5 puan yazan GN⁺ 16 일 전 | 1 yorum | WhatsApp'ta paylaş
  • 2026'nın başında yaklaşık 100 gün boyunca devletler ve suç örgütlerinin karıştığı büyük ölçekli siber saldırılar art arda yaşandı ve bilgisayar güvenliği tarihinde bir dönüm noktası sayılabilecek düzeyde olaylar ortaya çıktı
  • Saldırılar İran, SLH, Kuzey Kore ve Rusya olmak üzere dört kümeye ayrılıyor ve hepsi tedarik zincirinin ve güven ilişkilerinin suistimali ortak yapısını taşıyor
  • Başlıca zararlar arasında Stryker'da 200 bin sistemin silinmesi, Lockheed Martin'den 375 TB sızdırıldığı iddiası, FBI direktörünün e-postalarının sızdırılması, Axios npm enfeksiyonu, Oracle·Cisco·Rockstar·Mercor ihlalleri yer alıyor
  • Yapay zeka teknolojileri saldırı otomasyonunda kullanılırken yapay zeka üretimli phishing'de %1.265 artış, sesli dolandırıcılıkta %442 artış, yapay zeka deepfake finans dolandırıcılıkları gibi yeni tehdit biçimleri ortaya çıktı
  • Hükümetler ve sektör perde arkasında yanıt veriyor ancak kamusal söylemdeki sessizlik ve bilgi asimetrisi dikkat çekiyor; bu nedenle söz konusu 100 gün siber tarihin en kritik dönemlerinden biri olarak değerlendiriliyor

2026 başındaki 100 günlük büyük siber olaylara genel bakış

  • 2026'nın ilk 4 ayında Çin, İran, Kuzey Kore, Rusya gibi devletler ve suç örgütlerinin karıştığı büyük siber saldırılar peş peşe yaşandı
    • Çin'e ait devlet destekli süper bilgisayardan 10 petabayt veri sızdırılması, Stryker'ın 79 ülkede tamamen felç olması, Lockheed Martin'den 375 TB veri sızdırıldığı iddiası, FBI direktörünün kişisel e-postalarının sızması, FBI dinleme ağına sızılması, Rockstar Games·Cisco·Oracle·Mercor gibi çok sayıda şirketin zarar görmesi
  • Yaklaşık 100 gün süren bu olayların bilgisayar güvenliği tarihinde bir dönüm noktası olarak kayda geçme ihtimali yüksek
  • Buna rağmen kamusal tartışma neredeyse yok; hükümetlerle sektörün gizli müdahalesi ile kamusal söylemin sessizliği arasındaki uçurum belirginleşiyor

Dört ana saldırı kümesi

  • 2026 saldırıları İran, SLH, Kuzey Kore ve Rusya olmak üzere dört kümeye ayrılıyor ve hepsi tedarik zinciri ile güven ilişkilerinin suistimali ortak yapısını taşıyor
  • Küme 1: İran / Handala / Void Manticore

    • Yıkıcı devlet destekli operasyonlar; Palo Alto Networks Unit 42, Void Manticore'u İran İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı bir aktör olarak tanımladı
    • Handala Hack Team adıyla ABD sanayi, savunma ve devlet kurumlarına saldırılar düzenlendi; Şubat 2026'daki Minab okul bombardımanına (175 ölüm) misilleme olduğu öne sürüldü
    • Zararlar: Stryker (200 bin cihaz silindi), Lockheed Martin (375 TB sızıntı iddiası, 28 mühendisin kişisel bilgileri ifşa edildi), FBI direktörünün kişisel e-postaları sızdırıldı
  • Küme 2: Scattered LAPSUS$ Hunters (SLH)

