<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>windows | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/windows/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/windows</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Fri, 26 Dec 2025 07:35:04 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>windows | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/windows</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</title>
		<link>https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 26 Dec 2025 07:35:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çalıştırabilir]]></category>
		<category><![CDATA[dosyası]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[görüntü]]></category>
		<category><![CDATA[Güvenlik Açığı]]></category>
		<category><![CDATA[jpg]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[ta]]></category>
		<category><![CDATA[uzaktan]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=601881</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, en yaygın kullanılan görüntü formatlarından biri olan JPG dosyasını açtı; uzaktan kod yürütme imkânı sağlayan ciddi bir Windows güvenlik açığı olan CVE-2025-50165'i inceledi.</p>
<p><a href="https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881">JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, en yaygın kullanılan görüntü formatlarından biri olan JPG dosyasını açtı; uzaktan kod yürütme imkânı sağlayan ciddi bir Windows güvenlik açığı olan CVE-2025-50165&#8217;i inceledi.  ESET Research, bu güvenlik açığının kitlesel olarak istismar edilme olasılığının düşük olduğu sonucuna vardı.</strong></p>
<p>ESET araştırmacıları, en yaygın görüntü formatlarından biri olan JPG’nin özel olarak hazırlanmış bir örneğini kullanarak, uzaktan kod yürütme imkânı sağlayan kritik Windows güvenlik açığı CVE-2025-50165’i analiz etti. Zscaler ThreatLabz tarafından bulunan ve belgelenen bu güvenlik açığı, Microsoft tarafından  Ağustos ayında düzeltildi.  ESET’in kök neden analizi, hatalı kodun tam yerininin belirlenmesini ve çökmenin yeniden oluşturulmasını sağladı. Sonuçlar sömürü senaryosunun göründüğünden daha zor olduğunu ortaya koyuyor.</p>
<p>Güvenlik açığını araştıran ESET araştırmacısı Romain Dumont &#8220;WindowsCodecs.dll, 12 bit veya 16 bit veri hassasiyetiyle bir JPG görüntüsünü kodlamaya çalışırken çöküyor. Microsoft bu güvenlik açığını kritik olarak sınıflandırmış olsa da derinlemesine yapılan analiz büyük ölçekli istismarın son derece olası olmadığını gösteriyor. Özel olarak hazırlanmış bir görüntüyü açmak, yani kodunu çözmek ve görüntülemek, bu güvenlik açığını tetiklemez. Ancak görüntü kaydedildiğinde veya Microsoft Photos uygulaması gibi bir ana uygulama görüntülerin küçük resimlerini oluşturduğunda güvenlik açığı bulunan jpeg_finish_compress işlevi çağrılabilir&#8221; açıklamasını yaptı.</p>
<p>CVE-2025-50165, JPG görüntüsü kod çözme sürecinde değil, kodlama ve sıkıştırma sürecinde bir kusur. ESET, basit bir 12 bit veya 16 bit JPG görüntüsü kullanarak çökmeyi yeniden üretmek için kendi yöntemini ve ilk yayımlanan yamanın incelemesini sundu. Araştırma, güvenlik açığı bulunan bileşenin, Aralık 2024&#8217;te benzer sorunların tespit edilip çözüldüğü açık kaynaklı libjpeg-turbo kütüphanesini kullandığını ortaya çıkardı.</p>
<p>JPG, eski ve yaygın olarak kullanılan; otomatik yazılım testlerinde belki de en popüler dijital görüntü formatı olmasına rağmen bazı kodeklerde hâlâ güvenlik açıkları bulunabilir. CVE-2025-50165 ile ilgili bu ESET Araştırma çalışması, üçüncü taraf kütüphaneleri kullanırken güvenlik güncellemelerini takip etmenin önemini de vurguluyor. WindowsCodecs.dll bir kütüphane olduğundan bir ana uygulama JPG görüntülerinin (yeniden) kodlanmasına izin veriyorsa güvenlik açığına sahip kabul edilir ve yalnızca saldırganın uygulama üzerinde yeterli kontrole sahip olması durumunda (adres sızıntısı, yığın manipülasyonu) istismar edilebilir.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/jpg-dosyasi-windowsta-uzaktan-kod-calistirabilir-mi-601881">JPG dosyası Windows&#8217;ta uzaktan kod çalıştırabilir mi?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Windows Server sistemlerini hedef alan PassiveNeuron siber casusluk operasyonunu ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-windows-server-sistemlerini-hedef-alan-passiveneuron-siber-casusluk-operasyonunu-ortaya-cikardi-585562</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 12:00:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[passiveneuron]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[sistemlerini]]></category>
