<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>yazılımı | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/yazilimi/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/yazilimi</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Tue, 24 Mar 2026 07:39:00 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>yazılımı | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/yazilimi</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Siber Saldırganların Yeni Gözdesi Mobil Bankacılık: Saldırılar %56 Arttı</title>
		<link>https://www.engazete.com.tr/siber-saldirganlarin-yeni-gozdesi-mobil-bankacilik-saldirilar-%56-artti-622444</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 07:39:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bankacılık]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[gözdesi]]></category>
		<category><![CDATA[güncel]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[saldırganların]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622444</guid>

					<description><![CDATA[<p>Kaspersky’nin yayımladığı “Mobil Tehditlerin Evrimi” raporuna göre, Android işletim sistemli akıllı telefonları hedef alan bankacılık Truva atı (Trojan Banker) saldırıları, 2025 yılında bir önceki yıla oranla %56 artış gösterdi.</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlarin-yeni-gozdesi-mobil-bankacilik-saldirilar-%56-artti-622444">Siber Saldırganların Yeni Gözdesi Mobil Bankacılık: Saldırılar %56 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky’nin yayımladığı “Mobil Tehditlerin Evrimi” raporuna göre, Android işletim sistemli akıllı telefonları hedef alan bankacılık Truva atı (Trojan Banker) saldırıları, 2025 yılında bir önceki yıla oranla %56 artış gösterdi. Çevrimiçi bankacılık, e-ödeme hizmetleri ve kredi kartı sistemlerine ait kullanıcı bilgilerini çalmak üzere tasarlanan bu kötü amaçlı yazılımlar; siber suçlular tarafından genellikle mesajlaşma uygulamaları ve virüslü web sayfaları aracılığıyla yayılıyor.</p>
<p>Android platformu için geliştirilen benzersiz APK dosyalarından oluşan yeni bankacılık Truva atı kurulum paketlerinin sayısı, 2024 yılına göre %271 oranında keskin bir yükseliş kaydederek 255.090’a ulaştı. Bu durum, söz konusu araçların siber suçlular için ciddi bir kazanç kapısı haline geldiğine işaret ediyor. Kaspersky uzmanları, tehdit aktörlerinin hem dağıtım kanallarını genişletmeye devam edeceğini hem de güvenlik çözümlerinden kaçmak amacıyla yeni varyantlar geliştireceğini öngörüyor. </p>
<p>Dünya genelinde Mamont ve Creduz aileleri başı çekerken; Türkiye’deki kullanıcılar, hassas finansal verileri ele geçirmek üzere tasarlanmış Coper Truva atı ve onun taşıyıcısı olan Hqwar yükleyici (dropper) yazılımı ile sıklıkla karşı karşıya kalıyor.</p>
<p><strong>Kaspersky Zararlı Yazılım Analiz Ekibi Lideri</strong><em> </em><strong>Anton Kivva</strong><em>,</em> konuya ilişkin şu değerlendirmelerde bulundu:<em> “Akıllı telefonları hedef alan bankacılık Truva atları en hızlı büyüyen tehdit türü olsa da bir başka kritik trend daha gözlemliyoruz: Triada ve Keenadu gibi cihazlara önceden yüklenmiş (preinstalled) arka kapılar (backdoor), önceki yıllara göre çok daha sık karşımıza çıkıyor. Kullanıcılar tamamen yeni bir cihaz satın aldıklarını düşünürken aslında üretim aşamasında zararlı yazılım bulaşmış Android cihaz alabiliyor ve bu tehdidin farkına varmayabiliyor. Cihaz yazılımına (firmware) entegre edilen bu arka kapılar, saldırganlara kullanıcının cihazı üzerinde sınırsız kontrol imkanı tanıyor. Sonuç olarak, enfekte olmuş cihazdaki tüm veriler tehlikeye giriyor. Bu tür yazılımları temizlemek oldukça güçtür. Cihazın enfekte olduğundan şüpheleniliyorsa, kullanıcıların öncelikle donanım yazılımı (firmware) güncellemelerini kontrol etmelerini öneriyoruz. Güncelleme sonrasında, yeni yazılımın temiz olduğundan emin olmak için cihazın kapsamlı bir güvenlik taramasından geçirilmesi büyük önem taşıyor.”</em></p>
<p><strong>Mobil Tehditlerden Korunmak İçin Kaspersky Şunları Öneriyor:</strong></p>
<ul>
<li>Uygulamaları yalnızca Apple App Store veya Google Play gibi resmi mağazalardan indirin. Ancak unutmayın; resmi mağazalar bile her zaman %100 riskten arınmış olmayabilir.</li>
<li>Uygulamanın zararlı olduğu durumlarda kötü niyetli faaliyetleri tespit edip engelleyebilen Kaspersky Premium gibi güvenilir bir güvenlik yazılımı kullanın.</li>
<li>Kullandığınız uygulamaların izinlerini kontrol edin. Özellikle &#8220;Erişilebilirlik Hizmetleri&#8221; (Accessibility Services) gibi yüksek riskli izinleri vermeden önce iki kez düşünün.</li>
<li>İşletim sisteminizi ve kritik uygulamaları yayımlanan güncellemelerle güncel tutun. Birçok güvenlik açığı, yazılımların güncel versiyonları yüklenerek kolayca giderilebilir.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlarin-yeni-gozdesi-mobil-bankacilik-saldirilar-%56-artti-622444">Siber Saldırganların Yeni Gözdesi Mobil Bankacılık: Saldırılar %56 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Yeni Android Zararlı Yazılımı Keenadu&#8217;nun Tedarik Zinciri Yoluyla Yayılabildiğini Tespit Etti</title>
		<link>https://www.engazete.com.tr/kaspersky-yeni-android-zararli-yazilimi-keenadunun-tedarik-zinciri-yoluyla-yayilabildigini-tespit-etti-614008</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 08:53:02 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[Enfekte]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keenadu]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[nün]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[uygulama]]></category>
		<category><![CDATA[üzerinden]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zararlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=614008</guid>

					<description><![CDATA[<p>Kaspersky, Android cihazları hedef alan ve Keenadu olarak adlandırdığı yeni bir zararlı yazılım tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-android-zararli-yazilimi-keenadunun-tedarik-zinciri-yoluyla-yayilabildigini-tespit-etti-614008">Kaspersky, Yeni Android Zararlı Yazılımı Keenadu&#8217;nun Tedarik Zinciri Yoluyla Yayılabildiğini Tespit Etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, Android cihazları hedef alan ve Keenadu olarak adlandırdığı yeni bir zararlı yazılım tespit etti. Çok katmanlı bir dağıtım stratejisine sahip olan bu yazılım; doğrudan cihazların aygıt yazılımına (firmware) entegre edilebiliyor, sistem uygulamalarının içine gömülebiliyor ve hatta Google Play gibi resmi uygulama mağazaları üzerinden yayılabiliyor. Mevcut bulgulara göre Keenadu, halihazırda enfekte ettiği cihazları birer &#8220;bot&#8221; gibi kullanarak reklam tıklama trafiği oluşturmak (reklam dolandırıcılığı) amacıyla kullanılıyor. Ancak yazılımın bazı varyantları, saldırganlara kurbanın cihazı üzerinde tam kontrol yetkisi tanıyacak kadar ileri seviye kötü amaçlı özellikler barındırıyor.</p>
<p>Şubat 2026 itibarıyla Kaspersky mobil güvenlik çözümleri, Keenadu bulaşmış 13.000&#8217;den fazla cihaz tespit etti.  En fazla etkilenen ülkeler arasında Rusya, Japonya, Almanya, Brezilya, Hollanda ve Türkiye yer alıyor. Bununla birlikte birçok farklı ülke de bu durumdan etkilenmiş durumda.</p>
<p><strong>Doğrudan Aygıt Yazılımına (Firmware) Entegre Ediliyor</strong></p>
<p>Kaspersky&#8217;nin 2025 yılında tespit ettiği Triada arka kapısına (backdoor) benzer şekilde, Keenadu&#8217;nun bazı sürümlerinin tedarik zinciri aşamasında çeşitli Android tablet modellerinin aygıt yazılımına sızdırıldığı anlaşıldı. Bu varyantta Keenadu, saldırganlara cihaz üzerinde sınırsız kontrol imkanı sunan tam işlevli bir arka kapı olarak faaliyet gösteriyor. Cihazda yüklü olan her uygulamaya bulaşabilen yazılım, APK dosyaları üzerinden istenilen uygulamayı yükleyebiliyor ve bunlara tüm sistem izinlerini tanımlayabiliyor. Sonuç olarak; medya dosyaları, mesajlar, bankacılık bilgileri ve konum verileri dahil olmak üzere cihazdaki tüm hassas bilgiler tehlikeye giriyor. Yazılımın, kullanıcının Chrome tarayıcısı üzerinden gizli sekmede (incognito) yaptığı aramaları bile takip ettiği saptandı.</p>
<p>Aygıt yazılımına entegre edilen bu zararlı, belirli koşullara göre farklı davranışlar sergiliyor: Cihaz dili Çince lehçelerinden birine ayarlıysa veya saat dilimi Çin olarak seçilmişse yazılım aktifleşmiyor. Ayrıca, cihazda Google Play Store ve Google Play Hizmetleri yüklü değilse yine çalışmıyor.</p>
<p><strong>Sistem Uygulamalarına Sızıyor</strong></p>
<p>Bu varyantta Keenadu&#8217;nun işlevselliği nispeten daha kısıtlı olsa da, normal uygulamalara kıyasla yüksek yetkilere sahip bir sistem uygulamasının içinde barındığı için kullanıcıdan habersiz uygulama yüklemeye devam edebiliyor. Kaspersky uzmanları, Keenadu’nun cihazın yüz tanıma kilidinden sorumlu bir sistem uygulamasına gömüldüğünü keşfetti; bu durum saldırganların potansiyel olarak kullanıcıların biyometrik yüz verilerine erişebileceği anlamına geliyor. Bazı vakalarda ise yazılımın, ana ekran arayüzünü yöneten &#8220;launcher&#8221; uygulamasına sızdığı görüldü.</p>
<p><strong>Android Uygulama Mağazaları Üzerinden Dağıtılan Uygulamalara Gömülü Varyant</strong></p>
<p>Kaspersky uzmanları, Google Play&#8217;de yer alan bazı uygulamaların da Keenadu ile enfekte olduğunu ortaya çıkardı. Özellikle akıllı ev kameraları için geliştirilen ve 300.000&#8217;den fazla indirilen bu uygulamalar, raporun yayınlandığı tarih itibarıyla Google Play&#8217;den kaldırıldı. Bu uygulamalar çalıştırıldığında, saldırganlar arka planda kullanıcıya görünmeyen tarayıcı sekmeleri açarak çeşitli web sitelerinde gizlice gezinebiliyor. Daha önce farklı siber güvenlik araştırmacıları tarafından yapılan çalışmalar da benzer enfekte uygulamaların bağımsız APK dosyaları veya farklı uygulama mağazaları üzerinden dağıtıldığını doğrulamıştı.</p>
<p><strong>Kaspersky Güvenlik Araştırmacısı Dmitry Kalinin</strong> konuya ilişkin şunları söyledi: &#8220;<em>Son araştırmamız, ön yüklü zararlı yazılımların Android ekosisteminde ne kadar ciddi bir tehdit haline geldiğini gösteriyor. Kullanıcı hiçbir hatalı işlem yapmasa dahi cihaz kutusundan virüslü çıkabiliyor. Bu riskin bilincinde olmak ve bu tür tehditleri engelleyebilecek güvenlik çözümleri kullanmak kritik önem taşıyor. Yazılım kendini yasal bir sistem bileşeni gibi kamufle ettiği için muhtemelen üreticiler de tedarik zincirindeki bu sızmanın farkında değildi. Cihaz yazılımlarının enfekte olmadığından emin olmak için üretim sürecinin her aşamasının titizlikle denetlenmesi şart.&#8221;</em></p>
<p>Daha fazla bilgi için Securelist’te yayımlanan blog yazısına göz atabilirsiniz.</p>
<p>Kullanıcılara Yönelik Öneriler:</p>
<ul>
<li>Cihazınızdaki tehditlerden anında haberdar olmak için etkin bir güvenlik çözümü kullanın.</li>
<li>Eğer cihazınızda enfekte bir aygıt yazılımı (firmware) varsa, üreticinin sunduğu güncellemeleri kontrol edin. Güncelleme sonrası cihazınızı mutlaka tam kapsamlı bir güvenlik taramasından geçirin.</li>
<li>Bir sistem uygulamasının enfekte olması durumunda, uygulamayı kullanmayı bırakın ve devre dışı bırakın. Varsayılan başlatıcı (launcher) uygulaması enfekteyse, devre dışı bırakarak üçüncü taraf bir başlatıcı kullanın.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-yeni-android-zararli-yazilimi-keenadunun-tedarik-zinciri-yoluyla-yayilabildigini-tespit-etti-614008">Kaspersky, Yeni Android Zararlı Yazılımı Keenadu&#8217;nun Tedarik Zinciri Yoluyla Yayılabildiğini Tespit Etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</title>
		<link>https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 25 Nov 2025 09:17:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[bölge]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[finansal]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[küresel]]></category>
		<category><![CDATA[kuruluş]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[te]]></category>
		<category><![CDATA[tehdidi]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[üretimde]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=594201</guid>

