חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.67K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
עיריית אודסה שבטקסס מדווחת על דלף מידע רחב לאחר שתוקפים ניגשו למידע באמצעות חשבון של עובד בכיר שפוטר.

בשלב זה אין פרטים נוספים מלבד כך שמידע רגיש דלף החוצה. ראש העיר שם אמר שיעדכן במסיבת עיתונאים שתתקיים בהמשך היום. אם יהיה משהו מעניין אז אעדכן.

https://news.1rj.ru/str/CyberSecurityIL/3387

#דלף_מידע #ממשלה
👍7
בלי טיפה של כבוד - קבוצות הכופר ממשיכות עם שיטות סחיטה הכוללות סחיטה מינית ופרסום תמונות אינטימיות של מטופלים.

אתר Databreaches מביא שני אירועי כופר הכוללים סחיטה מינית, אחד ממש מהימים האחרונים ואחד נוסף קרה לפני חודשיים אבל פורסם רק השבוע.

1. לפני 10 ימים קבוצת AlphV מעדכנת כי פרצה למכון לניתוחים פלסטיים בבוורלי הילס ודרשה דמי כופר.
כשהמשא ומתן כשל (או לא התקיים) החלה קבוצת AlphV לפרסם תמונות אינטימיות של מטופלים, לפני ואחרי טיפולים קוסמטיים, כשהיא מנסה להפעיל לחץ על המכון ומאיימת כי תפרסם עוד תמונות וסרטונים בהמשך.

אגב, זו לא הפעם הראשונה שקבוצת AlphV משתמשת בסחיטה מינית כדי לגבות את הכופר, ראינו אותם עושים את זה גם במתקפה על בית החולים Lehigh Valley, שם המטופלים כבר התערבו וביקשו שדמי הכופר ישולמו....

2. לפני כשבוע, המכון לניתוחים פלסטיים Dr. Motykie מדווח לרשויות על מתקפת כופר שהחלה בחודש אפריל, מהדיווח עולה כי התוקפים (שבשלב זה לא משתייכים לאף קבוצת תקיפה מוכרת), גנבו מידע רגיש של 3,461 מטופלים ודרשו מהמכון דמי כופר של 2.5 מיליון דולר.
בין המידע שגנבו ניתן למצוא גם מספרי כרטיסי אשראי (כולל cvv), מידע רפואי, וגם כאן, תמונות של מטופלים לפני ואחרי הניתוחים.
לאחר שבמכון החליטו לא לשלם את דמי הכופר התוקפים החלו לפרסם את התמונות האינטימיות ברשת, ויצרו רשימה של כל המטופלים שלכל אחד יש את התיקייה שלו עם השם, מספר טלפון ותמונות בפנים.
התוקפים פנו למטופלים בטלפון ו/או בדוא"ל, הפנו אותם לאתר שם התמונות שלהם התפרסמו ואמרו להם כי התמונות יכולות להימחק תמורת תשלום.
מהצורה שבה התיקיות של המטופלים מופיעות באתר ניתן להסיק כי חלק מהמטופלים אכן שילמו לתוקפים.
(התוקפים הציגו למטופלים גם אפשרות למחיקה כוללת של כל התמונות של כולם תמורת 800k$).

אם בא לכם לקרוא יותר על האירועים אז המקור (והמקור למקור) כאן.

ראיתי בחלק מהמקומות שמקשרים בין שני האירועים, אני לא בטוח אם יש קשר או שיש כאן בלבול מאחר ושני המכונים ממוקמים בבוורלי הילס 🤷🏻‍♂

https://news.1rj.ru/str/CyberSecurityIL/3388

#כופר #רפואה
👍11🤬43🤯2
מתקפת הכופר באמצעות ניצול החולשה במערכת MOVEit - חוקר בחברת הסייבר Emsisoft מדווח כי כמות הקרבנות עומדת כעת על 347 חברות, והמידע שנגנב שייך לכ-18.6 מיליון משתמשים.

אגב, רק ביממה האחרונה הקבוצה הוסיפה 18 קרבנות חדשים...

https://news.1rj.ru/str/CyberSecurityIL/3389

#כופר
🤯9
בסרטון בטיקטוק: עובד חיצוני בכללית חשף פרטים רפואיים חסויים - ואפילו שמות של מטופלים

צעיר העובד בשירותי בריאות כללית כעובד חיצוני חצה קו אדום הבוקר (שני) לאחר ששידר לייב ב"טיקטוק" ובו בדק מטופלים וחשף נתונים ללא ידיעתם. במהלך השידור, שכבר הספיק להימחק, העובד סיפר על המטופלים וחשף פרטי מידע רפואיים חסויים - ואפילו את שמותיהם.

