חדשות סייבר - ארז דסה
תודה על כל הדיווחים לגבי אי הזמינות של אלעל, כרגע לא ידוע לי על משהו סייברי אם יהיה שינוי אעדכן.
אלעל מעדכנת:
אתר החברה שב לפעילות מלאה, אחרי שהגישה אליו נמנעה עקב עומסים על קווי התקשורת.
אתר החברה שב לפעילות מלאה, אחרי שהגישה אליו נמנעה עקב עומסים על קווי התקשורת.
👍24🤔6🤬2
חדשות סייבר - ארז דסה
קבוצת התקיפה Handala טוענת כי היא פרצה לחברת A.G.A.S המספקת שירותי IT שונים לחברות רבות במשק. לטענת הקבוצה היא הצליחה לגשת לכל שרתי החברה, לגנוב ולמחוק 18TB של מידע. בשלב זה הקבוצה לא מפרסמת דוגמאות למידע שגנבה אך מפרסמת צילומי מסך המעידים לכאורה על הגישה…
התייחסות של A.G.A.S למתקפת הסייבר.
👌30🤣23👍11😢2🏆2🤬1
ALERT-CERT-IL-W-1815.pdf
724.6 KB
מצ"ב מסמך של מערך הסייבר הלאומי אודות נוזקת הכופר SHINRA לאחר שזו זוהתה בישראל.
👍9❤3🔥3😱1🤬1
משטרת הולנד מכריזה על השלמת מבצע Magnus במסגרתו הצליחה להשבית את התשתיות של הנוזקות Meta ו-Redline.
מדובר בנוזקות מסוג infostealers בהן תוקפים עשו שימוש באופן נרחב.
גורמי האכיפה הצליחו להשיג שליטה מלאה על השרתים של התוקפים וובכל למעשה השביתו את כל התשתיות של הנוזקות.
עם סיום המבצע הקימה המשטרה אתר ייעודי בו הם חושפים מידע על הפעילות.
משטרת הולנד היא אחד מגופי האכיפה המעניינים בתחום הסייבר.... (תעשו חיפוש בערוץ).
https://news.1rj.ru/str/CyberSecurityIL/5958
מדובר בנוזקות מסוג infostealers בהן תוקפים עשו שימוש באופן נרחב.
גורמי האכיפה הצליחו להשיג שליטה מלאה על השרתים של התוקפים וובכל למעשה השביתו את כל התשתיות של הנוזקות.
עם סיום המבצע הקימה המשטרה אתר ייעודי בו הם חושפים מידע על הפעילות.
משטרת הולנד היא אחד מגופי האכיפה המעניינים בתחום הסייבר.... (תעשו חיפוש בערוץ).
https://news.1rj.ru/str/CyberSecurityIL/5958
👍22👌5🏆4❤1
חברת התקשורת הצרפתית Free מדווחת על אירוע סייבר לאחר שתוקפים פירסמו מידע של החברה למכירה בפורומים שונים.
הדיווח מגיע לאחר שהתוקף פירסם 43GB של מידע שגנב.
החברה מציינת כי היא עוד לא דיווחה ללקוחות שנפגעו אך היא תעשה זאת בהקדם האפשרי.
חברת Free היא חברת הטלקום השניה בגודלה בצרפת.
https://news.1rj.ru/str/CyberSecurityIL/5959
#דלף_מידע #תקשורת
הדיווח מגיע לאחר שהתוקף פירסם 43GB של מידע שגנב.
החברה מציינת כי היא עוד לא דיווחה ללקוחות שנפגעו אך היא תעשה זאת בהקדם האפשרי.
חברת Free היא חברת הטלקום השניה בגודלה בצרפת.
https://news.1rj.ru/str/CyberSecurityIL/5959
#דלף_מידע #תקשורת
👍11🤬2❤1🤔1
שימו לב - בשבוע האחרון ישנו קמפיין פישינג רחב תוך התחזות לחברת Cal.
מצרף לכם אינדיקטורים שנאספו עד כה (חלק מהקישורים כבר לא פעילים לאחר שהוסרו על ידי גורמים שונים).
מזכיר לכם שכדאי ורצוי לבדוק כל sms באתר ScanMySms.com
https://news.1rj.ru/str/CyberSecurityIL/5960
#ישראל #פישינג
מצרף לכם אינדיקטורים שנאספו עד כה (חלק מהקישורים כבר לא פעילים לאחר שהוסרו על ידי גורמים שונים).