		<category><![CDATA[sunucu]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=585562</guid>

					<description><![CDATA[<p>Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Asya, Afrika ve Latin Amerika’daki kamu kurumlarını, finansal kuruluşları ve endüstriyel organizasyonları hedef alan aktif bir siber casusluk operasyonunu ortaya çıkardı. PassiveNeuron olarak adlandırılan bu kampanyanın Aralık 2024’ten itibaren sürdüğü ve Ağustos 2025’e kadar devam ettiği tespit edildi.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-windows-server-sistemlerini-hedef-alan-passiveneuron-siber-casusluk-operasyonunu-ortaya-cikardi-585562">Kaspersky, Windows Server sistemlerini hedef alan PassiveNeuron siber casusluk operasyonunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Asya, Afrika ve Latin Amerika’daki kamu kurumlarını, finansal kuruluşları ve endüstriyel organizasyonları hedef alan aktif bir siber casusluk operasyonunu ortaya çıkardı. PassiveNeuron olarak adlandırılan bu kampanyanın Aralık 2024’ten itibaren sürdüğü ve Ağustos 2025’e kadar devam ettiği tespit edildi.</strong></p>
<p>Yaklaşık altı aylık bir duraklamanın ardından yeniden faaliyet göstermeye başlayan PassiveNeuron, hedef ağlara sızmak ve kalıcı erişim sağlamak için üç ana araç kullanıyor. Bunlardan ikisi daha önce bilinmeyen yazılımlar. Kampanyada kullanılan araçlar şunlar: modüler bir arka kapı yazılımı olan Neursite, .NET tabanlı bir implant olan NeuralExecutor ve tehdit aktörleri tarafından sıkça istismar edilen sızma testi aracı Cobalt Strike.</p>
<p><strong>Kaspersky GReAT güvenlik araştırmacısı Georgy Kucherin</strong>, konuyla ilgili olarak şunları söyledi: “<em>PassiveNeuron, organizasyonların bilişim altyapısının bel kemiği sayılan sunucuları hedef almasıyla öne çıkıyor. İnternete açık sunucular, gelişmiş kalıcı tehdit (APT) grupları için son derece cazip hedeflerdir; çünkü tek bir sistemin ele geçirilmesi bile kritik sistemlere erişim sağlayabilir. Bu nedenle, bu tür sunucularla ilişkili saldırı yüzeyinin en aza indirilmesi ve olası enfeksiyonların tespiti için sunucu uygulamalarının sürekli izlenmesi büyük önem taşır</em>.”</p>
<p>Neursite arka kapısı, sistem bilgilerini toplayabiliyor, çalışan süreçleri yönetebiliyor ve ele geçirilen ana makineler üzerinden ağ trafiğini yönlendirerek ağ içinde yatay hareket etmeye olanak tanıyor. Örneklerde, bu aracın hem dış komuta-kontrol (C2) sunucularıyla hem de ele geçirilmiş dahili sistemlerle iletişim kurduğu gözlemlendi.</p>
<p>NeuralExecutor ise ek zararlı yükler dağıtmak için tasarlanmış bir implant. Birden fazla iletişim yöntemini destekleyen bu yazılım, komuta-kontrol sunucusundan aldığı .NET bileşenlerini belleğe yükleyip çalıştırabiliyor.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-windows-server-sistemlerini-hedef-alan-passiveneuron-siber-casusluk-operasyonunu-ortaya-cikardi-585562">Kaspersky, Windows Server sistemlerini hedef alan PassiveNeuron siber casusluk operasyonunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: Türkiye&#8217;deki PC&#8217;lerin yarısı hala Windows 10 işletim sistemini kullanıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-turkiyedeki-pclerin-yarisi-hala-windows-10-isletim-sistemini-kullaniyor-575243</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 13:40:07 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[deki]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hala]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[İşletim Sistemi]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcıların]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[lerin]]></category>
		<category><![CDATA[pc]]></category>
		<category><![CDATA[türkiye]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[yarışı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=575243</guid>