הצעיר צילם עצמו כשהוא מקבל מטופלת, מדבר איתה בעברית ובמקביל מספר לצופים שלו מה קורה בשפה הערבית. הוא הסביר על האופן שבו מתבצעות בדיקות הדם ב"כללית", דיבר על בעיות המטופלים השונים - ואף חשף נתונים רפואיים בצירוף שמות.

משירותי בריאות "כללית" נמסר בתגובה: "אנו רואים מקרה יוצא דופן זה בחומרה רבה. עם קבלת הפניה פעלנו לאיתור המצולם- נדגיש כי לא מדובר בעובד שלנו אלא עובד של חברה חיצונית. הסרטונים הוסרו ועבודתו הופסקה מידית ולאלתר ואנו בוחנים הגשת תלונה במשטרה. נדגיש כי שמירה על סודיות רפואית וכבוד המטופל הם אבן יסוד ונר לרגלנו, אנו נוקטים ונמשיך לנקוט בכל האמצעים על מנת להבטיחם".

תודה ליובל שגב על ההפניה לכתבה 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/3390

#דלף_מידע #ישראל
🤬51👍63😐2
הטעות המטופשת שגרמה לדליפת מיליוני מיילים רגישים של צבא ארה"ב.

במשך יותר מעשר שנים מיילים שקשורים או מיועדים לצבא ארה"ב נשלחו לכתובות אימייל במאלי, מדינה באפריקה שנחשבת מקורבת לרוסיה ובאופן מיוחד לפוטין. זאת, כתוצאה משגיאה בהקלדת סיומת האימייל של הנמענים בצבא.
כתובות האימייל של צבא ארה"ב מסתיימות ב-.mil, אך פעמים רבות האות האמצעית נשמטת והאימיילים נשלחים לכתובות בסיומת .ml, שהיא הסיומת שמוקצית לאתרים במאלי.

מבחינת צבא ארה"ב זה לא אמור להיות מידע חדש. יוהאנס זורביר, יזם הולנדי שאחראי על ניהול סיומת .ml אמר לפייננשל טיימס שבמשך שנים הוא מתריע על בעיה זו בפני ממשלת ארה"ב, אך זו מתעלמת מאזהרותיו.
לדבריו, כשהחל להבחין באימיילים שנשלחים לכתובות לא קיימות, דוגמת army.ml ו-navy.ml, הוא יצר מערכת שתאגור אותם.

מאז ינואר השנה, למשל, יירט זורביר 117 אלף אימיילים שנשלחו בטעות למאלי במקום לצבא ארה"ב, חלקם מכילים מידע רגיש שנוגע לפעילות הצבא. רבים מהאימיילים כוללים מידע רפואי, מסמכי זיהוי, רשימות אנשי צוות בבסיסים צבאיים, תמונות בסיסים, דוחות ביקורת של הצי, רשימות צוות של ספינות, מסמכי מס ועוד. אלו נשלחו, בין השאר, על ידי אנשי צבא, סוכני נסיעות שעובדים עם הצבא, גורמי מודיעין וקבלנים פרטיים.

כך, לדוגמה, מוקדם יותר השנה יירט זורביר אימייל שכלל את לו"ז הביקור של ראש מטה צבא ארה"ב, גנרל ג'יימס מקונוויל, באינדונזיה. לפי הפייננשל טיימס, האימייל כלל את רשימת החדרים המלאה במלון גרנד הייאט ג'קרטה שבו השתכן, וכן את פרטי איסוף המפתח לחדרו של הגנרל.

החוזה בן 10 השנים של זורביר לניהול סיומת .ml צפוי לפוג בתחילת שבוע הבא, ולאחר מכן יוכלו הרשויות במאלי לגשת לאימיילים שנשלחים לסיומת זו.

https://m.calcalist.co.il/Article.aspx?guid=h1xoxiq5n

מהכתבה נראה שהמידע לא הגיע באמת לידיים של גורמים במדינת מאלי אלא נעצר בדרך 🤷🏻‍♂

תודה לכל מי שפנה בפרטי עם ההפניה לכתבה 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/3391

#דלף_מידע #ממשלה #צבא
👍21🤯15😐5🤣41
אתר Ynet למטה בעקבות מתקפת DDoS המבוצעת ע"י קבוצת אנונימוס סודאן.
נראה שגם האפליקציה לא מגיבה.

