Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Yazılım

Kapsül Haber Ajansı - Yazılım haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Yazılım haber sayfasında canlı gelişmelere ulaşabilirsiniz.

DOF Robotics Türkiye’nin En Hızlı Büyüyen 100 Şirketi Listesinde Haber

DOF Robotics Türkiye’nin En Hızlı Büyüyen 100 Şirketi Listesinde

Yüksek teknolojiye sahip hareket simülasyon sistemleriyle ulusal ve uluslararası projelerde öncü rol üstlenen DOF Robotik Sanayi A.Ş. (DOF Robotics), “Türkiye’nin En Hızlı Büyüyen 100 Şirketi (TOBB Türkiye 100)” listesine girdi. Türkiye Odalar ve Borsalar Birliği (TOBB) öncülüğünde, Türkiye Ekonomi Politikaları Araştırma Vakfı (TEPAV) ve TOBB Ekonomi ve Teknoloji Üniversitesi (ETÜ) işbirliğinde gerçekleştirilen yarışmada, Türkiye’nin en hızlı büyüyen 100 şirketi, şirketlerin 2021-2023 arasındaki satış geliri artış hızı dikkate alınarak belirlendi. DOF Robotics, listede 35’inci sırada yer aldı. TOBB Başkanı M. Rifat Hisarcıklıoğlu’nun ev sahipliğinde gerçekleştirilen ödül töreninde, DOF Robotics’in ödülünü DOF Robotics Tedarik Zinciri ve Operasyon Direktörü Nazlıcan Arslan Cumhurbaşkanı Yardımcısı Cevdet Yılmaz’dan aldı. Üretiminin yüzde 90’ını 60 ülkeye ihraç ediyor DOF Robotik A.Ş. Yönetim Kurulu Başkanı Mustafa Mertcan, kısa süre önce gerçekleştirdikleri başarılı halka arzın ardından TOBB Türkiye 100 listesine girmiş olmanın gururunu yaşadıklarını söyledi. Bu başarının arkasında DOF Robotics’in güçlü Ar-Ge kabiliyeti ve uzun yıllardır ihracat ağırlıklı iş modelinin bulunduğunu ifade eden Mertcan, “Sanal gerçeklik ve artırılmış gerçeklik atraksiyonları, hareket simülatörleri ve interaktif sanal gerçeklik oyunları üretiyor, bunların yüzde 90’ına yakınını 60’dan fazla ülkeye ihraç ediyoruz. Ülkemizin bu sektördeki ihracatının neredeyse tamamını biz gerçekleştiriyoruz” dedi. “Ar-Ge kabiliyetimizle uluslararası pazarda öne çıkıyoruz” DOF Robotics olarak teknolojiyi hayal gücüyle harmanladıklarını kaydeden Mertcan, “Esnek ve özelleştirilebilir üretim kabiliyetlerimizle bunu uluslararası çapta hayata geçiriyoruz. Bunu yaparken güçlü Ar-Ge altyapımız ve kabiliyetimiz, bizi uluslararası arenada bir adım öne çıkarıyor” diye konuştu. DOF Robotics’in İstanbul Teknoloji İhtisas Serbest Bölgesi’nde (İSBİ) yer alan en büyük teknoloji yatırımcılarından biri olduğuna da dikkat çeken Mertcan, şöyle devam etti: Kapasitesini arttıracak “2018 yılının Kasım ayından beri Ar-Ge merkezi statüsüne sahibiz. 28 kişilik Ar-Ge ekibimizle makine, elektrik, elektronik, bilgisayar, yazılım, mekatronik ve endüstri mühendisliği gibi çeşitli disiplinlerde çalışıyoruz. Ayrıca, oyun geliştirme, endüstriyel tasarım, grafik ve kullanıcı arayüzü tasarımı gibi alanlarda da faaliyetler yürütüyoruz. Universal Studios, Marvel gibi devlerle çalışan, Angry Birds, Transformers, Monster Jam, Smurfs gibi dünya markalarıyla iş birliği yapan bir yapıya sahibiz. 2026’da devreye almayı planladığımız yeni üretim tesisimizle birlikte kapasitemizi arttırmayı amaçlıyoruz. Satış hasılatımıza güçlü bir şekilde yansıyacak bu hamlelerimiz ile istikrarlı büyümeyi hedefliyoruz.” Kaynak: (KAHA) Kapsül Haber Ajansı

