<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırısı | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirisi/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirisi</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 29 Sep 2025 08:15:00 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırısı | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirisi</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</title>
		<link>https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 08:15:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araştırma]]></category>
		<category><![CDATA[depo]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[paket]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[shai-hulud]]></category>
		<category><![CDATA[solucan]]></category>
		<category><![CDATA[Solucanı]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[Tedarik Zinciri]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=580215</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırması, Shai-Hulud solucanının ilk enfekte ettiği paketi analiz ederek, kendi kendini kopyalayan bu kötü amaçlı yazılımın npm ekosistemine yönelik yaygın tedarik zinciri saldırısını nasıl başlattığına dair bilgileri paylaştı. Kaspersky&#8217;nin araştırmasına göre, Shai-Hulud solucanı toplam 530 paket sürümünden 190 benzersiz paketi enfekte etti. Bu da saldırı sırasında birçok paketin birden fazla güvenliği ihlal edilmiş sürümünün yayınlandığını gösteriyor.      </strong></p>
<p>15 Eylül 2025&#8217;te ilk kez ortaya çıkan, kendi kendini kopyalayan kötü amaçlı bir yazılım olan Shai-Hulud solucanı, kimlik doğrulama jetonlarını çalarak ve meşru paketlerin virüslü sürümlerini yayınlayarak geliştirici hesapları aracılığıyla otomatik olarak yayılıyor. Saldırının etkisi geniş çapta belgelenmiş olsa da, Kaspersky&#8217;nin analizi, ilk enfeksiyon mekanizması ve solucanın sofistike yayılma yöntemleri hakkında teknik ayrıntıları ortaya koydu.      </p>
<p><strong>Kaspersky Tehdit Araştırması Kötü Amaçlı Yazılım Analisti</strong> <strong>Vladimir Gurskiy</strong>, konuya ilişkin şunları söyledi: <em>&#8220;Analizimiz, bu tedarik zinciri saldırısının nasıl işlediğine ve depo maruziyetinin gerçek kapsamına ilişkin önemli bilgiler sağlıyor. Solucanın özel depoları kuruluşlardan bireysel hesaplara sistematik olarak taşıma eylemi, tedarik zinciri tehditlerinde önemli bir artışa işaret ediyor ve yıllarca süren özel geliştirme çalışmalarını tehlikeye atma potansiyeli taşıyor. Bu araştırma, Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışını neden sürdürdüğümüzü bir kez daha ortaya koyuyor. Çünkü kuruluşlar, geliştirme süreçlerini bu tür sofistike saldırılardan korumak için, güvenliği ihlal edilmiş paketler hakkında gerçek zamanlı istihbarata ihtiyaç duyuyor.&#8221;</em></p>
<p>Kaspersky&#8217;nin araştırması, ngx-bootstrap sürüm 18.1.4&#8217;ün başlangıç noktası olarak hizmet ettiğini doğruladı ve bu sonucun elde edilmesinde kullanılan teknik metodolojiyi açıkladı. Araştırmacılar, bu sırada önemli bir ayırt edici özellik tespit etti: Bu sürümden sonraki tüm enfekte paketler kurulum sonrası komut dosyaları aracılığıyla kötü amaçlı kodları çalıştırırken, başlangıç noktası paketi benzersiz bir şekilde kurulum öncesi komutunu kullandı. Bu da onun otomatik yayılmanın kurbanı değil, başlangıç noktası olduğunu ortaya çıkardı.            </p>
<p>Bu solucan, GitHub&#8217;daki özel kurumsal depoları tehlikeye atmak için özel olarak tasarlanmış işlevler içeriyor. Kimlik doğrulama jetonlarını çalmanın ötesinde, özel ve dahili depoları da GitHub kuruluşlarından kullanıcı hesaplarına otomatik olarak taşıyor. Böylece gizli kurumsal kodları etkili bir şekilde kamuya açık hale getiriyor ve tüm özel kod tabanlarını ifşa ediyor.           </p>
<p>Kaspersky çözümleri, bu kötü amaçlı yazılımı HEUR:Worm.Script.Shulud.gen olarak tanımlıyor. Kuruluşlar, GitHub depolarında &#8220;shai-hulud&#8221; dallarını veya shai-hulud-workflow.yml dosyalarının varlığını arayarak enfeksiyon olup olmadığını kontrol edebilirler.</p>
<p>Daha fazla bilgi için Securelist adresini ziyaret edin.</p>
<p>Kaspersky, daha önce açık kaynak ekosistemlerini hedef alan tedarik zinciri saldırılarının artan eğilimi konusunda uyarıda bulunmuştu. Şirketin güvenlik araştırmacıları, kötü amaçlı modül oluşturmanın tehdit aktörleri arasında giderek daha popüler hale gelen bir saldırı vektörü olduğunu belirledi.</p>
<ul>