מזכיר לכם שכדאי ורצוי לבדוק כל sms באתר ScanMySms.com
clck[.]ru/3E5rkA
lxp[.]tv/wp-admin/Cal
did[.]li/cal-online-heIp-co-iI
cal-il[.]com/il
ilcal-il[.]es/cl
ilcal[.]es/i[.]l
ilupdate[.]es/a[.]cal
rebrand[.]ly/cal-authenticate
support-teamil[.]com/cal
cutt[.]iy/Cal-Security
diamondtrustshipping[.]com/cal/payment.php
tinyurl[.]com/cal-co-il
diamondtrustshipping[.]com/cal
jpo[.]vux[.]mybluehost[.]me/wp-content/online/
m-r[.]pw/Cal
https://news.1rj.ru/str/CyberSecurityIL/5960
#ישראל #פישינג
👍28❤5👏4
חדשות סייבר - ארז דסה
סימני השאלה סביב המודל מאחורי התשואות החריגות של קרן סייברסטארטס 💰 מאז הקמתה, קרן ההון סיכון של גילי רענן שמתמחה בסייבר רשמה ביצועים יוצאי דופן. כלכליסט חושף את מאחורי הקלעים של הקרן: גיוס מנהלי אבטחת מידע (CISO) בארגונים ושיטת נקודות ששוות עשרות אלפי דולרים…
👆🏻 עדכון לסיפור עם סייברסטארטס:
כלכליסט: סייברסטארטס עצרה את תוכנית התגמולים ל־CISO.
תחקיר של פורבס מעלה כי קרן ההון סיכון של גילי רענן עצרה את תוכנית התגמולים השנויה במחלוקת למנהלי הסייבר כשבועיים לאחר חשיפת כלכליסט. עוד עולה מהתחקיר כי רבים מהמנהלים הפסיקו את עבודתם עם הקרן.
כלכליסט: סייברסטארטס עצרה את תוכנית התגמולים ל־CISO.
תחקיר של פורבס מעלה כי קרן ההון סיכון של גילי רענן עצרה את תוכנית התגמולים השנויה במחלוקת למנהלי הסייבר כשבועיים לאחר חשיפת כלכליסט. עוד עולה מהתחקיר כי רבים מהמנהלים הפסיקו את עבודתם עם הקרן.
👍21🤔8🤬2🏆2❤1
בוקר טוב, במהלך הלילה הופץ לאזרחים סמס עם קישור להורדת אפליקציה המתחזה לאפליקציית פיקוד העורף.
אינדיקטורים
Reports:
Virustotal (apk)
ScanMySms (url)
https://news.1rj.ru/str/CyberSecurityIL/5962
אינדיקטורים
http://oref-support.one/alert.apk
https://tinyurl.com/yc2t5cnp
Reports:
Virustotal (apk)
ScanMySms (url)
https://news.1rj.ru/str/CyberSecurityIL/5962
👍29👌5❤4🤬1
מנכ"ל וויז חושף בכנס: "מתקפת דיפ-פייק עשתה שימוש בקולי"
מנכ"ל חברת הסייבר וויז (Wiz), אסף רפפורט, התארח אחר הצהריים (ב') בכנס השנתי של אתר הטכנולוגיה טקרנץ', "דיסראפט", והודה כי גם חברת אבטחת המידע בעלת השווי הגבוה ביותר בישראל איננה חסינה למתקפות. רפפורט ציין כי עובדיו הפכו מטרה למתקפת דיפ-פייק לפני כשבועיים, במסגרתה עשרות עובדים קיבלו הודעה קולית המתחזה לרפפורט בקולו. "המתקפה ניסתה לחלץ מהם פרטים מזהים", אמר רפפורט.
לדבריו, המתקפה נבלמה לאחר שעובדים בחברה זיהו שמשהו אינו כשורה בקולו של רפפורט בהודעה המוקלטת. "ההאקר דגם קובץ קול שלי מדבר בכנס", אמר. "אך כיוון שאני סובל מחרדת דיבור מול קהל, הקול שלי באירועים פומביים לא מזכיר את הדיבור האותנטי שלי כפי שהעובדים שלי מכירים אותו. כך הם הגיעו למסקנה שזה לא אני שיוצר עמם קשר". וויז הצליחו, אמנם, להבין מה מקור הקול שהודבק, אך לא הצליחו לעלות על התוקף: "עבור ההאקרים, מתקפות סייבר הן עסק יעיל - הסיכוי להיתפס נמוך מאוד", אמר לטקרנץ'. (גלובס)
https://news.1rj.ru/str/CyberSecurityIL/5963
מנכ"ל חברת הסייבר וויז (Wiz), אסף רפפורט, התארח אחר הצהריים (ב') בכנס השנתי של אתר הטכנולוגיה טקרנץ', "דיסראפט", והודה כי גם חברת אבטחת המידע בעלת השווי הגבוה ביותר בישראל איננה חסינה למתקפות. רפפורט ציין כי עובדיו הפכו מטרה למתקפת דיפ-פייק לפני כשבועיים, במסגרתה עשרות עובדים קיבלו הודעה קולית המתחזה לרפפורט בקולו. "המתקפה ניסתה לחלץ מהם פרטים מזהים", אמר רפפורט.