ESET, Yapay Zekâ Destekli İlk Fidye Yazılımı Promptlock'u Keşfetti Haber

ESET, Yapay Zekâ Destekli İlk Fidye Yazılımı Promptlock'u Keşfetti

ESET araştırmacıları tarafından keşfedilen ve yeni bir tür fidye yazılımı olan PromptLock adlı kötü amaçlı yazılım, yerel olarak erişilebilir bir yapay zekâ dil modelini çalıştırarak gerçek zamanlı olarak kötü amaçlı komut dosyaları oluşturuyor. Enfeksiyon sırasında yapay zekâ, hangi dosyaları arayacağını, kopyalayacağını veya şifreleyeceğini özerk bir şekilde belirler ve bu, siber suçluların çalışma şekillerinde potansiyel bir dönüm noktası. ESET'in Kıdemli Kötü Amaçlı Yazılım Araştırmacısı Anton Cherepanov, meslektaşı Peter Strýček ile birlikte kötü amaçlı yazılımı analiz etti ve "PromptLock gibi araçların ortaya çıkışı, siber tehdit ortamında önemli bir değişimi vurguluyor" dedi. PromptLock, Windows, Linux ve macOS dâhil olmak üzere tüm platformlarla uyumlu Lua komut dosyaları oluşturur. Yerel dosyaları tarar, içeriklerini analiz eder ve önceden tanımlanmış metin istemlerine göre verilerin sızdırılacağını mı yoksa şifreleneceğini mi belirler. Kodda yıkıcı bir işlev zaten gömülü olsa da şimdilik etkin değil. Fidye yazılımı, SPECK 128 bit şifreleme algoritmasını kullanır ve Golang ile yazılmıştır. Erken varyantları, kötü amaçlı yazılım analiz platformu VirusTotal'de zaten ortaya çıkmıştır. ESET, PromptLock'u bir kavram kanıtı olarak görse de temsil ettiği tehdit çok gerçektir. Cherepanov yaptığı açıklamada; "Yapay zekânın yardımıyla sofistike saldırılar başlatmak çok daha kolay hâle geldi ve yetenekli geliştiricilerden oluşan ekiplere olan ihtiyaç ortadan kalktı. Artık, iyi yapılandırılmış bir yapay zekâ modeli, karmaşık, kendi kendine uyum sağlayan kötü amaçlı yazılımlar oluşturmak için yeterli. Düzgün bir şekilde uygulandığında bu tür tehditler tespit işlemini ciddi şekilde zorlaştırabilir ve siber güvenlik savunucularının işini çok daha zor hâle getirebilir." PromptLock, bir API aracılığıyla erişilebilen ücretsiz bir dil modeli kullanır, yani oluşturulan kötü amaçlı komut dosyaları doğrudan virüs bulaşmış cihaza gönderilir. Özellikle, komut isteminde Bitcoin'in yaratıcısı Satoshi Nakamoto ile bağlantılı olduğu bildirilen bir Bitcoin adresi yer almaktadır. ESET, siber güvenlik topluluğunda farkındalığı artırmak için teknik ayrıntıları yayımladı. Kötü amaçlı yazılım, Filecoder.PromptLock.A olarak sınıflandırıldı.

