גוגל משחררת עדכון לכרום הסוגר חולשה המנוצלת בפועל ע"י תוקפים בעולם (
הגרסאות התקינות הן:
- 138.0.7204.96/.97 for Windows
- 138.0.7204.92/.93 for Mac
- 138.0.7204.92 for Linux
תודה לנתי שהסב את תשומת ליבי 🙏
https://news.1rj.ru/str/CyberSecurityIL/7347
CVE-2025-6554)הגרסאות התקינות הן:
- 138.0.7204.96/.97 for Windows
- 138.0.7204.92/.93 for Mac
- 138.0.7204.92 for Linux
תודה לנתי שהסב את תשומת ליבי 🙏
https://news.1rj.ru/str/CyberSecurityIL/7347
❤16👍10🏆2
חברת הטכנולוגיה Ingram Micro מדווחת כי היא סובלת ממתקפת כופר שגרמה להשבתה של חלק ממערכות החברה.
הודעת הכופר מצ"ב. קבוצת הכופר SafePay היא זו שאחראית למתקפה.
לחברה יש פעילות כלשהי בישראל, בשלב זה אתר האינטרנט הרשמי של Ingram Micro וגם אתר האינטרנט המשוייך לפעילות בישראל מושבתים.
https://news.1rj.ru/str/CyberSecurityIL/7348
הודעת הכופר מצ"ב. קבוצת הכופר SafePay היא זו שאחראית למתקפה.
לחברה יש פעילות כלשהי בישראל, בשלב זה אתר האינטרנט הרשמי של Ingram Micro וגם אתר האינטרנט המשוייך לפעילות בישראל מושבתים.
https://news.1rj.ru/str/CyberSecurityIL/7348
🤬3❤2👍2🔥1🏆1
- תוכן שיווקי -
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי😈
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response🛡
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!🫡
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות EDR חדשני ומתקדם
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע😶🌫️
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות📞
03-6221258 שלוחה 3
אפשר גם במייל✉
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות EDR חדשני ומתקדם
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3
אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👌2❤1👍1🦄1
בני זוג חשודים בגניבת מיליון שקלים באמצעות השתלטות על טלפונים.
על פי החשד החשודים פנו לקורבנות תוך שהתחזו לנציגי חברות סלולר המבקשים לכאורה לתקן "תקלה" הדורשת את הקוד הסודי שנשלח למכשיר ובאמצעותו השתלטו על הטלפונים מרחוק.
לאחר ההשתלטות הצליחו החשודים לבצע פעולות פיננסיות ללא היתר באמצעות, לרבות רכישות בכרטיסי אשראי והעברות כספים בין חשבונות בהיקף של כמיליון ש"ח. עם מעבר החקירה לשלב הגלוי, חוקרי יחידת ההונאה והפשיעה המקוונת יחד עם שוטרי תחנת רחובות עצרו את צמד החשודים, לצד חיפוש ותפיסת ממצאים, בהם - התקני אחסון, טלפונים ועוד.
הכתבה המלאה בוואלה.
https://news.1rj.ru/str/CyberSecurityIL/7351
על פי החשד החשודים פנו לקורבנות תוך שהתחזו לנציגי חברות סלולר המבקשים לכאורה לתקן "תקלה" הדורשת את הקוד הסודי שנשלח למכשיר ובאמצעותו השתלטו על הטלפונים מרחוק.
לאחר ההשתלטות הצליחו החשודים לבצע פעולות פיננסיות ללא היתר באמצעות, לרבות רכישות בכרטיסי אשראי והעברות כספים בין חשבונות בהיקף של כמיליון ש"ח. עם מעבר החקירה לשלב הגלוי, חוקרי יחידת ההונאה והפשיעה המקוונת יחד עם שוטרי תחנת רחובות עצרו את צמד החשודים, לצד חיפוש ותפיסת ממצאים, בהם - התקני אחסון, טלפונים ועוד.
הכתבה המלאה בוואלה.
https://news.1rj.ru/str/CyberSecurityIL/7351
🤯16🤬12❤3👍2
טראמפ מחייך על המסכים: מתקפת הסייבר באוניברסיטת קולומביה - והמסמך שהודלף נגד המועמד המוסלמי. (Ynet)
מתקפת סייבר על האוניברסיטה שעומדת בלב הסערה מול הנשיא העלתה את תמונתו על מסמכים ברחבי הקמפוס, והביאה להדלפת ענק של מידע רגיש - כולל בקשת הקבלה של זוהראן ממדאני, המנצח בפריימריז הדמוקרטיים לראשות העיר ניו יורק.
ההאקר – שמסרב לחשוף את שמו – מסר בהודעה כי ביצע את הפריצה כדי לבחון האם קולומביה ממשיכה להשתמש במדיניות העדפה מתקנת (affirmative action) לבני מיעוטים בקבלה לסטודנטים, אף שבית המשפט העליון בארה"ב פסל את המודל המבוסס על רקע אתני כבר בשנת 2023. בין החומרים שהודלפו נמצאו 1.6 ג'יגה-בייט של נתונים הכוללים 2.5 מיליון בקשות קבלה לאוניברסיטה לאורך עשורים, עם פרטי אזרחות, מסלול לימודים, סטטוס קבלה, מספרי תעודה מזהים פנימיים ועוד.