<li>Bağımlılıklarınızı proaktif olarak izleyin. <strong>Kaspersky Açık Kaynak Yazılım Tehditleri Veri Akışı</strong> bunu gerçekleştirmenize yardımcı olur. Bu veri akışı, açık kaynak platformlarını hedef alan kötü amaçlı faaliyetler hakkında gerçek zamanlı istihbarat sağlayarak kuruluşların tedarik zinciri saldırılarına karşı proaktif olarak savunma yapmasına yardımcı olmak için tasarlanmıştır.</li>
<li><strong>Kaspersky Premium</strong> gibi güçlü siber güvenlik çözümleriyle kişisel cihazlarınızı koruyun. Bu çözüm, cihazlarınızda depolanan kimlik doğrulama jetonlarını ve kimlik bilgilerini hedef alan tedarik zinciri kötü amaçlı yazılım bulaşmalarını önlemek ve etkisiz hale getirmek için çok katmanlı koruma sağlar.</li>
<li>Güvenli Linux geliştirme ortamları kurgulayın. <strong>Kaspersky for Linux</strong>, npm paketlerinin yüklendiği ve çalıştırıldığı derleme sunucularını ve CI/CD ardışık düzenlerini koruyarak, kendi kendine yayılan solucanların tüm geliştirme altyapınızı tehlikeye atmasını önler.</li>
<li><strong>Kaspersky Next</strong> ürün serisi gibi kurumsal bir siber güvenlik çözümü kullanarak, her büyüklükteki ve sektördeki kuruluşlarda çeşitli siber güvenlik tehditlerine karşı savunma sağlayın ve gelişmiş tehdit görünürlüğü ve araştırma yeteneklerinin yanı sıra kapsamlı gerçek zamanlı koruma sunun.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-npm-shai-hulud-solucan-tedarik-zinciri-saldirisi-hakkinda-ayrintilari-paylasti-580215">Kaspersky, npm Shai-Hulud solucan tedarik zinciri saldırısı hakkında ayrıntıları paylaştı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İsrail, Suriye&#8217;ye hava saldırısı düzenledi: Eski askeri kışlalar hedef alındı</title>
		<link>https://www.engazete.com.tr/israil-suriyeye-hava-saldirisi-duzenledi-eski-askeri-kislalar-hedef-alindi-568954</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 01:51:40 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[alındı]]></category>
		<category><![CDATA[askeri]]></category>
		<category><![CDATA[düzenledi]]></category>
		<category><![CDATA[eski]]></category>
		<category><![CDATA[hava]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İsrail]]></category>
		<category><![CDATA[kışlalar]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[suriyeye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=568954</guid>

					<description><![CDATA[<p>Suriye devlet medyasına göre, İsrail, Şam’ın güneybatısındaki Kisva’daki eski askeri kışlalara bir dizi saldırı düzenledi; bu, 24 saat içinde gerçekleşen ikinci saldırı oldu.</p>
<p><a href="https://www.engazete.com.tr/israil-suriyeye-hava-saldirisi-duzenledi-eski-askeri-kislalar-hedef-alindi-568954">İsrail, Suriye&#8217;ye hava saldırısı düzenledi: Eski askeri kışlalar hedef alındı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Suriye’nin Kisva bölgesinde İsrail’in yeni saldırıları bildirildi.</p>
</div>
<div>
<p>Suriye devlet medyası El Ekhbariya ve iki Suriye ordusu kaynağına göre, İsrail, Şam’ın güneybatısındaki Kisva’daki eski ordu kışlalarına bir dizi saldırı düzenledi. Saldırının, 24 saat içinde gerçekleşen ikinci saldırı olduğu ifade edildi.</p>
</div>
<div>
<p>Kisva bölgesi ve Cebel Manea, Esad dönemi boyunca kullanılan <strong>en önemli askeri üslerden</strong> bazılarıydı.</p>
</div>
<div>
<p>Son saldırılar, Şam&#8217;la uzun süredir düşmanı olan taraflar arasında gerilimi azaltmak amacıyla yürütülen güvenlik görüşmeleriyle eş zamanlı gerçekleşti. İsrail Savunma Kuvvetleri (IDF) henüz bir açıklama yapmadı.</p>
</div>
<div>
<p>Suriye medyası, dün aynı bölgede gerçekleşen İsrail saldırısında <strong>altı Suriye askerinin</strong> hayatını kaybettiğini bildirmişti.</p>
</div>
<p><a href="https://www.engazete.com.tr/israil-suriyeye-hava-saldirisi-duzenledi-eski-askeri-kislalar-hedef-alindi-568954">İsrail, Suriye&#8217;ye hava saldırısı düzenledi: Eski askeri kışlalar hedef alındı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İsrail, Yemen&#8217;in başkenti Sana&#8217;ya hava saldırısı düzenledi</title>
		<link>https://www.engazete.com.tr/israil-yemenin-baskenti-sanaya-hava-saldirisi-duzenledi-567369</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 25 Aug 2025 02:51:59 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[başkenti]]></category>
		<category><![CDATA[düzenledi]]></category>
		<category><![CDATA[hava]]></category>
		<category><![CDATA[İsrail]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[sanaya]]></category>
		<category><![CDATA[yemenin]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=567369</guid>

					<description><![CDATA[<p>İsrail Savunma Kuvvetleri, Husilere ait askeri altyapıların Sana çevresinde savaş uçaklarıyla hedef alındığını açıkladı. Saldırının, İsrail’e yönelik füze ve İHA saldırılarına karşılık düzenlendiği belirtildi.</p>
