylece erken tespitten kaçınıyor. </span></p>
<p><span>C2 sunucusuyla bağlantı kurulduktan sonra, implant kurbanın kimliği, ayrıcalık düzeyi ve diğer ilgili ayrıntılara ilişkin tüm yerel bilgileri &#8220;/etc/.netc.conf&#8221; adlı gizli bir dosyada saklıyor. Bu profil dosyası, arka kapı tarafından toplanan meta verilerini içeriyor. Bu RAT, kötü niyetli aktöre hedefin bilgisayarındaki hassas verileri gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam kontrol sahibi olma yetkisi veriyor. Kötü amaçlı yazılım, yakalanan verileri her iki dakikada ve 10 saatte bir otomatik olarak gönderecek şekilde programlanmış.</span></p>
<p><span>Tüm Kaspersky ürünleri bu Linux varyantını <strong>HEUR:Backdoor.Linux.Dinodas.a</strong> olarak algılıyor.</span></p>
<p><span>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Güvenlik Uzmanı <strong>Lisandro Ubiedo</strong>, şunları söyledi: <em>&#8220;ESET&#8217;in DinodasRAT&#8217;ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, zararlı yazılımın tamamen işlevsel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber suçluların tespit edilmekten kaçınmak ve daha fazla kurbanı hedef almak için araçlarını sürekli geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.”</em> </span></p>
<p><span>Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha ayrıntılı analiz, Kaspersky&#8217;nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.</span></p>
<p><span>Kaspersky uzmanları, DinodasRAT gibi tehditlerden korunmak için şunları öneriyor</span></p>
<ul>
<li><span>Düzenli Güvenlik Denetimleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları veya boşlukları belirlemek için düzenli güvenlik denetimleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.</span></li>
<li><span>Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve şüpheli e-postaları, bağlantıları veya etkinlikleri derhal BT veya güvenlik ekibine bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.</span></li>
<li><span>Güvenlik Çözümü Kullanılması: En son güvenlik tehditlerine karşı koruma sağlayan </span><span>Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik çözümlerine yatırım yapın.</span></li>
<li><span>Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN&#8217;ler) veya güvenli uzak masaüstü protokolleri gibi uzaktan erişim yöntemlerinin yetkisiz erişimi önlemek için uygun şekilde yapılandırıldığından ve güvence altına alındığından emin olun.</span></li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-turkiyedeki-kuruluslari-hedef-alan-dinodasrat-linux-implantini-kesfetti-448000">Kaspersky, Türkiye&#8217;deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Linux tabanlı gömülü cihazlar için özel güvenlik çözümü sunuyor</title>
		<link>https://www.engazete.com.tr/kaspersky-linux-tabanli-gomulu-cihazlar-icin-ozel-guvenlik-cozumu-sunuyor-400106</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 29 Aug 2023 11:10:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[cihazlar]]></category>
		<category><![CDATA[çözümü]]></category>
		<category><![CDATA[gömülü]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[özel]]></category>
		<category><![CDATA[sunuyor]]></category>
		<category><![CDATA[tabanlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=400106</guid>

					<description><![CDATA[<p>Kaspersky, Linux işletim sistemi desteğini içeren Kaspersky Embedded Systems Security ürününü piyasaya sundu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-linux-tabanli-gomulu-cihazlar-icin-ozel-guvenlik-cozumu-sunuyor-400106">Kaspersky, Linux tabanlı gömülü cihazlar için özel güvenlik çözümü sunuyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Linux işletim sistemi desteğini içeren Kaspersky Embedded Systems Security ürününü piyasaya sundu. Bu uyarlanabilir ve çok katmanlı çözüm artık gömülü Linux tabanlı sistemler, cihazlar ve senaryolar için, bu sistemlere yönelik olarak belirlenmiş zorlu yasal standartlara uygun biçimde optimize edilmiş güvenlik sağlıyor. Ürün, günümüzün Linux sistemlerine yönelik en son siber tehditlere karşı, güç seviyesi ne olursa olsun güvence altına aldığı her cihaz için optimum koruma sunuyor.</strong></p>