    • Maddi kazanç odaklı, büyük ölçekli SaaS hırsızlığı ve şantaj örgütü; Ağustos 2025'te ShinyHunters, Scattered Spider ve LAPSUS$ birleşimiyle oluştu
    • Salesforce kampanyasında 300-400 kuruluş, 1,5 milyar Salesforce kaydı çalındı; etkilenen şirketler arasında Google, Cisco, LVMH, Okta, AMD, Snowflake yer aldı
    • Saldırı yöntemi OAuth token hırsızlığından telefon tabanlı MFA manipülasyonuna evrildi; sesli dolandırıcılık 2026'da en çok kurumsal ihlale yol açan etken olarak gösteriliyor
  • Küme 3: Kuzey Kore / UNC1069

    • Açık kaynak tedarik zinciri ihlallerine odaklı, maddi kazanç amaçlı saldırılar; Axios npm paketinin ele geçirilmesi bunun başlıca örneği
    • Saldırganlar sahte şirketler, Slack ve Teams ortamları kurup bakımcıların güvenini kazandıktan sonra npm hesaplarını ele geçirdi ve haftada 100 milyon indirme alan kütüphanelere RAT yerleştirdi
    • Cisco'nun Trivy tedarik zinciri saldırısı da benzer bir güven temelli ihlal modeline sahipti
  • Küme 4: Rusya / APT28

    • Ukrayna ve AB'yi hedef alan zero-day saldırıları; Microsoft Office açığı (CVE-2026-21509) istismar edildi
    • 60'tan fazla Avrupalı e-posta hesabı ve Ukrayna devlet kurumları hedef alındı; güven ilişkilerinin suistimali ve hızlı silahlandırma hızı öne çıktı
    • Dört kümenin tamamı da Batılı şirketlerde savunma sınırlarının tedarik zinciri güveniyle yer değiştirmiş olmasından yararlanıyor
    • İran yıkım, SLH maddi hırsızlık, Kuzey Kore geliştirici enfeksiyonu, Rusya ise istihbarat toplama amacı güdüyor

Başlıca olayların ayrıntıları

  • Stryker: Küresel bir tıbbi cihaz şirketine karşı gerçek zamanlı wiper saldırısı

    • 11 Mart 2026'da Stryker Corporation dünya çapında felç oldu
    • Saldırganlar Windows domain yönetici hesaplarını ele geçirip Microsoft Entra ve Intune üzerinde global yönetici oluşturduktan sonra uzaktan sıfırlama komutları çalıştırdı ve 200 bin sistemi sildi
    • Hastanelerde ameliyatların ertelenmesi gibi hasta tedavisinde gecikmeler yaşandı; saldırıyı Handala üstlendi
    • FBI, Handala'ya ait 4 domain'e el koydu ve 10 milyon dolarlık ödül açıkladı; Handala ise Trump ve Netanyahu için 50 milyon dolarlık karşı ödülle yanıt verdi
  • Lockheed Martin: 375 TB sızıntı iddiası ve 28 mühendisin kişisel bilgilerinin ifşası

    • “APT Iran” adıyla 375 TB verinin çalındığı ve dark web'de satışa çıkarıldığı (400 milyon → 598 milyon dolar) iddia edildi; F-35 ile ilgili planların da bulunduğu söylense de kanıt doğrulanmadı
    • Handala, F-35, F-22 ve THAAD programlarında çalışan 28 mühendisin kişisel bilgilerini ifşa edip tehditte bulundu; bu durum devlet destekli doxxing vakası olarak değerlendirildi
  • FBI direktörünün kişisel e-postalarının sızdırılması olayı

    • 27 Mart 2026'da Handala, FBI direktörü Kash Patel'in kişisel Gmail hesabından 300'den fazla e-posta, fotoğraf ve özgeçmiş yayımladı
    • Saldırı parola yeniden kullanımına dayalı credential stuffing ile yapıldı; teknik karmaşıklığı düşüktü
    • FBI'ın domain'lere el koymasından 8 gün sonra gelen bu misilleme amaçlı ifşa, “FBI direktörünün e-postalarını okuyabiliyoruz” şeklinde sembolik bir gösteri oldu
  • FBI dinleme ağına sızma olayı