<p><a href="https://www.engazete.com.tr/israil-yemenin-baskenti-sanaya-hava-saldirisi-duzenledi-567369">İsrail, Yemen&#8217;in başkenti Sana&#8217;ya hava saldırısı düzenledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><strong>İsrail Savunma Kuvvetleri (IDF)</strong>, Yemen’in başkenti Sana ve çevresinde Husilere ait askeri hedeflerin hava saldırısıyla hedef alındığını öne sürdü.</p>
</div>
<div>
<p>IDF’den yapılan açıklamada, saldırının askeri istihbaratın yönlendirmesiyle gerçekleştirildiği, hedef alınan noktalar arasında <strong><em>Husilerin kullandığı başkanlık sarayının da bulunduğu bir askeri kompleks, Esar ve Hizzaz elektrik santralleri ile bir yakıt deposunun</em></strong> yer aldığı ifade edildi.</p>
</div>
<div>
<p>Açıklamada, bu altyapıların Husi güçlerinin askeri faaliyetlerinde kullanıldığı ve özellikle elektrik santrallerinin milislerin operasyonel kapasitesine destek sağladığı ileri sürüldü. IDF, söz konusu tesislerin vurulmasının, Husilerin sivil altyapıyı askeri amaçlarla kullandığının bir örneği olduğunu iddia etti.</p>
</div>
<div>
<p>İsrail ordusu, saldırının gerekçesi olarak Husilerin İsrail topraklarına yönelik art arda düzenlediği saldırıları gösterdi. Açıklamaya göre Husiler, son dönemde İsrail’e karadan karaya füzeler ve insansız hava araçları fırlatmıştı.</p>
</div>
<p><a href="https://www.engazete.com.tr/israil-yemenin-baskenti-sanaya-hava-saldirisi-duzenledi-567369">İsrail, Yemen&#8217;in başkenti Sana&#8217;ya hava saldırısı düzenledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hamas: İsrail’in Yemen’e saldırısı, Arap ülkelerinin egemenliğinin açık ihlalidir</title>
		<link>https://www.engazete.com.tr/hamas-israilin-yemene-saldirisi-arap-ulkelerinin-egemenliginin-acik-ihlalidir-567358</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 25 Aug 2025 02:50:58 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[arap]]></category>
		<category><![CDATA[egemenliğinin]]></category>
		<category><![CDATA[hamas]]></category>
		<category><![CDATA[ihlalidir]]></category>
		<category><![CDATA[israilin]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[ülkelerinin]]></category>
		<category><![CDATA[yemene]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=567358</guid>

					<description><![CDATA[<p>Hamas, İsrail’in Sana’ya düzenlediği hava saldırılarının uluslararası hukuku ihlal ettiğini belirterek Arap ve İslam ülkelerine Filistin halkının yanında durma çağrısı yaptı.</p>
<p><a href="https://www.engazete.com.tr/hamas-israilin-yemene-saldirisi-arap-ulkelerinin-egemenliginin-acik-ihlalidir-567358">Hamas: İsrail’in Yemen’e saldırısı, Arap ülkelerinin egemenliğinin açık ihlalidir</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Hamas, İsrail’in Yemen’in başkenti Sana’ya düzenlediği hava saldırılarını kınayarak, bu saldırıların <strong>uluslararası kanunlar ile Arap ülkelerinin egemenlik haklarının açık ihlali</strong> olduğunu ifade etti.</p>
</div>
<div>
<p>Husilere bağlı Yemen Sağlık Bakanlığı Sözcüsü Enis el-Asbahi&#8217;nin açıklamasında göre, İsrail’in Sana&#8217;ya yönelik saldırılarında 2 kişi öldü, 67 kişi yaralandı.</p>
</div>
<div>
<p>Hamas’ın açıklamasında, saldırıların amacının Yemen’i, Filistin halkına verdiği destekten vazgeçirmek olduğu öne sürüldü.</p>
</div>
<div>
<p>Hamas, özellikle İsrail Başbakanı <strong>Benyamin Netanyahu’nun “Büyük İsrail” hedefini dillendirmesinin </strong>ardından Arap ve İslam ülkelerinin Yemen’in yanında tavır alması gerektiğini vurguladı. Açıklamada, Husiler ve Yemen halkının Filistin’e desteğini sürdürdüğü hatırlatılarak, Arap ve İslam ülkelerine <strong>“kutsal mekanları ve işgal altındaki toprakları kurtarmak için bu onurlu yürüyüşe katılın”</strong> çağrısı yapıldı.</p>
</div>
<div>
<p>Öte yandan İsrail savaş uçaklarının Sana’ya düzenlediği hava saldırılarında, Yemen Cumhurbaşkanlığı Sarayı’nın da bulunduğu alan ile enerji tesislerinin hedef alındığı bildirildi. Operasyonun, İsrail Başbakanı Netanyahu, Savunma Bakanı Yisrael Katz ve Genelkurmay Başkanı Eyal Zamir tarafından Hava Kuvvetleri Komuta Merkezi’nden takip edildiği aktarıldı.</p>
</div>
<div>
<p><strong>Netanyahu</strong>, geçtiğimiz 12 Ağustos’ta yaptığı açıklamada, kendisinin “tarihi ve manevi bir misyon üstlendiğini” ileri sürerek, işgal altındaki Filistin topraklarını da içine alan <strong>“Büyük İsrail vizyonuna”</strong> bağlılığını yinelemişti.</p>
</div>
<p><a href="https://www.engazete.com.tr/hamas-israilin-yemene-saldirisi-arap-ulkelerinin-egemenliginin-acik-ihlalidir-567358">Hamas: İsrail’in Yemen’e saldırısı, Arap ülkelerinin egemenliğinin açık ihlalidir</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</title>
