Trace Id is missing
Işıklardan ve noktalardan oluşan bir ağ
Öne çıkanlar

Tehdit Aktörü İçgörü Aracı

Microsoft Güvenlik, gözlemlenen devlet destekli etkinlikler ve fidye yazılımı ve suç etkinlikleri genelinde tehdit aktörlerini aktif olarak takip etmektedir.Bu içgörüler, Microsoft Güvenlik tehdit araştırmacılarının kamuya açık olarak yayımlanan etkinliklerini yansıtır ve referans verilen bloglardan elde edilen aktör profillerinin toplandığı bir katalog sunar
Mavi ve siyah şeritli beyaz bir kutu, bir bayrak ve 2024 ABD Seçimleri Rusya Güncelleştirmesi yazılı bir metin.
Ulus Devlet

Rusya bağlantılı operatörler ABD seçmenlerini etkilemek için geniş çaplı girişimlerde bulundu

Microsoft Tehdit Analizi, 2024 ABD başkanlık seçim sürecini hedefleyen siber etki operasyonları hakkındaki özel bir raporda, Rusya’nın kamuoyunu manipüle etmeyi ve siyasi anlaşmazlık yaratmayı amaçlayan girişimlerini inceliyor.
Gökyüzünde kırmızı daireler
Ortaya çıkan yeni tehditler

2023 Tehdit Analizi Yıllık İnceleme: Başlıca İçgörüler ve Gelişmeler

Microsoft Tehdit Analizi için inanılmaz bir yıl oldu.Günlük olarak izlediğimiz 65 trilyonu aşkın sinyal sayesinde ortaya çıkan tehdit ve saldırıların devasa boyutu bir dönüm noktasına işaret ediyor. Tehdit aktörlerinin ölçekleme ve ulus devlet desteğinden yararlanma gibi farklı yollara yöneldiği özellikle göze çarpıyor.Geçtiğimiz yıl […]
Megafonlu bir grup insan
Analiz raporları

İran, Hamas yanlısı siber destekli etki operasyonlarına hız verdi

İran'ın İsrail'de yürüttüğü Hamas yanlısı siber destekli etki operasyonlarının ayrıntılarını öğrenin.Savaşın farklı evreleri boyunca operasyonların nasıl geliştiğini inceleyip İran'ın etki operasyonlarında en çok tercih ettiği dört temel taktik, teknik ve prosedürü (TTP) yakından görün.
Cep telefonu olan kişi silüeti
Ortaya çıkan yeni tehditler

Güven ekonomisinden beslenmek: sosyal mühendislik dolandırıcılığı

Gelişen dijital ortamda güvenin hem bir değer hem de güvenlik açığı olduğunu keşfedin.Siber saldırganların en çok kullandığı sosyal mühendislikle dolandırıcılık taktiklerini keşfedin ve insan doğasını manipüle etmek için tasarlanmış sosyal mühendislik tehditlerini belirlemenize ve alt etmenize yardımcı olabilecek stratejileri gözden geçirin.
Simgeler ve semboller içeren bir bilgisayar ekranı
Analiz raporları

Rus tehdit aktörleri, savaş yorgunluğundan faydalanmaya hazırlanıyor

Ukrayna'daki savaş devam ederken Rusya'nın siber operasyonları ve etki operasyonları da sürüyor.Microsoft Tehdit Analizi, son altı ayda gerçekleşen en yeni siber tehdit ve etki faaliyetlerini detaylıca açıklıyor.
Mavi ve siyah bir arka plan önünde 10 temel içgörü yazısı
Analiz raporları

Microsoft Dijital Savunma Raporu 2023'ten 10 önemli içgörü

Devlet destekli tehdit aktörlerinin artan karmaşıklığından ortaklıkların siber destek oluşturmadaki gücüne, Microsoft Dijital Savunma Raporu, tehdit ortamına ilişkin en son içgörüleri ortaya koyuyor ve hepimizin karşılaştığı fırsatlar ve zorlukları ele alıyor.
Bilgisayarla armut koltuk üzerinde oturan bir kişi
Analiz raporları

