חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.93K photos
176 videos
536 files
6.67K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
בוקר טוב, במהלך הלילה הופץ לאזרחים סמס עם קישור להורדת אפליקציה המתחזה לאפליקציית פיקוד העורף.

אינדיקטורים
http://oref-support.one/alert.apk 

https://tinyurl.com/yc2t5cnp

Reports:

Virustotal (apk)

ScanMySms (url)

https://news.1rj.ru/str/CyberSecurityIL/5962
👍29👌54🤬1
מנכ"ל וויז חושף בכנס: "מתקפת דיפ-פייק עשתה שימוש בקולי"

מנכ"ל חברת הסייבר וויז (Wiz), אסף רפפורט, התארח אחר הצהריים (ב') בכנס השנתי של אתר הטכנולוגיה טקרנץ', "דיסראפט", והודה כי גם חברת אבטחת המידע בעלת השווי הגבוה ביותר בישראל איננה חסינה למתקפות. רפפורט ציין כי עובדיו הפכו מטרה למתקפת דיפ-פייק לפני כשבועיים, במסגרתה עשרות עובדים קיבלו הודעה קולית המתחזה לרפפורט בקולו. "המתקפה ניסתה לחלץ מהם פרטים מזהים", אמר רפפורט.

לדבריו, המתקפה נבלמה לאחר שעובדים בחברה זיהו שמשהו אינו כשורה בקולו של רפפורט בהודעה המוקלטת. "ההאקר דגם קובץ קול שלי מדבר בכנס", אמר. "אך כיוון שאני סובל מחרדת דיבור מול קהל, הקול שלי באירועים פומביים לא מזכיר את הדיבור האותנטי שלי כפי שהעובדים שלי מכירים אותו. כך הם הגיעו למסקנה שזה לא אני שיוצר עמם קשר". וויז הצליחו, אמנם, להבין מה מקור הקול שהודבק, אך לא הצליחו לעלות על התוקף: "עבור ההאקרים, מתקפות סייבר הן עסק יעיל - הסיכוי להיתפס נמוך מאוד", אמר לטקרנץ'. (גלובס)

https://news.1rj.ru/str/CyberSecurityIL/5963
👍41🤯187🤬2😈2
נבדק חשד למתקפת סייבר על שב"א: נותקו החיבורים מחו"ל
במערך הסייבר הלאומי קיבלו עדכון על האירוע. מומחים בתחום מעריכים כי מדובר במתקפת מניעת שירות, שמעמיסה כניסות על שרתים וכך מובילה לקריסתם

בשב"א ניתקו הבוקר, כחלק מפעולות הניטור, את החיבורים מחו"ל. לאחר ניתוק החיבורים מרבית השרתים חזרו לפעילות מה שמעלה ומחזק את הסברה שמדובר במתקפת מניעת שרות - אך אין עדיין אימות רשמי (כאן 11)

https://news.1rj.ru/str/CyberSecurityIL/5964
👍221🤔1
חדשות סייבר - ארז דסה
בוקר טוב, במהלך הלילה הופץ לאזרחים סמס עם קישור להורדת אפליקציה המתחזה לאפליקציית פיקוד העורף. אינדיקטורים http://oref-support.one/alert.apk https://tinyurl.com/yc2t5cnp Reports: Virustotal (apk) ScanMySms (url) https://news.1rj.ru/str/CyberSecurityIL/5962
This media is not supported in your browser
VIEW IN TELEGRAM
מצרף לכם אינדיקטורים נוספים+ווידאו של איך האפליקציה הזדונית מופעלת, תוך התחזות לפיקוד העורף ובקשת הרשאות רבות במכשיר הטלפון (כולל שליחת סמס בשמכם).

תודה לאתר ScanMySms על הווידאו ולכל מי ששלח לי אינדיקטורים.

קבוצת התקיפה שעומדת מאחורי הקמפיין היא קבוצת אנונימוס.

91[.]193[.]18[.]91
185[.]123[.]102[.]27
185[.]80[.]53[.]8
38[.]180[.]226[.]179
89[.]150[.]48[.]38
98[.]142[.]254[.]243
http://185[.]123[.]102[.]27/TServer/check[.]txt
http://185[.]80[.]53[.]8/TServer/check[.]txt
http://38[.]180[.]226[.]179/TServer/index[.]php
http://89[.]150[.]48[.]38/TServer/index[.]php
http://98[.]142[.]254[.]243/TServer/check[.]txt
http://98[.]142[.]254[.]243/TServer/index[.]php

https://news.1rj.ru/str/CyberSecurityIL/5965
👌16👍8🤯64
- תוכן שיווקי -

💣ההרשמה לכנס The Future Of Cybersecurity בעיצומה!
הכנס הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.25!