					<description><![CDATA[<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu.</p>
<p><a href="https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201">2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu. Bu rakam, yalnızca üretim hattının durması nedeniyle iş gücünün boşta kalmasının doğrudan maliyetini yansıtıyor; operasyonel ve finansal etkiler ise çok daha yüksek olabiliyor. </p>
<p>Tahminler, APAC, Avrupa, Orta Doğu, Afrika, BDT ve LATAM bölgelerinde, fidye yazılımı girişimlerinin tespit ve önlenme oranı, her bölgede toplam üretim kuruluşu sayısı, gerçek saldırılarda ortalama kesinti süresi, kuruluş başına ortalama çalışan sayısı ve ortalama saatlik ücret esas alınarak yapıldı.</p>
<p>Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025’in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açabileceğini duyurdu. Bu rakam, yalnızca üretim hattının durması nedeniyle iş gücünün boşta kalmasının doğrudan maliyetini yansıtıyor; operasyonel ve finansal etkiler ise çok daha yüksek olabiliyor.</p>
<p>Kaspersky Security Network verilerine göre, Ocak-Eylül 2025 döneminde üretim sektöründe fidye yazılımı tespitlerinde bölgesel sıralama şu şekilde gerçekleşti: Orta Doğu (%7) ve Latin Amerika (%6,5) ilk sırada yer alırken; APAC (%6,3), Afrika (%5,8), BDT (%5,2) ve Avrupa (%3,8) bu sıralamayı izledi. Bu saldırıların tamamı Kaspersky çözümleri tarafından engellendi. Aşağıdaki potansiyel zarar tahmini, bu saldırılar başarılı olsaydı oluşabilecek finansal etkiyi gösteriyor.</p>
<p>Fidye yazılımı üretim tesislerini hedef aldığında, üretim hatları durur ve bu durum, hem iş gücünün boşta kalması nedeniyle anlık gelir kaybına hem de üretimdeki azalma nedeniyle uzun vadeli eksikliklere yol açıyor. Ortalama saldırı süresi 13 gün (Kaspersky Olay Müdahale Raporu temel alınmıştır). 2025’in ilk üç çeyreğinde fidye yazılımı nedeniyle boşta kalan iş gücünün maliyeti bölgeler bazında şu şekilde hesaplanmıştır:</p>
<ul>
<li>Avrupa: 4,4 milyar dolar</li>
<li>LATAM: 711 milyon dolar</li>
<li>Orta Doğu: 685 milyon dolar</li>
<li>BDT: 507 milyon dolar</li>
<li>Afrika: 446 milyon dolar</li>
</ul>
<p>Tedarik zinciri aksaklıkları, itibar kaybı ve kurtarma masrafları gibi ek faktörler göz önüne alındığında, gerçek işletme kayıpları çok daha yüksek olabiliyor.</p>
<p><strong>VDC Research, Endüstriyel Otomasyon ve Sensörler Araştırma Direktörü Jared Weiner</strong>: “<em>Araştırmamız, fidye yazılımının dünya genelindeki üretim sektöründe yaratabileceği finansal etkiyi tahmini olarak ortaya koyuyor. Üretim ortamlarının giderek karmaşıklaşması, uzmanlık açıklarının genişlemesi ve sürekli değişen iş gücü dinamikleri, çoğu kuruluşun siber güvenliği etkin bir şekilde yönetmesini zorlaştırıyor. Ancak bu konuda başarısız olmak, hem finansal kayıplara hem de itibar zedelenmesine yol açabilir. Etkin bir BT, OT ve IIoT koruması için güvenilir siber güvenlik sağlayıcılarıyla iş birliği yapmak kritik önem taşıyor</em>,” yorumunda bulundu</p>
<p><strong>Kaspersky GReAT, Rusya ve BDT Araştırma Merkezi Başkanı Dmitry Galov</strong> konuya ilişkin şunları söyledi:“<em>Hiçbir bölge fidye yazılımından muaf değil; ister Orta Doğu, LATAM, APAC, BDT, Afrika ya da Avrupa olsun, tüm üretim merkezleri sürekli hedef alınıyor. Daha önce tehdit aktörleri tarafından göz ardı edilebilecek orta ölçekli üreticiler de artık hedefte çünkü güvenlik bütçeleri daha küçük ve tedarik zinciri aksaklıklarının etkisi çoğu kişinin tahmin ettiğinden daha büyük olabiliyor. Üretim sektörü ve diğer tüm kuruluşlar, güvenilir ve kanıtlanmış savunma sistemlerine ve sürekli kullanıcı eğitimi programlarına ihtiyaç duyuyor</em>.” </p>
<p>Farklı bölgelerde fidye yazılımı ile ilgili daha fazla bilgi, Kaspersky’nin 2025 Fidye Yazılımı Durum Raporu’nda yer alıyor</p>
<p>Kaspersky, kuruluşların fidye yazılımına karşı korunmaları için şu en iyi uygulamaları takip etmelerini öneriyor:</p>
<ul>
<li>Tüm uç noktalarda fidye yazılımı korumasını etkinleştirin. Ücretsiz Kaspersky Anti-Ransomware Tool for Business ,bilgisayar ve sunucuları fidye yazılımı ve diğer kötü amaçlı yazılımlardan korur, istismar girişimlerini engeller ve mevcut güvenlik çözümleriyle uyumludur.</li>
<li>Endüstriyel ve kritik sektörlerin kapsamlı korunması için Kaspersky, OT sınıfı teknolojiler, uzman bilgi ve tecrübeyi birleştiren özel bir ekosistem sunar. Bu ekosistemin merkezinde, kritik altyapı koruması için tasarlanmış) is Kaspersky Industrial CyberSecurity (KICS) platformu bulunur. KICS, güçlü ağ trafiği analizi ve uç nokta koruma, tespit ve müdahale yeteneklerini sağlar. Geleneksel BT güvenlik önlemleri ile endüstriyel güvenlik teknolojilerini birleştirerek şirketinizi her türlü tehdide karşı donanımlı hâle getirir.</li>
<li>Endüstriyel olmayan sektörlerdeki şirketler, gelişmiş tehdit tespiti, araştırma ve hızlı müdahale yetenekleri sağlayan anti-APT ve EDR çözümlerini kullanabilir. Kuruluşlar ayrıca SOC ekiplerine en güncel tehdit istihbaratına erişim sağlayabilir ve profesyonel eğitimlerle ekiplerini düzenli olarak geliştirebilir. Tüm bunlar Kaspersky Next Expert çatısı altında sunulmaktadır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/2025te-kuresel-uretimde-fidye-yazilimi-tehdidi-potansiyel-kayip-18-milyar-dolar-594201">2025&#8217;te Küresel Üretimde Fidye Yazılımı Tehdidi: Potansiyel Kayıp 18 Milyar Dolar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</title>
		<link>https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 08 May 2025 08:15:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[devam]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grupları]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[kesintilere]]></category>
		<category><![CDATA[küresel]]></category>
		<category><![CDATA[rağmen]]></category>
		<category><![CDATA[tahribata]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=527315</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, hedefli fidye yazılımı faaliyetlerinde önemli bir artış olduğunu ve 2023 ile 2024 yılları arasında aktif fidye yazılımı gruplarının sayısının %35 artarak dünya genelinde 81 gruba ulaştığını bildirdi.</p>
<p><a href="https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315">Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, hedefli fidye yazılımı faaliyetlerinde önemli bir artış olduğunu ve 2023 ile 2024 yılları arasında aktif fidye yazılımı gruplarının sayısının %35 artarak dünya genelinde 81 gruba ulaştığını bildirdi. Bu artışa rağmen, virüs bulaşan kurban sayısı aynı dönemde %8 oranında düşerek dünya çapında tahmini 4 bin 300 kurbana ulaştı.</strong></p>
<p>Kaspersky&#8217;nin hedeflenen fidye yazılımı gruplarının veri sızıntısı sitelerinde yaptığı araştırmaya göre, 2024&#8217;te LockBit ve BlackCat&#8217;i hedef alan iki büyük kesintiye rağmen fidye yazılımı gruplarının sayısı art arda ikinci yıl da artmaya devam etti. Bu da bu tür saldırıların siber suçlular açısından oldukça kazançlı olmaya devam ettiğini gösteriyor.</p>
<p>Maksimum kesinti ve ödeme için belirli kuruluşları hedef alan hedefli fidye yazılımı saldırıları, 2024&#8217;teki olayların büyük çoğunluğunu oluşturdu. Bu saldırılar hastaneler, finans kurumları ve kamu kurumları gibi yüksek değerli hedeflere odaklanıyor ve hassasiyet için keşif ve sıfırıncı gün istismarlarından yararlanıyor. Kimlik avı veya harici cihazlar yoluyla gelişigüzel yayılan genel fidye yazılımları, tüm saldırıların yaklaşık üçte birini oluşturuyor ve genellikle daha küçük işletmeleri veya savunması daha zayıf olan bireyleri etkiliyor. Hedefli saldırılara odaklanma eğilimi, siber suçluların daha büyük fidyeleri tercih ettiğini gösterse de genel fidye yazılımları da gerektirdikleri düşük çaba ve yüksek hacim potansiyeli nedeniyle varlığını sürdürüyor. Hedefli fidye yazılımı grupları, kurbanların ağlarına sızmak için savunmasız internet hizmetlerinden yararlanma, sosyal mühendislik ve dark webdeki ticari ilk erişimden faydalanma gibi teknikler kullanıyor. Ayrıca hedeflerine ulaşmak için kötü amaçlı yazılım ve bilgisayar korsanlığı araçlarının değişimi de dahil olmak üzere bu gruplar arasında artan işbirliğine işaret eden kanıtlar da giderek artıyor.</p>
<p>Kaspersky Orta Doğu, Türkiye ve Afrika Baş Güvenlik Araştırmacısı <strong>Maher Yamout</strong>, şunları söylüyor: <em>&#8220;Şirketler, kurumsal ağların giriş noktalarını belirleyip güvenliğini sağlayarak ve fidye yazılımı gruplarının kullandığı taktikleri anlayarak dijital varlıklarını hedefli fidye yazılımı saldırılarına karşı daha iyi koruyabilirler. Her iki hususu da etraflıca ele almamak, bir şirketin savunmasızlığını önemli ölçüde artırır.&#8221;</em></p>
<p><strong>Kaspersky, kurumların savunmalarını güçlendirmelerine yardımcı olmak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>İnsan hataları siber güvenlik ihlalinin yaygın bir nedeni olduğundan ve fidye yazılımı saldırıları için ilk erişim noktası olarak hizmet edebileceğinden, çalışan eğitimi ve siber güvenlik eğitimi gereklidir.</li>
<li>Kaspersky Tehdit İstihbaratı, hedeflenen fidye yazılımı gruplarının geçmişi, motivasyonları ve operasyonları hakkında derinlemesine tehdit istihbaratı ve gerçek zamanlı içgörüler sağlayan önemli bir araçtır. Ayrıca Kaspersky&#8217;nin Dijital Ayak İzi İstihbaratı, şirketlerin Surface, Deep ve Dark web&#8217;deki varlıkları için harici tehditleri izleyerek kimlik bilgisi sızıntılarına karşı savunmayı güçlendirir.</li>
<li>Saldırganların bilinen güvenlik açıklarından yararlanmasını önlemek için tüm cihazlarınızı ve sistemlerinizi güncel tutun.</li>
<li>Saldırganların kötüye kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara hızla erişebileceğinizden emin olun.</li>
<li>Kaspersky&#8217;nin çok katmanlı, yeni nesil koruması, fidye yazılımlarını saldırının hem dağıtım aşamasında hem de yürütme aşamasında tespit eder. Kaspersky Next, istismarın önlenmesi, davranış tabanlı algılama ve kötü amaçlı eylemleri geri alabilen güçlü bir düzeltme motorunu bir araya getirir. Ayrıca saldırganlar tarafından kurcalanmasını veya kaldırılmasını önlemek için yerleşik savunma mekanizmalarına sahiptir.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/hedefli-fidye-yazilimi-gruplari-kuresel-kesintilere-ragmen-tahribata-devam-ediyor-527315">Hedefli fidye yazılımı grupları, küresel kesintilere rağmen tahribata devam ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Diş Tedavilerinin Lider Dijital Yazılımı RealGuide 6.0 Versiyonunu İlk Kez İstanbul&#8217;da Tanıttı</title>
		<link>https://www.engazete.com.tr/dis-tedavilerinin-lider-dijital-yazilimi-realguide-60-versiyonunu-ilk-kez-istanbulda-tanitti-526830</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 07 May 2025 12:43:05 +0000</pubDate>
				<category><![CDATA[SAĞLIK]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[diş]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[istanbulda]]></category>
		<category><![CDATA[kez]]></category>
		<category><![CDATA[lider]]></category>
		<category><![CDATA[realguide]]></category>
		<category><![CDATA[tanıttı]]></category>
		<category><![CDATA[tedavilerinin]]></category>
		<category><![CDATA[versiyonunu]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=526830</guid>

					<description><![CDATA[<p>Diş tedavilerinde dijital dönüşümün öncü yazılımı RealGUIDE, en yeni versiyonuyla IDEX İstanbul- Uluslararası Dental Fuar ve Konferansı’nda görücüye çıktı.</p>
<p><a href="https://www.engazete.com.tr/dis-tedavilerinin-lider-dijital-yazilimi-realguide-60-versiyonunu-ilk-kez-istanbulda-tanitti-526830">Diş Tedavilerinin Lider Dijital Yazılımı RealGuide 6.0 Versiyonunu İlk Kez İstanbul&#8217;da Tanıttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Diş tedavilerinde dijital dönüşümün öncü yazılımı RealGUIDE, en yeni versiyonuyla IDEX İstanbul- Uluslararası Dental Fuar ve Konferansı’nda görücüye çıktı. 10 Mayıs tarihine kadar sürecek fuarda dünyada ilk kez sektöre tanıtılan RealGUIDE 6.0 versiyonu, SDT Dental Studio’nun fuardaki standında diş hekimleri ve sektörün diğer profesyonelleri tarafından uygulamalı olarak test edildi. 3D görüntüleme, implant planlama ve protez modelleme uygulamalarını, mobil cihazlar ve bulut üzerinde entegre eden RealGUIDE, dünyanın ilk açık sistemi olarak başta kolayca uygulanması başta olmak üzere dikkat çekici çok sayıda özellikler taşıyor.</p>
<p><em><strong>Yapay Zeka ile en karmaşık vakalar çözülüyor</strong></em></p>
<p><strong>İstanbul Fuar Merkezi’nde düzenlenen </strong>Avrupa, Asya, Orta Doğu ve Afrika’nın en büyük dental <strong>buluşması IDEX İstanbul’da </strong>İtalyan yüksek teknoloji üretici firması 3Diemme’nin Türkiye distribütörü SDT Dental Studio’nun standında tanıtılan RealGUIDE 6.0, güçlü yapay zeka algoritmalarıyla en karmaşık vakalarda bile mükemmel sonuçlar veren özelliklere sahip bulunuyor. Dijital platform, Diş Hekimliği’nde tüm ihtiyaçlar için zahmetsiz, yüzde 100 güvenli ve yüzde 100 başarı ile klinik diş tedavilerinde milimetrik doğruluk ile başarılı sonuçlar vererek tüm süreçleri kolaylaştırıyor.</p>
<p>Son derece basit kullanımı ile hastaları, bir parmak dokunuşuyla yönetebilmeye de olanak tanıyan cerrahi rehber planlama yazılımı RealGUIDE<strong> </strong>platformu, farklı yazılımlar arasında sürekli dosya alışverişinin de önüne geçiyor. Diş tedavilerinde kısa süre içinde, güvenli ve her türlü ihtiyaca uygun çözümler sunan modül, dijital iş akışı yönetimi için hem diş hekimleri hem de diş teknisyenleri için tek bir entegre ortamda hata payını sıfıra indirerek veri aktarımı da sağlıyor. </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/dis-tedavilerinin-lider-dijital-yazilimi-realguide-60-versiyonunu-ilk-kez-istanbulda-tanitti-526830">Diş Tedavilerinin Lider Dijital Yazılımı RealGuide 6.0 Versiyonunu İlk Kez İstanbul&#8217;da Tanıttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ASRock&#8217;ın Yapay Zeka Yazılımı Artık Intel ARC Ekran Kartlarını Destekliyor</title>
		<link>https://www.engazete.com.tr/asrockin-yapay-zeka-yazilimi-artik-intel-arc-ekran-kartlarini-destekliyor-462511</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 24 May 2024 21:05:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arc]]></category>
		<category><![CDATA[artık]]></category>
		<category><![CDATA[asrockın]]></category>
		<category><![CDATA[destekliyor]]></category>
		<category><![CDATA[ekran]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[kartlarını]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=462511</guid>