לדבריו, המתקפה נבלמה לאחר שעובדים בחברה זיהו שמשהו אינו כשורה בקולו של רפפורט בהודעה המוקלטת. "ההאקר דגם קובץ קול שלי מדבר בכנס", אמר. "אך כיוון שאני סובל מחרדת דיבור מול קהל, הקול שלי באירועים פומביים לא מזכיר את הדיבור האותנטי שלי כפי שהעובדים שלי מכירים אותו. כך הם הגיעו למסקנה שזה לא אני שיוצר עמם קשר". וויז הצליחו, אמנם, להבין מה מקור הקול שהודבק, אך לא הצליחו לעלות על התוקף: "עבור ההאקרים, מתקפות סייבר הן עסק יעיל - הסיכוי להיתפס נמוך מאוד", אמר לטקרנץ'. (גלובס)
https://news.1rj.ru/str/CyberSecurityIL/5963
👍41🤯18❤7🤬2😈2
נבדק חשד למתקפת סייבר על שב"א: נותקו החיבורים מחו"ל
במערך הסייבר הלאומי קיבלו עדכון על האירוע. מומחים בתחום מעריכים כי מדובר במתקפת מניעת שירות, שמעמיסה כניסות על שרתים וכך מובילה לקריסתם
בשב"א ניתקו הבוקר, כחלק מפעולות הניטור, את החיבורים מחו"ל. לאחר ניתוק החיבורים מרבית השרתים חזרו לפעילות מה שמעלה ומחזק את הסברה שמדובר במתקפת מניעת שרות - אך אין עדיין אימות רשמי (כאן 11)
https://news.1rj.ru/str/CyberSecurityIL/5964
במערך הסייבר הלאומי קיבלו עדכון על האירוע. מומחים בתחום מעריכים כי מדובר במתקפת מניעת שירות, שמעמיסה כניסות על שרתים וכך מובילה לקריסתם
בשב"א ניתקו הבוקר, כחלק מפעולות הניטור, את החיבורים מחו"ל. לאחר ניתוק החיבורים מרבית השרתים חזרו לפעילות מה שמעלה ומחזק את הסברה שמדובר במתקפת מניעת שרות - אך אין עדיין אימות רשמי (כאן 11)
https://news.1rj.ru/str/CyberSecurityIL/5964
👍22❤1🤔1
חדשות סייבר - ארז דסה
בוקר טוב, במהלך הלילה הופץ לאזרחים סמס עם קישור להורדת אפליקציה המתחזה לאפליקציית פיקוד העורף. אינדיקטורים http://oref-support.one/alert.apk https://tinyurl.com/yc2t5cnp Reports: Virustotal (apk) ScanMySms (url) https://news.1rj.ru/str/CyberSecurityIL/5962
This media is not supported in your browser
VIEW IN TELEGRAM
מצרף לכם אינדיקטורים נוספים+ווידאו של איך האפליקציה הזדונית מופעלת, תוך התחזות לפיקוד העורף ובקשת הרשאות רבות במכשיר הטלפון (כולל שליחת סמס בשמכם).
תודה לאתר ScanMySms על הווידאו ולכל מי ששלח לי אינדיקטורים.
קבוצת התקיפה שעומדת מאחורי הקמפיין היא קבוצת אנונימוס.
https://news.1rj.ru/str/CyberSecurityIL/5965
תודה לאתר ScanMySms על הווידאו ולכל מי ששלח לי אינדיקטורים.
קבוצת התקיפה שעומדת מאחורי הקמפיין היא קבוצת אנונימוס.
91[.]193[.]18[.]91
185[.]123[.]102[.]27
185[.]80[.]53[.]8
38[.]180[.]226[.]179
89[.]150[.]48[.]38
98[.]142[.]254[.]243
http://185[.]123[.]102[.]27/TServer/check[.]txt
http://185[.]80[.]53[.]8/TServer/check[.]txt
http://38[.]180[.]226[.]179/TServer/index[.]php
http://89[.]150[.]48[.]38/TServer/index[.]php
http://98[.]142[.]254[.]243/TServer/check[.]txt
http://98[.]142[.]254[.]243/TServer/index[.]php
https://news.1rj.ru/str/CyberSecurityIL/5965
👌16👍8🤯6❤4
- תוכן שיווקי -
💣 ההרשמה לכנס The Future Of Cybersecurity בעיצומה!