    • 17 Şubat 2026'da anormallik tespit edildi, 23 Mart'ta olay hukuki olarak bir ‘major incident’ olarak sınıflandırıldı
    • Saldırganlar ticari ISP altyapısını kullanarak FBI güvenlik kontrollerini aştı ve iç dinleme-gözetim ağına erişti
    • Bu olay, tedarik zinciri güven ilişkilerinin suistimaline dayalı bir sızma olarak Patel'in kişisel e-posta olayından çok daha ciddi görülüyor

Küresel şirket ve altyapı ihlalleri örnekleri

  • Axios npm hesabının ele geçirilmesi

    • 31 Mart 2026'da Axios kütüphanesinin npm hesabı ele geçirilerek zararlı 1.14.1 ve 0.30.4 sürümleri yayımlandı
    • Yaklaşık 2-3 saat boyunca 100 milyon indirme ölçeğindeki paket enfekte oldu ve tüm CI pipeline'larına RAT kuruldu
    • Google Threat Intelligence Group bunun Kuzey Koreli UNC1069 tarafından yapıldığını açıkladı
    • Sahte şirket kurma, Slack ve Teams iş birliği ortamlarını manipüle etme gibi sosyal mühendislik temelli sızma yöntemleri nedeniyle bu olay XZ Utils arka kapısından bu yana en sofistike npm saldırısı olarak değerlendirildi
  • Cisco: Trivy tedarik zinciri ihlali ve Salesforce veri gaspı

    • Mart 2026'da Trivy tedarik zinciri saldırısı ile Cisco'nun iç geliştirme ortamı ihlal edildi ve 300 GitHub deposu klonlandı
    • ShinyHunters, 3 milyon Salesforce kaydını çaldığını iddia ederek para talep etti
    • Cisco bazı unsurları doğruladı; bu olay, hem tedarik zincirinde hem de SaaS tarafında güvenlik olgunluğu yüksek şirketlerin bile kırılgan olduğunu gösterdi
  • Mercor: Yapay zeka sektörünün kritik veri hattındaki tek zayıf halka

    • OpenAI, Anthropic, Meta** gibi büyük yapay zeka laboratuvarlarının** eğitim veri hattını yöneten startup

      • Mart 2026'da LiteLLM kütüphanesinin enfekte edilmesiyle kimlik bilgileri çalındı, yapay zeka eğitim verileri ve etiketleme protokolleri sızdı
      • Lapsus$ sonraki ihlali üstlenerek 4 TB veri yayımladı; buna iç Slack dökümleri, API anahtarları ve yapay zeka yüklenicileri arasındaki görüşmelere ait videolar dahildi
      • Meta, Mercor ile sözleşmesini sonlandırdı; bu da yapay zeka sektörünün az sayıdaki startup ve açık kaynak bağımlılığı sorununu öne çıkardı
  • Oracle Cloud: 6 milyon kayıt sızıntısı ve ‘legacy cloud’ sorunu

    • 21 Mart 2026'da “rose87168” adlı hacker Oracle Cloud'dan 6 milyon veriyi sattığını iddia etti
    • CVE-2021-35587** açığıyla Oracle Access Manager ihlal edildi,** 140 bin tenant etkilendi

      • Oracle başlangıçta bunu reddetti ancak daha sonra legacy ortama erişimi kabul etti; en fazla 80 hastanenin verilerinin açığa çıktığı bildirildi
      • Devre dışı bırakılmamış eski altyapıların (Shadow Legacy) riski belirginleşti
  • Rockstar Games: SaaS entegrasyonu üzerinden sızma

    • Nisan 2026 başında ShinyHunters, Rockstar Games'i ihlal ettiğini iddia etti; Rockstar bunun Anodot SaaS ihlali olduğunu doğruladı
    • Saldırganlar Anodot kimlik doğrulama token'larını çaldıktan sonra Snowflake instance'ına erişti ve SaaS-veri ambarı güven zincirindeki zayıflığı ortaya çıkardı
  • Avrupa havacılık sistemlerinin felci