		<link>https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 11:28:47 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[afrikada]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[apt41]]></category>
		<category><![CDATA[güney]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[seviyesini]]></category>
		<category><![CDATA[tehdit]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=556329</guid>

					<description><![CDATA[<p>Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor.</p>
<p><a href="https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329">Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor. Tehdit aktörü Güney Afrika&#8217;da sınırlı faaliyet gösteriyor olsa da, bu olay saldırganların bölgedeki ülkelerden birindeki kamu BT hizmetlerini hedef aldığını ve kimlik bilgileri, dahili belgeler, kaynak kodu ile iletişim dahil olmak üzere hassas kurumsal verileri çalmaya çalıştığını ortaya koyuyor.</strong></em></p>
<p>APT (Gelişmiş Kalıcı Tehdit), çoğu siber suç faaliyetini oluşturan olayların aksine, belirli kuruluşlara karşı özel tasarlanmış, gizli ve devam eden saldırılar gerçekleştirmesiyle bilinen bir tehdit kategorisi olarak adlandırılıyor. Güney Afrika&#8217;daki saldırı sırasında gözlemlenen saldırı teknikleri, Kaspersky&#8217;nin saldırıyı yüksek ihtimalle Çince konuşan APT41 grubuna atfetmesini sağlıyor. Saldırının birincil hedefi, bu tehdit aktörü için alışıldık bir amaç olan siber casusluk. Saldırganlar, kuruluşun ağında ele geçirdikleri makinelerden hassas verileri toplamaya çalışıyor. APT41&#8217;in Güney Afrika bölgesinde oldukça sınırlı faaliyet göstermesi dikkat çekici. APT41 siber casusluk konusunda uzmanlaşmış bir grup ve telekomünikasyon sağlayıcıları, eğitim ve sağlık kurumları, BT, enerji ve diğer sektörler de dahil olmak üzere çeşitli sektörlerdeki kuruluşları hedef alıyor. Grubun en az 42 ülkede faaliyet gösterdiği biliniyor.</p>
<p>Kaspersky uzmanlarının analizine göre, saldırganlar internete açık bir web sunucusu aracılığıyla kurumun ağına erişim sağlamış olabilirler. Saldırganlar, profesyonel terimde kayıt defteri boşaltma olarak bilinen bir kimlik bilgisi toplama tekniği kullanarak biri tüm iş istasyonlarında yerel yönetici haklarına sahip, diğeri etki alanı yöneticisi ayrıcalıklarına sahip bir yedekleme çözümüne ait olmak üzere iki ayrı kurumsal etki alanı hesabını ele geçirdi. Bu hesaplar saldırganların kurum içindeki diğer sistemleri de ele geçirmesine olanak sağladı.</p>
<p>Veri toplamak için kullanılan hırsızlardan biri, verileri dışa aktarmak ve şifresini çözmek için değiştirilmiş bir Pillager yardımcı programıydı. Saldırganlar kodu çalıştırılabilir bir dosyadan Dinamik Bağlantı Kitaplığına (DLL) derlediler. Bununla tarayıcılardan, veritabanlarından ve yönetim araçlarından kaydedilmiş kimlik bilgilerinin yanı sıra proje kaynak kodu, ekran görüntüleri, aktif sohbet oturumları ve verileri, e-posta yazışmaları, yüklü yazılım listeleri, işletim sistemi kimlik bilgileri, Wi-Fi kimlik bilgileri ve diğer bilgileri toplamayı amaçladılar.</p>
<p>Saldırı sırasında kullanılan ikinci hırsızlık aracı Checkout oldu. Bu araç kayıtlı kimlik bilgileri ve tarayıcı geçmişine ek olarak, indirilen dosyalar ve tarayıcıda depolanan kredi kartı verileri hakkında da bilgi toplayabiliyordu. Saldırganlar ayrıca RawCopy yardımcı programını ve Mimikatz&#8217;ın Dinamik Bağlantı Kitaplığı (DLL) olarak derlenmiş bir sürümünü kayıt dosyalarını ve kimlik bilgilerini dökmek, ayrıca ele geçirilen ana bilgisayarlarda Komuta ve Kontrol (C2) iletişimi için Cobalt Strike&#8217;ı kullandılar.</p>
<p>Kaspersky Managed Detection and Response Lider SOC Analisti <strong>Denis Kulik</strong>, şunları söyledi: <em>&#8220;İlginç bir şekilde, saldırganlar Cobalt Strike&#8217;ın yanı sıra C2 iletişim kanallarından biri olarak kurbanın altyapısındaki SharePoint sunucusunu seçtiler. Bu sunucuyla bir web kabuğuna bağlı özel C2 aracıları kullanarak iletişim kurdular. SharePoint&#8217;i altyapıda zaten mevcut olan ve şüphe uyandırması muhtemel olmayan bir dahili hizmet olduğu için seçmiş olabilirler. Ayrıca bu durum, muhtemelen meşru bir iletişim kanalı aracılığıyla veri sızdırmak ve güvenliği ihlal edilmiş ana bilgisayarları kontrol etmek için en uygun yolu sundu. </em><em>Genel olarak kapsamlı uzmanlık ve tüm altyapının sürekli izlenmesi olmadan bu tür sofistike saldırılara karşı savunma yapmak mümkün değildir. Kötü niyetli faaliyetleri erken bir aşamada otomatik olarak engelleyebilen çözümlerle tüm sistemlerde tam güvenlik kapsamı sağlamak ve kullanıcı hesaplarına aşırı ayrıcalıklar vermekten kaçınmak çok önemlidir,&#8221;</em></p>