(15:25) עולה יורד לסירוגין

(15:30) כרגע נראה שתקין, למעט איטיות במעבר בין כתבות.

(15:38) למעלה כרגיל

https://news.1rj.ru/str/CyberSecurityIL/3392

#DDoS #ישראל #מדיה
🤣29👍4🤯4👏3
דיפלומט פולני במשרד החוץ פירסם את הרכב שלו למכירה במייל ותוך זמן קצר האקרים העתיקו את המודעה, הורידו את המחיר לאטרקטיבי במיוחד, צירפו קישור לקובץ זדוני ושלחו את המודעה החדשה לנציגים בשגריריות זרות בקייב.

הזמן קצר ואני לא מספיק לסכם את הסיפור אז למי שמעוניין פרטיים נוספים בדוח המלא כאן

https://news.1rj.ru/str/CyberSecurityIL/3393

#פישינג
🤯7😈4👍3🤣3
(לא סייבר קלאסי) תנועת כל הרכבות בארץ הופסקה בשל תקלת מחשוב - לפי עמית סגל גורמים ברכבת מוסרים כי מדובר בכפתור חירום של כיבוי אש שמפגין לחץ עליו והוריד את מערכת החשמל ואז גם הגנרטור של הגיבוי לא עזר
(המפגין לא היה אמור להיות שם).

https://news.1rj.ru/str/CyberSecurityIL/3394
😐15🤬10👏2👌1🤣1
חברת הכרייה והמיחזור הנורווגית Tomra מדווחת כי היא נאלצת להשבית חלק ממערכות המחשוב בשל מתקפת סייבר.

בשלב זה לא ראיתי לקיחת אחריות של אף קבוצת כופר.

https://news.1rj.ru/str/CyberSecurityIL/3395

#כופר #תעשיה
😐3👍2
חברת גוגל מדווחת כי מידע של לקוחות VirusTotal עלה בטעות לבדיקה ב-VirusTotal ובעקבות כך נחשף מידע רגיש 🤬

המידע שנחשף כולל את שמות המשתמשים וכתובות הדוא"ל של חלק מהלקוחות המנויים לשירות הפרימיום של VirusTotal, ביניהם ניתן היה למצוא אנשים מהפנטגון, ה-FBI, משרד ההגנה בבריטניה ועוד.

(הסבר קצר - מי שמנוי לשירות הפרימיום של VirusTotal יכול לצפות בקבצים שמשתמשים אחרים מעלים.
פרטים נוספים כאן)

גוגל מוסרת כי היא הסירה את המידע הרגיש תוך כשעה ותפעל פנימית כדי למנוע מקרים דומים.

https://news.1rj.ru/str/CyberSecurityIL/3396

#דלף_מידע #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20🤯7👍4🤓1
ALERT-CERT-IL-W-1583.pdf
269.7 KB
מערך הסייבר הלאומי:

פגיעויות בשרתי Citrix/Netscaler ADC and Gateway


לאחרונה פרסמה חברת Citrix מידע לגבי 3 פגיעויות במוצריה.

אחת הפגיעויות קריטית ומנוצלת בפועל בעולם.

מומלץ מאד לבחון את העדכונים ולהתקינם בהקדם האפשרי.

https://news.1rj.ru/str/CyberSecurityIL/3397

#מערך_הסייבר_הלאומי #חולשות
👍63
"תזכרו כולם: היהודים שולטים בעולם"
קבוצת AlphV מפרסמת את חברת אסתי לאודר - חברת הקוסמטיקה השניה בגודלה בעולם.

בהודעה שמפרסמת הקבוצה באתר ההדלפות היא מדווחת כי היא עדיין נמצאת ברשת של החברה למרות שצוותי תגובה של מייקרוסופט ומנדיאנט נמצאים שם כבר שבועיים.

קבוצת AlphV גם טורחת לעדכן אותנו שמצפייה בהתכתבויות פנימיות בתוך החברה נראה כי הם סובלים גם מגניבת מידע שבוצעה ע"י קבוצת CL0P לאחר ניצול החולשה במערכת MOVEit....