Doğu Asya'dan gelen dijital tehditlerin kapsamı ve etkinliği artıyor

Doğu Asya'nın, Çin'in yaygın siber operasyonlar ve etki operasyonları (IO) yürüttüğü, Kuzey Koreli siber tehdit aktörlerinin ise karmaşıklık seviyelerini artırdığı gelişen tehdit ortamına dalın ve ortaya çıkan eğilimleri keşfedin.
Siyah saçlı bir kişi ve güvenlik simgeleri
Uzmanlarla tanışın

Ön saflarda: Çinli tehdit aktörlerinin taktik ve tekniklerini deşifre etmek

Microsoft Tehdit Analizi Çin uzmanları Sarah Jones ve Judy Ng, Microsoft Tehdit Analizi Strateji direktörü Sherrod DeGrippo'ya katılarak jeopolitik ortamı tartışıyor ve modern siber güvenlik kariyerleri hakkında tavsiyeler ve içgörüler sunuyor.
Fotoğrafı çekilirken gülümseyen bir kişi
Uzmanlarla tanışın

Siber tehdit bilgilerini jeopolitik bağlama oturtmak

Tehdit analiz uzmanı Fanta Orr, tehdit analizinin siber tehdit etkinliklerinin ardındaki "sebebi" nasıl açığa çıkardığını ve zayıf hedef olabilecek müşterilerin daha iyi korunmasına nasıl yardımcı olduğunu açıklıyor.
Mavi arka plan üzerinde parmak izi taraması
Ortaya çıkan yeni tehditler

Rusya’nın siber savaşında ortaya çıkan 7 hibrit savaş eğilimi

Rusya'nın Ukrayna'daki hibrit savaşının ikinci yılından beklenenler.
Masada oturan bir grup insan
Pratik siber savunma

Hastaneleri sekteye uğratan ve hayatları tehlikeye atan bilgisayar korsanlarıyla mücadelenin içinden

Microsoft, yazılım üreticisi Fortra™ ve Health-ISAC’in; kırılmış Cobalt Strike sunucularını bozarak siber suçluların faaliyet göstermesini zorlaştırmak için yaptığı ortak operasyonun perde arkasını görün.
Beyaz ok önünde duran bir kişi
Uzmanlarla tanışın

Uzman profili: Justin Turner

Microsoft tehdit analisti Justin Turner, siber güvenlik kariyeri boyunca gözlemlediği değişmeyen üç zorluğu anlatıyor: yapılandırma yönetimi, yama ve cihaz görünürlüğü.
Bir tenis kortunun yakından görünümü
Analiz raporları

Siber tehditler, dünyanın en büyük etkinlik sahnelerini giderek daha fazla hedef alıyor

Karmaşık ve hedef açısından zengin olan büyük spor etkinlikleri ve dünyaca ünlü faaliyetler; tehdit aktörlerine seyahat, ticaret, iletişim ve acil durum hizmetlerini ve daha fazlasını kesintiye uğratma fırsatı sunar.Geniş dış saldırı yüzeyini nasıl yöneteceğinizi ve dünya etkinlik altyapılarını nasıl savunacağınızı öğrenin
Bulanıklaştırılmış altıgen deseninin görüntüsü
Ortaya çıkan yeni tehditler

Cadet Blizzard, Rusya kökenli yeni ve farklı bir tehdit aktörü olarak ortaya çıkıyor

Microsoft, WhisperGate yıkıcı saldırısı, Ukrayna web sitesi tahrifatları ve “Free Civilian” olarak bilinen korsanlık yap ve sızdır hareketi de dahil olmak üzere çeşitli kampanyaları Cadet Blizzard olarak takip edilen Rus devleti destekli tehdit aktörüne atfediyor.
Beyaz bir binanın önünde yürüyen insanlar
Ortaya çıkan yeni tehditler

Volt Typhoon, gizlenmek için yerel sistemdeki araçlardan faydalanma tekniklerini kullanarak ABD’nin kritik altyapılarını hedef alıyor

Çin devleti destekli tehdit aktörü Volt Typhoon’un ABD’nin kritik altyapısını hedef almak, casusluk yapmak ve ele geçirilen ortamlarda dolanmak için gizli teknikler kullandığı gözlemlendi.
Takım elbiseli bir kişi
Uzmanlarla tanışın