הכנס הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.25!
700 משתתפים כבר נרשמו לאירוע!
Google, Google Cloud Security, Mandiant (part of Google Cloud) ISC2, Social-Engineer, LLC, ARTEMYS, Presale1️⃣ BIOOOS, Captain Hyperscaler, BluEnable, Splunk, GYTPOL, FireEye, Inc. and more to join us soon...
ועוד חברות רבות…
ההרצאות יועברו ע"י מומחי סייבר והאקינג עולמיים מובילים:
כריסטופר האדנג׳י מארצות הברית, מארצות הברית, מיי ברוקס קמפלר מאבו דאבי , רומי לירם מאיטליה, יונה חוזה בנטאבד מצרפת, טל קולנדר, דווין נטוויק מארצות הברית, מאורו ישראל מצרפת, צביקה פליישמן, חוקר והאקר/ית – מגוגל ארצות הברית, בראדלי פישר בכיר מגוגל ארצות הברית, איל וינטרוב, אוליביה דאלוואה מצרפת ועוד הפתעות בקנה הכוללות הדגמות טכניות והגרלה של מספר מכשירי פליפר זירו…
באירוע תתקיימנה סדנאות, נדון בהנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL💬
הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר.
הטבה ייחודית לחודש אוקטובר עד ה 31.10 - 30 אחוז הנחה על החסויות - קוד קופון
רישום לכנס ללא עלות ומידע על הדוברים - כאן 👉
רישום מהיר דרך לינקדין - כאן 👉
⏺ למתן חסויות או הרצאה בכנס - sponsors@presale1.com
המשיכו לעקוב אחרינו ב- LinkedIn
מקווים לראותכם!
----------------------
מעוניינים לפרסם בערוץ? דברו איתי
הכנס הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.25!
700 משתתפים כבר נרשמו לאירוע!
Google, Google Cloud Security, Mandiant (part of Google Cloud) ISC2, Social-Engineer, LLC, ARTEMYS, Presale1️⃣ BIOOOS, Captain Hyperscaler, BluEnable, Splunk, GYTPOL, FireEye, Inc. and more to join us soon...
ועוד חברות רבות…
ההרצאות יועברו ע"י מומחי סייבר והאקינג עולמיים מובילים:
כריסטופר האדנג׳י מארצות הברית, מארצות הברית, מיי ברוקס קמפלר מאבו דאבי , רומי לירם מאיטליה, יונה חוזה בנטאבד מצרפת, טל קולנדר, דווין נטוויק מארצות הברית, מאורו ישראל מצרפת, צביקה פליישמן, חוקר והאקר/ית – מגוגל ארצות הברית, בראדלי פישר בכיר מגוגל ארצות הברית, איל וינטרוב, אוליביה דאלוואה מצרפת ועוד הפתעות בקנה הכוללות הדגמות טכניות והגרלה של מספר מכשירי פליפר זירו…
באירוע תתקיימנה סדנאות, נדון בהנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL
הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר.
הטבה ייחודית לחודש אוקטובר עד ה 31.10 - 30 אחוז הנחה על החסויות - קוד קופון
GooglePresale1רישום לכנס ללא עלות ומידע על הדוברים - כאן 👉
רישום מהיר דרך לינקדין - כאן 👉
המשיכו לעקוב אחרינו ב- LinkedIn
מקווים לראותכם!
----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🤯2
מבצע עלום גילה את זהות המשרתים בעשרות בסיסים רגישים. מערכת הביטחון פתחה בחקירה.
גורם עלום מנהל מבצע איסוף מודיעיני על בסיסים ומתקנים רגישים בישראל באמצעות אפליקציית הריצות סטראבה. בעזרת האפליקציה נחשף הגורם לזהותם ולמקום מגוריהם של עשרות חיילים בתפקידים רגישים. מדובר במחדל מתמשך של דליפת מידע מתוך צה"ל, שכן הפרצה מוכרת למערכת זה שנים. לאחר פניית "הארץ" פתחה מערכת הביטחון בחקירה בניסיון לאתר את הגורם.