					<description><![CDATA[<p>Dünya çapında anakart, ekran kartı, mini PC ve oyuncu monitörleri üreten ASRock, kullanıcıların Windows 10/11 ve Ubuntu Linux için indirerek birçok yapay zeka (AI – Artifical Intelligence) uygulamalarını deneyimleyebileceği AI QuickSet yazılımını yayınladı.</p>
<p><a href="https://www.engazete.com.tr/asrockin-yapay-zeka-yazilimi-artik-intel-arc-ekran-kartlarini-destekliyor-462511">ASRock&#8217;ın Yapay Zeka Yazılımı Artık Intel ARC Ekran Kartlarını Destekliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Daha önce ASRock’ın AMD ekran kartları için kullanıma sunduğu AI QuickSet yazılımı, şimdi ASRock’ın ürün yelpazesinde bulunan Intel® Arc<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A-Serisi (A770, A750, A580, A380 ve A310) ekran kartı modelleri için de yayınlandı. Böylece bu ekran kartına sahip olan kullanıcılar da yapay zekanın eğlenceli ve yaratıcı dünyasına adım atabilecekler.</p>
<p>ASRock AI QuickSet v1.0.3i yazılımı, Microsoft Windows 10/11 64-bit işletim sistemleri için kullanıcıların kolayca Stable Diffusion web UI OpenVINO’yu indirmelerini ve karışık kurulum ayarlarıyla uğraşmamalarını sağlıyor. Intel® OpenVINO<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ile optimize edilerek sunulan Stable Diffusion web UI yapay zeka görsel geliştirme aracı, ASRock markalı Intel® Arc<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> A serisi (A770, A750, A580, A380 ve A310) ekran kartlarının güçlü işlem yeteneklerinden faydalanarak en iyi sonuçları sunabiliyor. ASRock, yazılım ve donanım tarafındaki güçlü Ar-Ge yeteneklerini kullanarak kullanıcı dostu ürünler geliştirmeye devam ediyor. Optimize edilen ASRock AI QuickSet yazılımı sayesinde artık ASRock Intel Arc ekran kartları kullanan kullanıcılar da yapay zekanın eğlenceli ve üretici uygulamalarını kolay bir şekilde deneyimleyebilecekler.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/asrockin-yapay-zeka-yazilimi-artik-intel-arc-ekran-kartlarini-destekliyor-462511">ASRock&#8217;ın Yapay Zeka Yazılımı Artık Intel ARC Ekran Kartlarını Destekliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</title>
		<link>https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 09 May 2024 08:38:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[birinin]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gerçekleştiğini]]></category>
		<category><![CDATA[her]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[nedeniyle]]></category>
		<category><![CDATA[olaydan]]></category>
		<category><![CDATA[raporladı]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=457728</guid>

					<description><![CDATA[<p>Kaspersky'nin son araştırması, 12 Mayıs Uluslararası Fidye Yazılımı ile Mücadele Günü öncesinde küresel siber güvenlik ortamındaki endişe verici eğilimi ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728">Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>2023 yılında her üç siber olaydan biri fidye yazılımı saldırılarından oluşuyor. Rapor, 2022&#8217;ye kıyasla küresel olarak %30 artış gösteren hedefli fidye yazılımı gruplarının artan tehdidine ve bilinen kurban sayısındaki %71&#8217;lik artışa ışık tutuyor.</strong></p>
<p>Kaspersky&#8217;nin 2022 ve 2023 yıllarını kapsayan araştırması, hedefli fidye yazılımı gruplarında endişe verici bir artış olduğunu ortaya koydu. Veriler, 2022&#8217;ye kıyasla bu grupların sayısında küresel çapta %30&#8217;luk şaşırtıcı bir artış olduğunu ve saldırılarının bilinen kurbanlarında %71 artış olduğunu gösterdi. Rastgele saldırıların aksine, bu hedefli gruplar gözlerini kamu kurumlarına, önde gelen kuruluşlara ve işletmelerdeki belirli kişilere dikmiş durumda. Siber suçlular sofistike ve kapsamlı saldırılar düzenlemeye devam ettikçe, siber güvenliğe yönelik tehdit daha da belirginleşiyor.</p>
<p>2023&#8217;te Lockbit 3.0 en yaygın fidye yazılımı olarak öne çıktı ve 2022&#8217;deki bir sızıntıdan yararlanarak dünya çapındaki kuruluşları hedef alan özel varyantlar üretti. BlackCat/ALPHV, FBI ve diğer kurumların ortak çalışmasıyla faaliyetlerinin sekteye uğratıldığı Aralık 2023&#8217;e kadar ikinci sırada yer aldı. Ancak BlackCat hızla toparlanarak fidye yazılım gruplarının ne kadar dayanıklı olabileceğini gösterdi. Yeni Zelanda güvenlik firması Emsisoft&#8217;a göre listenin üçüncü sırasında, yönetilen dosya aktarım sistemi MOVEIt&#8217;i ihlal ederek Aralık 2023&#8217;e kadar 2,5 binden fazla kuruluşu etkileyen Cl0p yer aldı.</p>
<p>Kaspersky, 2023 Fidye Yazılımlarının Durumu raporunda BlackHunt, Rhysida, Akira, Mallox ve 3AM gibi birkaç kayda değer fidye yazılımı ailesi de belirledi. Fidye yazılımı ortamı geliştikçe, daha küçük, daha yakalanması zor gruplar ortaya çıkıyor ve kolluk kuvvetleri için yeni zorluklar oluşturuyor. Araştırmaya göre, Hizmet Olarak Fidye Yazılımı (RaaS) platformlarının yükselişi siber güvenlik ortamını daha da karmaşık hale getirerek proaktif önlemlere duyulan ihtiyacı vurguluyor.</p>
<p>Kaspersky&#8217;nin olay müdahale ekibi, fidye yazılımı saldırılarının 2023&#8217;te her üç siber güvenlik olayından birini oluşturduğunu belirtti. Araştırmada, yükleniciler ve hizmet sağlayıcılar aracılığıyla yapılan saldırılar, endişe verici bir verimlilikle büyük ölçekli saldırıları kolaylaştıran önemli vektörler olarak ortaya çıktı. Genel olarak, fidye yazılımı grupları, hedeflerine ulaşmak için çeşitli araçlar ve teknikler kullanarak ağ güvenliği açıklarını sofistike bir şekilde anladıklarını gösteriyor. Fidye yazılım saldırılarına ve etki alanı ele geçirmelerine karşı savunmak için sağlam siber güvenlik önlemlerine duyulan ihtiyacı vurgulayarak, kurbanlarına sızmak için iyi bilinen güvenlik araçlarını kullanıyorlar ve halka açık güvenlik açıklarının yanında yerel Windows komutlarından yararlanıyorlar.</p>
<p>Kaspersky GReAT Araştırma Merkezi Başkanı <strong>Dmitry Galov</strong>, şunları söyledi: <em>&#8220;Hizmet olarak fidye yazılımları yaygınlaştıkça ve siber suçlular giderek daha sofistike saldırılar gerçekleştirdikçe, siber güvenliğe yönelik tehditler daha da önemli hale geliyor. Fidye yazılım saldırıları, kritik sektörlere sızan ve küçük işletmeleri ayrım gözetmeksizin avlayan korkunç bir tehdit olarak varlığını sürdürüyor. Bu yaygın tehditle mücadele etmek için, bireylerin ve kuruluşların savunmalarını sağlam siber güvenlik önlemleriyle güçlendirmeleri zorunludur. Kaspersky Endpoint Security gibi çözümlerin kullanılması ve Yönetilen Tespit ve Yanıt (MDR) özelliklerinin benimsenmesi, gelişen fidye yazılımı tehditlerine karşı korunmada çok önemli adımlardır.&#8221;</em></p>
<p>Fidye yazılımlarının durumu hakkındaki raporun tamamını Securelist adresinde bulabilirsiniz.</p>
<p>Kaspersky, 12 Mayıs <strong>Fidye Yazılımı ile Mücadele Gününde</strong> kurumları fidye yazılımı saldırılarına karşı operasyonlarını korumaları için aşağıdaki en iyi uygulamalara uymaya çağırıyor:</p>
<ul>
<li>
<p><b>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için tüm cihazlarınızdaki yazılımları her zaman güncel tutun. </b></p>
</li>
<li>
<p><b>Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun. </b></p>
</li>
<li>
<p><b>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü bunun için kulanabilirsiniz.</b></p>
</li>
</ul>
<ul>
<li>Anti-APT ve EDR çözümleri kurarak gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yeteneklerinizi artırın. SOC ekibinizin en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini artırın. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.</li>
<li>SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky&#8217;nin TI&#8217;sına erişim noktasıdır ve ekibimiz tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Bu teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-her-uc-siber-olaydan-birinin-fidye-yazilimi-nedeniyle-gerceklestigini-raporladi-457728">Kaspersky, her üç siber olaydan birinin fidye yazılımı nedeniyle gerçekleştiğini raporladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</title>
		<link>https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 11:54:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[builder]]></category>
		<category><![CDATA[çalışanları]]></category>
		<category><![CDATA[ederek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kendiliğinden]]></category>
		<category><![CDATA[lockbit]]></category>
		<category><![CDATA[sızdırılan]]></category>
		<category><![CDATA[tabanlı]]></category>
		<category><![CDATA[taklit]]></category>
		<category><![CDATA[yayılıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=451249</guid>

					<description><![CDATA[<p>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu. </strong></p>
<p><strong>Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika&#8217;da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.</strong></p>
<p>Gine-Bissau&#8217;da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. </p>
<p>Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.</p>
<p><strong>Kimlik taklidi:</strong> Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.</p>
<p><strong>Kendi kendine yayılma:</strong> Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender&#8217;ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.</p>
<p><strong>Uyarlanabilir özellikler:</strong> Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.</p>
<p>Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı <strong>Cristian Souza</strong>, şunları söylüyor: <em>&#8220;LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.&#8221;</em></p>
<p>Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.</p>
<p>Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau&#8217;da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya&#8217;da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.</p>
<p>Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.</p>
<p>LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024&#8217;te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.</p>
<p><strong>Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:</strong></p>
<ul>
<li>Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.</li>
<li>Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.</li>
<li>Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.</li>
<li>Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.</li>
<li>Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.</li>
<li>Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.</li>
<li>Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.</li>
<li>Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</title>
		<link>https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 21:01:20 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttığına]]></category>
		<category><![CDATA[çekti]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[dikkat]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grup]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[kadar]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[sayılarının]]></category>
		<category><![CDATA[uzmanları]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=443895</guid>

					<description><![CDATA[<p>Kaspersky uzmanları tarafından yapılan derinlemesine araştırma, 2022'den 2023'e kadar küresel olarak hedeflenen fidye yazılımı gruplarının sayısında %30'luk bir artış olduğunu gösterdi. Bu artışa paralel olarak, hedefli fidye yazılımı saldırılarının kurbanlarının sayısı aynı zaman diliminde %70 arttı. Bilgiler Kaspersky'nin Kuala Lumpur'da dokuzuncusu düzenlenen yıllık Cyber Security Weekend - META etkinliğinde paylaşıldı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895">Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları tarafından yapılan derinlemesine araştırma, 2022&#8217;den 2023&#8217;e kadar küresel olarak hedeflenen fidye yazılımı gruplarının sayısında %30&#8217;luk bir artış olduğunu gösterdi. Bu artışa paralel olarak, hedefli fidye yazılımı saldırılarının kurbanlarının sayısı aynı zaman diliminde %70 arttı. Bilgiler Kaspersky&#8217;nin Kuala Lumpur&#8217;da dokuzuncusu düzenlenen yıllık Cyber Security Weekend &#8211; META etkinliğinde paylaşıldı.</strong></p>
<p>Normal işletmelere benzer şekilde hedefli fidye yazılımı grupları, giderek daha karmaşık hale gelen hedefli fidye yazılımı saldırıları başlatmak için kapsamlı ve akıllı operasyonlar yürütmek üzere siber suçluları çalışanları olarak işe alıyor. Kurbanlarını rastgele hedef alan yaygın fidye yazılımı saldırılarının aksine, hedefli fidye yazılımı grupları kamu kurumlarına, belirli yüksek profilli kuruluşlara veya hedeflenen kurum içindeki seçkin gruplara saldırmakla ünlü.</p>
<p>Kaspersky araştırmacıları, 2022&#8217;deki yaklaşık 46 gruba kıyasla 2023&#8217;te yaklaşık 60 hedefli fidye yazılımı grubunu yakından izledi ve hedefli fidye yazılımı grupları arasında iş birliğine işaret eden olaylar keşfetti. Bazı durumlarda kurumsal ağlara ve sistemlere erişim noktalarının ticaretini yaptığı bilinen gruplar, daha karmaşık saldırılar başlatabilen gelişmiş fidye yazılımı gruplarına ilk giriş noktalarını satıyor. Siber suçluların hedefli bir fidye yazılımı saldırısı başlatmak için birden fazla aşamadan geçmesi gerektiğinden, bu tür iş birlikleri zaman kazanmalarına ve doğrudan ağ keşfi veya bulaşmasına gitmelerine olanak tanıyor.</p>
<p>Kaspersky, No More Ransom girişiminin yedinci yılında ücretsiz şifre çözme araçlarını 360 binden fazla kez indirerek fidye yazılımlarından etkilenen 2 milyondan fazla kullanıcının verilerinin kurtarılmasına yardımcı oldu. Ancak bu önemli başarılara rağmen, fidye yazılımı ödemeleri 2023 yılında küresel olarak 1,1 milyar ABD dolarını aşarak benzeri görülmemiş bir seviyeye ulaştı.</p>
<p>Kaspersky Kıdemli Güvenlik Araştırmacısı <strong>Maher Yamout</strong>, şunları söyledi: <em>&#8220;Hedefli fidye yazılımı grupları çok ısrarcıdır ve kazanç elde etmek için büyük bir iştahları vardır. Örneğin kurban fidye ödemeyi reddederse, siber suçlular genellikle çalınan verileri halka açıklamakla tehdit ederler. Bazı durumlarda siber suçlular, işi belirli bölgelerde veri koruma yasalarını ihlal ettikleri gerekçesiyle saldırdıkları kurumlar aleyhinde GDPR veya SEC şikayetlerinde bulunmaya kadar götürüyorlar.&#8221;</em> </p>
<p>İşletmenizi hedefli fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanmasını önlemek için tüm cihazları ve sistemleri güncel tutun.</li>
<li>Saldırganların kötüye kullanamayacağı çevrimdışı yedekler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.</li>
<li>Sistemleri fidye yazılımlarına karşı kötü amaçlı yazılım dağıtımı ve yürütme aşamalarında koruyan, çok katmanlı güvenlik yaklaşımına dayalı bir siber güvenlik çözümü kurun.</li>
<li>Kaspersky Tehdit İstihbaratı hedeflenen fidye yazılımı gruplarının geçmişi, motivasyonları ve operasyonları hakkında derinlemesine veri ve gerçek zamanlı içgörüler sağlayabilen önemli bir araçtır.</li>
<li>Kaspersky’nin fidye yazılımlarını engellemeye ve dosyaların şifresini çözmeye yardımcı olan Kaspersky Anti-Ransomware aracı ve No more Ransom gibi genel kullanım için ücretsiz araçlarından faydalanabilirsiniz.  </li>
<li>İnsan hatası siber güvenlik ihlalinin yaygın bir nedeni olduğundan ve fidye yazılımı saldırıları için ilk erişim noktası olarak hizmet edebileceğinden, çalışanların eğitimi ve siber güvenlik eğitimine önem vermek gerekir.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-uzmanlari-2022den-2023e-kadar-hedefli-fidye-yazilimi-grup-sayilarinin-30-arttigina-dikkat-cekti-443895">Kaspersky uzmanları, 2022&#8217;den 2023&#8217;e kadar hedefli fidye yazılımı grup sayılarının %30 arttığına dikkat çekti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sağlık Teknolojileri Şirketi NevaSoft &#8216;Kan Analiz Yazılımı&#8217; Projesiyle Yatırım Turuna Çıktı</title>
		<link>https://www.engazete.com.tr/saglik-teknolojileri-sirketi-nevasoft-kan-analiz-yazilimi-projesiyle-yatirim-turuna-cikti-413733</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 12 Oct 2023 12:40:06 +0000</pubDate>
				<category><![CDATA[EKONOMİ]]></category>
		<category><![CDATA[analiz]]></category>
		<category><![CDATA[çıktı]]></category>
		<category><![CDATA[kan]]></category>
		<category><![CDATA[nevasoft]]></category>
		<category><![CDATA[projesiyle]]></category>
		<category><![CDATA[sağlık]]></category>
		<category><![CDATA[şirketi]]></category>
		<category><![CDATA[teknolojileri]]></category>
		<category><![CDATA[turuna]]></category>
		<category><![CDATA[yatırım]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=413733</guid>