700 משתתפים כבר נרשמו לאירוע!

Google, Google Cloud Security, Mandiant (part of Google Cloud) ISC2, Social-Engineer, LLC, ARTEMYS, Presale1️⃣ BIOOOS, Captain Hyperscaler, BluEnable, Splunk, GYTPOL, FireEye, Inc. and more to join us soon...
ועוד חברות רבות…

ההרצאות יועברו ע"י מומחי סייבר והאקינג עולמיים מובילים:

כריסטופר האדנג׳י מארצות הברית, מארצות הברית, מיי ברוקס קמפלר מאבו דאבי , רומי לירם מאיטליה, יונה חוזה בנטאבד מצרפת, טל קולנדר, דווין נטוויק מארצות הברית, מאורו ישראל מצרפת, צביקה פליישמן, חוקר והאקר/ית – מגוגל ארצות הברית, בראדלי פישר בכיר מגוגל ארצות הברית, איל וינטרוב, אוליביה דאלוואה מצרפת ועוד הפתעות בקנה הכוללות הדגמות טכניות והגרלה של מספר מכשירי פליפר זירו…

באירוע תתקיימנה סדנאות, נדון בהנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL 💬

הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר.

הטבה ייחודית לחודש אוקטובר עד ה 31.10 - 30 אחוז הנחה על החסויות - קוד קופון GooglePresale1

רישום לכנס ללא עלות ומידע על הדוברים - כאן 👉
רישום מהיר דרך לינקדין - כאן 👉

למתן חסויות או הרצאה בכנס - sponsors@presale1.com

המשיכו לעקוב אחרינו ב- LinkedIn

מקווים לראותכם!
----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🤯2
מבצע עלום גילה את זהות המשרתים בעשרות בסיסים רגישים. מערכת הביטחון פתחה בחקירה.

גורם עלום מנהל מבצע איסוף מודיעיני על בסיסים ומתקנים רגישים בישראל באמצעות אפליקציית הריצות סטראבה. בעזרת האפליקציה נחשף הגורם לזהותם ולמקום מגוריהם של עשרות חיילים בתפקידים רגישים. מדובר במחדל מתמשך של דליפת מידע מתוך צה"ל, שכן הפרצה מוכרת למערכת זה שנים. לאחר פניית "הארץ" פתחה מערכת הביטחון בחקירה בניסיון לאתר את הגורם.

הגורם, משתמש פיקטיבי בסטראבה שכינויו שמור במערכת, זייף עשרות מסלולי ריצה שלו עצמו בתוך בסיסי חיל האוויר, מודיעין ומתקנים רגישים אחרים. לאחר שהערים על האפליקציה הוא הצליח לגלות את זהותם של מאות חיילים ואזרחים ששירתו או משרתים במתקנים אלו. החיילים האלה לא שמרו על ביטחון שדה, ומדדו לעצמם — באפליקציית סטראבה — את מסלולי הריצה שלהם בתוך הבסיסים. המידע נשמר בשרתי סטראבה, ונחשף למשתמש הפיקטיבי באמצעות פיצ'ר ספציפי באפליקציה.
במערכת הביטחון לא זיהו את מבצע האיסוף לפני פניית "הארץ". אז כונסה ישיבת הערכת נזקים במחלקת ביטחון מידע בצה"ל, ונפתחה חקירה בשיתוף גורמי ביטחון אחרים. במערכת הביטחון סבורים כי יצליחו לאתרו. במערכת הביטחון סבורים שהמקרה הזה משקף את כל הבעיות בפלטפורמה.