					<description><![CDATA[<p>Kaspersky'nin istatistiklerine göre, genel kullanıcıların yarısından fazlası ve kurumsal kullanıcıların yaklaşık %60'ı Windows 10 işletim sistemini kullanmaya devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-turkiyedeki-pclerin-yarisi-hala-windows-10-isletim-sistemini-kullaniyor-575243">Kaspersky: Türkiye&#8217;deki PC&#8217;lerin yarısı hala Windows 10 işletim sistemini kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky&#8217;nin istatistiklerine göre, genel kullanıcıların yarısından fazlası ve kurumsal kullanıcıların yaklaşık %60&#8217;ı Windows 10 işletim sistemini kullanmaya devam ediyor. Kullanıcıların yalnızca %33&#8217;ü cihazlarını en son işletim sistemi sürümü olan Windows 11&#8217;e yükseltmiş durumda. Türkiye&#8217;de kullanıcıların %42,6&#8217;sı Windows 11&#8217;e yükseltmiş, %50,07&#8217;si Windows 10 ve %4,1&#8217;i hala Windows 7 kullanıyor.</strong></p>
<p>Windows 10 desteğinin Ekim 2025&#8217;te askıya alınmasının planlanması nedeniyle Kaspersky, Kaspersky Security Network kullanıcılarının onayıyla sağlanan anonimleştirilmiş işletim sistemi meta verilerini temel alan bir araştırma gerçekleştirerek, dünya çapında ne kadar cihazın hala Windows 10 işletim sistemini kullandığını belirledi.</p>
<p>Bir işletim sistemi kullanım ömrünün sonuna geldiğinde, çözülmemiş güvenlik açıkları yamalanmamış olarak kalır. Bu da siber suçluların bunları istismar etmek için fırsat elde edebileceği anlamına gelir. Bu nedenle, kişisel veya iş ağınızın risklerini korumak için işletim sisteminizi güncellemeniz önemle tavsiye edilir.</p>
<p>Araştırma, Microsoft&#8217;un desteğinin sona ermesine sadece bir ay kalmış olmasına rağmen, tüm kullanıcıların yarısından fazlasının (53%) şu anda Windows 10 işletim sistemini kullandığını gösterdi. Ayrıca cihazların %8,5&#8217;i, desteği 2020 yılında sona eren eski Windows 7 işletim sistemi sürümünü kullanmaya devam ediyor. Kaspersky Security Network&#8217;e göre, kullanıcıların yalnızca %33&#8217;ü Windows işletim sisteminin en son sürümü olan Windows 11&#8217;e geçmiş durumda. Bu da eski işletim sistemi sürümlerine olan bağlılığın yüksek olduğunu gösteriyor.</p>
<p>İş dünyasında Windows 10&#8217;un popülaritesi daha da yüksek. Kurumsal cihazların %59,5&#8217;i Windows 10 kullanırken, küçük işletmelerde bu rakam %51 ile biraz daha düşük. Her iki kategoride de Windows 7 işletim sistemi kullanıcılarının payı %6&#8217;nın biraz üzerinde. Kaspersky uzmanları, kurumsal altyapılarda eski işletim sistemi sürümlerinin kullanılmasının işletmeler için önemli bir risk oluşturduğu konusunda uyarıyor. Eski işletim sistemleri istismara karşı daha savunmasız hale gelmekle kalmıyor, aynı zamanda yeni yazılım ve güvenlik araçlarıyla uyumsuz hale de gelebiliyor. Bu uyumsuzluk, iş sürekliliği için ciddi bir tehdit oluşturabiliyor.</p>
<p><strong>Kaspersky Güvenlik Uzmanı</strong> <strong>Oleg Gorobets</strong>, şunları söylüyor: <em>“Daha yeni bir işletim sistemine geçiş, yanlış bir şekilde gereksiz ve hatta mevcut iş akışlarını arayüz değişiklikleri nedeniyle karmaşıklaştıran, sadece küçük yeni özellikler sunan bir eylem olarak algılanabilir. Ancak siber güvenlik açısından güvenlik güncellemeleri almayan bir sistem, tek bir tekmeyle yıkılabilecek çürümüş çitle çevrilmiş bir ev gibidir. Hem genel hem de kurumsal kullanıcılar için risk, yeni bir işletim sistemi sürümüne geçmenin getireceği küçük rahatsızlıklardan çok daha ağır basmaktadır. Kurumsal BT ve BT güvenlik departmanları için işletim sistemi başta olmak üzere iş odaklı kritik yazılımları güncel tutmak, öncelikli bir görevdir. Güvenlik risklerini azaltmak ve maliyetli veri ihlallerini, finansal ve itibar kaybını önlemek için zamanında güncelleme yapmak çok önemlidir. Güvenilir bir güvenlik çözümünüz olsa bile bu konuyu ihmal etmemelisiniz.” </em></p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-turkiyedeki-pclerin-yarisi-hala-windows-10-isletim-sistemini-kullaniyor-575243">Kaspersky: Türkiye&#8217;deki PC&#8217;lerin yarısı hala Windows 10 işletim sistemini kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot saldırılarını keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-yeni-windows-sifirinci-gun-acigindan-yararlanan-qakbot-saldirilarini-kesfetti-460201</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 17 May 2024 09:38:17 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[qakbot]]></category>