					<description><![CDATA[<p>Tıbbi laboratuvarlardaki tanı çözümleri için yenilikçi yazılım ve cihazlar geliştiren sağlık teknolojileri şirketi NevaSoft fonbulucu platformunda yatırımcılarla buluştu</p>
<p><a href="https://www.engazete.com.tr/saglik-teknolojileri-sirketi-nevasoft-kan-analiz-yazilimi-projesiyle-yatirim-turuna-cikti-413733">Sağlık Teknolojileri Şirketi NevaSoft &#8216;Kan Analiz Yazılımı&#8217; Projesiyle Yatırım Turuna Çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Tıbbi laboratuvarlardaki tanı çözümleri için yenilikçi yazılım ve cihazlar geliştiren sağlık teknolojileri şirketi NevaSoft fonbulucu platformunda yatırımcılarla buluştu. Kan hastalıklarının teşhis sürecinde kan numunelerinden elde edilen tıbbi sonuçları yapay zekâ ile analiz eden yazılım projesiyle paya dayalı kitle fonlama turuna çıkan girişim, şirket paylarının yüzde 11’inin yatırımcılara arzıyla 4 milyon TL fon talep ediyor. TÜBİTAK BIGG desteği ile Temmuz 2021’de kurulan NevaSoft’un geliştirdiği Kan Analiz Yazılımı, minimum yüzde 95 doğruluk oranı ile mevcut hastalık durumunu belirlemenin yanı sıra gelecekteki hastalık eğilimlerini de önceden tahmin ederek erken teşhis avantajı sağlıyor.</strong></p>
<p>Özellikle hematoloji ve onkoloji laboratuvarındaki tanı çözümleri için yazılım ve cihaz geliştiren sağlık teknolojileri şirketi NevaSoft, paya dayalı kitle fonlama turunu başlattı. Bugüne kadar Founder Institute, Siemens Healthineers &#038; Acıbadem Future of Labs2, TOGG Mobilite gibi birçok prestijli hızlandırma programına kabul alan, 15 farklı girişim yarışmasında derece elde eden ve yakın zamanda TÜBİTAK 1507 programından da kabul alarak 1,2 milyon TL destek kazanan girişim; 11 Aralık 2023’ kadar sürecek tur boyunca 4 milyon TL finansmana ulaşma hedefiyle şirket paylarının yüzde 11’ini yatırımcılara arz edecek. Girişim şirketi, yatırım turunun başlama tarihi olan 12 Ekim Perşembe günü saat 10.00 itibari ile 20 iş günü içerisinde EFT veya kredi kartı ile yapılan yatırımlarda yatırımcılara yüzde 20 fazladan pay verecek. Bu ek paylar, tur sonunda Merkezi Kayıt Kuruluşu (MKK) nezdinde yapılacak pay dağıtımı esnasında yatırımcıların hesaplarına aktarılacak. </p>
<p><strong>2 bin kişiden 160 bin veri toplandı, minimum yüzde 95 doğruluk oranına ulaşıldı</strong></p>
<p>Kan Analiz Yazılımı; hematoloji ve onkoloji laboratuvarlarında, kan numunelerinden elde edilen tıbbi raporların yapay zekâ ve veri analizi teknikleriyle otomatik olarak analiz edilmesi, yorumlanması ve hastalıkla ilişkisinin değerlendirilmesi için geliştirilen bir karar destek sistemi. Yazılım; lösemi, lenfoma gibi kan kanserlerinin ve diğer kan hastalıklarının teşhis sürecinde, doktorun incelediği üç farklı tıbbi raporu (kan testi sonuçları, kan mikroskop görüntüsü ve flow sitometri sonuçları) tek platformda bir araya getirerek yapay zekâ ile kapsamlı bir şekilde analiz ediyor. Analiz sonucunda yazılım, bireyin mevcut hastalık durumunu belirlemenin yanı sıra hastaların potansiyel sağlık sorunlarına karşı önceden önlem almalarına yardımcı olurken, doktorlara daha güçlü ve veri destekli bir teşhis süreci sunuyor. Halihazırda Erciyes Üniversitesi Onkoloji Hastanesi&#8217;nde test amacıyla aktif bir şekilde kullanılan yazılım, şu ana kadar sağlıklı ve hematolojik hastalığı olan 2 bin kişiden 160 bin veri toplayarak minimum yüzde 95 doğruluk oranına ulaştı. </p>
<p><strong>“Global çapta 200 milyon dolarlık pazar payı elde etmeyi hedefliyoruz.”</strong></p>
<p>Hizmet edilen pazar ve şirket hedefleri hakkında bilgi veren NevaSoft Kurucu Ortağı &#038; CEO’su Salih Yalçın, “Pazarımız olan In Vitro Teşhis (IVD), 2031 yılına kadar 11 milyar dolara ulaşacağı öngörülen, yüzde 33,5&#8217;lik yıllık bileşik büyüme oranına sahip bir pazar. Türkiye&#8217;de ise yıllık bileşik yüzde 72,1&#8217;lik büyüme ile dikkat çeken bu pazarın ülkemizde 2025 yılında 3,8 milyar TL’lik bir hacme ulaşması bekleniyor. 4 yılı aşkın süredir bu büyüyen pazarın potansiyeli doğrultusunda stratejimizi şekillendiriyor ve inovasyonlarımızla doktorların tanı kararlarını desteklemek, hastaların yaşam kalitelerini artırmak için var gücümüzle çalışıyoruz. Türkiye&#8217;de henüz yazılımımızın benzeri ticarileşmiş bir yerli yazılım mevcut değil. Bu nedenle öncelikle Türkiye pazarında lider konuma gelmeyi hedefliyoruz. Diğer yandan doğrudan müşterilerimiz olan ve uluslararası pazarlarda güçlü bir varlık gösteren Hastane Bilgi Yönetim Sistemleri (HBYS) firmaları, yurt dışına açılmak ve küresel pazarda varlık göstermek için bize büyük bir fırsat sunuyor. Ayrıca inovatif özelliklerimiz ve rekabetçi fiyat politikalarımızla olgunlaşan global sağlık sektöründe uzun vadede 200 milyon dolarlık bir pazar payı elde etmeyi hedefliyoruz. Kitle fonlama turumuza konu olan Kan Analiz Yazılım’ının yeni alanlara adaptasyonu ve geniş veri analitiği çözümlerimizle sağlık alanında devrim niteliğinde çalışmalara imza atacağımızdan hiç şüphemiz yok” dedi. </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/saglik-teknolojileri-sirketi-nevasoft-kan-analiz-yazilimi-projesiyle-yatirim-turuna-cikti-413733">Sağlık Teknolojileri Şirketi NevaSoft &#8216;Kan Analiz Yazılımı&#8217; Projesiyle Yatırım Turuna Çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</title>
		<link>https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 10:40:14 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[amaçlı]]></category>
		<category><![CDATA[cuba]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[grubu]]></category>
		<category><![CDATA[kaynaklı]]></category>
		<category><![CDATA[kötü]]></category>
		<category><![CDATA[yayıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yazılımlar]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=404137</guid>

					<description><![CDATA[<p>Kaspersky, Cuba olarak bilinen tanınmış fidye yazılımı grubunun faaliyetlerine ilişkin yeni araştırmasını açıkladı</p>
<p><a href="https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137">Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, Cuba olarak bilinen tanınmış fidye yazılımı grubunun faaliyetlerine ilişkin yeni araştırmasını açıkladı. Bu siber suç çetesi, yakın zamanda gelişmiş tespitlerden kaçan zararlı yazılımlar yaymaya devam etti ve dünya genelindeki kuruluşları hedef alarak arkasında çeşitli sektörlerde güvenliği ihlal edilmiş şirketlerden oluşan bir iz bıraktı.</p>
<p>Kaspersky, Aralık 2022&#8217;de müşterilerinden birinin sisteminde şüpheli bir olay tespit etti ve ardından üç şüpheli dosyayı ortaya çıkardı. Bu dosyalar, BUGHATCH olarak da bilinen komar65 kütüphanesinin yüklenmesine yol açan bir dizi eylemi tetikliyordu.</p>
<p>BUGHATCH, bellekte konuşlandırılan sofistike bir arka kapıya karşılık geliyor. Bu arka kapı çeşitli işlevler içeren Windows API&#8217;sini kullanarak kendisine tahsis edilen bellek alanında gömülü bir kabuk kodu bloğu çalıştırıyor. Daha sonra bir komuta kontrol (C2) sunucusuna bağlanarak sıradaki talimatları bekliyor. Bu yolla Cobalt Strike Beacon ve Metasploit gibi yazılımları indirmek için komutlar alabiliyor. Saldırıda Veeamp&#8217;ın kullanılması, Cuba’nın bu işe dahil olduğu ihtimalini artırıyor.</p>
<p>Özellikle PDB dosyası, Rusça &#8220;sivrisinek&#8221; anlamına gelen &#8220;komar&#8221; klasörüne atıfta bulunarak grup içinde Rusça konuşan üyelerin olası varlığına işaret ediyor. Kaspersky tarafından yapılan ileri analizler, Cuba grubu tarafından dağıtılan ve zararlı yazılımın işlevselliğini artıran ek modülleri de ortaya çıkardı. Bu modüllerden biri, HTTP POST istekleri aracılığıyla bir sunucuya gönderilen sistem bilgilerini toplamaktan sorumluydu.</p>
<p>Araştırmalarını derinleştiren Kaspersky, VirusTotal&#8217;de Cuba grubuna atfedilen yeni kötü amaçlı yazılım örnekleri ortaya çıkardı. Bu örneklerden bazıları diğer güvenlik sağlayıcıları tarafından tespit edilmekten kurtulmayı başarmıştı. Bu örnekler, antivirüs tespitinden kaçmak için şifrelenmiş veriler kullanan BURNTCIGAR kötü amaçlı yazılımının yinelemelerini temsil ediyor.</p>
<p>Kaspersky Siber Güvenlik Uzmanı <strong>Gleb Ivanov</strong>, şunları söyledi: <em>&#8220;Bulgularımız, en son raporlara ve tehdit istihbaratına erişimin öneminin altını çiziyor. Cuba gibi fidye yazılımı çeteleri evrim geçirip taktiklerini geliştirdikçe, potansiyel saldırıları etkili bir şekilde azaltmak için bunların kullandıkları taktiklerin önüne geçmek çok önemli. Siber tehditlerin sürekli değiştiği bir ortamda, yeni ortaya çıkan siber suçlulara karşı en büyük savunmamız bilgi olacaktır.&#8221;</em></p>
<p><strong>Derleme Zaman Damgasını Değiştiriyor!</strong></p>
<p>Cuba, ek kütüphanelere ihtiyaç duymadan çalışabilmesi nedeniyle tespit edilmesi zor olan tek dosyalı bir fidye yazılımı türü oluşuyla dikkat çekiyor. Rusça konuşan bu grup, Kuzey Amerika, Avrupa, Okyanusya ve Asya&#8217;da perakende, finans, lojistik, hükümet ve üretim gibi sektörleri hedef alan geniş erişim ağıyla tanınıyor. Halka açık ve tescilli araçların bir karışımını kullanıyor, araç setlerini düzenli olarak güncelliyor ve BYOVD (Bring Your Own Vulnerable Driver) gibi taktiklerden yardım alıyor. Operasyonların ayırt edici özelliklerinden biri de araştırmacıları yanıltmak için derleme zaman damgalarını değiştirmesi.</p>
<p>Örneğin 2020&#8217;de bulunan bazı örneklerin derleme tarihi 4 Haziran 2020 iken, daha yeni sürümlerdeki zaman damgaları 19 Haziran 1992&#8217;den kalma gibi gösteriliyor. Grubun benzersiz yaklaşımları sadece verileri şifrelemeyi değil, aynı zamanda finansal belgeler, banka kayıtları, şirket hesapları ve kaynak kodu gibi hassas bilgileri elde etmek üzere saldırıların uyarlanmasını da içeriyor. Yazılım geliştirme firmaları özellikle risk altında bulunuyor. Grup dinamik yapısını koruyor ve tekniklerini sürekli olarak geliştiriyor.</p>
<p>Raporun tamamını Securelist.com adresinde bulabilirsiniz.</p>
<p>Kaspersky, kuruluşlarınızı fidye yazılımlarına karşı korumaya yardımcı olacak en iyi uygulamaları şöyle sıralıyor:</p>
<ul>
<li>
<p><b>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</b></p>
</li>
<li>
<p><b>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebildiğinizden emin olun.</b></p>
</li>
<li>
<p><b>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu olan ücretsiz  Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz.</b></p>
</li>
<li>
<p><b>Anti-APT ve EDR çözümleri kurarak gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için gerekli yetenekleri ortamınıza dahil edin. SOC ekibinize en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle ekibinizin becerilerini düzenli olarak artırın. Yukarıdakilerin tümü Kaspersky Expert Security framework üzerinde mevcuttur.</b></p>
</li>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky ekibinin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için tek bir ortak erişim noktasıdır. Kaspersky, işletmelerin bu zor zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p><strong>Kaspersky hakkında</strong></p>
<p>Kaspersky, 1997 yılında kurulmuş küresel bir siber güvenlik ve dijital gizlilik şirketidir. Kaspersky&#8217;nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelinde işletmeleri, kritik altyapıları, hükümetleri ve tüketicileri korumak için sürekli olarak yenilikçi çözümlere ve hizmetlere dönüşmektedir. Şirketin kapsamlı güvenlik portföyü, gelişmiş ve gelişen dijital tehditlerle mücadele etmek için önde gelen uç nokta koruması, özel güvenlik ürünleri ve hizmetleri ile Siber Bağışıklık çözümlerini içeriyor. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunmaktadır ve şirket 220.000&#8217;den fazla kurumsal müşterinin kendileri için en önemli olanı korumalarına yardımcı oluyor. kaspersky.com adresinden daha fazla bilgi edinin.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/cuba-grubu-kaynakli-fidye-yazilimi-yeni-kotu-amacli-yazilimlar-yayiyor-404137">Cuba Grubu Kaynaklı Fidye Yazılımı, Yeni Kötü Amaçlı Yazılımlar Yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dell NativeEdge Yazılımı Uçta İnovasyonu Güçlendiriyor</title>
		<link>https://www.engazete.com.tr/dell-nativeedge-yazilimi-ucta-inovasyonu-guclendiriyor-401966</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 04 Sep 2023 19:40:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dell]]></category>
		<category><![CDATA[güçlendiriyor]]></category>
		<category><![CDATA[inovasyonu]]></category>
		<category><![CDATA[nativeedge]]></category>
		<category><![CDATA[uçta]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=401966</guid>