הגורם, משתמש פיקטיבי בסטראבה שכינויו שמור במערכת, זייף עשרות מסלולי ריצה שלו עצמו בתוך בסיסי חיל האוויר, מודיעין ומתקנים רגישים אחרים. לאחר שהערים על האפליקציה הוא הצליח לגלות את זהותם של מאות חיילים ואזרחים ששירתו או משרתים במתקנים אלו. החיילים האלה לא שמרו על ביטחון שדה, ומדדו לעצמם — באפליקציית סטראבה — את מסלולי הריצה שלהם בתוך הבסיסים. המידע נשמר בשרתי סטראבה, ונחשף למשתמש הפיקטיבי באמצעות פיצ'ר ספציפי באפליקציה.
במערכת הביטחון לא זיהו את מבצע האיסוף לפני פניית "הארץ". אז כונסה ישיבת הערכת נזקים במחלקת ביטחון מידע בצה"ל, ונפתחה חקירה בשיתוף גורמי ביטחון אחרים. במערכת הביטחון סבורים כי יצליחו לאתרו. במערכת הביטחון סבורים שהמקרה הזה משקף את כל הבעיות בפלטפורמה.
החשבון הפיקטיבי נפתח ביולי השנה, ואולם תחילה לא היתה בו כל פעילות. אלא שלאחר זמן מה העלה המשתמש לחשבונו האישי בסטראבה 60 מסלולי ריצה מזויפים שכביכול השלים, בתוך 30 בסיסים בישראל, בפרק זמן של ארבעה ימים בלבד. ניכר שיש לו מודיעין מדויק על הבסיסים המדוברים, על מיקומם ועל תפקידם. בכלל זה מדובר על בסיסי חיל האוויר חצרים ותל נוף, בסיסי חיל הים באשדוד ובאילת, בסיסי 8200 בגלילות ובירושלים, בסיס יחידת המודיעין 504 בצפון, מאגרי החימוש ובסיס שדות מיכה, שעל פי פרסומים זרים מאוחסנים בו הטילים הגרעיניים של ישראל, הבסיס של ארה"ב בהר קרן, שבו שוכן מכ"ם מתקדם לגילוי טילים בליסטיים, ועוד.
בחינה מלאה של הפרופיל הפיקטיבי מוכיחה כי מדובר בהתנהגות מזויפת. אין סיכוי שהמשתמש השלים 60 ריצות בתוך 30 בסיסים במשך ארבעה ימים. כל הריצות המתועדות בפרופיל שלו הן למרחקים קצרים ביותר — על פי רוב פחות מקילומטר. בכמה מהמקטעים שבהם כביכול תיעד את עצמו אין שום כביש או מסלול ריצה. המשתמש לא ידע שבסיס שדה דב בצפון תל אביב כבר פונה, והעלה מקטע מזויף שלו רץ בין מסלולי ההמראה וההסעה שאינם קיימים זה שנים.
חיילים ואזרחים המשרתים במתקנים רגישים אלו ואחרים מעלים תדיר לחשבונותיהם בסטראבה את מקטעי הריצות שהשלימו. משתמש אחר שרץ באזורים האלה יכול לראות את זהות כל המשתמשים שרצו במקטע שהוא העלה לאתר. כך המשתמש הפיקטיבי יכול לראות את זהות כל המשתמשים שרצו בתוך הבסיסים שבהם כביכול רץ.
המשתמש ניצל פרצה בסטראבה — ולא היה צריך לרוץ בבסיסים האלה באמת כדי שיירשם לו מקטע ריצה בהם. הוא טען למערכת קובץ גאוגרפי מזויף שיצר במחשב, שלכאורה מציג ריצה בתוך המתקנים האלה. מאותו הרגע הוא נחשף לזהותם של כל הרצים האחרים באזור.
(הכתבה המלאה - הארץ)
https://news.1rj.ru/str/CyberSecurityIL/5967
גורם עלום מנהל מבצע איסוף מודיעיני על בסיסים ומתקנים רגישים בישראל באמצעות אפליקציית הריצות סטראבה. בעזרת האפליקציה נחשף הגורם לזהותם ולמקום מגוריהם של עשרות חיילים בתפקידים רגישים. מדובר במחדל מתמשך של דליפת מידע מתוך צה"ל, שכן הפרצה מוכרת למערכת זה שנים. לאחר פניית "הארץ" פתחה מערכת הביטחון בחקירה בניסיון לאתר את הגורם.
הגורם, משתמש פיקטיבי בסטראבה שכינויו שמור במערכת, זייף עשרות מסלולי ריצה שלו עצמו בתוך בסיסי חיל האוויר, מודיעין ומתקנים רגישים אחרים. לאחר שהערים על האפליקציה הוא הצליח לגלות את זהותם של מאות חיילים ואזרחים ששירתו או משרתים במתקנים אלו. החיילים האלה לא שמרו על ביטחון שדה, ומדדו לעצמם — באפליקציית סטראבה — את מסלולי הריצה שלהם בתוך הבסיסים. המידע נשמר בשרתי סטראבה, ונחשף למשתמש הפיקטיבי באמצעות פיצ'ר ספציפי באפליקציה.