    • 6 Nisan 2026'da Heathrow, Charles-de-Gaulle, Frankfurt, Copenhagen gibi havalimanlarında check-in ve bagaj sistemleri aynı anda çöktü
    • Bir günde 1.600'den fazla uçuş iptal edildi ya da gecikti; nedenin Collins Aerospace MUSE platformu olduğu belirtildi
    • EASA, 2024-2025 döneminde havacılık siber saldırılarının %600 arttığını ve ayda 1.000 olay seviyesine ulaştığını raporladı
  • Çin NSCC hack'i

    • FlamingChina adlı hacker, Çin Tianjin Ulusal Süper Bilgi İşlem Merkezi'nden (NSCC) 10 petabayt veri çaldığını iddia etti
    • Buna havacılık ve savunma sanayii simülasyon dosyaları ile Ulusal Savunma Teknolojisi Üniversitesi materyalleri de dahildi; CNN gibi Batı medyası konuyu haberleştirdi
    • VPN domain'inin ihlal edilmesinden sonra 6 ay boyunca gizli veri sızdırma yapıldığı, Çin hükümetinin ise resmi bir açıklama yapmadığı aktarıldı
  • Volt Typhoon ve Salt Typhoon

    • Volt Typhoon 2021'den beri ABD kritik altyapısına sızıyor, Salt Typhoon ise 2024-2025'te ABD telekom şirketleri ile dinleme sistemlerini ihlal etti
    • 2026 olayları, bunların uzun süreli sızma temeli üzerinde yükselen görünen yüzey olayları olarak analiz ediliyor
  • Honda: Birikimli çoklu ihlaller

    • e-commerce platformundaki API açığı, parola sıfırlama sürecindeki zaaf, PLAY ransomware ihlali gibi çok sayıda olay yaşandı
    • Her bir zarar görece sınırlı olsa da, bu durum büyük şirketlerde güvenlik olgunluğu ile saldırı yüzeyi arasındaki dengesizliği gösteriyor

Yapay zeka ile ilgili anormal işaretler ve hükümet tepkisi

  • Yapay zeka tabanlı saldırılarda patlama

    • 2025-2026 dönemine ait yapay zeka verilerinde saldırı otomasyonu ile tehdit artışının aynı anda yükseldiği görüldü
    • Yapay zeka üretimli phishing e-postaları %1.265 arttı, tüm phishing'in %82,6'sı yapay zeka üretimli hale geldi
    • Tatil dönemlerinde yapay zeka üretimli oran %4'ten %56'ya sıçradı; sesli dolandırıcılık %442, QR phishing %400 arttı
    • Yapay zeka 5 dakikada spearphishing e-postası yazabiliyor; tıklanma oranı %54 ile insan yazımı olanların (%12) dört katını aşıyor
  • Kuzey Kore'nin yapay zeka kullanımı

    • Microsoft, Jasper Sleet ve Coral Sleet adlı iki Kuzey Koreli aktörün keşiften sızma sonrası faaliyetlere kadar yapay zekadan yararlandığını açıkça belirtti
    • Kimsuky grubu, ChatGPT ile Güney Kore ordusu ve hükümet kimliklerini sahte olarak üretti
    • ABD Hazine Bakanlığı, yapay zeka üretimli özgeçmişler ve mülakat yanıtlarıyla sahte istihdam kuran Kuzey Koreli BT çalışanı ağlarını yaptırım kapsamına aldı
  • Yapay zeka deepfake finans dolandırıcılığı

    • Yapay zeka üretimli CFO ve iş arkadaşı videolarından oluşan bir Teams toplantısında 25 milyon dolarlık havale yaptırma olayı yaşandı
  • Yapay zeka modellerinin saldırı kapasitesi

    • Anthropic'in Mythos modeli, GPT-4o'dan daha hızlı şekilde (6,2 saat vs 10,4 saat) sızma simülasyonları gerçekleştirdi ve uygulama açıklarının %73'ünü tespit etti
    • Anthropic, Mythos'u kamuya açmadı; yalnızca Microsoft, Google dahil 40 şirkete sınırlı erişim verdi
    • OpenAI de benzer bir modeli “Trusted Access for Cyber” programı kapsamında sınırlı olarak dağıtmayı planlıyor
  • ABD hükümetinin acil müdahalesi