					<description><![CDATA[<p>Dell Technologies, uç operasyon yazılım platformu Dell NativeEdge ile müşterilerin uç altyapılarını ve uygulamalarını dağıtma, yönetme ve güvence altına alma yöntemlerini kolaylaştırıyor </p>
<p><a href="https://www.engazete.com.tr/dell-nativeedge-yazilimi-ucta-inovasyonu-guclendiriyor-401966">Dell NativeEdge Yazılımı Uçta İnovasyonu Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Dell Technologies, uç operasyon yazılım platformu Dell NativeEdge ile müşterilerin uç altyapılarını ve uygulamalarını dağıtma, yönetme ve güvence altına alma yöntemlerini kolaylaştırıyor</strong> </em></p>
<p>Dell Technologies, müşterilerin uç altyapılarını ve uygulamalarını dağıtma, yönetme ve güvence altına alma yöntemlerini kolaylaştıran uç operasyon yazılım platformu Dell NativeEdge&#8217;in dünya çapında kullanıma sunulduğunu duyurdu. Dell ayrıca, kuruluşların uç ortamlarının düzenlenmesi ve genişletilmesini kolaylaştıran Dell NativeEdge&#8217;in kullanımına yardımcı olmak için iş ortağı ve OEM müşteri ekosistemini büyütüyor.</p>
<p>Dell Technologies Uç Çözümler Kıdemli Başkan Yardımcısı Gil Shneorson, konuyla ilgili olarak şunları söyledi: &#8220;Dell NativeEdge yazılımı, süreçleri basitleştiren ve uçta gerçek zamanlı karar alma süreçlerini destekleyen çözümler geliştirme konusundaki uzmanlığımızı ortaya koyuyor. İş ortaklarımız, müşterilerimizin başarılarında önemli bir rol oynuyor. Hep birlikte, altyapı ve uygulamaların dağıtımını ve yönetimini daha basitleştirerek uç noktayı, çeşitli sektörlerdeki işletmeler için stratejik bir destekçi hâline getirebiliriz.&#8221; </p>
<p>Dell NativeEdge ile standart uç dağıtımlarını karşılaştıran yakın tarihli analizler, platformun uç uygulamalarını kolaylaştırma ve hızlandırma potansiyeline sahip olduğunu, büyük ölçekli cihaz kurulumu ve uygulama yönetimi gibi rutin ve tekrarlayan görevleri otomatikleştirerek standart yöntemlere kıyasla 22 kata kadar daha hızlı yaşam döngüsü yönetimi1 sağlayabildiğini gösteriyor. Örneğin, kurulumu ve dağıtımı 100 saat sürebilen büyük ölçekli bir uç uygulaması, Dell NativeEdge kullanıldığında beş saatin altına düşebiliyor.</p>
<p> </p>
<p><strong>Dell NativeEdge için iş ortaklığı fırsatları </strong></p>
<p><strong> </strong>Uç kullanımının çeşitli sektörlerde giderek yaygınlaşmasıyla birlikte Dell&#8217;in iş ortağı topluluğu, müşterilere uç yolculuklarında yardımcı olma konusunda önemli bir rol üstleniyor. Dell NativeEdge, işletmelerin uç ortam karmaşıklığını azaltmalarına yardımcı olmak üzere her tür iş ortağı için yeni bir operasyon aracı sağlıyor.</p>
<p>Dell Edge İş Ortağı Sertifikasyon Programı aracılığıyla Bağımsız Yazılım Sağlayıcıları (ISV) ve diğer kanal ortakları, Dell NativeEdge uygulama kataloğundaki yazılımlarını müşterilere sunmadan önce test etmek ve optimize etmek için özel bir laboratuvar ortamında doğrudan Dell mühendisleriyle birlikte çalışıyor. OEM müşterileri ve sistem entegratörleri için Dell NativeEdge yazılımı, müşterilerin kendi ortamları için uç çözümleri tasarlama ve dağıtma şeklini standart hâle getirme fırsatı sunuyor.</p>
<p>İş ortakları, yazılımlarını Dell NativeEdge uygulama kataloğuna dâhil etmek için Dell ile hâlihazırda çalışıyorlar:</p>
<p> </p>
<ul>
<li><strong>Atos, </strong>Dell ile ortaklaşa geliştirdiği Business Outcomes-as-a-service (BOaaS) çözümünü sunacak. BOaaS; perakende, üretim ve tema parkları gibi sektörlerde faaliyet gösteren müşterilerin gerçek zamanlı deneyimler sunan uç dağıtımları yönetmesine ve izlemesine yardımcı olmak için Dell Streaming Data Platform ve Dell PowerEdge sunucuları ile entegre Atos AI ve ML modellerini kullanıyor.</li>
<li><strong>Bosch Global Software Technologies</strong>, üretim alanındaki makine ve süreç verilerinin toplanması ve yönetiminde karşılaşılan zorlukları ele alan ve Endüstri 4.0 çözümü olan DeviceBridge&#8217;i sunacak. Bosch ayrıca, yapay zekâ ve makine öğrenimi varlıklarını tehditlere ve fikri mülkiyet hırsızlığına karşı koruyan ve bir yapay zekâ güvenlik çözümü olan AIShield&#8217;i de sunacak. </li>
<li><strong>Eaton</strong>, akıllı güç yönetimi için Brightlayer<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Veri Merkezleri paketinden bir yazılım sağlayacak. Bu yazılım, güç sorunlarını ortaya çıkmadan önce tespit etmek ve azaltmak için algoritmalar ve politika odaklı otomasyonlar kullanarak cihazları sistem arızalarına ve kesinti sürelerine yol açabilecek felaketlerden ve beklenmedik olaylardan koruyor.</li>
</ul>
<p>Dell&#8217;in küresel uç ekosistemi; <strong>Infront Systems, Involta, Telit Cinterion, World Wide Technology </strong>ve diğer iş ortakları da dâhil olmak üzere Dell NativeEdge ile iş birliği yapan şirketlerle büyüyor. Dell NativeEdge ile birlikte Dell, iş yüklerinin ve verilerin en uygun şekilde yerleştirilmesinde müşterilere yardımcı olmak için uç portföyünü genişletmeye devam ediyor. Şirket ayrıca, BT&#8217;nin gelişen ihtiyaçlarını karşılamak için daha fazla uç çözümünü hizmet olarak (as a service) sunmayı planlıyor.</p>
<p>Enterprise Strategy Group Uygulama Direktörü Scott Sinclair ise konuya ilişkin şunları söylüyor: &#8220;Rekabet etmeye ve Gen AI gibi yeni kabiliyetleri uygulamaya devam eden birçok sektör için uç konumlarda bilgi toplamak, analiz etmek ve hızlı bir şekilde içgörü elde etmek giderek daha kritik hâle geliyor. Dell NativeEdge gibi yazılım platformları, uygulama düzenleme ve yönetimini kolaylaştırabiliyor.”</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/dell-nativeedge-yazilimi-ucta-inovasyonu-guclendiriyor-401966">Dell NativeEdge Yazılımı Uçta İnovasyonu Güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Veeam 2023 Gartner® Magic Quadrant Kurumsal Yedekleme ve Kurtarma Yazılımı Çözümleri Listesinde Üst Üste Yedinci Kez Lider</title>
		<link>https://www.engazete.com.tr/veeam-2023-gartner-magic-quadrant-kurumsal-yedekleme-ve-kurtarma-yazilimi-cozumleri-listesinde-ust-uste-yedinci-kez-lider-396082</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 10 Aug 2023 11:10:13 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çözümleri]]></category>
		<category><![CDATA[gartner]]></category>
		<category><![CDATA[kez]]></category>
		<category><![CDATA[kurtarma]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[lider]]></category>
		<category><![CDATA[listesinde]]></category>
		<category><![CDATA[magic]]></category>
		<category><![CDATA[quadrant]]></category>
		<category><![CDATA[üst]]></category>
		<category><![CDATA[üste]]></category>
		<category><![CDATA[veeam]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yedekleme]]></category>
		<category><![CDATA[yedinci]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=396082</guid>

					<description><![CDATA[<p>Veeam, Gartner tarafından Magic Quadrant Lideri olarak seçildi ve Yürütme Yeteneği alanında dört yıl üst üste en üst sırada yer aldı</p>
<p><a href="https://www.engazete.com.tr/veeam-2023-gartner-magic-quadrant-kurumsal-yedekleme-ve-kurtarma-yazilimi-cozumleri-listesinde-ust-uste-yedinci-kez-lider-396082">Veeam 2023 Gartner® Magic Quadrant Kurumsal Yedekleme ve Kurtarma Yazılımı Çözümleri Listesinde Üst Üste Yedinci Kez Lider</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Veeam, Gartner tarafından Magic Quadrant Lideri olarak seçildi ve Yürütme Yeteneği alanında dört yıl üst üste en üst sırada yer aldı</em></p>
<p>Veri Koruma ve Fidye Yazılımı Kurtarma lideri Veeam® Yazılım, Gartner Inc. tarafından 2023 Kurumsal Yedekleme ve Kurtarma Çözümleri Magic Quadrant&#8217;ın Liderler kategorisinde yer aldı. Gartner&#8217;ın Veeam&#8217;i üst üste yedinci kez Magic Quadrant Lideri olarak seçmesi ve Veeam&#8217;in üst üste dördüncü kez uygulama yeteneği açısından en üst sırada yer alması, şirketlerin neden Veeam&#8217;i seçtiğinin bir kanıtı. Veeam, IDC’nin 2022 yılının ikinci yarısına ait Yarı Yıllık Yazılım Takib Raporu’na göre Veri Replikasyonu ve Koruma yazılımı pazarında dünya çapında 1 numaralı sağlayıcı.</p>
<p>Veeam CEO&#8217;su Anand Eswaran, Veeam&#8217;in 450.000 müşterisine en yüksek ürün standartlarını ve güveni sunmaya devam ettiğini, fidye yazılım ve siber saldırılara karşı işlerinin dayanıklılığını ve hızlı kurtarılmasını sağlamak için birlikte çalıştıklarını söyledi ve ekledi:  &#8220;Veeam Data Platform&#8217;un yakın zamanda piyasaya sürülmesi ve veri koruma ve fidye yazılımı kurtarmaya odaklanmamızın bir parçası olarak Veeam son 12 ayda 30&#8217;a yakın ürün güncellemesi yayınladı ve 1.000&#8217;e yakın yeni ürün özelliği ve geliştirmesi sundu. Bu da iş ortaklarımız ve müşterilerimizle işbirliğimizin ve işlerini devam ettirmek için ihtiyaç duydukları teknoloji çözümlerini sunmak için durmaksızın çalışmamızın bir sonucu.&#8221;     </p>
<p>Veeam Data Platform, Çoklu Bulut, Sanal, Hibrit, Fiziksel, SaaS (M365, Salesforce) ve Kubernetes gibi BT ortamlarının tamamında daha gelişmiş veri güvenliği, kurtarma ve hibrit bulut yetkinlikleri sunuyor. Veeam Data Platform&#8217;un temeli olan Veeam Backup &#038; Replication v12, işletmelerin dirençli ve çalışır durumda kalması için fidye yazılımları dahil tüm siber tehditlere karşı sınıfının en iyisi güvenli yedekleme ve hızlı, güvenilir kurtarma sağlıyor. Bu platform yaklaşımı sayesinde ne kadar karmaşık olursa olsun her ortam güvende tutulabiliyor ve en önemli anda hızla kurtarılabiliyor, fidye yazılım saldırıları bertaraf edilebiliyor ve her büyüklükteki işletme için maksimum verimlilik ve güvenilirlik sağlanıyor.</p>
<p>Magic Quadrant raporları, belirli pazarlarda yapılan titiz ve gerçeklere dayalı araştırmaların bir ürünü olup, büyümenin yüksek olduğu ve sağlayıcı farklılaşmasının belirgin olduğu pazarlarda sağlayıcıların göreceli konumlarına ilişkin kapsamlı bir bakış açısı sunuyor. Sağlayıcılar dört kategoride konumlandırılıyor: Liderler, Meydan Okuyanlar, Vizyonerler ve Niş Oyuncular. Rapor 14 kurumsal veri yedekleme ve kurtarma çözümü sağlayıcısının analizini içeriyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/veeam-2023-gartner-magic-quadrant-kurumsal-yedekleme-ve-kurtarma-yazilimi-cozumleri-listesinde-ust-uste-yedinci-kez-lider-396082">Veeam 2023 Gartner® Magic Quadrant Kurumsal Yedekleme ve Kurtarma Yazılımı Çözümleri Listesinde Üst Üste Yedinci Kez Lider</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</title>
		<link>https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 10:24:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[çeyreğe]]></category>
		<category><![CDATA[çeyreğinde]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[göre]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[kullanıcılara]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[türkiyedeki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yılının]]></category>
		<category><![CDATA[yönelik]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=390504</guid>