<p>Benzer saldırıları azaltmak veya önlemek için Kaspersky kuruluşların aşağıdaki en iyi uygulamaları takip etmeleri tavsiye ediyor:</p>
<ul>
<li>Olayların zamanında tespit edilmesini sağlamak ve olası hasarı en aza indirmek için güvenlik aracılarının istisnasız olarak kurum içindeki tüm iş istasyonlarında konuşlandırıldığından emin olun.</li>
<li>Hizmet ve kullanıcı hesabı ayrıcalıklarını gözden geçirin ve kontrol edin. Özellikle altyapı içinde birden fazla ana bilgisayarda kullanılan hesaplar için aşırı hak atamalarından kaçının.</li>
<li>Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve EDR ve XDR&#8217;nin yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın. Mevcut ihtiyaçlarınıza ve kaynaklarınıza bağlı olarak, en uygun ürün katmanını seçebilir ve siber güvenlik gereksinimleriniz değişirse kolayca başka bir ürüne geçebilirsiniz.</li>
<li>Tehdit tanımlamadan sürekli koruma ve düzeltmeye kadar tüm olay yönetimi döngüsünü kapsayan, Kaspersky&#8217;nin Compromise Assessment, Managed Detection and Response (MDR) ve/veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin.  Bunlar siber saldırılara karşı korunmaya, olayları araştırmaya ve şirkette siber güvenlik çalışanı olmasa bile ek uzmanlık elde etmeye yardımcı olurlar.</li>
<li>InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine bir görünürlük sağlayın. En yeni Kaspersky Tehdit İstihbaratı, tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlar ve siber riskleri zamanında tespit etmelerine yardımcı olur.</li>
</ul>
<p>Olayın ayrıntılı analizini Securelist&#8217;te bulabilirsiniz.</p>
<p><strong>Kaspersky Managed Detection and Response</strong> hizmeti, şüpheli etkinlikleri izler ve kurumların saldırının etkisini en aza indirmek için hızlı bir şekilde yanıt vermesine yardımcı olur. Bu hizmet, Fortune Global 500 kuruluşları için olay müdahalesi, yönetilen tespit, SOC danışmanlığı, kırmızı ekip, sızma testi, uygulama güvenliği ve dijital risklerin korunması gibi her yıl yüzlerce bilgi güvenliği projesi sunan bir ekip olan <strong>Kaspersky Security Services</strong>&#8216;in bir parçasıdır.</p>
<p><a href="https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329">Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İsrail&#8217;den Lübnan&#8217;ın güneyine hava saldırısı: Nebatiye hedef alındı</title>
		<link>https://www.engazete.com.tr/israilden-lubnanin-guneyine-hava-saldirisi-nebatiye-hedef-alindi-548740</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 27 Jun 2025 11:55:16 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[alındı]]></category>
		<category><![CDATA[güneyine]]></category>
		<category><![CDATA[hava]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[israilden]]></category>
		<category><![CDATA[lübnanın]]></category>
		<category><![CDATA[nebatiye]]></category>
		<category><![CDATA[saldırısı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=548740</guid>

					<description><![CDATA[<p>İsrail’e ait savaş uçakları, Lübnan’ın güneyindeki Nebatiye kenti kırsalına yönelik geniş çaplı bir hava saldırısı gerçekleştirdi. İsrail ordusundan yapılan açıklamada, Hizbullah tarafından ateş ve savunma düzeninin yönetimi için kullanıldığı iddia edilen bir tesisin hedef alındığı öne sürüldü.</p>
<p><a href="https://www.engazete.com.tr/israilden-lubnanin-guneyine-hava-saldirisi-nebatiye-hedef-alindi-548740">İsrail&#8217;den Lübnan&#8217;ın güneyine hava saldırısı: Nebatiye hedef alındı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Lübnan resmi haber ajansı NNA’nın aktardığına göre, İsrail savaş uçakları sabah saatlerinde <strong>Nebatiye kenti kırsalındaki </strong>Ali et-Tahir ormanlık alanları, Kefertebnit tepeleri ve yukarı Nabatiye bölgesini hedef alan bir dizi şiddetli hava saldırısı düzenledi.</p>
</div>
<div>
<p>İsrail ordusu, <strong>Lübnan&#8217;ın güneyinde Hizbullah tarafından ateş ve savunma düzeninin yönetimi için kullanılan bir tesisi hedef aldıklarını</strong> ileri sürdü.</p>
</div>
<div>
<p>Bombalandığı belirtilen tesisin, önemli bir yer altı projesinin parçası olduğu iddia edilirken, saldırıda tamamen devre dışı bırakıldığı öne sürüldü.  </p>
</div>
<div>
<p>Açıklamada, &#8220;İsrail ordusu, Hizbullah’ın bölgedeki<strong> terör altyapısını yeniden inşa etme girişimlerini </strong>önceden tespit etti ve bu kapsamda söz konusu tesisleri hedef aldı&#8221; ifadeleri kullanıldı.</p>
</div>
<div>