    • 7 Nisan 2026'da ABD Hazine Bakanı Scott Bessent ile Fed Başkanı Jerome Powell, 5 büyük bankanın CEO'sunu Washington'a çağırdı
    • Gerekçe, Anthropic'in Mythos'un tüm büyük işletim sistemleri ve tarayıcılarda binlerce zero-day açık bulduğunu bildirmesiydi
    • Hükümet bunu finansal istikrar düzeyinde bir tehdit olarak görerek en üst düzeyde kapalı brifingler düzenledi

2026 1. çeyrek genel olay özeti

  • Ocak-Nisan arasında kamuya yansıyan büyük olay sayısı 40'ı aştı; gerçekte sayı yüzlerle ifade ediliyor olabilir
    • Yalnızca SLH Salesforce kampanyasında yaklaşık 300-400 kuruluş ve 1,5 milyar veri kaydı sızdırılmış olabilir
    • Mart 2026'da tek ayda 672 ransomware olayı görüldü; bunların %40'ını Qilin, Akira ve DragonForce oluşturdu
  • 2025'e kıyasla ransomware saldırıları %49 arttı; sağlık sektörü bunun %22'sini oluşturdu

Neden bu kadar sessiz?

  • Bu kadar büyük olaylara rağmen ana akım medya ve kamusal söylem çok zayıf tepki verdi
    • Bunun nedenleri arasında devlet destekli aktörleri açıkça suçlamanın siyasi maliyeti, güvenlik sektörünün ticari çıkarları, siber yorgunluk ve yapay zeka sektörüyle rahatsız edici eşzamanlılık gösteriliyor
  • Bilgi hükümetlerin en üst katmanlarında paylaşılsa da kamusal tartışmada sessizlik korunuyor

    • 2026'nın başındaki bu 100 gün, siber tarihin en önemli dönemlerinden biri olarak değerlendiriliyor ve kamusal söylemin sessizliğinin kendisi de tarihsel olarak dikkat çeken bir olgu olarak kayda geçebilir

1 yorum

 
GN⁺ 16 일 전
Hacker News yorumları
  • Teknik durum tespit çalışmalarının bir parçası olarak, PE yatırım perspektifinden güvenlik ve gen-AI çağı üzerine içerik hazırlıyorum
    Son 6 ayda yaptığım araştırmalar sonucunda, fiilen bir fidye yazılımı kıyametine girmekte olduğumuzu fark ettik
    gen-AI, siber suçlular için kusursuz bir araca dönüştü. Reklam veya bağlantı güven sistemlerini etkisizleştirmek için binlerce sahte site ve profil otomatik üretiliyor; ses, metin ve videonun birleştiği oltalama saldırıları gündelik hale geliyor
    Tedarik zinciri saldırıları paket yöneticilerini bombaya çeviriyor ve fidye yazılımı çeteleri artık saldırı araçlarını SaaS olarak satıyor
    Devlet düzeyi saldırı teknikleri artık üç kuruşa el değiştiriyor. Üstelik gen-AI nedeniyle savunmasız kod miktarı patlama yaşıyor
    Genç bir teknoloji çalışanıysanız, kariyerinizi güvenlik alanında kurmak akıllıca olur. Önümüzde gerçekten çılgın bir dünya var