במערכת הביטחון לא זיהו את מבצע האיסוף לפני פניית "הארץ". אז כונסה ישיבת הערכת נזקים במחלקת ביטחון מידע בצה"ל, ונפתחה חקירה בשיתוף גורמי ביטחון אחרים. במערכת הביטחון סבורים כי יצליחו לאתרו. במערכת הביטחון סבורים שהמקרה הזה משקף את כל הבעיות בפלטפורמה.
החשבון הפיקטיבי נפתח ביולי השנה, ואולם תחילה לא היתה בו כל פעילות. אלא שלאחר זמן מה העלה המשתמש לחשבונו האישי בסטראבה 60 מסלולי ריצה מזויפים שכביכול השלים, בתוך 30 בסיסים בישראל, בפרק זמן של ארבעה ימים בלבד. ניכר שיש לו מודיעין מדויק על הבסיסים המדוברים, על מיקומם ועל תפקידם. בכלל זה מדובר על בסיסי חיל האוויר חצרים ותל נוף, בסיסי חיל הים באשדוד ובאילת, בסיסי 8200 בגלילות ובירושלים, בסיס יחידת המודיעין 504 בצפון, מאגרי החימוש ובסיס שדות מיכה, שעל פי פרסומים זרים מאוחסנים בו הטילים הגרעיניים של ישראל, הבסיס של ארה"ב בהר קרן, שבו שוכן מכ"ם מתקדם לגילוי טילים בליסטיים, ועוד.
בחינה מלאה של הפרופיל הפיקטיבי מוכיחה כי מדובר בהתנהגות מזויפת. אין סיכוי שהמשתמש השלים 60 ריצות בתוך 30 בסיסים במשך ארבעה ימים. כל הריצות המתועדות בפרופיל שלו הן למרחקים קצרים ביותר — על פי רוב פחות מקילומטר. בכמה מהמקטעים שבהם כביכול תיעד את עצמו אין שום כביש או מסלול ריצה. המשתמש לא ידע שבסיס שדה דב בצפון תל אביב כבר פונה, והעלה מקטע מזויף שלו רץ בין מסלולי ההמראה וההסעה שאינם קיימים זה שנים.
חיילים ואזרחים המשרתים במתקנים רגישים אלו ואחרים מעלים תדיר לחשבונותיהם בסטראבה את מקטעי הריצות שהשלימו. משתמש אחר שרץ באזורים האלה יכול לראות את זהות כל המשתמשים שרצו במקטע שהוא העלה לאתר. כך המשתמש הפיקטיבי יכול לראות את זהות כל המשתמשים שרצו בתוך הבסיסים שבהם כביכול רץ.
המשתמש ניצל פרצה בסטראבה — ולא היה צריך לרוץ בבסיסים האלה באמת כדי שיירשם לו מקטע ריצה בהם. הוא טען למערכת קובץ גאוגרפי מזויף שיצר במחשב, שלכאורה מציג ריצה בתוך המתקנים האלה. מאותו הרגע הוא נחשף לזהותם של כל הרצים האחרים באזור.
(הכתבה המלאה - הארץ)
https://news.1rj.ru/str/CyberSecurityIL/5967
🤯116👍22❤11🤬11😱10🤔1
חדשות סייבר - ארז דסה
נבדק חשד למתקפת סייבר על שב"א: נותקו החיבורים מחו"ל במערך הסייבר הלאומי קיבלו עדכון על האירוע. מומחים בתחום מעריכים כי מדובר במתקפת מניעת שירות, שמעמיסה כניסות על שרתים וכך מובילה לקריסתם בשב"א ניתקו הבוקר, כחלק מפעולות הניטור, את החיבורים מחו"ל. לאחר ניתוק…
P1624215-00.pdf
67.4 KB
חברת שב"א מדווחת באופן רשמי לבורסה בת"א כי התקלה הבוקר התרחשה בעקבות מתקפת דידוס.
https://news.1rj.ru/str/CyberSecurityIL/5968
https://news.1rj.ru/str/CyberSecurityIL/5968
👍26😱3🤬3🔥2😈1
חדשות סייבר - ארז דסה
מבצע עלום גילה את זהות המשרתים בעשרות בסיסים רגישים. מערכת הביטחון פתחה בחקירה. גורם עלום מנהל מבצע איסוף מודיעיני על בסיסים ומתקנים רגישים בישראל באמצעות אפליקציית הריצות סטראבה. בעזרת האפליקציה נחשף הגורם לזהותם ולמקום מגוריהם של עשרות חיילים בתפקידים רגישים.…
ישראל לא לבד - בשבוע האחרון פירסם עיתון Le Monde הצרפתי תחקיר נרחב המציג כיצד בעזרת אפליקציית Strava נחשפו המיקומים של מנהיגים שונים בעולם (מקרון, טראמפ, ביידן, האריס, פוטין ועוד)
התחקיר מצביע על כך שאנשי הביטחון, השומרים על אישים שונים, עושים שימוש באפליקציה ובכך למעשה חושפים את המיקום של הדמות עליה הם שומרים.