<p>İsrail, 8 Ekim 2023&#8217;te Lübnan&#8217;a yönelik saldırılar başlatmıştı. İki ülke arasında <strong>27 Kasım 2024&#8217;te ateşkes yürürlüğe</strong> girmişti. İsrail, bu tesisin varlığı ve yeniden faaliyet göstermesine yönelik girişimlerin Lübnan ile anlaşmaların ihlali olacağını vurguluyor. İsrail ordusunun açıklamasında Hizbullah&#8217;ın bu tesiste faaliyet gösterilmesine izin verilmeyeceğinin altını çiziyor.</p>
</div>
<p><a href="https://www.engazete.com.tr/israilden-lubnanin-guneyine-hava-saldirisi-nebatiye-hedef-alindi-548740">İsrail&#8217;den Lübnan&#8217;ın güneyine hava saldırısı: Nebatiye hedef alındı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zaharova: Ukrayna ordusunun Çinli gazeteciye saldırısı terör eylemidir</title>
		<link>https://www.engazete.com.tr/zaharova-ukrayna-ordusunun-cinli-gazeteciye-saldirisi-teror-eylemidir-548731</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 27 Jun 2025 11:55:05 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[çinli]]></category>
		<category><![CDATA[eylemidir]]></category>
		<category><![CDATA[gazeteciye]]></category>
		<category><![CDATA[ordusunun]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[terör]]></category>
		<category><![CDATA[ukrayna]]></category>
		<category><![CDATA[zaharova]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=548731</guid>

					<description><![CDATA[<p>Zaharova, Ukrayna ordusunun Çinli gazetecilere yönelik saldırısını terörist bir eylem olarak nitelendirdi.</p>
<p><a href="https://www.engazete.com.tr/zaharova-ukrayna-ordusunun-cinli-gazeteciye-saldirisi-teror-eylemidir-548731">Zaharova: Ukrayna ordusunun Çinli gazeteciye saldırısı terör eylemidir</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Rusya Dışişleri Bakanlığı Sözcüsü <strong>Mariya Zaharova</strong>, Ukrayna ordusunun Kursk bölgesinde Çinli televizyon kanalının ekibine yönelik doğrudan saldırısının, Kiev’in Özel Askeri Operasyon (SVO) sürecinde yaşananları objektif bir şekilde aktarmak isteyen tüm medya temsilcilerini fiilen ortadan kaldırma niyetinde olduğunu gösterdiğini ve bunun terörist bir saldırı olduğunu belirtti. </p>
</div>
<div>
<p>Zaharova Telegram kanalında, <em>&#8220;Bu terörist saldırı sonucunda TV şirketinin bir gazetecisi yaralandı. Aynı zamanda üzerinde PRESS yazılı kurşun geçirmez bir yelek giyiyordu. Muhabir şu anda Kursk&#8217;ta bir hastanede tedavi görüyor. Çin TV kanalının film ekibine yönelik hedefli saldırı, Kiev rejiminin özel askeri operasyon sırasında olup bitenler hakkında objektif bilgi sağlamaya çalışan tüm medya temsilcilerini susturma ve fiilen ortadan kaldırma niyetinin açık bir göstergesidir.&#8221; </em>yazdı. </p>
</div>
<div>
<p>Zaharova, <em>&#8220;Konuyla ilgili uluslararası kuruluşlar, UNESCO Genel Direktörü, Birleşmiş Milletler İnsan Hakları Yüksek Komiseri ve AGİT Medya Özgürlüğü Temsilcisi, Ukraynalı Bandera yanlılarının terörist eylemlerine derhal tepki vermeli ve gerekli değerlendirmeyi yapmalıdır.&#8221; ifadelerini kullandı. Sözcü, “Küçük bir not: Çinli muhabire acil şifalar diliyoruz!” </em>diye de ekledi.</p>
</div>
<div>
<p>Daha önce güvenlik güçlerinden bir kaynak, yaptığı açıklamada, Çin’in Phoenix televizyon kanalının muhabirinin Kursk bölgesinde sivillerle ilgili bir haber hazırlarken İHA saldırısı sonucu yaralandığını bildirmişti. Ardından bölge valisi vekili Aleksandr Hinştein, muhabirin kafatası travması ve parietal bölgede ezikler bulunduğunu açıklamıştı. </p>
</div>
<p><a href="https://www.engazete.com.tr/zaharova-ukrayna-ordusunun-cinli-gazeteciye-saldirisi-teror-eylemidir-548731">Zaharova: Ukrayna ordusunun Çinli gazeteciye saldırısı terör eylemidir</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Çin Dışişleri Bakanı Wang Yi: İran&#8217;ın nükleer tesislerine yönelik İsrail saldırısı tehlikeli bir emsal teşkil ediyor</title>
		<link>https://www.engazete.com.tr/cin-disisleri-bakani-wang-yi-iranin-nukleer-tesislerine-yonelik-israil-saldirisi-tehlikeli-bir-emsal-teskil-ediyor-544927</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sun, 15 Jun 2025 12:34:09 +0000</pubDate>
				<category><![CDATA[DÜNYA]]></category>
		<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[bakanı]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[çin]]></category>
		<category><![CDATA[dışişleri]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[emsal]]></category>
		<category><![CDATA[iranın]]></category>
		<category><![CDATA[İsrail]]></category>
		<category><![CDATA[nükleer]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[tehlikeli]]></category>
		<category><![CDATA[tesislerine]]></category>
		<category><![CDATA[teşkil]]></category>