    • İnsanlar genAI'ın internetin kendisi için varoluşsal bir tehdit olduğunu pek fark etmiyor gibi görünüyor
      Artık ne web'deki bilgiye güvenilebiliyor ne de web'e gerçekten ihtiyaç duyuluyor
      Umarım savunma mekanizmaları zamanında devreye girer ve güvenlik, bilişim kültürünün tamamına nüfuz eder
    • Yine de ben hâlâ yazılım mühendisliğini öneririm
      Şirketlerin çoğunda güvenlik hâlâ sadece bir maliyet kalemi ve ancak bir olay yaşandığında ilgi görüyor
      Buna karşılık güvenlik SaaS para kazanıyor; o taraf daha umut verici
    • Eğer AI bu tür saldırıları yapabiliyorsa, güvenlik mühendislerinin de AI ile ikame edilmemesi için bir neden yok
    • Sonunda sıradan insanların internetten dışlanması gibi bir sonuç doğacakmış gibi geliyor. Fazla tehlikeli hale gelecek
    • Sadece sertifikası olan CISSP veya SOC operatörlerinin geleceği yok
      Geliştirme temellerini, OS iç yapısını, web teknolojilerini, algoritmaları ve saldırı-savunma kavramlarını anlayan gerçek bir mühendis olmak gerekiyor
      Kuzey Amerika'daki pek çok ‘siber güvenlik mezununun’ L1 helpdesk seviyesinin bile altında kalması üzücü
  • Garip olan şu ki, 7 Nisan 2026'da ABD Hazine Bakanı ile Fed Başkanı, büyük bankaların CEO'larını acil olarak toplayıp Anthropic'in Mythos ile ilgili siber risklerini bizzat anlattı
    Kanada'da da benzer bir toplantı oldu. Birden fazla merkez bankasının aynı anda böyle toplantılar düzenlemesi son derece sıra dışı

    • Muhtemelen iki olasılık var
      1. Büyük yazılım paketlerinde geniş çaplı açıklar bulundu ve finans sektörü risk altına girdi
      2. Birden çok pakette aynı anda açıklar bulundu ve piyasa şoku endişesi doğdu
        Seçim öncesi bir dönemde ekonomik istikrarsızlık siyasi açıdan da büyük risk
    • Geleneksel finansta para çalınsa bile geri alınabilen bir sistem var; bu durumda çıkışın nasıl mümkün olduğunu merak ediyorum
      Kripto para gibi geri döndürülemez bir yapı değil sonuçta
    • Hükümetin Anthropic ürünlerini kullanamıyor olması en azından sevindirici
  • Olayların çoğu zaten Hacker News'te ele alındı
    Şirketlerin güvenlik seviyelerini katmanlı biçimde yönetmesi gerekiyor. Her şeyi koruyamazsınız; kritik varlıklar için maliyet ve rahatsızlığı göze almak gerekir
    Havacılık-uzay sektöründe bir projeyi SECRET seviyesine aldığınızda maliyet iki katına çıkıyordu. TOP SECRET daha da fazlaydı
    Bankalar ve kart şirketleri bu gerçeği anlıyor ama çoğu şirket anlamıyor

    • Bu tartışmalar HN'de sürekli gündeme geldi ama asıl sorun, güvenliğin ciddiyetini kabul etmeyip alaycı davranılması
      “Ben zaten hepsini okudum, bunda yeni olan ne?” tarzı tepkiler çok yaygın
    • En etkili güvenlik yöntemi, internete bağlı PC ile kritik veri işleyen PC'yi tamamen ayırmak
      Tabii bunun bedeli iki veya daha fazla bilgisayar kullanma zahmeti
      Daha gerçekçi alternatif, internete yalnızca RDP benzeri protokollerle bağlanan geçici VM'lerin erişmesi
  • Güvenlik yöneticisi olarak çalıştım, iyi bir kariyer yaptım ve risk yönetimi uzmanı olarak birçok şirkette bulundum
    Ama artık oyun tamamen değişti. 1 yıl içinde emekli olup AI ile ilgisiz bir işe (hemşirelik, tesisatçılık vb.) geçmeyi planlıyorum
    AI her şeye hâkim olmadan önce AI-proof finansal bağımsızlığı güvenceye almak gerektiğini hissediyorum
    Pek çok güvenlik uzmanı da aynı şeyi düşünüyor
    Şirketler, iç belgelere PII yutan AI kullanımını kontrol altına almazsa, 1990'lardaki tarzda bir 0-day kaosu geri gelecek
    Güvenlik ekipleri aşırı çalışma ve tükenmişlikle çökecek, AI'ı devreye alarak kendi işlerini de ortadan kaldırmış olacaklar
    Bir sonraki durgunluk geldiğinde bu gerçek açığa çıkacak