Uzman profili: Simeon Kakpovi

İranlı tehdit aktörlerinin, hedeflerinin güvenliğini ihlal etmek için BEC saldırılarını nasıl kullandığını öğrenin.Microsoft’un kıdemli analisti, bu siber güvenlik makalesinde tehdit aktörlerinin motivasyonları ve taktiklerine dair içgörüler paylaşıyor.Daha fazla bilgi için okumaya devam edin
Güvenlik anahtarı ve bir kişinin göründüğü bilgisayar ekranı
Analiz raporları

İran, daha fazla etki yaratmak için siber destekli etki operasyonlarına yöneliyor

İranlı devlet aktörlerinin siber destekli etki operasyonlarıyla nasıl jeopolitik dönüşüme yol açtığını keşfedin.Kullandıkları taktikler hakkında daha fazla bilgi edinin.
Cep telefonundaki temel simgelerin ekran görüntüsü
Pratik siber savunma

Siber suçluların güvenlik araçlarını kötüye kullanmasını engelleme

Microsoft ve Fortra™, Sağlık Bilgileri Paylaşım ve Analiz Merkezi ile işbirliği yaparak siber suçluların, fidye yazılımı da dahil olmak üzere kötü amaçlı yazılımları dağıtmada kullandığı Cobalt Strike aracının “kırılmış” eski kopyalarını engellemek için teknik ve yasal önlemler almaya karar verdi
Üzerinde beyaz bir asma kilit bulunan mavi bir kalkan
Ortaya çıkan yeni tehditler

Tehdit analiziniz ne kadar iyiyse o kadar güvende olursunuz

Takviye kuvvetler geldi.Tehdit analizi lideri John Lambert, yapay zekanın tehdit analizi topluluğunu nasıl geliştirdiğini anlatıyor.
Sunucular ve kalkan simgesi içeren bir bilgisayar ekranı
Analiz raporları

Ukrayna'nın dijital savaş alanında gerçekleşen siber operasyonlar ve etki operasyonları

Microsoft tehdit analizi, Ukrayna'da bir yıldır yapılan siber operasyonları ve etki operasyonlarını inceliyor, siber tehditlerdeki yeni eğilimleri ortaya çıkarıyor ve savaş ikinci yılına girerken neler bekleyebileceğimizi gösteriyor.
Işıklardan ve noktalardan oluşan bir ağ
Analiz raporları

Charlie Hebdo saldırılarının sorumlusu İran

Microsoft, yakın zamanda Fransız Charlie Hebdo dergisini hedef alan bir etki operasyonundan, İran devleti destekli aktörü sorumlu tuttu.
Mavi, gri ve yeşil daire deseni
Analiz raporları

Microsoft Dijital Savunma Raporu 2022

2022 yılına ait Microsoft Dijital Savunma Raporu'nda Microsoft güvenlik uzmanları, günümüzün tehdit ortamını aydınlatarak yeni ortaya çıkan eğilimlerin yanı sıra geçmişten bugüne devam eden tehditler hakkında da bilgi veriyor.
Analiz raporları

Microsoft Dijital Savunma Raporu 2021

2021 yılına ait Microsoft Dijital Savunma Raporu; bulut, uç noktalar ve akıllı uç dahil olmak üzere Microsoft genelinde her gün alınan trilyonlarca güvenlik sinyalinden elde edilen içgörüler, veriler ve daha fazlasından yararlanmaktadır.
Mor ve siyah noktalı arka plan
Analiz raporları

Microsoft Dijital Savunma Raporu 2020

Karşınızda Microsoft Dijital Savunma Raporu; 2005 yılından bu yana yayımlanan Microsoft Güvenlik Analizi Raporu'nun (SIR) yeniden tasarlanmış hali.
ABC harflerinden ve oklardan oluşan bir logo
Pratik siber savunma

Tehdit Avcılığının ABC’si

Siber tehditlere karşı daha dayanıklı olmanıza yardımcı olmak amacıyla siber tehditlerin nasıl avlanacağı, tanımlanacağı ve azaltılacağına ilişkin ipuçları almak için Tehdit Avcılığının ABC’si Kılavuzunu keşfedin.
Üzerinde paralar ve rüzgar olan bir kalkan
Ortaya çıkan yeni tehditler

Tatil sezonu DDoS saldırılarından kendinizi koruyun

Tatillerde suçluları DDoS etkinliğini artırmaya neyin teşvik ettiğini görün ve kurumunuzu korumaya yardımcı olmak için neler yapabileceğinizi öğrenin.
Simgeler ve telefon içeren bir bilgisayar ekranı
Ortaya çıkan yeni tehditler