					<description><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Fidye yazılımları, küresel anlamda ve META bölgesinde bilgi güvenliğine yönelik ana tehditlerden biri olmaya devam ediyor. IBM&#8217;in veri ihlali raporuna göre 2022&#8217;de bir fidye yazılımı saldırısının ortalama maliyeti 4,54 milyon ABD dolarıydı ve Kaspersky çözümleri 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti (bu rakam 2021&#8217;e göre %20 artışa karşılık geliyor). 2023&#8217;ün başında fidye yazılımı saldırılarının sayısında bir düşüş görülürken, 2. çeyrekte bazı bölgelerde 2022&#8217;nin aynı dönemine kıyasla artış eğilimi görüldü. Kaspersky Security Network verilerine göre, 2023&#8217;ün 2. çeyreğinde Türkiye&#8217;de kurumsal kullanıcılara yönelik fidye yazılımı saldırı girişimlerinde 2023&#8217;ün 1. çeyreğine kıyasla %8 artış yaşandı. Tüm bu girişimler Kaspersky çözümleri tarafından engellendi.</p>
<p>Fidye yazılımı sayıları bazı bölgelerde artarken diğerlerinde azalabiliyor. Dinamikler ne olursa olsun, fidye yazılımları daha sofistike ve hedef odaklı hale geliyor. Fidye yazılımı saldırganları, sağlık ve eğitim kurumlarından hizmet sağlayıcılara ve endüstriyel işletmelere kadar her tür kuruluşu hedef alıyor.</p>
<p>2023&#8217;ün başında dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, en etkili ve üretken ilk beş fidye yazılımı grubu arasında ilk sıradaki yerini korudu. REvil ve Conti&#8217;nin yerini Vice Society ve BlackCat aldı. 2023&#8217;ün başında ilk beşi oluşturan diğer fidye yazılım grupları ise Clop ve Royal oldu.</p>
<p> </p>
<p><strong>“Fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor.”</strong></p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Rusya Başkanı <strong>Dmitry Galov</strong>, şunları söyledi: <em>&#8220;Dünyanın dört bir yanındaki fidye yazılımı grupları tekniklerini geliştirmeye devam ediyor. Bunlar üç ana faktör tarafından yönlendiriliyorlar. Birincisi, belirli bir kuruluşa saldırırken yakalanma ihtimalleri. İkinci faktör, potansiyel olarak alabilecekleri fidyenin büyüklüğü. Son olarak, her zaman saldırının teknik zorluğunu göz önüne alırlar. Bu parametrelerden herhangi biri saldırganların planlarının dışına çıkarsa saldırı planını tekrar gözden geçirirler, Etkili güvenlik çözümleri kurmak, fidye yazılımı gruplarını muhtemelen bir kuruluştan uzaklaştıracaktır. Fidye yazılımı saldırıları kalıcı bilgi kaybı, iş süreçlerinin kesintiye uğraması, zaman kaybı, itibarın zedelenmesi ve büyük mali kayıplar gibi feci sonuçlara yol açabileceğinden, bu gerekli bir yatırımdır.&#8221;</em></p>
<p>Kaspersky Endpoint Security for Business, Kaspersky Small Office Security ve Kaspersky Internet Security, AV-TEST tarafından yapılan Gelişmiş Tehdit Koruma Testi değerlendirmelerinde fidye yazılımı saldırılarına karşı yüzde 100 etkinlik gösterdi. Ürünler, 10 farklı tam zincir saldırısında tek bir kullanıcı dosyasını bile kaybetmedi.</p>
<p>Fidye yazılımlarıyla mücadele etmek ve bu saldırılardan etkilenenlere yardımcı olmak için Hollanda Ulusal Polisi Ulusal Yüksek Teknoloji Suçları Birimi, Europol&#8217;ün Avrupa Siber Suç Merkezi, Kaspersky ve diğer ortaklar 2016 yılında ortaklaşa No More Ransom girişimini başlattı. Resmi web sitesinde katılımcılar, olayın gerçekleştiği yerden bağımsız olarak şifre çözme araçları, yönergeler ve siber suçları bildirme talimatları sağlıyor. Bu paha biçilmez kaynaklar, 173 fidye yazılımı ailesinin kurbanlarının herhangi bir ödeme yapmadan verilerini geri almalarına yardımcı oldu. Girişim ayrıca fidye yazılımları ve enfeksiyonlardan kaçınmak için önleyici tedbirler konusunda farkındalık yaratmayı amaçlıyor. No More Ransom&#8217;ın kurucu üyesi olan Kaspersky, girişimin başlangıcından bu yana oluşuma önemli katkılarda bulunuyor.</p>
<p>Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:</p>
<ul>
<li>Kesinlikle gerekli olmadıkça uzak masaüstü/yönetim hizmetlerini (RDP, MSSQL vb.) genel ağ erişimine açmayın ve bunlar için her zaman güçlü parolalar, iki faktörlü kimlik doğrulama ve güvenlik duvarı kuralları kullanın.</li>
<li>Uzak çalışanlar için erişim sağlayan ve ağınızda ağ geçidi görevi gören ticari VPN çözümleri için mevcut yamaları derhal yükleyin.</li>
<li>Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızıntısını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin.</li>
<li>Çevrimdışı yedekleme stratejilerine özel önem verin ve verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda bu yedeklere hızlı bir şekilde erişebileceğinizden emin olun. </li>
<li>Korsan yazılım veya bilinmeyen kaynaklardan yazılım indirmekten ve yüklemekten kaçının.</li>
<li>Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza erişimini değerlendirin ve denetleyin.</li>
<li>Talihsiz bir veri hırsızlığı durumunda verilerinizin maruz kalacağı itibar riski için de bir eylem planı hazırlayın.</li>
<li>Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi, saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan çözümleri kullanın.</li>
<li>Kurumsal ortamı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform&#8217;da sağlananlar gibi özel eğitim kursları bu konuda yardımcı olabilir.</li>
<li>İstismar önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını önleyebilecek kendi savunma mekanizmalarına da sahiptir.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek TTP&#8217;lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yılı aşkın süredir Kaspersky ekibi tarafından toplanan siber saldırı verilerini ve içgörüleri sağlar.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/turkiyedeki-kurumsal-kullanicilara-yonelik-fidye-yazilimi-saldirilari-2023-yilinin-2-ceyreginde-ilk-ceyrege-gore-8-artti-390504">Türkiye&#8217;deki kurumsal kullanıcılara yönelik fidye yazılımı saldırıları 2023 yılının 2. çeyreğinde ilk çeyreğe göre %8 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımı saldırılarının en yaygın kaynakları neler?</title>
		<link>https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 12:00:11 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kaynakları]]></category>
		<category><![CDATA[neler]]></category>
		<category><![CDATA[saldırılarının]]></category>
		<category><![CDATA[yaygın]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=384235</guid>

					<description><![CDATA[<p>Kaspersky, bir şirket veya kuruluşta meydana gelen güvenlik ihlalleri, saldırılar veya diğer olaylarla ilgili müdahale ve tepki sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı saldırılarının en yaygın kaynaklarını ortaya çıkardı. </p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235">Fidye yazılımı saldırılarının en yaygın kaynakları neler?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky,</strong> <strong>bir şirket veya kuruluşta meydana gelen güvenlik ihlalleri, saldırılar veya diğer olaylarla ilgili müdahale ve tepki sürecini ölçtüğü “Olay Müdahale” hizmetinden topladığı bilgilerle fidye yazılımı saldırılarının en yaygın kaynaklarını ortaya çıkardı. Yeni Kaspersky raporu, 2022&#8217;deki fidye yazılımı saldırılarının çoğunun halka açık uygulamalardan, güvenliği ihlal edilmiş kullanıcı hesaplarındaki verilerden ve kötü amaçlı e-postalardan yararlanılarak başladığını gösterdi.</strong></p>
<p> </p>
<p>IT Security Economics raporuna göre, 2022 yılında şirketlerin %40&#8217;ından fazlası en az bir fidye yazılımı saldırısıyla karşı karşıya kaldı. KOBİ&#8217;ler kurtarma için ortalama 6 bin 500 dolar harcarken, işletmeler 98 bin dolar ödedi. Bu rakamlar, fidye yazılımı saldırılarının hala yaygın olduğunu ve herhangi bir şirketi herhangi bir zamanda vurabileceğini ortaya koyuyor.</p>
<p>Kaspersky’nin “Siber olayların doğası&#8217;nda yer alan istatistikler” başlığıyla yayınladığı olay müdahale analiz raporu, 2022 yılında Kaspersky uzmanları tarafından incelenen fidye yazılımı saldırılarının neredeyse %43&#8217;ünün kamuya açık uygulamalardan yararlanma ile başladığını, bunu sırasıyla %24 ve %12 ile daha önce güvenliği ihlal edilmiş kullanıcı hesaplarından alınan verilerin ve kötü amaçlı e-postaların izlediğini gösteriyor. Saldırganların amacı haraç almak veya veri şifrelemek değil, kişisel verilerin, fikri mülkiyetin ve diğer hassas bilgilerin madenciliğini yapmak olarak öne çıkıyor.</p>
<p>Vakaların çoğunda, bilinen kimlik bilgileri zaten tehlikeye atılmıştı ve günlük rotasyon politikaları nedeniyle suç keşfedildiğinde analiz edilecek hiçbir iz kalmamıştı. Bu nedenle bu verilerin nasıl sızdırıldığını araştırmak mümkün değildi.</p>
<p>Rapor ayrıca, en uzun süren fidye yazılımı saldırılarının kamuya açık uygulamaların istismarıyla başladığını ve bunların %2&#8217;sinden biraz fazlasının bir yıl ve daha uzun sürdüğünü ortaya koydu.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Başkanı <strong>Konstantin Sapronov</strong>, şunları söyledi: <em>&#8220;Şifreler, yazılım açıkları ve sosyal mühendislikle ilgili devam eden güvenlik sorunları, saldırganlar için ilk erişim vektörleri haline geliyor ve onlara fidye yazılımı faaliyetlerini gerçekleştirmek için sayısız yol sağlıyor. Bu tür faaliyetlerin potansiyelini en aza indirmek için işletmelerin bir parola politikası oluşturması ve kontrol etmesi, yama yönetimi yapması, çalışanların farkındalığını artırması ve düzenli olarak korsan sitelere karşı önlemler alması büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky uzmanları, işletmeleri olası fidye yazılımı tehditlerinden korumak için şunları öneriyor:</p>
<ol>
<li>Düzenli sistem yedeklemeleri yapın ve mümkünse kayıtlı verileri kurumsal BT ağına bağlı olmayan cihazlarda tutun. Bu, tüm ağın tehlikeye girmesi durumunda bilgileri güvende tutacaktır. </li>
<li>Kritik güvenlik güncellemelerinin yanı sıra işi kolaylaştırabilecek özellikler sağlamak için işletim sistemi veya iş yazılımında güncellemeleri uygulayın. </li>
<li>Kurumsal hizmetlere erişmek için güçlü parolalar, uzak hizmetlere erişmek için çok faktörlü kimlik doğrulama kullanın.</li>
<li>Kimlik avı e-postaları, şüpheli web siteleri veya resmi olmayan kaynaklardan indirilen yazılımlar gibi potansiyel tehditleri özetleyerek karşılaşabilecekleri çeşitli siber güvenlik tehditleri hakkında çalışanlarınızı bilgilendirin. Personelin tetikte olmasını sağlamak için Kaspersky Security Awareness gibi interaktif eğitimleri ve testleri uygulamayı değerlendirin. </li>
<li>Siber suçlular nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit etmek ve durdurmak için Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert veya Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanın.</li>
<li>Kapsamlı bir güvenlik görünümü sunmak ve mevcut tehditleri anında tespit edip karşı koymak için uç nokta, ağ ve bulut verileri de dahil olmak üzere çeşitli veri kaynaklarından telemetri toplayan genişletilmiş tespit ve yanıt çözümleri uygulayarak siber güvenlik araçlarının kullanımını optimize edin.</li>
</ol>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilarinin-en-yaygin-kaynaklari-neler-384235">Fidye yazılımı saldırılarının en yaygın kaynakları neler?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Michelin, Simülasyon Yazılımı Uzmanı Canopy Simulations&#8217;ı Satın Aldı!</title>
		<link>https://www.engazete.com.tr/michelin-simulasyon-yazilimi-uzmani-canopy-simulationsi-satin-aldi-380256</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 11:24:05 +0000</pubDate>
				<category><![CDATA[EKONOMİ]]></category>
		<category><![CDATA[aldı]]></category>
		<category><![CDATA[canopy]]></category>
		<category><![CDATA[michelin]]></category>
		<category><![CDATA[satın]]></category>
		<category><![CDATA[simülasyon]]></category>
		<category><![CDATA[simulationsı]]></category>
		<category><![CDATA[uzmanı]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=380256</guid>

					<description><![CDATA[<p>İleri yarış performansı ve mobilitesi için kullanılan simülasyon teknolojisi, motor sporları ve otomobil endüstrisindeki ilerlemeyi hızlandırıyor.</p>
<p><a href="https://www.engazete.com.tr/michelin-simulasyon-yazilimi-uzmani-canopy-simulationsi-satin-aldi-380256">Michelin, Simülasyon Yazılımı Uzmanı Canopy Simulations&#8217;ı Satın Aldı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>İleri yarış performansı ve mobilitesi için kullanılan simülasyon teknolojisi, motor sporları ve otomobil endüstrisindeki ilerlemeyi hızlandırıyor. Alanında lider konumda bulunan simülasyon yazılımı uzmanı Canopy Simulations’ı satın alan Michelin, böylece kusursuz bir “sanal sürücü”ye sahip oldu.</strong></p>
<p>Mobilite alanında öncü şirketlerden biri olan Michelin, kendi alanında lider konumunda bulunan simülasyon yazılım uzmanı Canopy Simulations’ı satın alarak kusursuz bir “sanal sürücü”ye sahip oldu. Günümüz dünyasında simülatörler, yarışlara ve spor araç üretimine yönelik lastik geliştirilirken ideal bir araç olarak ön plana çıkıyor. Öyle ki, 2023 Le Mans 24 Saat Yarışları etkinliğinde yarışın yıldızı Hypercar sınıfında yarışan tüm prototiplerin tamamen simülasyon yazılımı kullanılarak geliştirilen lastiklerle donatılacağını belirten Michelin, teknolojinin orijinal ekipman ve yüksek performanslı lastiklerin gelişimindeki olmazsa olmaz rolünün altını çiziyor.</p>
<p>Matematiksel modelleme ve simülatör kombinasyonu sayesinde teknik ve ağırlık dağılımı özellikleri açısından yeni üretilecek bir otomobil için en iyi lastik ebatları ve teknolojileri belirlenebiliyor. Veri işleme teknolojisi ve ileri matematiksel algoritmalara dayalı olan bu kombinasyon, Michelin&#8217;in bir teknoloji lideri ve veri güdümlü bir şirket olma konusunda kararlılığını daha da pekiştiriyor. Simülasyonlar sayesinde giderek artan verimlilikte bir yarış ve mobilite deneyimi sunan yeniliklerin hızlandırılmasıyla Michelin’in iş ortakları ve araç üreticileriyle olan iş birliği seviyesi optimize edilirken bir yandan da şirketin AR-GE odaklı çevresel ayak izi azaltılıyor. Böylece daha uzun vadeli, geleneksel gelişim devirlerine kıyasla gerçek tasarruflar elde edilebiliyor.</p>
<p>Somut açıdan bakıldığında üç dijital model arasındaki etkileşim yoluyla teknolojinin, dinamik bir gerçekliği yeniden ürettiğini aktaran Michelin, bu modellerden ilkinin devrelerin özellikleri ile yol tutuş fonksiyonlarını taklit ederken, ikinci modelin aracın özelliklerini kapsadığını ve üçüncü modelin ise daha detaylı şekilde lastik davranışını son derece detaylı bir şekilde görebildiklerinin altını çiziyor. Simülatörler sayesinde sürücüler, olağanüstü geniş bir konfigürasyon yelpazesi içinden farklı lastik türlerini deneme şansı da yakalıyor.</p>
<p>Bu süreçte sürücülerin kişisel izlenimleri ve geri bildirimleri ile gerçek bir araç veya gerçek bir yarış arabasına benzer deneyimler sunan simülatörün sağladığı nesnel verilerin aktarılmasıyla tamamlanıyor. Sürücülerin bu dijital devrime uyum sağlama sürecinde, sahip oldukları misyon önemli ölçüde değişiklik gösteriyor. Öyle ki, artık genç sürücüler bir yandan simülatör sayesinde yeni beceriler kazanırken bir yandan da yarış deneyimlerini geliştirebiliyor. Bu sayede gerçek ve sanal dünyalar arasındaki köprüler öncelik kazanmış oluyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/michelin-simulasyon-yazilimi-uzmani-canopy-simulationsi-satin-aldi-380256">Michelin, Simülasyon Yazılımı Uzmanı Canopy Simulations&#8217;ı Satın Aldı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</title>
		<link>https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 31 May 2023 09:40:22 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[beş]]></category>
		<category><![CDATA[değişti]]></category>
		<category><![CDATA[etkili]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[üretken]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=378764</guid>