    • Bu düşünceye katılıyorum ama dünya genel olarak “hiçbir şey olmaz” yönünde ilerledi
      Mali hazırlık iyi ama aşırı karamsarlığa da dikkat etmek lazım
    • Hemşireler veya sekreterler de AI etkisinden kaçamayabilir
      Fiziksel emek zor ve ücreti de düşük. Hatta güvenlik uzmanlarına daha çok ihtiyaç duyulabilir
    • Şu anda dünya genelinde 4,8 milyonluk güvenlik personeli açığı var
      Talep 10,2 milyon kişi, arz ise bunun ancak yarısı seviyesinde
      Sektörün büyüme oranı da %0,1'e yavaşladı; kıdemli çalışanlar sektörden ayrıldıkça saldırıların başarı oranı hızla artıyor
      Kısa vadede düzelme ihtimali neredeyse yok
    • Yazılım mühendisiyseniz, şu an tam da AI savunmasına katılmak gibi ahlaki bir yükümlülüğünüz olduğunu düşünüyorum
      Kendinizi ve toplumu kötü niyetli AI'dan korumak gerekiyor
    • Bir tarafta güvenliğe giriş FOMO'su, diğer tarafta FUD havası var
      Gerçek muhtemelen ikisinin arasında bir yerde
  • Eskiden birkaç GB'lık veri sızıntısı bile büyük olaydı; artık terabayt ve petabayt seviyesinde veriler çalınıyor

    • Kötü haber: veri broker'larının elindeki tüm kişisel bilgiler yakında ortaya saçılacak
      İyi haber: siyasetçilerin verileri de bununla birlikte sızarsa regülasyon tartışmaları tetiklenebilir
  • Mythos büyük OS ve tarayıcılarda binlerce zero-day bulduysa, istihbarat kurumları bunları muhtemelen çoktan edinmiştir
    Artık arka kapıya bile gerek kalmayacak kadar ileri bir durum olabilir
    Ama yazılım üreticilerinin o açık listesini alıp almadığı belirsiz

  • Yazı, LLM'e özgü üslup nedeniyle okunması zor
    “Kamusal söylemin sessizliği henüz bozulmadı” gibi ifadelerin tekrarı abartılı bir his veriyor

  • Anthropic'in pazarlama ekibi gerçekten korkutucu derecede yetkin. Acaba bu stratejiyi Opus mu kurguladı diye merak ediyorum

    • Korku pazarlaması güvenlik sektörünün geleneğidir
      Teknik iddialar abartı olmayabilir ama yalnızca belirli bir şirkete münhasır güven duyulması mantıklı değil
    • Mythos'un yetenekleri gerçekse yakında büyük teknoloji şirketleri de bunu doğrulayacaktır
      Blöfse de çok geçmeden ortaya çıkar
    • AI ile güvenliğin birleşimi artık başlı başına bir tür haline gelmiş gibi
  • Gerçekte durum o kadar da çılgın seviyede değil. Bu sadece yakın geçmişe aşırı ağırlık verme yanlılığı
    Spam kalitesi artıyor, ses klonlama veya büyük ölçekli saldırı otomasyonu gibi gelişmeler var ama saldırıların çoğu hâlâ n-day açıklarını kullanıyor

  • Ağustos 2025'te kötü şöhretli korsan grupları ShinyHunters, Scattered Spider, LAPSUS$ birleşip 'Scattered LAPSUS$ Hunters (SLH)' adlı bir siber suç ittifakı kurdu haberi ilginç
    Adeta startup M&A'si gibi dikey entegre bir SaaS inşa ediyorlar
    Acaba içeride kadro küçültme 'fiziksel yöntemlerle' de yapılmış mıdır diye merak ediyorum

    • Bu gruplar fiilen şirketler veya devlet kurumları gibi faaliyet gösteriyor
      İçerideki deneyim, sıradan bir teknoloji şirketinde çalışmaktan çok da farklı değil