IoT/OT cihazlarının benzersiz güvenlik riski

IoT/OT cihazlarınızı, fidye yazılımı ve tehdit aktörleri gibi siber tehditlere karşı savunarak ve ağdaki güvenlik açıklarını azaltarak koruyun.
Siyah gömlekli bir kişi
Uzmanlarla tanışın

Uzman profili: Emily Hacker

Tehdit analizi uzmanı Emily Hacker, hizmet olarak fidye yazılımı (RaaS) ve fidye yazılımı öncesi olayların çok geç olmadan nasıl tespit edileceği hakkında konuşuyor.
Sarı ve beyaz bir daire ve renkli noktalar
Analiz raporları

Şantaj Ekonomisi

En inatçı ve yaygın siber tehditlerden biri olan fidye yazılımları gelişmeye devam ediyor.İşte siber suçların en son aracı olan hizmet olarak fidye yazılımlarına (Raas) derinlemesine bir bakış.
Kameraya gülümseyen bir kişi
Uzmanlarla tanışın

Uzman profili: Nick Carr

Siber suçlar ve fidye yazılımıyla mücadele uzmanı Nick Carr, fidye yazılımdaki eğilimleri ve kurumunuzun bir fidye yazılımı olayından etkilenmesi durumunda neler yapılabileceğini anlatıyor.
Analiz raporları

Ukrayna’yı Savunmak: Siber Savaştan Çıkarılan İlk Dersler

Rusya ve Ukrayna arasındaki savaşta siber saldırı ve siber etki operasyonlarının kullanımı.
Bilgisayar ekranlarına bakan bir kişi
Ortaya çıkan yeni tehditler

Kurumunuzu fidye yazılımlarına karşı koruyun

Kurumunuzu fidye yazılımlarından koruma rehberi.
Gri ve kırmızı bir arka plan üzerinde kırmızı ve beyaz oklar
Ortaya çıkan yeni tehditler

Hizmet olarak fidye yazılımı: Endüstrileşmiş siber suçların yeni yüzü

Kurumunuzu, siber suç dünyasında büyük ilgi gören bir taktik olan hizmet olarak fidye yazılımlarından (RaaS) nasıl koruyacağınızı keşfedin.
Kırmızı ve beyaz arka planın önünde gülümseyen bir kişi
Uzmanlarla tanışın

Uzman profili: Steve Ginty

Siber tehdit analizi uzmanı Steve Ginty, tehdit aktörlerine karşı atabileceğiniz ve siber güvenlik hazırlığınızı sürdürmenize yardımcı olacak adımlara ilişkin ipuçları veriyor.
Çizgili gömlek giyen gözlüklü kişi
Uzmanlarla tanışın

Uzman Profili: Russ McRee

Russ McCree: İş Ortağı Direktörü, İşlemler; Microsoft Güvenlik Yanıt Merkezi (MSRC) kötü amaçlı siber saldırılardan korunmaya yardımcı olmak için bulut güvenliğinin ve çok faktörlü kimlik doğrulamasının (MFA) önemi anlatıyor.
Farklı ülkeleri/bölgeleri gösteren bir Avrupa haritası
Analiz raporları

Özel Rapor: Ukrayna

Rus tehdit aktörleri Ukrayna'ya karşı, giderek daha yıkıcı ve görünür hale gelen siber saldırılar başlatıp kimlik avı, keşif ve kamuya açık bilgi kaynaklarını tehlikeye atma girişimleri gibi faaliyetler gerçekleştirmiştir.
Gri bir arka plan üzerinde yeşil, sarı ve beyaz eş merkezli dairelerin soyut grafiği.
Rahat bir oturma odası ortamında deri koltukta kitap okuyan kadın.
Kullanmaya başlayın

Microsoft etkinliklerine katılın

Microsoft etkinlikleri ve öğrenim fırsatlarıyla uzmanlığınızı genişletin, yeni beceriler öğrenin ve topluluk oluşturun.
Bir binanın dışında dururken tablete bakan bir kadın.
Bizimle konuşun

Microsoft’un teknoloji topluluğuna katılın

60 binden fazla üyeyle bağlantınızı sürdürün ve güvenlik, uyumluluk ve kimlikle ilgili en son topluluk tartışmalarını görün.

Follow Microsoft Security