הציטוט בתחילת הפוסט הוא חלק מהטקסט שקבוצת AlphV כתבה בהודעה על המתקפה (ויקיפדיה: אסתי לאודר נולדה ב-1908, בשם אסתר ג'וספין מנצר, בקווינס, בעיר ניו יורק, להורים יהודים ממוצא הונגרי).

https://news.1rj.ru/str/CyberSecurityIL/3398

#כופר #תעשייה #קמעונאות
👍13🤬32🤯2🤣1
השבוע זכיתי להתארח בחברת Bulwarx ולדבר על עולם מתקפות הכופר - מה נדרש עבור מתקפה מוצלחת, מהי שרשרת התקיפה, מהן דרכי הסחיטה, סיפורים מעניינים, איך מתמודדים ועוד.

היה כיף גדול, Bulwarx היא חברת אינטגרציה שמתמחה במתן פתרונות לתחום הסייבר, אז הקהל היה ממש בעניינים והרצאה פרונטלית זו תמיד אווירה אחרת.

אז תודה ל-Bulwarx על ההזמנה ואם אתם רוצים שאגיע גם אליכם (דיגיטלית או פרונטלית) דברו איתי 📞
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17👍5🔥42
במקום לסייע בהתמודדות עם המתקפה האמיתית, ניסה להתחזות לתוקפים ולגבות את דמי הכופר מהחברה בה הוא עובד.
אשלי לילס נשפט ל-43 חודשי מאסר בפועל...


אשלי לילס עבד ב-2018 בחברה בבריטניה כאיש IT בזמן שזו הותקפה במתקפת כופר.

במקום לנסות לסייע ולקחת חלק בהתמודדות עם המתקפה החליט אשלי לנסות לנצל את ההזדמנות ולהכניס את דמי הכופר לכיס שלו במקום לכיס של התוקפים.

אשלי יצר כתובת דוא"ל דומה מאד לזו של התוקפים ושינה את דרישת הכופר המקורית של התוקפים כך שארנק הקריפטו יהיה הארנק שלו ולא של התוקפים.
בכדי לממש את כל הנ"ל ניגש אשלי באופן לא מורשה ל-300 מיילים של בכירים בחברה.

את כל הפעילות הזו ביצע אשלי מהאינטרנט בביתו הפרטי מה שהקל בהמשך על החוקרים לזהות אותו, ולמרות שמחק את כל המידע המפליל מהמחשב גורמי האכיפה הצליחו לשחזר מידע מפליל.

בהתחלה הכחיש אשלי כל קשר לאירוע אבל לבסוף הוא הודה באשמה וכאמור נפשו ל-43 חודשי מאסר בפועל.
אגב, החברה לא שילמה את דמי הכופר כך שאשלי למעשה לא הרוויח כלום.

אגב, אני מזכיר שזו לא פעם ראשונה שעובד חבר ה מנסה לסחוט את החברה בה הוא עובד.
הבאתי כאן בעבר גם את הסיפור של ניקולס שארפ.

https://news.1rj.ru/str/CyberSecurityIL/3400

#כופר #insider_threat
🤣12👍4🔥4😈2
חדשות סייבר - ארז דסה
קבוצת CL0P מפרסמת 25 קרבנות חדשים ביממה האחרונה. בין הקרבנות החדשים: חברת השכר Paycom, ערוץ הטלוויזיה דיסקברי, חברת האנרגיה Hess ועוד. מלבד קרבנות חדשים מפרסמת CL0P מידע מקרבנות שלא הסכימו לשלם את דמי הכופר, אחת מהחברות האלו היא חברת הייעוץ הבינלאומית PwC…
קבוצת CL0P בוחנת שיטות פרסום חדשות לקבצים שגנבה ומפרסמת אתר ברשת הפתוחה עם המידע של הלקוחות.

הקרבן הראשון איתו מתחילה CL0P זו חברת הייעוץ PwC עבורה הקימה CL0P אתר תחת הדומיין Com כששם הדומיין כולל גם את שם החברה.

כזכור, קבוצת נוספות נקטו בטקטיקה דומה במספר מתקפות בעבר, ביניהן קבוצת AlphV (Blackcat).

https://news.1rj.ru/str/CyberSecurityIL/3401

#דלף_מידע #כופר
👍3😈31🤬1
Media is too big
VIEW IN TELEGRAM
מחלקת הסייבר במשטרת אוקראינה השביתה חוות בוטים שקידמה אג'נדות רוסיות באוקראינה.

בדירה ממנה פעלה חוות הבוטים תפסה המשטרה כ-150,000 כרטיסי סים, 250 נתבי GSM ועוד - וידאו מצ"ב.