					<description><![CDATA[<p>Gitmek mi zor, kalmak mı zor: Büyük çetelerin faaliyetlerine sekte vurulması 2023 fidye yazılımı trendlerini nasıl etkiledi?</p>
<p><a href="https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764">En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>Gitmek mi zor, kalmak mı zor: Büyük çetelerin faaliyetlerine sekte vurulması 2023 fidye yazılımı trendlerini nasıl etkiledi?</u></strong></p>
<p><strong>Fidye yazılımları birkaç yıldır manşetlerde sıkça kendine yer buluyor. Saldırganlar kâr elde etmek için sağlık ve eğitim kurumlarından hizmet sağlayıcılara, endüstriyel işletmelere kadar her türden kuruluşu hedef aldı ve günlük yaşamı neredeyse her yönden etkiledi. Bu yıl söz konusu gruplar hala yeni ve ayrıntılı teknikler bulmayı, hatta halihazırda faaliyetlerini durdurmuş olan çetelerin en iyi oyuncularının yeteneklerini kendilerine çekmeyi başarıyor. Kaspersky, geçen yılın fidye yazılımı tahminlerini gözden geçiren ve 2023 için öngörüler sunan yeni bir rapor yayınladı.</strong></p>
<p>2022&#8217;de Kaspersky çözümleri, 2021&#8217;e (61,7 milyon) göre %20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti. Aynı zamanda 2023&#8217;ün başında fidye yazılımı saldırılarının sayısında hafif bir düşüş görüldü, ancak bunlar daha sofistike ve hedefli hale geldiler. Dahası, en etkili ve üretken ilk beş fidye yazılımı grubu geçen yıl büyük ölçüde değişti. Saldırılar açısından 2022&#8217;nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023&#8217;ün ilk çeyreğinde yerini Vice Society ve BlackCat&#8217;e bıraktı. 2023&#8217;ün 1. çeyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları Clop ve Royal oldu.</p>
<p>Geçen yılın fidye yazılımı trendlerinin gözden geçirilmesi, tüm eğilimlerin aynen devam ettiğini gösteriyor. 2022 boyunca ve 2023&#8217;ün başında, Luna ve Black Basta gibi araştırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini değiştirdi. Şimdilik bunları kurbanı olan kuruluşların çalışanları çalınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluşun fidye ödemesi için üzerindeki baskıyı artırıyor. Ayrıca jeopolitik koşullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.</p>
<p><strong>Fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim:</strong></p>
<p>Kaspersky uzmanları, 2023 yılı için fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim gözlemledi. Bunlardan ilki, çeşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla gömülü işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.</p>
<p>Son zamanlarda ortaya çıkan bir diğer trend, eski bir numara olan kötü amaçlı sürücülerin istismarı. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceğini gösteriyor. Örneğin Genshin Impact anti-hile sürücüsü hedef makinedeki uç nokta korumasını devre dışı bırakmak için kullanıldı. Bu trend, Avrupa ülkelerindeki kamu kurumları gibi yüksek profilli kurbanlarda görülmeye devam ediyor.</p>
<p>Son olarak Kaspersky uzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diğer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının işlevlerini geliştirebilecek yeni özellikler benimsediğine dikkat çekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25&#8217;ini içselleştirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür girişimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaştıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı <strong>Dmitry Galov</strong>, şunları söylüyor: <em>&#8220;Fidye yazılımı çeteleri bizi sürekli şaşırtıyor. Tekniklerini ve prosedürlerini geliştirmekten asla vazgeçmiyorlar. Ayrıca son bir buçuk yıldır hizmetlerini yavaş yavaş tam teşekküllü işletmelere dönüştürdüklerini gözlemliyoruz. Bu durum amatör saldırganları bile oldukça tehlikeli hale getiriyor. Dolayısıyla işinizi ve kişisel verilerinizi güvende tutmak için siber güvenlik hizmetlerinizi güncel tutmanız büyük önem taşıyor.&#8221;</em></p>
<p>Söz konusu raporun tamamını Securelist&#8217;te bulabilirsiniz.</p>
<p><strong>Kaspersky, kuruluşları fidye yazılımlarına karşı korunmaya yardımcı olacak ideal uygulamaları şöyle sıralıyor:</strong></p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun. </li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri çıkışını tespit etmeye odaklayın. Siber suçluların ağınıza olan bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebildiğinizden emin olun.</li>
<li>Tüm uç noktalar için fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, istismarları önleyen ve önceden kurulmuş güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz. </li>
<li>Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümlerini yükleyin. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.</li>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky&#8217;nin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve içgörülerini sağlayan tehdit istihbaratı için ortak erişim noktasıdır. Kaspersky, işletmelerin bu zor zamanlarda etkili savunmalar sağlamasına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişebileceğini duyurdu. Teklife buradan erişim talep edebilirsiniz.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/en-etkili-ve-uretken-ilk-bes-fidye-yazilimi-2023te-degisti-378764">En etkili ve üretken ilk beş fidye yazılımı 2023&#8217;te değişti!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yerli ve milli izleme yazılımı ilk kez ChatGPT ile birleştirildi!</title>
		<link>https://www.engazete.com.tr/yerli-ve-milli-izleme-yazilimi-ilk-kez-chatgpt-ile-birlestirildi-370976</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 10:28:18 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[birleştirildi]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[ile]]></category>
		<category><![CDATA[ilk]]></category>
		<category><![CDATA[izleme]]></category>
		<category><![CDATA[kez]]></category>
		<category><![CDATA[milli]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yerli]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=370976</guid>

					<description><![CDATA[<p>ITServ, ilk yerli ve milli yazılım sertifikalı izleme yazılımı ITOC’u yapay zeka robotu ChatGPT ile birleştirdi.</p>
<p><a href="https://www.engazete.com.tr/yerli-ve-milli-izleme-yazilimi-ilk-kez-chatgpt-ile-birlestirildi-370976">Yerli ve milli izleme yazılımı ilk kez ChatGPT ile birleştirildi!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ITServ, ilk yerli ve milli yazılım sertifikalı izleme yazılımı ITOC’u yapay zeka robotu ChatGPT ile birleştirdi. Bu geliştirmeyle birlikte ITOC, ChatGPT ile yaşanılan sorunların çözümlerini iletebilen, gelişmiş makine öğrenme modelleri ve algoritmalarıyla birlikte problemleri analiz eden ve yapay zeka teknolojisiyle beraber çözüm önerileri sunabilen ilk monitoring (izleme) yazılımı oldu. Artık ITOC ile tüm teknolojik altyapılarını 7/24 cepten ve portal üzerinden izleyebilen kurumlar, herhangi bir sorunda ChatGPT yapay zekâ entegrasyonu sayesinde kritik problemlerin çözüm sürelerini kısaltabilecek ve verimliliği artıracak</strong></p>
<p>Türkiye’de şirketlerin teknolojiye açılan penceresi olan ITServ, ilk yerli ve milli izleme yazılımı sertifikasına sahip ürünü ITOC (IT Operation Center) ile yapay zeka ChatGPT’yi birleştirdi. İlk kez Türkiye’de kullanılmaya başlanacak hizmet ile kurumlar teknolojileriyle ilgili sorunlarına ChatGPT yapay zeka entegrasyonu sayesinde kritik problemlerin çözüm sürelerini kısaltabilecek ve verimliliği artırabilecekler.</p>
<p>ITGroup bünyesindeki ITServ, ilk yerli ve milli sertifikalı yazılım ürünü olan ITOC’u geçtiğimiz yıl kullanıma sunmuştu. ITOC, kurumlara 7/24 her an ve her yerden akıllı telefon, tablet veya bilgisayar üzerinden teknolojik altyapılarını izleme imkânı veriyordu. ITOC ayrıca, 7/24 müdahale ekibi sayesinde sorunları sadece tespit etmekle kalmıyor, aynı zamanda kısa bir sürede müdahale ederek çözüme kavuşturuyordu.</p>
<p>ITServ, şimdi de ITOC’u yapay zekâ algoritması ChatGPT ile birleştirerek altyapı izleme yazılımları arasında dünyada bir ilk olacak hizmeti başlatacağını duyurdu. ChatGPT, ITServ mühendisleri tarafında modellenerek ITOC ile entegre edildi. Yapılan geliştirmeyle artık ITOC kullanan tüm şirketler BT sistemlerinde yaşayacakları olası bir anomali durumunda, yapay zeka ve makine öğrenimi destekli yeni modül sayesinde daha güvende olacaklar. </p>
<p><strong>Eğitim için kullanılıyordu</strong></p>
<p>Yapay zekayı ilk kez monitoring yani izleme yazılımıyla birleştirdiklerini belirten<strong> ITGroup CEO’su Mehmet Ertan Erdoğan, </strong>süreci ve hedeflerini şöyle anlattı: “Bir süredir makine öğrenmesi ile ürünlerimizi geliştiriyorduk<strong>. </strong>ChatGPT destekli yeni modülümüzü  ekiplerimizin karmaşık ve zor problemlerde daha hızlı aksiyon alabilmeleri için geliştirdik. Mühendislerimizin gerçekleştirdiği çalışmayla artık iş ortaklarımızın da yapay zekadan faydalanmasını sağlayacak hizmeti devreye alıyoruz. Gelecekte de yapay zeka ve makine öğrenmesini kullanarak ilkleri gerçekleştirmeye devam edeceğiz.”</p>
<p><strong>Aylık abonelikle sunuyor</strong></p>
<p>ITServ, ITOC ile sahip olma modeli dışında bir lisans satın almaya gerek kalmadan aylık abonelik ödeme yöntemleriyle de 7/24 izleme ve müdahale hizmetlerini kullanma imkanı sunuyor. ITOC özellikle operasyon merkezinde, kurumları 7/24 takip eden ekibiyle fark yaratıyor. </p>
<p><strong>ITOC nasıl çalışıyor?</strong></p>
<p>ITOC uygulaması kurumların sistemine entegre edildiği andan itibaren şirket altyapısında bulunan network, enerji, server, depolama, iklimlendirme ve benzeri ekipmanları hemen keşfediyor. Bu keşfin ardından cihaz ve yazılımlarda olası yaşanan problemleri gerçek zamanlı olarak tespit ederek ilgili yöneticilere bildiriyor. Çıkan olası problemlerde tüm çalışanlara bildirim gitmesi yerine sadece, ilgili departman görevlilerine gerekli alarm ve bildirim mesajları gönderiliyor.   Kurumlar için ITOC’un operasyon ekibi tarafından 7/24 sorunlara müdahale hizmeti de veriliyor. Tüm bu iş süreçlerini Android &#038; iOS uyumlu mobil cihazlar üzerinden yönetme imkanı tanıyan ITOC uygulaması sistem ve network altyapılarını 7/24 istenilen zaman ve istenilen yerden izleme esnekliği sağlıyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/yerli-ve-milli-izleme-yazilimi-ilk-kez-chatgpt-ile-birlestirildi-370976">Yerli ve milli izleme yazılımı ilk kez ChatGPT ile birleştirildi!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</title>
		<link>https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 09:40:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[nokoyawa]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[sıfır]]></category>
		<category><![CDATA[windowstaki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=365927</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi'ndeki (Microsoft Common Log File System - CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti.</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi&#8217;ndeki (Microsoft Common Log File System &#8211; CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika&#8217;da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.</strong></p>
<p>Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT&#8217;ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.</p>
<p>Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.</p>
<p>CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm&#8217;dan oldukça farklıydı.  </p>
<p><strong>Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor</strong></p>
<p>Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı <strong>Boris Larin</strong>, şunları söylüyor: <em>&#8220;Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT&#8217;ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft&#8217;un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  </p>
<p>Securelist&#8217;te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.</p>
<p><strong>Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: </strong></p>
<ul>
<li>Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın </li>
<li>İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın </li>
<li>Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. </li>
<li>Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Canon en yeni EOS R System ürün yazılımı güncellemesiyle nefes kesici çözünürlüğün kilidini açıyor</title>
		<link>https://www.engazete.com.tr/canon-en-yeni-eos-r-system-urun-yazilimi-guncellemesiyle-nefes-kesici-cozunurlugun-kilidini-aciyor-364746</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 10:16:55 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[canon]]></category>
		<category><![CDATA[çözünürlüğün]]></category>
		<category><![CDATA[eos]]></category>
		<category><![CDATA[güncellemesiyle]]></category>
		<category><![CDATA[kesici]]></category>
		<category><![CDATA[kilidini]]></category>
		<category><![CDATA[nefes]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[ürün]]></category>
		<category><![CDATA[yazılımı]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=364746</guid>

					<description><![CDATA[<p>Görüntüleme teknolojileri lideri Canon; EOS R3 ve EOS R5 modelleri için kullanıcılarından gelen geri bildirimler ve talepler doğrultusunda geliştirdiği yazılım güncellemelerini kullanıma sunuyor.</p>
<p><a href="https://www.engazete.com.tr/canon-en-yeni-eos-r-system-urun-yazilimi-guncellemesiyle-nefes-kesici-cozunurlugun-kilidini-aciyor-364746">Canon en yeni EOS R System ürün yazılımı güncellemesiyle nefes kesici çözünürlüğün kilidini açıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Görüntüleme teknolojileri lideri Canon; EOS R3 ve EOS R5 modelleri için kullanıcılarından gelen geri bildirimler ve talepler doğrultusunda geliştirdiği yazılım güncellemelerini kullanıma sunuyor. EOS R3’e yönelik ürün yazılımı sayesinde Panlama Asistanı işlevi ile hızlı hareket eden objeleri yakalamak hiç olmadığı kadar kolaylaşırken, EOS R5’e yönelik ürün yazılımı ile çözünürlüğü güçlendiriliyor. Bununla birlikte Mobile File Transfer uygulamasına yeni eklenen özellikler uygulamayı daha kullanıcı dostu bir hale getiriyor.</p>
<p><strong>Hiçbir anı kaçırmayın</strong></p>
<p>EOS R3, v1.40 ürün yazılımı ile aksiyon fotoğrafçılığında çıtayı yükseltmeye devam ediyor. Canon&#8217;un özel yeni Panlama Asistanı ile pozlama sırasında görüntü sabitleme uygulanabiliyor ve objenin bulanıklığı düzenlenebiliyor. Böylelikle fotoğrafçılar daha önce mümkün olmayan iki stop daha yavaş enstantane hızını kullanırken, yeni ürün yazılımının keskin ayrıntıları koruma becerisiyle yakalayabilecekleri başarılı panlama çekimlerinin sayısını artırma olanağı yakalıyor. </p>
<p>Bu yeni ürün yazılımı, ışık hızında motor sporları çekimlerini desteklemenin ötesinde farklı çekim alanlarında da etkin rol oynuyor. EOS R3 kullanıcılarının 10 kişiye kadar ön kayıt yapmasını sağlayan yeni yazılım, seçilen kişilerin belirli bir önceliğe göre algılanıp takip edilmesine olanak tanıyor. Böylece düğün ve parti gibi kalabalık etkinliklerin grup çekimlerinde kolay ve kullanışlı bir özellik olarak öne çıkıyor. </p>
<p><strong>İş akışlarını basitleştirin</strong></p>
<p>Hem EOS R3 için sürüm v1.40 ürün yazılımı güncellemesi hem de EOS R5 için sürüm v1.81 ürün yazılımı güncellemesi, File Transfer Protocol (Dosya Aktarım Protokolü- FTP) ile aktarılan görüntülerin otomatik olarak korunmasını destekliyor. Bu özellik, iş akışlarını düzenlemeleri gereken bağımsız çalışan fotoğrafçıların kartı dizüstü bilgisayarlarına indirdiklerinde hangi görüntüleri daha önce aktardıklarını kolayca bulma imkânı sağlıyor.</p>
<p><strong>Gelişmiş çözünürlük</strong></p>
<p>EOS R5’in sürüm v1.81 ürün yazılımı, gövde içi görüntü sabitleme (IS) mekanizmasının sensörü kademeli olarak hareket ettirerek daha küçük piksellerin etkisini tekrarlamasını ve 400 MP&#8217;ye kadar daha yüksek çözünürlüklü görüntüler üretmesini mümkün kılıyor. Böylesi bir hassasiyet, hareket halindeyken göz alıcı mimari ve manzara çekimleri yapmak isteyen fotoğrafçılar için mükemmel bir tercih haline geliyor.</p>
<p><strong>Gelişmiş Mobil Dosya Transferi </strong></p>
<p>Tüm bunların yanı sıra Canon, değişen kullanıcı gereksinimlerini karşılamak için Mobile File Transfer uygulamasına profesyonellerden gelen geri bildirimlere yanıt olarak yeni özellikler ekliyor. Mobile File Transfer uygulaması, kullanıcıların 5G mobil cihazları aracılığıyla FTP/FTPS/SFTP sunucularına çok sayıda görüntü yükleyebilmelerine ve aktarabilmelerine olanak tanıyor.</p>
<p>Yapılan güncellemeler arasında, aktarım sırasında yanlışlıkla işlem yapılmasını önlemek için bir ekran kilidi bulunuyor. Bununla birlikte maksimum verimlilik adına aktarımdan önce FTP sunucusu ayarlarını değiştirme ve düzenleme seçenekleri de yer alıyor. </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/canon-en-yeni-eos-r-system-urun-yazilimi-guncellemesiyle-nefes-kesici-cozunurlugun-kilidini-aciyor-364746">Canon en yeni EOS R System ürün yazılımı güncellemesiyle nefes kesici çözünürlüğün kilidini açıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</title>
		<link>https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 21 Mar 2023 07:43:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[öneri]]></category>
		<category><![CDATA[paylaşıyor]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=358967</guid>