<p>Fortune Business Insights&#8217;ın yakın tarihli raporuna göre küresel Linux pazarı 2021 yılında 5,33 milyar ABD doları olarak hesaplanırken, bu rakamın 2029 yılına kadar %19,8&#8217;lik yıllık bileşik büyüme oranıyla 22,15 milyar ABD dolarına ulaşacağı öngörülüyor. Maliyet açısından son derece rekabetçi olan ve geniş bir donanım yelpazesinde çalışabilen Linux, büyük işletmelerdeki ticari gömülü sistemlerde ve bankalar, perakende firmaları ve sağlık kuruluşları dahil olmak üzere kritik altyapı işletmelerinde son derece popüler. Linux&#8217;un benimsenmesinin önümüzdeki yıllarda önemli ölçüde artması bekleniyor.</p>
<p>Bu kapsamlı erişim, doğal olarak Linux platformları için yeni özel kötü amaçlı yazılımlar geliştiren siber suçluların dikkatini çekiyor. Kaspersky, 2023&#8217;ün ilk yarısında Linux&#8217;u hedefleyen 14,5 milyondan fazla ağ tabanlı otomatik saldırı kaydetti. Kendi kendini dağıtan kötü amaçlı yazılımların ağ üzerinden yayılmasının bir sonucu olan bu saldırılar, gömülü sistemlerdeki güvenlik açıklarından yararlanmak isteyen saldırganların gözdesi haline geldi. Aynı dönemde Kaspersky, 260 bin yeni ve benzersiz zararlı dosya keşfetti ki bu, bilgisayar korsanları tarafından her gün dağıtılan ortalama 1.400&#8217;den fazla yeni dosya anlamına geliyor. Bu durum, işletmelerin Linux tabanlı gömülü cihaz parklarını koruma konusunda daha çok durmalarını gerektiriyor.</p>
<p>Kaspersky, Linux tabanlı gömülü platformların özelliklerini desteklemek için artık daha da geniş bir siber koruma işlevi yelpazesi sunuyor. Çözüm, ATM&#8217;ler ve otomatlar gibi otonom gömülü cihazların yanı sıra bilgisayarlı PoS ve tıbbi sistemler gibi daha yüksek güç seviyelerine sahip gömülü sistemlerin yaygınlaşmasıyla artan saldırı yüzeylerini korumak üzere tasarlanan ve esnek bir şekilde yapılandırılan ek katmanlar barındırıyor.</p>
<p> </p>
<p><strong>Gelişmiş Çok Katmanlı Güvenlik Yaklaşımı</strong></p>
<p>Korumaya yönelik bu çok katmanlı yaklaşım, uygulamanın belirli yapılandırmalar ve yaygınlaştırma senaryolarına uygun şekilde için ayarlanabileceği anlamına geliyor. Bu da her bir kullanım durumu için ilgili tehdit senaryolarına göre uyarlanmış koruma teknikleri eşliğinde optimize edilmiş performansla sonuçlanıyor. Halka açık cihazlara doğrudan bulaşmaya yönelik saldırılar güçlü kendini koruma yetenekleri ve bütünlük izleme işlevselliğiyle karşılanıyor. Buna ek olarak uygulama ve cihaz kontrolleri, istenmeyen çevre birimleri ve uygulamaların kullanımına ve yasadışı araçların başlatılmasına dayalı saldırıları önlüyor. Bütünlüğü izleme yeteneği, merkezi olay yönetimi ve üçüncü taraf SIEM yeteneklerine olan entegrasyonla birlikte değerli ve hassas finansal ve kişisel verilerle çalışan işletmelerin PCI/DSS, SWIFT CSCF HIPAA gibi düzenlemeler tarafından zorunlu kılınan uyumluluk gereksinimlerini ve hesap verebilirliği karşılamalarına da yardımcı oluyor.</p>
<p>Kaspersky Kıdemli Global Ürün Pazarlama Müdürü <strong>Oleg Gorobets</strong>, şunları söylüyor: <em>&#8220;Günümüzde Linux tabanlı gömülü cihazları korumak için piyasada bulunan özel çözümlerin sayısı, Windows tabanlı cihazlar için sunulanlara kıyasla çok daha az. Bununla birlikte giderek daha fazla donanım sistemi üreticisi ve geliştiricisi Linux tabanlı platformları tercih ediyor. Genel tasarım uygulamalarını Linux gömülü cihazlarda kullanmak güvenlik açısından oldukça risklidir, çünkü bu sistemlerin kendilerine has özellikleri ve veri güvenliğine dair yüksek yasal standartları vardır. Bu nedenle Linux tabanlı gömülü sistem güvenliğine yönelik artan ihtiyacı karşılamak için özel bir çözüm oluşturduk ve bunu Kaspersky Embedded Systems Security ürünümüze ücretsiz olarak dahil ettik. Bu, ürünümüzün heterojen altyapılarda yeni Linux cihazlarını benimsemek isteyen, aynı zamanda eski Windows makinelerini çalıştıran işletmeler tarafından kolayca kullanılabileceği anlamına geliyor. Tıpkı Windows&#8217;taki karşılığı gibi, Kaspersky Embedded Systems Security içindeki Linux tabanlı güvenlik uygulaması da Linux tabanlı gömülü platformlarda test edildi ve bu platformların özelliklerine göre uyarlandı. Böylece müşterilerimiz, güvenlikten ödün vermek zorunda kalmadan güçlü ancak uygun maliyetli mimarilerden tam olarak yararlanabiliyor.&#8221; </em></p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-linux-tabanli-gomulu-cihazlar-icin-ozel-guvenlik-cozumu-sunuyor-400106">Kaspersky, Linux tabanlı gömülü cihazlar için özel güvenlik çözümü sunuyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