מזכיר כי גם בחודש שעבר תפסה המשטרה באוקראינה חוות בוטים דומה.

https://news.1rj.ru/str/CyberSecurityIL/3402

#רוסיה_אוקראינה
👍11🤯6
סיכום אירועי סייבר מהיממה האחרונה:

🔺 אחרי מצוד של עשר שנים משטרת ספרד עוצרת מבוקש אוקראיני לאחר שהונה משתמשים בין השנים 2006-2011 וגנב מהם סכום מצטבר של כ-70 מיליון דולר.
המבוקש הדביק מאות אלפי מחשבים בנוזקה המתריעה למשתמשים על וירוס ואז מציעה להם לקנות "אנטי וירוס" ב-129 דולר.

🔺חברת הסייבר Sophos מדווחת על שותף חדש באחד מקבוצות הכופר המנסה להטעות את הקרבנות באמצעות קובץ המתחזה לחברת Sophos בשם SophosEncrypt.
חברת MalwareHunterTeam שהייתה הראשונה לזהות את הקובץ בשטח חשבה כמ מדובר בכלי של Sophos עבור תרגול אך Sophos הבהירה כי לא מדובר בכלי שלה אלא של התוקפים.

🔺 חברת Peckshield העוסקת בניטור פעילות זדונית ברשת הבלוקצ'יין מדווחת כי במחצית הראשונה של 2023 נגנבו מטבעות דיגיטליים בשווי של 480 מיליון דולר.
ירידה דמטית בהשוואה לתקופה המקבילה אשתקד אז נגנבו 2.5 מיליארד דולר.

🔺 אגב קריפטו, פרוייקט הקריפטו Geist Finance מדווח על סגירת הפעילות בעקבות הפריצה וגניבת הכספים מפרויקט MultiChain.

🔺 המרכז הרפואי Henry Ford Health מדווח על דלף מידע של 168,000 מטופלים לאחר שתוקף השיג גישה לחשבון דוא"ל ארגוני באמצעות מתקפת פישינג מוצלחת.

🔺 המרכז הרפואי Phoenician Medical Center מדווח על מתקפת סייבר שגרמה לשיבושים בשירותי המחשוב (כופר?)

🔺 מכון נוסף לניתוחים פלסטיים (שלישי במספר) סובל מדליפה של תמונות מטופלים ברשת הפתוחה לאחר מתקפת סייבר. (Hankins & Sohn Plastic Surgery Associates)

🔺 אוניברסיטת Stephen F. Austin מדווחת על מתקפת סייבר בעקבותיה נגרמים שיבושים במערכות המחשוב.
קבוצת Rhysida לוקחת אחריות עת המתקפה כשהיא דורשת דמי כופר של בערך 850 אלף דולר.

🔺 בית החולים Tampa General מדווח על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר.
קבוצת Snatch לוקחת אחריות על המתקפה אך עוד לא מפרסמת את המידע שגנבה.

🔺 בגזרת ה-DDoS - קבוצת אנונימוס סודאן הפילה אתמול לזמן קצר את הפורטל של שירותי הענן של מייקרוסופט (Azure) וכן את אתר Onlyfans.
קבוצת Noname תקפה מספר אתרים ממשלתיים בספרד, גורמים במשרדי הממשלה דיווחו לתקשורת כי הם אכן סובלים ממתקפת DDoS.
מוקדם יותר השבוע תקפו Noname אתרים במדינת לטביה.

https://news.1rj.ru/str/CyberSecurityIL/3403

#כופר #דלף_מידע #רפואה #DDoS #ממשלה #קריפטו
👍62🙏2🤯1
הלך לעולמו קווין מיטניק, ההאקר היהודי האגדי שנכנס לרשימת המבוקשים של ה-FBI

ב-1979, כשהוא בן 16 בלבד, פרץ לראשונה למערכת ממוחשבת ששימשה את חברת DEC לפיתוח של מערכת בשם RSTS/E. מרגע שהצליח לחדור למערכת הוא העתיק את התוכנה – עבירה עליה נשפט מאוחר יותר. על מיטניק נגזר מאסר של שנה. מייד לאחר שחרורו פרץ מיטניק למערכת התאים הקוליים של חברת Pacific Bell, וכשהתגלתה הפריצה, הוצא נגדו צו מעצר פדרילי.