		<category><![CDATA[saldırılarını]]></category>
		<category><![CDATA[sıfırıncı]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[yararlanan]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=460201</guid>

					<description><![CDATA[<p>Kaspersky araştırmacıları Boris Larin ve Mert Değirmenci, Windows'ta CVE-2024-30051 olarak adlandırılan yeni bir sıfır gün güvenlik açığını tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-windows-sifirinci-gun-acigindan-yararlanan-qakbot-saldirilarini-kesfetti-460201">Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot saldırılarını keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Bu keşif, 2024 yılı Nisan ayının başlarında Windows DWM Core Library Yetki Yükseltme güvenlik açığı (CVE-2023-36033) araştırılırken yapıldı. Microsoft, 14 Mayıs 2024&#8217;teki Mayıs Ayı Salı Yaması kapsamında bu güvenlik açığını düzeltmek için bir yama yayımladı.</strong></p>
<p>1 Nisan 2024&#8217;te VirusTotal&#8217;a yüklenen bir belge Kaspersky araştırmacılarının dikkatini çekti. Açıklayıcı bir dosya adına sahip olan belge, potansiyel bir Windows işletim sistemi güvenlik açığına işaret ediyordu. Bozuk bir İngilizce&#8217;ye ve güvenlik açığını tetikleme detaylarının eksik olmasına ragmen belge, güvenlik açıkları farklı olsa da CVE-2023-36033 için sıfırıncı gün istismarına benzer bir istismar sürecini tanımlıyordu. Ekip, güvenlik açığının kurgusal ya da istismar edilemez olduğundan şüphelenerek araştırmalarını sürdürdü. Hızlı bir kontrol, bunun sistem ayrıcalıklarını artırabilen gerçek bir sıfırıncı gün güvenlik açığı olduğunu ortaya çıkardı.</p>
<p>Kaspersky bulgularını derhal Microsoft&#8217;a bildirdi, Microsoft da güvenlik açığını doğruladı ve bunu CVE-2024-30051 olarak atadı. Raporun ardından Kaspersky, bu sıfır gün güvenlik açığını kullanan istismar ve saldırıları izlemeye başladı. Nisan ortasına gelindiğinde ekip, CVE-2024-30051 için bir istismarın tespit edildiğini ve QakBot ile diğer zararlı yazılımlarla birlikte kullanıldığını gözlemledi. Bu durum, birden fazla tehdit aktörünün bu istismara erişimi olduğunu gösteriyor.</p>
<p><strong>Kaspersky GReAT&#8217;te baş güvenlik araştırmacısı olan Boris Larin,</strong> <em>&#8216;VirusTotal&#8217;da bulduğumuz belge, açıklayıcı yapısı nedeniyle ilgimizi çekti ve daha fazla araştırma yapmaya karar verdik. Bu da bizi bu kritik sıfır gün güvenlik açığını keşfetmeye yöneltti. Tehdit aktörlerinin bu istismarı hızla cephanelerine entegre etmesi, siber güvenlikte zamanında güncellemelerin ve dikkatli olmanın önemini vurguluyor.'&#8221;</em></p>
<p>Kaspersky, çoğu kullanıcının Windows sistemlerini güncellemesi için yeterli zaman geçtikten sonra CVE-2024-30051 hakkında teknik detayları yayımlamayı planlıyor. Kaspersky, hızlı analiz ve yamaları yayınladıkları için Microsoft&#8217;a teşekkürlerini sunuyor.<strong> </strong></p>
<p><strong>Kaspersky ürünleri, CVE-2024-30051 ve ilgili kötü amaçlı yazılımların istismarını tespit etmek için aşağıdaki kararlarla güncellendi:</strong></p>
<ul>
<li>PDM:Exploit.Win32.Generic</li>
<li>PDM:Trojan.Win32.Generic</li>
<li>UDS:DangerousObject.Multi.Generic</li>
<li>Trojan.Win32.Agent.gen</li>
<li>Trojan.Win32.CobaltStrike.gen</li>
</ul>
<p>Kaspersky, sofistike bir bankacılık Truva Atı olan QakBot&#8217;u 2007&#8217;de keşfedildiğinden beri takip ediyor. Başlangıçta bankacılık kimlik bilgilerini çalmak için tasarlanan QakBot, e-posta hırsızlığı, keylogging ve kendini yayma ve fidye yazılımı yükleme yeteneği gibi yeni işlevler edinerek önemli ölçüde gelişti. Kötü amaçlı yazılım sık güncellemeleri ve geliştirmeleriyle biliniyor ve bu da onu siber güvenlik ortamında kalıcı bir tehdit haline getiriyor. Son yıllarda QakBot&#8217;un, dağıtım için Emotet gibi diğer botnetleri kullandığı gözlemlendi.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-windows-sifirinci-gun-acigindan-yararlanan-qakbot-saldirilarini-kesfetti-460201">Kaspersky, yeni Windows sıfırıncı gün açığından yararlanan QakBot saldırılarını keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