החשבון הפיקטיבי נפתח ביולי השנה, ואולם תחילה לא היתה בו כל פעילות. אלא שלאחר זמן מה העלה המשתמש לחשבונו האישי בסטראבה 60 מסלולי ריצה מזויפים שכביכול השלים, בתוך 30 בסיסים בישראל, בפרק זמן של ארבעה ימים בלבד. ניכר שיש לו מודיעין מדויק על הבסיסים המדוברים, על מיקומם ועל תפקידם. בכלל זה מדובר על בסיסי חיל האוויר חצרים ותל נוף, בסיסי חיל הים באשדוד ובאילת, בסיסי 8200 בגלילות ובירושלים, בסיס יחידת המודיעין 504 בצפון, מאגרי החימוש ובסיס שדות מיכה, שעל פי פרסומים זרים מאוחסנים בו הטילים הגרעיניים של ישראל, הבסיס של ארה"ב בהר קרן, שבו שוכן מכ"ם מתקדם לגילוי טילים בליסטיים, ועוד.
בחינה מלאה של הפרופיל הפיקטיבי מוכיחה כי מדובר בהתנהגות מזויפת. אין סיכוי שהמשתמש השלים 60 ריצות בתוך 30 בסיסים במשך ארבעה ימים. כל הריצות המתועדות בפרופיל שלו הן למרחקים קצרים ביותר — על פי רוב פחות מקילומטר. בכמה מהמקטעים שבהם כביכול תיעד את עצמו אין שום כביש או מסלול ריצה. המשתמש לא ידע שבסיס שדה דב בצפון תל אביב כבר פונה, והעלה מקטע מזויף שלו רץ בין מסלולי ההמראה וההסעה שאינם קיימים זה שנים.
חיילים ואזרחים המשרתים במתקנים רגישים אלו ואחרים מעלים תדיר לחשבונותיהם בסטראבה את מקטעי הריצות שהשלימו. משתמש אחר שרץ באזורים האלה יכול לראות את זהות כל המשתמשים שרצו במקטע שהוא העלה לאתר. כך המשתמש הפיקטיבי יכול לראות את זהות כל המשתמשים שרצו בתוך הבסיסים שבהם כביכול רץ.

המשתמש ניצל פרצה בסטראבה — ולא היה צריך לרוץ בבסיסים האלה באמת כדי שיירשם לו מקטע ריצה בהם. הוא טען למערכת קובץ גאוגרפי מזויף שיצר במחשב, שלכאורה מציג ריצה בתוך המתקנים האלה. מאותו הרגע הוא נחשף לזהותם של כל הרצים האחרים באזור.
(הכתבה המלאה - הארץ)

https://news.1rj.ru/str/CyberSecurityIL/5967
🤯116👍2211🤬11😱10🤔1
חדשות סייבר - ארז דסה
מבצע עלום גילה את זהות המשרתים בעשרות בסיסים רגישים. מערכת הביטחון פתחה בחקירה. גורם עלום מנהל מבצע איסוף מודיעיני על בסיסים ומתקנים רגישים בישראל באמצעות אפליקציית הריצות סטראבה. בעזרת האפליקציה נחשף הגורם לזהותם ולמקום מגוריהם של עשרות חיילים בתפקידים רגישים.…
ישראל לא לבד - בשבוע האחרון פירסם עיתון Le Monde הצרפתי תחקיר נרחב המציג כיצד בעזרת אפליקציית Strava נחשפו המיקומים של מנהיגים שונים בעולם (מקרון, טראמפ, ביידן, האריס, פוטין ועוד)

התחקיר מצביע על כך שאנשי הביטחון, השומרים על אישים שונים, עושים שימוש באפליקציה ובכך למעשה חושפים את המיקום של הדמות עליה הם שומרים.

התחקיר התפרסם ככתבת ווידאו בשלושה חלקים, עד כה שוחררו שניים - חלק 1, חלק 2.

https://news.1rj.ru/str/CyberSecurityIL/5969
🤯39😱11👍3😈21
🔔מזכיר כי התוכן בערוץ מפורסם גם בפלטפורמות נוספות וזמין לכם גם ב-RSS:

- X / Twitter

- Mastoson

- RSS

מכיר כמה חברות ששילבו את ה-RSS של הערוץ בסלאק הארגוני🗯
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆25👍15🫡5🤔21🤯1
מי מעדכן אותם שעצרו את אנונימוס סודאן ושהם כבר לא פעילים יותר מחצי שנה? 😔

https://news.1rj.ru/str/CyberSecurityIL/5971
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣77🤓5👍21
הדו״ח הרבעוני של Startupnationcentral התפרסם אתמול ובאופן לא מפתיע הסייבר ממשיך להוביל בישראל... 🦄

ברבעון השלישי של 2024 גייסו חברות הסייבר בישראל 399 מיליון דולר.
מדובר אמנם בירידה בהשוואה לרבעון הקודם, אך מתחילת השנה הגיוסים בתחום הסייבר עברו את ה-3 מיליארד דולר (עליה של 75% בהשוואה לתקופה מקבילה אשתקד) והם מהווים שליש מכל הגיוסים הטכנולוגיים בישראל.