מיטניק נמלט והיה לעבריין המחשבים הראשון שנכנס לרשימת המבוקשים של ה-FBI. בזמן המרדף אחריו הצליח ההאקר לפרוץ לעשרות רשתות מחשבים, לשכפל מכשירים סלולריים, לזייף זהויות, לפרוץ ולגנוב תוכנות ששימשו את מפעילי הסלולר, ליירט ולגנוב סיסמאות ולהשיג גישה למערכות מייל רבות.

מיטניק היה ידוע בעיקר בזכות מעשיו בשנות ה-90 – טרום עידן האינטרנט – אז פרץ למערכת המחשבים של חברות וממשלות, גנב אלפי קבצי נתונים ומספרי כרטיסי אשראי. לצד יכולותיו הטכניות המבריקות, התמחה מיטניק גם בהנדסה חברתית, והשתמש בכישוריו כדי להונות אנשים, כך שיעניקו לו גישה למערכות שלהם.

בשנת 1995, לאחר מצוד של שנתיים וחצי, נלכד מיטניק על ידי ה-FBI ונידון ל-46 חודשי מאסר ועוד 22 חודשי מאסר על הפרת תנאי שחרורו. קנת ווקר, עוזר לתובע הראשי של סן פרנסיסקו אמר כי מיטניק השיג מידע ששווה מיליוני דולרים והיווה "איום ממשי".

למרות ההילה והתמיכה בקרב הקהילה שלו, סבל מיטניק מתנאי מאסר קשים, שכללו 8 חודשים בצינוק. בנוסף, לא סופקו לו ארוחות כשרות, כפי שמגיע לו על פי חוק.

בשנה האחרונה התמודד מיטניק עם סרטן הלבלב שהתגלה בגופו. ביום ראשון האחרון נפטר מיטניק בגיל 59 והשאיר אחריו אישה, קימברלי מיטניק, שנמצאת בהריון מתקדם עם ילדם הראשון.

https://news.1rj.ru/str/CyberSecurityIL/3404

https://www.geektime.co.il/kevin-david-mitnick-dies-at-59/
🫡3516👍4🤯2
מתקפת הכופר על חברת ScanSource - קבוצת כופר חדשה לוקחת אחריות.

את המתקפה על החברה פירסמתי כבר בחודש מאי אך כעת מתברר כי קבוצת כופר חדשה בשם Cactus היא זו שאחראית למתקפה🌵

קבוצת Cactus מפרסמת היום באתר חדש 18 קרבנות, ביניהם גם את ScanSource, כולל קישור למידע רגיש שגנבה מרשת החברה.

👀 כל הקרבנות החדשים והקישור לאתר של Cactus זמינים למי שתומך בערוץ (רמה 5).

https://news.1rj.ru/str/CyberSecurityIL/3405

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤯1
Forwarded from Erez
-פרסומת-

בואו לצפות בסיפור חייו של ההאקר היהודי האגדי קווין מיטניק! 🖤

בפוסט הבא של חברת PreSale1 ריכזנו עבורכם סרטונים של קווין, הפריצות שביצע, האירועים שעיצבו את סיפור חייו, ראיונות טלוויזיה שקיים ועוד.

הכל מחכה לכם כאן 👇🏻

https://presale1.com/home/f/kevin-david-mitnick---a-hackers-story-rip

----------------------
תוכן שיווקי, מעוניינים לפרסם גם אתם? דברו איתי
👍1032🤯2👌2🤣2🙏1
גיטהאב מזהירה - קבוצת ההאקרים הצפון קוריאנית Lazarus מטרגטת מפתחים.

בהודעה שמפרסמת גיטהאב היא מתארת את שלבי המתקפה לפיה ההאקרים מתחזים למגייסים או מפתחים, מקימים חשבונות בגיטהאב, לינקדין ועוד, ויוצרים קשר עם קרבנות פוטנציאליים.

בשלב השני מבקש התוקף מהקרבן להצטרף כשותף לרפוסיטורי בגיטהאב ומשכנע אותי לעשות Clone לאותו רפוזיטורי.

ברגע שהקרבן מריץ את הקוד מאותו רפוזיטורי ספריית קוד פתוח זדונית יורדת למחשב של הקרבן ומבצעת הדבקה ראשונית.

פרטים נוספים, כולל אינדיקטורים לחסימה והפעולות אותן גיטהאב ביצעה, ניתן למצוא כאן.

https://news.1rj.ru/str/CyberSecurityIL/3407
😈9🤯7