					<description><![CDATA[<p>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC'nin Fidye Yazılım Çalışması’na göre, kurumların %37'si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor.</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımı saldırılarının hem sıklığı hem de maliyeti gün geçtikçe artıyor. IDC&#8217;nin Fidye Yazılım Çalışması’na göre, kurumların %37&#8217;si bir tür fidye yazılımı saldırısının kurbanı olduklarını söylüyor. Bazı araştırmalar ise bu saldırıların toplam maliyetinin 11 milyar dolardan fazla olduğunu gösteriyor. Başarılı fidye yazılımı saldırıları, daha kolay hedefler arayan siber suçluları cesaretlendiriyor. Siber koruma alanında küresel bir lider olan Acronis, fidye yazılımı saldırılarından korunmak için 7 ipucunu sıralıyor.</strong></p>
<p>Fidye yazılımlarının finansal etkileri son yıllarda ön plana çıkıyor. %37’si bir tür fidye yazılımı saldırısına maruz kalan kurumlar için toplam maliyetin 11 milyar doları aştığı belirtiliyor. Tedarik zinciri saldırıları, çifte tehdit, RaaS, yamalanmamış sistem saldırıları ve kimlik avı gibi yöntemlerle gerçekleştirilen saldırılar güvenliği tehdit etmeye devam ediyor. Siber koruma alanında küresel bir lider olan Acronis, bu tür siber tehditlerden korunmak ve tüm önlemlerin alınmasına rağmen saldırıya uğrama halinde etkilerini hafifletmeye yardımcı olmak amacıyla, kendisini ya da şirketini fidye yazılımı saldırılarından korumak isteyenler için 7 ipucunu paylaşıyor. </p>
<p><em><strong>1. Sistemlerinizi düzenli olarak yedekleyin.</strong></em><strong> </strong>Çok basit bir çözüm gibi görünse de verilerinizin her zaman yedeklendiğinden emin olmanız, fidye ödeme riskinden uzak olduğunuzu gösterir. Verileri yeniden yüklemek ve sistemlerinizi çalışır hale getirmek zor gibi görünebilir ancak günümüzün en etkili yedekleme çözümleri aslında kritik uygulamaların, sistemlerin ve verilerin hızlı ve güvenilir bir şekilde kurtarılmasını sağlar. Verileri yedekleme konusunda disiplinli bir yaklaşım benimsemek size siber saldırganlara karşı değerli bir avantaj sağlayabilir. </p>
<p><em><strong>2. Uygulamalar ve Sistemler İçin Düzenli Yama Yönetimi Kullanın.</strong></em><strong> </strong>Tüm yazılım endüstrisi güvenlik açıklarına eğilimlidir. Yazılım uygulamalarının genel olarak iyileştirilmesi ve bilinen sorunlara çözüm sunmak için güvenlik güncellemeleri gerektiren bazı açıklar ortaya çıkabilir. Siber suçlular bu açıkların farkında ve onlardan faydalanmak, bilgisayarlara ve ağlara erişim sağlamak için hızlı çalışma konusunda oldukça yetenekliler. Hatta sıfırıncı gün açıklarını bile hedef alabilirler. Bu da bir güvenlik açığının farkına vardıklarında son derece hızlı hareket edecekleri anlamına gelir. Güvenlik açıklarına karşı korunmanın en iyi yolu, daha proaktif bir şekilde yama yapmayı önemsemektir. Günümüzde en iyi siber güvenlik çözümlerinin birçoğu yüzlerce uygulama ile çalışan otomatik yama yetenekleri sunuyor. Sonuç olarak, yamalanmamış bir güvenlik açığı yoluyla saldırı tehdidini en aza indirmek ve genel güvenlik duruşunuzu iyileştirmek mümkün.</p>
<p><em><strong>3. İki Faktörlü Kimlik Doğrulamayı Etkinleştirin.</strong></em><strong> </strong>İki faktörlü kimlik doğrulama önemli bir tavsiyedir ve siber güvenlik önlemlerinizi geliştirmeniz için size iyi bir yol sunar. Siber saldırganların sisteminize girmesini zorlaştırmak için atacağınız önemli adımlar arasında yer alır ve sizi hedef olmaktan kurtarabilir. Tam bir koruma sağlamasa da siber saldırganı uzaklaştırmak için göz önünde bulundurulmalıdır. Günümüzde kolay fırsatlar arayan saldırganlar için iki faktörlü kimlik doğrulama, ekstra çabaya değmeyeceği mesajını taşıyabilir. Güvenlik önlemlerinize ne kadar çok şey ekleyebilirseniz o kadar güvende olursunuz ve iki faktörlü kimlik doğrulama başlangıç için harika bir noktadır.</p>
<p><em><strong>4. Neye Tıkladığınıza Dikkat Edin. </strong></em>Siber suçlular kötü niyetli e-postalar, bağlantılar ve ekler içeren yaygın oltalama saldırılarını hala kullanıyor ve ne yazık ki düşündüğümüzden daha başarılılar. Günümüzde hepimiz çok meşgulüz ve çoğu zaman gerektiği kadar dikkat etmiyoruz. Saldırganların hasar vermek için ihtiyaç duydukları tam erişimi elde etmek için tek bir yanlış tıklama yeterli olabilir. Yakın zamanda kötü niyetli bir aktörün sahte reklamlar oluşturarak kötü niyetli web sitelerine yönlendirdiği ünlü bir Facebook örneği yaşandı. Bu potansiyel hataların üstesinden gelmenin ihtiyatlı bir yolu, bağlantılara ve reklamlara tıklarken dikkatli olmak ve internet sitesini direkt adres satırına yazarak ziyaret etmektir. Bu fazladan bir önlem gibi görünebilir ancak yanlış harflerle dikkatlice oluşturulmuş (örneğin, &#8220;o&#8221; yerine bir &#8220;0&#8221; ve benzer alan adları) kötü URL’lerden kaçınmanın önemli bir yolu olabilir.</p>
<p><em><strong>5. Güvenli Ağlar Kullandığınızdan Emin Olun. </strong></em>Siz veya çalışanlarınız restoran, kafe, havaalanı veya güvenli olmayan farklı yerlerde çalışıyorsanız, siber güvenlik risklerinizi gidermek için, her zaman sanal bir özel ağ (VPN) kullandığınızdan ve oturum açar açmaz başlayacak şekilde yapılandırdığınızdan emin olmalısınız. Sadece işletmeler için kullanılmayan VPN&#8217;leri herkese açık bir ağda olacağınız zaman da kullanmayı alışkanlık haline getirmelisiniz. Ekstra bir masraf gibi görünseler de kimliğinizi kaybetmenin veya bir fidye yazılımı saldırısına maruz kalmanın yüksek maliyeti ile karşılaştırıldığında kolay önlemler arasındadır.</p>
<p><em><strong>6. Fidye Ödemeyin. </strong></em>Birçok kişi ve kurum saldırı sonrasında verilerini hızlı bir şekilde geri almak ve bu kötü deneyimi sona erdirmek için tutarını önemsemeden ödeme yapmayı düşünüyor. Ancak bazı nedenlerden dolayı fidye için ödeme yapmayı tavsiye etmiyoruz. İlk olarak siber suçluların vedettiklerini gerçekten yapacaklarının garantisi yoktur. Ayrıca saldırganların dikkatini çeken ilginç bilgiler ya da özellikle hassas veriler bulduktan sonra ikinci kez geri geldikleri birçok vaka yaşanıyor. Hiç kimse ödeme yapmazsa, siber suçluların giderek daha az başarılı olacağı ve fidye yazılımı saldırılarıyla kar elde etmeyi bırakacaklarını ön görüyoruz. Uzmanlar olarak, tüm toplumun faydalanmasına yardımcı olmak için sıfır tolerans yaklaşımını benimsememiz gerektiğine inanıyoruz.</p>
<p><em><strong>7. Kötü Amaçlı Yazılımdan Koruma ve Fidye Yazılımlarına Yatırım Yapın. </strong></em>Günümüzün kötü amaçlı yazılım ve fidye yazılımı karşıtı siber güvenlik çözümleri son derece etkilidir ve size siber tehditlere karşı en iyi savunma şansı tanır. Örneğin, Acronis Cyber Protect, yerleşik MI tabanlı fidye yazılımı yeteneklerini kullanan güvenli fidye yazılımı koruması içerir. Son olarak, beyaz liste ve kara liste stratejilerinin kullanılması harika bir fikirdir ve siber güvenliğin iyileştirilmesinde son derece etkili olabilir. Bu durumda, varlıklar veya uygulamalar onaylanmış bir beyaz listede değilse otomatik kurulum için onaylanmazlar.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/acronis-fidye-yazilimi-saldirilari-icin-7-oneri-paylasiyor-358967">Acronis Fidye Yazılımı Saldırıları İçin 7 Öneri Paylaşıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</title>
		<link>https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 08:09:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dünyasını]]></category>
		<category><![CDATA[ediyor]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353152</guid>

					<description><![CDATA[<p>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor.</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber alanda yaşanan fidye yazılımı saldırıları iş dünyasını tehdit etmeye devam ediyor. Tehdit aktörleri tarafından organize edilen saldırılar her geçen gün daha karmaşık ve yoğun bir hale geliyor. Brandefense tarafından hazırlanan “Fidye Yazılımı Trend Raporu” araştırması sektörleri büyük zararlara uğratan saldırılara ilişkin önemli detayları içeriyor.</strong></p>
<p>Siber alanda faaliyet yürüten kötü niyetli fidye yazılımı grupları, maddi kazanç elde etmek adına iş dünyasını tehdit etmeye devam ediyor. Yapılan saldırılarda kullanılan yöntemlerin daha karışık ve yoğun hale gelmesi kurumsal yapılar için ciddi tehditler oluşturuyor. Tehdit aktörleri, kurumsal yapıların dijital dünyadaki varlıklarına saldırarak önemli verileri ele geçiriyor ve mağdurları fidye ödemeye zorluyor. Brandefense tarafından yayımlanan “Fidye Yazılımı Trend Raporu” 2022’nin ikinci yarısındaki fidye yazılımı saldırılarına dair kritik verileri içeriyor.</p>
<p>Brandefense’in uzman ekibinin istihbarat analiz raporuna göre, geçtiğimiz yıl yapılan saldırılarda hastaneler gibi kritik öneme sahip kurumların da hedef olduğu görülürken, saldırıların bir hastanın ölüm vakasıyla sonuçlandığı bildirildi. Özellikle yılın son çeyreğinde Sağlık Hizmetleri ve Halk Sağlığı alanında görülen saldırı sayısının 40 olduğu düşünüldüğünde, tehdit aktörlerinin doğrudan günlük yaşamı etkileyen kritik sektörleri hedef aldığı görülüyor. Güvenlik uzmanları birçok sektörde güvenliğimizi tehdit eden siber tehditlere karşı tetikte olmamız gerektiğine dikkat çekiyor. </p>
<p>Raporda yer alan verilere göre 2022&#8217;de fidye yazılımı saldırılarının artış gösterdiği görülüyor. 2022&#8217;nin son altı ayında hastanelere, okullara, savunma sanayi şirketlerine ve kritik altyapı tesislerine yönelik saldırılarda ciddi bir artış tespit edildi. Bu dönemde sağlık, eğitim, enerji, gıda ve tarım gibi sektörlerde gerçekleştirilen kötü niyetli saldırılar büyük kayıplara yol açtı. Şirketler saldırılar sebebiyle yalnızca maddi açıdan zarara uğramıyor, aynı zamanda manevi olarak da itibar kayıpları yaşanıyor. </p>
<p><strong>30’dan fazla fidye yazılım grubunun izine rastlandı</strong></p>
<p>Brandefense analistleri bu dönemde 903 vakayı tespit ederken, saldırılarda sektörlere ciddi zararlar veren 30’dan fazla fidye yazılım grubunun izine rastlandı. Öte yandan, toplamda 230 terabyte&#8217;ın üzerinde kritik veri çalındı. Verilerin büyük bir kısmı paha biçilmez AR-GE belgelerinden veya çalışanların kişisel verilerinden oluşuyor. Çalınan veriler karşılığında toplamda 482 milyon dolar fidye talep edildiği görülüyor. </p>
<p><strong>Toplamda 93 ülke fidye yazılımı saldırılarından etkilendi</strong></p>
<p>Brandefense bünyesinde görev alan CTI analistleri, başta batılı ülkeler olmak üzere fidye yazılımı gruplarının hedef aldığı 93 ülke olduğunu belirledi. Toplamda 241 saldırının tespit edildiği Amerika Birleşik Devletleri, 2022’nin son çeyreğinde saldırılardan en çok etkilenen ülke olarak öne çıkıyor. Almanya 30, Birleşik Krallık 26 ve Kanada 25 saldırı ile Amerika Birleşik Devletleri’ni takip ediyor. Dijital korsanların bu ülkelerde bulunan kurumların daha çok fidye ödeyebileceği algısına sahip olduğu ifade ediliyor. </p>
<p><strong>Saldırılardan en çok imalat sektörü etkilendi</strong></p>
<p>Deep web ve dark web&#8217;te yapılan gözlemlere göre, 221 kötü niyetli saldırı ile imalat sektörü tehditler sebebiyle en çok etkilenen sektör olarak öne çıkıyor. Son iki çeyrekteki verilere göre imalat sektörü tüm tehditlerin yüzde 24,61&#8217;lik kısmını oluşturuyor. Aynı sektörde yılın son çeyreğinde görülen saldırıların üçüncü çeyreğe kıyasla artış oranının yüzde 151 olduğu görülüyor. Öte yandan, diğer birçok sektörde ciddi zararlar tespit edildi. İş ve Profesyonel Hizmetler alanı yüzde 25,72, Bilgi Teknolojileri alanı yüzde 10,57, Eğitim ve Araştırma/İnovasyon alanı da yüzde 10,13’lük oranla öne çıkıyor. Sağlık Hizmetleri/Halk Sağlığı alanı ise yüzde 8,5 ile çok geride kalmadı. </p>
<p>Tespit edilen vakaların çoğunun sorumlusu olarak LockBit grubu atfedilirken, ALPHV / Blackcat, Royal, Black Basta Karakurt Vice Society Hive Group’un da birçok saldırıda izlerine rastlandı.</p>
<p> </p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/fidye-yazilimi-saldirilari-is-dunyasini-tehdit-ediyor-353152">Fidye yazılımı saldırıları iş dünyasını tehdit ediyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