התחקיר התפרסם ככתבת ווידאו בשלושה חלקים, עד כה שוחררו שניים - חלק 1, חלק 2.
https://news.1rj.ru/str/CyberSecurityIL/5969
התחקיר מצביע על כך שאנשי הביטחון, השומרים על אישים שונים, עושים שימוש באפליקציה ובכך למעשה חושפים את המיקום של הדמות עליה הם שומרים.
התחקיר התפרסם ככתבת ווידאו בשלושה חלקים, עד כה שוחררו שניים - חלק 1, חלק 2.
https://news.1rj.ru/str/CyberSecurityIL/5969
🤯39😱11👍3😈2❤1
- X / Twitter
- Mastoson
- RSS
מכיר כמה חברות ששילבו את ה-RSS של הערוץ בסלאק הארגוני
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆25👍15🫡5🤔2❤1🤯1
מי מעדכן אותם שעצרו את אנונימוס סודאן ושהם כבר לא פעילים יותר מחצי שנה? 😔
https://news.1rj.ru/str/CyberSecurityIL/5971
https://news.1rj.ru/str/CyberSecurityIL/5971
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣77🤓5👍2❤1
הדו״ח הרבעוני של Startupnationcentral התפרסם אתמול ובאופן לא מפתיע הסייבר ממשיך להוביל בישראל... 🦄
ברבעון השלישי של 2024 גייסו חברות הסייבר בישראל 399 מיליון דולר.
מדובר אמנם בירידה בהשוואה לרבעון הקודם, אך מתחילת השנה הגיוסים בתחום הסייבר עברו את ה-3 מיליארד דולר (עליה של 75% בהשוואה לתקופה מקבילה אשתקד) והם מהווים שליש מכל הגיוסים הטכנולוגיים בישראל.
הדוח המלא זמין כאן
ברבעון השלישי של 2024 גייסו חברות הסייבר בישראל 399 מיליון דולר.
מדובר אמנם בירידה בהשוואה לרבעון הקודם, אך מתחילת השנה הגיוסים בתחום הסייבר עברו את ה-3 מיליארד דולר (עליה של 75% בהשוואה לתקופה מקבילה אשתקד) והם מהווים שליש מכל הגיוסים הטכנולוגיים בישראל.
הדוח המלא זמין כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🦄7🤯3🤣1
אתמול הגיעו אלי מספר דיווחים על דלף מידע השייך למכון הלאומי לחקר שירותי בריאות בישראל.
מהדיווחים עולה כי הפריצה התבצעה לספק צד ג', המספק עבור המכון תחזוקה של מאגר הצעות למחקרים, וכי בעקבות הפריצה יש חשש לדלף מידע של חוקרים ומחקרים וכו'.
בשלב זה לא ידוע לי מי התוקפים ומה המניעים.
המכון הלאומי לחקר שרותי הבריאות ומדיניות הבריאות (מלמ"ב NIHP) הוא מכון מחקר שמטרתו לחקור את שירותי הבריאות של ישראל, המכון הוקם על פי חוק ביטוח בריאות ממלכתי. המכון שוכן בתוך מתחם בית החולים שיבא בתל השומר.
https://news.1rj.ru/str/CyberSecurityIL/5974
#דלף_מידע #ישראל #רפואה
מהדיווחים עולה כי הפריצה התבצעה לספק צד ג', המספק עבור המכון תחזוקה של מאגר הצעות למחקרים, וכי בעקבות הפריצה יש חשש לדלף מידע של חוקרים ומחקרים וכו'.
בשלב זה לא ידוע לי מי התוקפים ומה המניעים.