		<category><![CDATA[wang]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=544927</guid>

					<description><![CDATA[<p>Çin Dışişleri Bakanı Wang Yi, İsrail'in İran'ın nükleer tesislerine yönelik saldırılarının potansiyel olarak felaketle sonuçlanabilecek tehlikeli bir emsal oluşturduğunu söyledi.</p>
<p><a href="https://www.engazete.com.tr/cin-disisleri-bakani-wang-yi-iranin-nukleer-tesislerine-yonelik-israil-saldirisi-tehlikeli-bir-emsal-teskil-ediyor-544927">Çin Dışişleri Bakanı Wang Yi: İran&#8217;ın nükleer tesislerine yönelik İsrail saldırısı tehlikeli bir emsal teşkil ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Çin Dışişleri Bakanı <strong>Wang Yi</strong>, İran Dışişleri Bakanı <strong>Abbas Arakçi </strong>ile yaptığı telefon görüşmesinde, İsrail&#8217;in İran&#8217;ın nükleer tesislerine saldırısının, felaketle sonuçlanabilecek tehlikeli bir emsal teşkil ettiği konusunda uyardı.</p>
</div>
<div>
<p>Çin Dışişleri Bakanı <strong>Wang Yi </strong>açıklamasında şu cümleleri kaydetti:</p>
</div>
<div>
<div>
<div>
<p>İsrail&#8217;in eylemleri, BM Şartı&#8217;nın amaç ve ilkeleri ile uluslararası ilişkilerin temel normlarını ciddi şekilde ihlal etmiştir. Özellikle İran&#8217;ın nükleer tesislerine yönelik saldırılar, felaketle sonuçlanabilecek tehlikeli bir emsal oluşturmuştur.</p>
</div>
</div>
</div>
<div>
<p>Çin Dışişleri Bakanı ayrıca İsrail üzerinde etkisi olan ülkeleri bölgesel barışı yeniden tesis etmek için somut adımlar atmaya çağırdı.</p>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250614/cin-disisleri-bakani-wang-yi-iranin-nukleer-tesislerine-yonelik-israil-saldirisi-tehlikeli-bir-1097034709.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/cin-disisleri-bakani-wang-yi-iranin-nukleer-tesislerine-yonelik-israil-saldirisi-tehlikeli-bir-emsal-teskil-ediyor-544927">Çin Dışişleri Bakanı Wang Yi: İran&#8217;ın nükleer tesislerine yönelik İsrail saldırısı tehlikeli bir emsal teşkil ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İran gece boyunca füze saldırısı düzenledi: Bat Yam&#8217;da 14 katlı binaya isabet eden füze büyük hasara neden oldu</title>
		<link>https://www.engazete.com.tr/iran-gece-boyunca-fuze-saldirisi-duzenledi-bat-yamda-14-katli-binaya-isabet-eden-fuze-buyuk-hasara-neden-oldu-544909</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sun, 15 Jun 2025 12:26:08 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[bat]]></category>
		<category><![CDATA[binaya]]></category>
		<category><![CDATA[boyunca]]></category>
		<category><![CDATA[büyük]]></category>
		<category><![CDATA[düzenledi]]></category>
		<category><![CDATA[eden]]></category>
		<category><![CDATA[füze]]></category>
		<category><![CDATA[gece]]></category>
		<category><![CDATA[hasara]]></category>
		<category><![CDATA[İran]]></category>
		<category><![CDATA[isabet]]></category>
		<category><![CDATA[katlı]]></category>
		<category><![CDATA[neden]]></category>
		<category><![CDATA[oldu]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[yamda]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=544909</guid>

					<description><![CDATA[<p>İsrail’in İran’a yönelik 13 Haziran'da başlattığı saldırısı ve İran'ın misillemesi üçüncü gününde sürüyor. İran gece boyunca balistik füze saldırıları gerçekleştirdi. İran tarafından fırlatılan füzelerden bazıları hava savunma sistemini aşarak İsrail'in farklı bölgelerine isabet etti.</p>
<p><a href="https://www.engazete.com.tr/iran-gece-boyunca-fuze-saldirisi-duzenledi-bat-yamda-14-katli-binaya-isabet-eden-fuze-buyuk-hasara-neden-oldu-544909">İran gece boyunca füze saldırısı düzenledi: Bat Yam&#8217;da 14 katlı binaya isabet eden füze büyük hasara neden oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><strong>İsrail ile İran</strong> arasında dün de tansiyonu yüksek bir gece yaşandı.<strong> İran İsrail&#8217;e yeni füze saldırıları düzenledi ve birçok hedef vuruldu</strong>. Füzelerin Tahran ve Şiraz&#8217;dan ateşlendiği bilgisi verildi.</p>
</div>
<div>
<p>İran lideri Ayetullah <strong>Ali Hamaney</strong>, İsrail’e balistik füze saldırılarının yeniden başlatıldığı sırada, &#8216;<strong>çaresiz kalacaksınız</strong>&#8216; mesajını paylaştı.</p>
</div>
<div>
