Eresus’un araştırma, güvenlik bülteni ve güvenlik gündemi akışı
AI güvenliği, MCP ekosistemi, uygulama güvenliği ve gerçek saldırı zincirleri etrafında üretilen yazıları, güvenlik bültenlerini ve gündem analizlerini burada topluyoruz.
Öne Çıkan Yazılar
Son Yazılar
Copy Fail CVE-2026-31431: Linux Kernel Yerel Yetki Yükseltme Zafiyeti
CERT-EU tarafından duyurulan Copy Fail zafiyeti; algif_aead, AF_ALG ve splice() zinciriyle Linux sistemlerde yerel yetki yükseltme riski doğuruyor. Kubernetes node, CI runner ve çok kiracılı Linux ortamları için aksiyon planı.
Prompt Security Neden Yetmez?
Prompt filtreleri AI güvenliği için gereklidir ama agent, RAG ve tool kullanan sistemlerde veri, yetki ve aksiyon sınırlarını tek başına koruyamaz.
Model Supply Chain vs Agent Runtime Security
Model supply chain güvenliği model artefact, format ve provenance risklerini; agent runtime security ise production sırasında tool, memory ve API aksiyonlarını korur.
MCP Agent Runtime Riskleri: Tool Çağrıları Nasıl Saldırı Yüzeyine Dönüşür?
MCP kullanan AI agentlerde runtime riskleri; tool izinleri, server güveni, kimlik bağlamı, veri sızıntısı ve kontrolsüz aksiyon zincirlerinden doğar.
AI Agent Security Checklist
Production öncesi AI agent güvenliği için tool izinleri, retrieval, memory, kimlik, loglama ve onay akışını kapsayan pratik kontrol listesi.
AI Agent Runtime Security Nedir?
AI agent runtime security, agentlerin production sırasında tool, memory, retrieval ve API yetkilerini nasıl kullandığını kanıtla izleyen ve sınırlandıran güvenlik yaklaşımıdır.
Agent Tool Permission Security: AI Agentlerde Yetki Sınırı Nasıl Kurulur?
AI agentlerde tool permission güvenliği; agentin hangi API, dosya, veri ve aksiyona hangi koşulda erişebileceğini en düşük yetkiyle sınırlar.
Web Pentest Kapsamı Nasıl Çıkarılır?
Web uygulama pentest kapsamını asset sayısı yerine riskli iş akışları, roller, veriler ve entegrasyonlar üzerinden nasıl planlayacağınızı anlatıyoruz.
Shadow AI Nedir ve Şirketlerde Nasıl Yönetilir?
Çalışanların izinsiz AI araçları kullanmasıyla oluşan Shadow AI riskini, veri sızıntısı ve governance açısından nasıl yöneteceğinizi anlatıyoruz.