Read More

How Are We Getting Phished?

Introduction Over the past 10 years of my 20-year cybersecurity career—primarily within Turkey’s leading banks and IT subsidiaries—I’ve taken on leadership and executive roles, including CISO, thanks to the knowledge, experience, and achievements I’ve gained. While the winds have carried me into executive leadership roles in recent years, I’ve continued…
Read More
Read More

Nasıl Oltalanıyoruz?

If you are looking for an English version of this article, please visit here. Başlangıç Türkiye’nin önde gelen bankaları/bilgi teknolojileri iştirakleri ağırlıklı olmak üzere 20 yıllık siber güvenlik kariyer hayatımın son 10 yılında, edindiğim tecrübeler, deneyimler ve başarılar sayesinde CISO pozisyonu da dahil olmak üzere lider, yönetici pozisyonlarında görev almaya…
Read More
Read More

Troll Hunting

Introduction In recent years, we have seen the increasing importance of cyber threat intelligence for organizations. As a result, the number of products and services used for this purpose within organizations has been growing rapidly. Firstly, cyber threat intelligence provides a significant advantage to organizations by helping them identify threat…
Read More
Read More

Troll Avı

If you are looking for an English version of this article, please visit here. Başlangıç Siber tehdit istihbaratının öneminin gün be gün arttığı son yıllarda, kurumlarda bunun için kullanılan ürünlerin, hizmetlerin sayısının da katlanarak arttığını görüyoruz. Öncelikle siber tehdit istihbaratı kurumlara, bulundukları sektörü hedef alan tehdit aktörlerini tanımaları, kullandıkları taktikleri,…
Read More
Read More

Pratik Veri Sızıntısı Analizi

If you are looking for an English version of this article, please visit here. Gerçekleştirdikleri fidye yazılım (ransomware) saldırıları ile 2021 yılında 180 milyon dolar gelir elde etmiş ve dünyanın sayılı siber suç çeteleri arasında yer almayı başarmış Rusya destekli Conti grubu, 2022 yılında Rusya’nın Ukrayna’yı işgal etmesi ile önemli…
Read More
Read More

Malicious Image

When we look at the campaigns carried out by APT groups such as Muddy Water, which also targets institutions in Turkey, we see that they sometimes use the Steganography technique. With this technique, cyber attackers try to infiltrate the target end user system through a social engineering attack and ensure…
Read More
Read More

Zararlı Görüntü

If you are looking for an English version of this article, please visit here. Türkiye’deki kurumları da hedef alan Muddy Water gibi organize siber saldırı gerçekleştiren APT gruplarının son yıllarda gerçekleştirdikleri operasyonlarına baktığımızda, zaman zaman Steganografi tekniğinden faydalandıklarını görüyoruz. Bu teknik sayesinde siber saldırganlar, sosyal mühendislik saldırısı ile sızmaya çalıştıkları…
Read More