Orhangazi’de Üniversite Öğrencisinden Kütüphaneye Yazılım Hediyesi Haber

Orhangazi’de Üniversite Öğrencisinden Kütüphaneye Yazılım Hediyesi

Uludağ Üniversitesi Orhangazi Yeniköy Asil Çelik Meslek Yüksekokulu Bilgisayar Programcılığı öğrencisi olan Kocabey, geliştirdiği yazılım ile kütüphane hizmetlerinde büyük bir kolaylık sağlayacak. Orhangazi Belediye Başkanı Bekir Aydın’la bir araya gelen Hülya Kocabey, yazılım projesi hakkında bilgi verdi. Orhangazi‘nin Evladından Orhangazi’ye Geri Dönüş Konuyla ilgili konuşan Başkan Aydın, “Orhangazimizin evladı olan Hülya Kocabey kardeşimiz gerçekten çok güzel bir çalışma ortaya koymuş. Daha da anlamlı olan, bu programı kendi ilçesine hediye etmesi oldu. Her zaman söylediğim gibi, biz bize yeteriz Orhangazi. Hülya kardeşimize, emeği geçen öğretmen ve arkadaşlarına çok teşekkür ediyorum. Bu program sayesinde öğrencilerimiz ve vatandaşlarımız kütüphaneden çok daha kolay yararlanacak” ifadelerini kullandı. “Bu Benim İlk Yazılım Projemdi; Ama Son Olmayacak” Programda bir konuşma yapan Hülya Kocabey, uzun yıllar eğitimden uzak kaldıktan sonra yeniden üniversite hayaline sarıldığını belirtti. Açık lise ve KPSS süreciyle başlayan yolculuğunu, Uludağ Üniversitesi’ne yerleşerek taçlandırdığını anlatan Kocabey, ileri seviye yazılım derslerinde geliştirdiği bu projeyi gerçek bir ihtiyaca çözüm sunmak amacıyla tasarladığını söyledi. Orhangazi Halk Kütüphanesi’nde kayıtların Excel ile tutulduğunu öğrenince, bu süreci dijitalleştirmek için yazılım geliştirdiğini belirten Kocabey, projesini Java diliyle ve MySQL veritabanı desteğiyle hayata geçirdi. Yazılım, kitap kayıtlarının daha güvenli, erişilebilir ve sistematik şekilde yönetilmesini sağlıyor. Projeyi tamamladıktan sonra yazılımı memleketine armağan etmenin kendisi için büyük bir gurur olduğunu dile getiren Kocabey, bu sürece destek olan başta hocaları ve Belediye Başkanı Aydın olmak üzere tüm paydaşlara teşekkür etti. “Bu ilk yazılım projemdi; ama son olmayacak” diyen Kocabey, memleketine katkı sunmaya devam edeceğini ifade etti.