המכון הלאומי לחקר שרותי הבריאות ומדיניות הבריאות (מלמ"ב NIHP) הוא מכון מחקר שמטרתו לחקור את שירותי הבריאות של ישראל, המכון הוקם על פי חוק ביטוח בריאות ממלכתי. המכון שוכן בתוך מתחם בית החולים שיבא בתל השומר.
https://news.1rj.ru/str/CyberSecurityIL/5974
#דלף_מידע #ישראל #רפואה
👍10❤2🤯2🤬1😈1
- תוכן שיווקי -
הנכם מוזמנים לוובינר מקצועי בנושא 𝑷𝒓𝒐𝒂𝒄𝒕𝒊𝒗𝒆 𝑨𝑷𝑰 𝑺𝒆𝒄𝒖𝒓𝒊𝒕𝒚 ב- 13.11 בשעה 11:00.
אבטחת API פרואקטיבית מאפשרת לארגונים לזהות חולשות בשלב מוקדם ולשלב את האבטחה לאורך כל מחזור חיי הפיתוח (SDLC), כך שלא תצטרכו לחכות ל-PT התקופתי או להסתמך על WAF כמגן האחרון.
בדומה לחיסון שמונע מחלה מראש, גישה זו מחזקת את ה-APIs לפני שמגיעים לפרודקשן, ומספקת מגן חיוני בסביבה דינמית ומשתנה.
כדי להעמיק בנושא, נעסוק בתחומים מרכזיים באבטחת API:
🔐 אבטחת API לאורך מחזור חיי הפיתוח (SDLC):
נגלה את השיטות המובילות לשילוב אבטחת APIs לאורך כל מחזור חיי הפיתוח כדי להבטיח הגנה מקיפה מקצה לקצה כבר משלבי הדיזיין.
🛡 שימוש ב-LLM כוקטור תקיפה ל-API:
נלמד כיצד תוקפים מנצלים מודלי LLM ונחקור אסטרטגיות להגנה על ה-APIs מפני איומים מתקדמים אלו.
נשמח לראותכם 😊
שריינו מקום בלחיצה כאן👉
----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
הנכם מוזמנים לוובינר מקצועי בנושא 𝑷𝒓𝒐𝒂𝒄𝒕𝒊𝒗𝒆 𝑨𝑷𝑰 𝑺𝒆𝒄𝒖𝒓𝒊𝒕𝒚 ב- 13.11 בשעה 11:00.
אבטחת API פרואקטיבית מאפשרת לארגונים לזהות חולשות בשלב מוקדם ולשלב את האבטחה לאורך כל מחזור חיי הפיתוח (SDLC), כך שלא תצטרכו לחכות ל-PT התקופתי או להסתמך על WAF כמגן האחרון.
בדומה לחיסון שמונע מחלה מראש, גישה זו מחזקת את ה-APIs לפני שמגיעים לפרודקשן, ומספקת מגן חיוני בסביבה דינמית ומשתנה.
כדי להעמיק בנושא, נעסוק בתחומים מרכזיים באבטחת API:
נגלה את השיטות המובילות לשילוב אבטחת APIs לאורך כל מחזור חיי הפיתוח כדי להבטיח הגנה מקיפה מקצה לקצה כבר משלבי הדיזיין.
נלמד כיצד תוקפים מנצלים מודלי LLM ונחקור אסטרטגיות להגנה על ה-APIs מפני איומים מתקדמים אלו.
נשמח לראותכם 😊
שריינו מקום בלחיצה כאן
----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6❤2
מתקפת שרשרת אספקה - קבוצת התקיפה Handala טוענת כי היא פרצה לחברת אי.אם.סי קנאביס, זאת באמצעות הגישה לרשת של חברת A.G.A.S.
חברת אי.אם.סי בע"מ היא חברה חקלאית העוסקת בגידול זנים שונים של קנביס רפואי באישור משרד הבריאות מאז שנת 2008.
הקבוצה מפרסמת מספר מסמכים המעידים כביכול על הפריצה ומפרסמת קבצים נוספים להורדה.
עוד טוענת הקבוצה כי היא מחזיקה בגישה לרשתות של 23 חברות בישראל כתוצאה מאותה מתקפה.
https://news.1rj.ru/str/CyberSecurityIL/5976
#דלף_מידע #ישראל #שרשרת_אספקה #טכנולוגיה
חברת אי.אם.סי בע"מ היא חברה חקלאית העוסקת בגידול זנים שונים של קנביס רפואי באישור משרד הבריאות מאז שנת 2008.
הקבוצה מפרסמת מספר מסמכים המעידים כביכול על הפריצה ומפרסמת קבצים נוספים להורדה.
עוד טוענת הקבוצה כי היא מחזיקה בגישה לרשתות של 23 חברות בישראל כתוצאה מאותה מתקפה.
https://news.1rj.ru/str/CyberSecurityIL/5976
#דלף_מידע #ישראל #שרשרת_אספקה #טכנולוגיה
🤯11🤬6👍3❤2