הדוח המלא זמין כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🦄7🤯3🤣1
אתמול הגיעו אלי מספר דיווחים על דלף מידע השייך למכון הלאומי לחקר שירותי בריאות בישראל.

מהדיווחים עולה כי הפריצה התבצעה לספק צד ג', המספק עבור המכון תחזוקה של מאגר הצעות למחקרים, וכי בעקבות הפריצה יש חשש לדלף מידע של חוקרים ומחקרים וכו'.
בשלב זה לא ידוע לי מי התוקפים ומה המניעים.

המכון הלאומי לחקר שרותי הבריאות ומדיניות הבריאות (מלמ"ב NIHP) הוא מכון מחקר שמטרתו לחקור את שירותי הבריאות של ישראל, המכון הוקם על פי חוק ביטוח בריאות ממלכתי. המכון שוכן בתוך מתחם בית החולים שיבא בתל השומר.

https://news.1rj.ru/str/CyberSecurityIL/5974

#דלף_מידע #ישראל #רפואה
👍102🤯2🤬1😈1
- תוכן שיווקי -

הנכם מוזמנים לוובינר מקצועי בנושא 𝑷𝒓𝒐𝒂𝒄𝒕𝒊𝒗𝒆 𝑨𝑷𝑰 𝑺𝒆𝒄𝒖𝒓𝒊𝒕𝒚 ב- 13.11 בשעה 11:00.

אבטחת API פרואקטיבית מאפשרת לארגונים לזהות חולשות בשלב מוקדם ולשלב את האבטחה לאורך כל מחזור חיי הפיתוח (SDLC), כך שלא תצטרכו לחכות ל-PT התקופתי או להסתמך על WAF כמגן האחרון.
בדומה לחיסון שמונע מחלה מראש, גישה זו מחזקת את ה-APIs לפני שמגיעים לפרודקשן, ומספקת מגן חיוני בסביבה דינמית ומשתנה.

כדי להעמיק בנושא, נעסוק בתחומים מרכזיים באבטחת API:

🔐 אבטחת API לאורך מחזור חיי הפיתוח (SDLC):

נגלה את השיטות המובילות לשילוב אבטחת APIs לאורך כל מחזור חיי הפיתוח כדי להבטיח הגנה מקיפה מקצה לקצה כבר משלבי הדיזיין.

🛡שימוש ב-LLM כוקטור תקיפה ל-API:

נלמד כיצד תוקפים מנצלים מודלי LLM ונחקור אסטרטגיות להגנה על ה-APIs מפני איומים מתקדמים אלו.

נשמח לראותכם 😊
שריינו מקום בלחיצה כאן 👉

----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍62
מתקפת שרשרת אספקה - קבוצת התקיפה Handala טוענת כי היא פרצה לחברת אי.אם.סי קנאביס, זאת באמצעות הגישה לרשת של חברת A.G.A.S.

חברת אי.אם.סי בע"מ היא חברה חקלאית העוסקת בגידול זנים שונים של קנביס רפואי באישור משרד הבריאות מאז שנת 2008.

הקבוצה מפרסמת מספר מסמכים המעידים כביכול על הפריצה ומפרסמת קבצים נוספים להורדה.

עוד טוענת הקבוצה כי היא מחזיקה בגישה לרשתות של 23 חברות בישראל כתוצאה מאותה מתקפה.

https://news.1rj.ru/str/CyberSecurityIL/5976

#דלף_מידע #ישראל #שרשרת_אספקה #טכנולוגיה
🤯11🤬6👍32
מקבל מכם הרבה דיווחים על אי זמינות של האתר של בנק מזרחי.
לא ידוע לי על משהו סייברי, אם יהיה חדש אעדכן.
👍21🤣3
עובד לשעבר בחברת דיסני התחבר לרשת הארגונית שינה תפריטים במסעדות של החברה וגרם לשיבושים נרחבים (וגם מה הקשר לישראל....).

דיסני מפעילה מספר רב של מסעדות וחדרי אוכל באתרים שונים בעולם, כחלק מפעילות זו יש לה עובדים שאחראים על יצירת התפריטים למסעדות, או בשם הרשמי - Menu Production Manager.