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı Haber

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı

Siber güvenlik şirketi ESET, Kuzey Kore bağlantılı DeceptiveDevelopment'ın bilgi hırsızları ve serbest çalışan geliştiricileri hedef aldığını keşfetti. DeceptiveDevelopment, iş bulma ve serbest çalışma sitelerinde  bir sosyal mühendislik saldırı türü olan spearphishing yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor ve tarayıcılardan ve parola yöneticilerinden kripto para cüzdanlarını ve giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ın farklı ülkelerde tuzağa düşürdüğü kurbanlarının bulunduğu ülkeler arasında Türkiye’de yer alıyor.  ESET , 2024'ten bu yana Kuzey Kore bağlantılı bir dizi kötü niyetli faaliyet gözlemledi. Bu faaliyetlerde yazılım geliştirme alanında çalışan kişiler gibi davranan operatörler, kurbanları sahte iş teklifleriyle kandırıyor. Daha sonra, bilgi hırsızlığı yapan kötü amaçlı yazılımları gizleyen yazılım projeleriyle hedeflerine hizmet etmeye çalışıyorlar. ESET Research bu faaliyeti DeceptiveDevelopment kümesi olarak adlandırıyor. Kuzey Kore bağlantılı bu faaliyet şu anda ESET tarafından bilinen herhangi bir tehdit aktörüne atfedilmiyor. İş bulma ve serbest çalışma sitelerinde hedef şaşırtma yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor. Kripto para cüzdanlarını,  tarayıcılardan ve parola yöneticilerinden giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ı keşfeden ve analiz eden ESET araştırmacısı Matěj Havránek  şu açıklamayı yaptı: "Sahte iş görüşmesi sürecinin bir parçası olarak, DeceptiveDevelopment operatörleri hedeflerinden mevcut bir projeye bir özellik eklemek gibi bir kodlama testi yapmalarını istiyor ve görev için gerekli dosyalar genellikle GitHub veya diğer benzer platformlardaki özel depolarda barındırılıyor. Ne yazık ki hevesli iş adayı için bu dosyalar truva atına dönüştürülmüştür: Projeyi indirip çalıştırdıklarında kurbanın bilgisayarı tehlikeye giriyor. DeceptiveDevelopment kümesi, Kuzey Kore'ye bağlı aktörler tarafından halihazırda kullanılan geniş bir para kazanma planları koleksiyonuna bir ektir ve odağı geleneksel paradan kripto para birimlerine kaydırma eğilimine uymaktadır." DeceptiveDevelopment'ın taktikleri, teknikleri ve prosedürleri Kuzey Kore'ye bağlı olduğu bilinen diğer bazı operasyonlarla benzerlik gösteriyor. DeceptiveDevelopment'ın arkasındaki operatörler Windows, Linux ve macOS üzerindeki yazılım geliştiricilerini hedef alıyor. Kripto para birimini öncelikle finansal kazanç için çalıyorlar, olası bir ikincil amaçları da siber casusluk. Bu operatörler hedeflerine yaklaşmak için sosyal medyada sahte işe alım profilleri kullanıyor. Saldırganlar coğrafi konuma göre ayrım yapmazlar, bunun yerine başarılı bir şekilde fon ve bilgi elde etme olasılığını artırmak için mümkün olduğunca çok sayıda kurbanı tehlikeye atmayı amaçlarlar. DeceptiveDevelopment, faaliyetlerinin bir parçası olarak öncelikle iki aşamada sunulan iki kötü amaçlı yazılım ailesi kullanır. İlk aşamada, BeaverTail (bilgi hırsızı, indirici) basit bir oturum açma hırsızı olarak hareket eder, kayıtlı oturum açma bilgilerini içeren tarayıcı veri tabanlarını çıkarır. İkinci aşama için bir indirici olarak, casus yazılım ve arka kapı bileşenleri içeren InvisibleFerret (bilgi hırsızı, RAT) ve ayrıca uzlaşma sonrası faaliyetler için yasal AnyDesk uzaktan yönetim ve izleme yazılımını indirebilir.  Saldırganlar, işe alım görevlisi gibi davranmak için mevcut kişilerin profillerini kopyalamakta ve hatta yeni kişilikler oluşturmaktadır. Daha sonra potansiyel kurbanlarına iş arama ve serbest çalışma platformlarında doğrudan yaklaşıyor ya da buralarda sahte iş ilanları yayımlıyorlar. Bu profillerden bazıları saldırganların kendileri tarafından oluşturulurken diğerleri de platformdaki gerçek kişilerin saldırganlar tarafından değiştirilmiş potansiyel olarak tehlikeye atılmış profilleridir. Bu etkileşimlerin gerçekleştiği platformlardan bazıları genel iş arama platformları iken diğerleri öncelikle kripto para birimi ve blok zinciri projelerine odaklanıyor ve bu nedenle saldırganların hedeflerine daha uygun. Bu platformlar arasında LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List yer alıyor. Mağdurlar proje dosyalarını ya doğrudan sitedeki dosya aktarımı yoluyla ya da GitHub, GitLab veya Bitbucket gibi bir depoya bağlantı yoluyla alırlar. Dosyaları indirmeleri, özellikler eklemeleri veya hataları düzeltmeleri ve işe alan kişiye geri bildirimde bulunmaları istenir. Ek olarak, test etmek için projeyi oluşturmaları ve yürütmeleri talimatı verilir, bu da ilk tehlikenin gerçekleştiği yerdir. Saldırganlar genellikle kötü amaçlı kodlarını gizlemek için akıllıca bir numara kullanırlar: Kodu, genellikle geliştiriciye verilen görevle ilgisi olmayan arka uç kodu içinde, projenin başka türlü zararsız bir bileşenine yerleştirir ve uzun bir yorumun arkasına tek bir satır olarak eklerler. Bu şekilde, ekranın dışına taşınır ve çoğunlukla gizli kalır.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.