<p>İsrail Savunma Bakanı Yisrael Katz ise sosyal medya hesabından İsrail&#8217;in Tahran&#8217;da saldırı düzenlediğini açıkladı ve &#8220;Tahran yanıyor.&#8221; paylaşımı yaptı. Katz, durum değerlendirme toplantısı yapmış, İran&#8217;ın misillemelerine ilişkin &#8220;<em>Hamaney, İsrail&#8217;e füze fırlatmaya devam ederse Tahran yanacak.&#8221; tehdidinde</em> bulunmuştu</p>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250615/iran-gece-boyunca-fuze-saldirisi-duzenledi-bat-yamda-14-katli-binaya-isabet-eden-fuze-buyuk-hasara-1097037058.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/iran-gece-boyunca-fuze-saldirisi-duzenledi-bat-yamda-14-katli-binaya-isabet-eden-fuze-buyuk-hasara-neden-oldu-544909">İran gece boyunca füze saldırısı düzenledi: Bat Yam&#8217;da 14 katlı binaya isabet eden füze büyük hasara neden oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diablo IV, Sunucu Saldırısı Hafta Sonuyla Çıkış Gününe Hazırlanacak</title>
		<link>https://www.engazete.com.tr/diablo-iv-sunucu-saldirisi-hafta-sonuyla-cikis-gunune-hazirlanacak-369380</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 14:28:29 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çıkış]]></category>
		<category><![CDATA[diablo]]></category>
		<category><![CDATA[gününe]]></category>
		<category><![CDATA[hafta]]></category>
		<category><![CDATA[hazırlanacak]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[sonuyla]]></category>
		<category><![CDATA[sunucu]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=369380</guid>

					<description><![CDATA[<p>Korunak'ın kahramanlarının dikkatine! 6 Haziran 2023'teki çıkışa hazırlanmak adına herkesin Diablo IV oynayıp sunucuların altyapısını test edebilmesi için Sunucu Saldırısı hafta sonunda cehennemin kapılarını bir kez daha aralıyor.</p>
<p><a href="https://www.engazete.com.tr/diablo-iv-sunucu-saldirisi-hafta-sonuyla-cikis-gunune-hazirlanacak-369380">Diablo IV, Sunucu Saldırısı Hafta Sonuyla Çıkış Gününe Hazırlanacak</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Korunak&#8217;ın kahramanlarının dikkatine! 6 Haziran 2023&#8217;teki çıkışa hazırlanmak adına herkesin Diablo IV oynayıp sunucuların altyapısını test edebilmesi için Sunucu Saldırısı hafta sonunda cehennemin kapılarını bir kez daha aralıyor. Diablo tarafı sunucularının dayanıklılığını test ederken, <strong>12 Mayıs saat 22.00 ila 14 Mayıs saat 22.00</strong> arasında tüm <strong>Windows PC, Xbox Series X|S, Xbox One, PlayStation 5</strong> ve <strong>PlayStation 4 </strong>kullanıcıları Korunak&#8217;ı, Yanan Cehennemlerin ordularına karşı savunabilecek. Konsollar için <strong>ekran paylaşımlı işbirliği modu</strong> ve platformlar arası oynanışla platformlar arası ilerleme desteği de cabası! Diablo IV&#8217;ün Sunucu Saldırısı esnasında oynanabilecek olan sürümü önceki açık beta hafta sonlarındakine benzer olacak.   Ayrıca katılmak isteyen oyuncular için yeni ödüller de var </p>
<p> <strong>SUNUCU SALDIRISI HAFTA SONUNDA OYUNCULARI BEKLEYENLER:</strong></p>
<ul>
<li>Beta hafta sonlarındaki karakter ilerlemeleri bu hafta sonuna aktarılmayacak. Yeni bir sınıf veya dizilim denemenin tam sırası!</li>
<li><strong>Başlangıç</strong> ve <strong>I. Kısım</strong>&#8216;ı oynayarak <strong>Kırık Tepeler</strong>&#8216;in tamamını keşfe çıkın. Azami karakter seviyesi bu hafta sonu için <strong>20. seviyeye </strong>kadar olacak.</li>
<li>Teçhizatınızı tamir ettirmek, yeni teçhizat almak, iyileştirme iksirlerinizi yükseltmek ve Zulanıza erişmek için <strong>Kyovashad</strong> kasabasını ziyaret edin. Ayrıca, Korunak&#8217;ın zengin hikayesinde deneyimleyebileceğiniz bir sürü <strong>görev</strong>, dövüş becerilerinizi geliştirebileceğiniz <strong>dünya etkinlikleri</strong> ve efsanevi teçhizatlar bulabileceğiniz <strong>zindanlar</strong> sizi bekliyor.   </li>
<li>Bu hafta sonunun en büyük zorluğu olan <strong>açık dünya baş düşmanı</strong> <strong>Ashava</strong> karşısında şansınızı denemeyi sakın unutmayın!</li>
<li><strong>İlk Zayiat</strong> <strong>unvanı</strong> (bir karakterle Kyovashad&#8217;a ulaşıldığında açılır), <strong>Erkenci Seyyah</strong> <strong>unvanı</strong> (bir karakterle 20. seviyeye ulaşıldığında açılır), <strong>Beta Kurt Bohçası</strong> <strong>görünümü</strong> (bir karakterle 20. seviyeye ulaşıldığında açılır) ve yeni ödül <strong>Ashava&#8217;nın Çığlığı binek ganimeti</strong> (Ashava 20. seviye bir karakterle alt edildiğinde açılır) gibi <strong>oynayarak kazanabildiğiniz</strong> ödülleri kaçırmayın.</li>
<li>Arkadaşlarınızla birlikte oynayın! Sunucu Saldırısı konsollar için <strong>ekran paylaşımlı işbirliği modu</strong> ve platformlar arası oynanışla platformlar arası ilerleme desteği sunuyor.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/diablo-iv-sunucu-saldirisi-hafta-sonuyla-cikis-gunune-hazirlanacak-369380">Diablo IV, Sunucu Saldırısı Hafta Sonuyla Çıkış Gününe Hazırlanacak</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