לאחר חילוקי דעות עם מנהל תפריטים שכזה החליטה דיסני לפטר את העובד, אך כמו שקורה לצערינו בלא מעט חברות, למרות שהעובד פוטר החשבון שלו בארגון לא הושבת באופן מיידי...

העובד לשעבר, Michael Scheuer, התחבר לרשת של דיסני עם נתוני ההזדהות שלו, ויצא למסע נקמה (עד כמה שאפשר לנקום עם הרשאות לניהול תפריטים).

הוא שינה את הפונט של כל התפריטים לג'יבריש, וגם שינה את השם של הפונט הג'יברישי כך שיהיה זהה לפונט המקורי (כך שניסו לחזור לפונט המקורי החזירו כל פעם את הג'יבריש).

בנוסף, הוא שינה את ה-URL של הקודי QR המופיעים בתפריטים כך שהם הובילו לאתר הקורא להחרים את ישראל בשל "הפלישה של ישראל לעזה".

העובד הוסיף חטא על פשע, והסיר מכל התפריטים את האזהרות לאלרגנים במטרה שלקוחות יחשבו שהאוכל מותאם לאלרגנים ויגרם נזק ללקוחות וכתוצאה מכך לחברה עצמה (דיסני זיהתה את השינוי לפני שהפיצה את התפריטים הזדוניים ללקוחות).

לחברת דיסני לקח מספר שבועות להתאושש לגמרי מהאירוע ולתקן את כל השיבושים שנגרמו לתפריטים.

מפה לשם, ה-FBI הצליחו לתפוס את הנאשם ומצאו לא מעט ראיות דיגיטליות הקושרות אותו למעשים.
הוא נמצא כעת במעצר ועומד בפני עונש מאסר מקסימלי של 15 שנים.

https://news.1rj.ru/str/CyberSecurityIL/5978

#השחתה #דלף_מידע #רפואה #קמעונאות #Insider_threat
41🤯19🤣13😈13👍10😱6🤔4🤬3
תוקף מפרסם מידע של עובדי IBM לאחר שלטענתו גנב אותו מספק צד ג'.

לטענת התוקף המידע כולל 17,500 רשומות הכוללות את שם העובד ומספר טלפון.

https://news.1rj.ru/str/CyberSecurityIL/5979

#דלף_מידע #טכנולוגיה
👍10🤯2
שימו לב, ככל הנראה תוקף הצליח לפרסם גרסה זדונית לספרית קוד פתוח ב-npm וגרם לכך שכל מי שמשתמש בספריה יקבל חלון קופץ של חיבור ארנק קריפטו המשמש ככל הנראה לגניבת מטבעות דיגיטליים.

משתמשים ב-Tryhackme היו בין הראשונים ברשת להתלונן על הנושא כשהחלון הקופץ הופיע להם בתוך המערכת.

דיון פעיל בגיטהאב מצביע על כך שמדובר בספריית קוד פתוח שהפכה לזדונית.

תודה לחברים בקבוצת הדיונים שהסבו את תשומת ליבי לאירוע 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/5980
👍368🤯7😱2
מתקפת סייבר שיבשה את נאום מנהיג חיזבאללה

העיתונות בלבנון המקורבת לחיזבאללה דיווחה כי אמצעי השידור של נאומו של קאסם ספג אתמול "שיבושי סייבר משמעותיים" שמנעו את שידור המשך הנאום.
נאומו של קאסם נקטע על פי הדיווחים הלבנוניים כאשר הפסיק לדבר על נושאים פנימיים העוסקים במדיניות חיזבאללה ועבר לאיומים על מדינת ישראל וגורמים נוספים.

נתניהו התייחס לקטיעת השידור ואמר שזה "סימן לבאות".

https://news.1rj.ru/str/CyberSecurityIL/5981
🔥79🤣30👍86👨‍💻2👌1
חברת Interbank, אחת מהחברות הפיננסיות הגדולות במדינת פרו, מדווחת על דלף מידע לאחר שתוקף פרסם מידע שגנב בפורומים שונים.

התוקף טוען כי ברשותו 3.7TB של מידע אותו הוא מפרסם לאחר ש-Interbank סירבו לשלם את דמי הכופר.

החברה אישרה את המתקפה וטענה כי המידע שנגנב כולל מידע של לקוחות, בעקבות המתקפה חלו שיבושים זמניים באפליקציה ובשירותים השונים של החברה.

https://news.1rj.ru/str/CyberSecurityIL/5982

#דלף_מידע #פיננסי
👍14🤬2
📣 משתף אתכם בסיפור קטן מהשבוע האחרון+הצעה מיוחדת רק לחברי הערוץ (קצת ארוך אבל חשוב!)

לפני מספר ימים תוקפים פרסמו בטלגרם פרטי גישה למערכת ניהול לקוחות של אחת מחברות הסליקה בישראל (זו הייתה סיסמה בסגנון של admin321 🤦‍♂️)
מדובר היה בהרשאות המאפשרות לכל אחד לצפות ולשנות נתונים של לקוחות במערכת.


הפוסט של התוקפים נחשף לעשרות/מאות צופים אך לא הגיע לידיעתה של החברה עצמה, חברה המגדירה את עצמה כ"חברת הסליקה המובילה בישראל".

כשהבנתי שהנושא לא מטופל דיווחתי בעצמי לחברה, אך עד שקיבלתי מענה ראשוני עברו מספר שעות...

מהרגע שענו עברו עוד מספר שעות עד שהנושא טופל, וגם זה קרה רק לאחר התערבות של אחד מלקוחות החברה שהיה מודע לדלף.

בסיכומו של עניין, מרגע הפרסום של התוקפים ועד הטיפול עברו למעלה מ-48 שעות.
סוף טוב הכל טוב, הנושא טופל ונראה שלא נגרם נזק מהותי.

אבל...

1. למה החברה לא הייתה מודעת לאירוע החשוב הזה שהיה יכול להסתיים אחרת לגמרי?!
כי היא לא משתמשת בשירותי מודיעין סייבר.

2. למה אני, שלא עובד או קשור לחברה הזו, כן הייתי מודע לאירוע הזה?!
כי אני כן משתמש בשירותי מודיעין סייבר
.

אז לשם שינוי אני עושה כאן משהו שלא עשיתי בעבר ומשתף אתכם בשירות שאני משתמש בו כבר תקופה ארוכה.

שירות מודיעין סייבר של חברת Falconfeeds
🔎
מדובר בחברה קטנה וחדשה יחסית אך כזו שעושה עבודה טובה.
המערכת של Falconfeeds מאפשרת לכם להנות ממודיעין סייבר עבורכם או עבור הלקוחות שלכם, עם מגוון יכולות, לדוג׳:

- התראות בזמן אמת בהתאם להגדרות שהגדרתם מראש תוך ניטור של מאות מקורות סייבר שונים - פורומים, טלגרם, אתרים שונים ברשת הרגילה והאפילה ועוד.
את ההתראות אתם יכולים להגדיר לפי מדינה, חברה, דומיין, או מילות מפתח ולקבל אותן ישירות לסלאק, אימייל וטימס.

- מעקב היסטורי אחר מתקפות סייבר.
מדהים כמה חברות בישראל הותקפו או הוזכרו על ידי תוקפים שונים מבלי שיש לחברה מושג שזה קרה.
הנתונים שם מעולים גם לסטטיסטיקות, דוחות הנהלה וכו'.

- מעקב אחר הפעילות של קבוצות כופר ותוקפים שונים (דידוס, כופר, השחתה וכו') - מי הקבוצה, קישור למרכז הפעילות שלה, פרטים נוספים ועוד.

אז במקום לחכות שאני יספר לכם שהמאגרים שלכם דלפו לטלגרם או שקבוצת כופר מפרסמת אתכם כקרבן, תשתמשו בשירות שיספר לכם את זה ישירות ויחסוך לכם זמן, כסף והמון כאב ראש 🙂

המוצר הוא יחסית חדש והמחירים שלהם נמוכים משירותים דומים בשוק. ובכל זאת, דיברתי עם הבעלים של Falconfeeds והשגתי לכם הטבה משמעותית נוספת רק לחברי הערוץ:
25% הנחה על המנוי שתבחרו (מנוי חוקר בודד או מנוי לעסק).
מדובר בהטבה ששווה אלפי שקלים
.

בשביל לממש את ההטבה אתם צריכים לעשות שימוש בקוד קופון: SPECIAL25
(הקוד תקף למימוש עד ל-20.11.24)

פרטים נוספים ורישום באתר של Falconfeeds

https://falconfeeds.io
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🙏15🏆1210🔥3🤯3