ההאקר סיפר כי גם הצליח להגיע לגישה מלאה למערכות קולומביה לאחר תקופה של למעלה מחודשיים, במהלכה חדר בהדרגה לעומק השרתים. במקביל, דיווח כי הוא מחזיק בכ-460 ג'יגה-בייט נוספים, הכוללים מידע כלכלי, תלושי שכר של סגל אקדמי ומנהלי, נתוני מלגות ואפילו מידע רפואי ונתוני ביטוח של מועמדים ובני משפחותיהם. הוא אף טען לאחריות על מתקפות דומות באוניברסיטת מינסוטה ובאוניברסיטת ניו יורק (NYU), שבהן הודלפו נתוני קבלה של יותר משלושה מיליון מועמדים (זוכרים?) – כולל גרפים שהצביעו על הבדלים בציוני הקבלה הממוצעים בין מועמדים לבנים ואסייתים לבין מועמדים היספנים ושחורים.
באופן מפתיע, אחת הפצצות שהוטמנו בנתונים נגעה דווקא למועמד הדמוקרטי לראשות עיריית ניו יורק, זוהראן ממדאני. לפי דיווח שפורסם ב"ניו יורק טיימס", בבקשת הקבלה שהגיש ממדאני בשנת 2009 לקולומביה – ושנדחתה – הוא סימן את עצמו גם כ"אסייתי" (Asiatic) וגם כ"שחור או אפרו-אמריקני" (Black or African American). זאת, בתקופה שבה ניתנה העדפה למיעוטים שחורים. ממדאני, יליד אוגנדה ובנו של פרופסור באוניברסיטה ובמאית קולנוע הודית-אמריקנית, הסביר כי הסיווגים שהיו זמינים בטופס לא שיקפו את זהותו המורכבת, ולכן בחר גם לסמן את שתי הקטגוריות וגם לציין ידנית את ארץ לידתו – אוגנדה.
הכתבה המלאה ב-Ynet.
https://news.1rj.ru/str/CyberSecurityIL/7352
מתקפת סייבר על האוניברסיטה שעומדת בלב הסערה מול הנשיא העלתה את תמונתו על מסמכים ברחבי הקמפוס, והביאה להדלפת ענק של מידע רגיש - כולל בקשת הקבלה של זוהראן ממדאני, המנצח בפריימריז הדמוקרטיים לראשות העיר ניו יורק.
ההאקר – שמסרב לחשוף את שמו – מסר בהודעה כי ביצע את הפריצה כדי לבחון האם קולומביה ממשיכה להשתמש במדיניות העדפה מתקנת (affirmative action) לבני מיעוטים בקבלה לסטודנטים, אף שבית המשפט העליון בארה"ב פסל את המודל המבוסס על רקע אתני כבר בשנת 2023. בין החומרים שהודלפו נמצאו 1.6 ג'יגה-בייט של נתונים הכוללים 2.5 מיליון בקשות קבלה לאוניברסיטה לאורך עשורים, עם פרטי אזרחות, מסלול לימודים, סטטוס קבלה, מספרי תעודה מזהים פנימיים ועוד.
ההאקר סיפר כי גם הצליח להגיע לגישה מלאה למערכות קולומביה לאחר תקופה של למעלה מחודשיים, במהלכה חדר בהדרגה לעומק השרתים. במקביל, דיווח כי הוא מחזיק בכ-460 ג'יגה-בייט נוספים, הכוללים מידע כלכלי, תלושי שכר של סגל אקדמי ומנהלי, נתוני מלגות ואפילו מידע רפואי ונתוני ביטוח של מועמדים ובני משפחותיהם. הוא אף טען לאחריות על מתקפות דומות באוניברסיטת מינסוטה ובאוניברסיטת ניו יורק (NYU), שבהן הודלפו נתוני קבלה של יותר משלושה מיליון מועמדים (זוכרים?) – כולל גרפים שהצביעו על הבדלים בציוני הקבלה הממוצעים בין מועמדים לבנים ואסייתים לבין מועמדים היספנים ושחורים.
באופן מפתיע, אחת הפצצות שהוטמנו בנתונים נגעה דווקא למועמד הדמוקרטי לראשות עיריית ניו יורק, זוהראן ממדאני. לפי דיווח שפורסם ב"ניו יורק טיימס", בבקשת הקבלה שהגיש ממדאני בשנת 2009 לקולומביה – ושנדחתה – הוא סימן את עצמו גם כ"אסייתי" (Asiatic) וגם כ"שחור או אפרו-אמריקני" (Black or African American). זאת, בתקופה שבה ניתנה העדפה למיעוטים שחורים. ממדאני, יליד אוגנדה ובנו של פרופסור באוניברסיטה ובמאית קולנוע הודית-אמריקנית, הסביר כי הסיווגים שהיו זמינים בטופס לא שיקפו את זהותו המורכבת, ולכן בחר גם לסמן את שתי הקטגוריות וגם לציין ידנית את ארץ לידתו – אוגנדה.
הכתבה המלאה ב-Ynet.
https://news.1rj.ru/str/CyberSecurityIL/7352
👍30❤11👀8🏆2
צה"ל שלח לאנשי קבע הטבות באמצעות אתר לא מאובטח (שוב) - כתבה של רן בר זיק (דה מרקר)
כמו מעסיקים רבים במשק, גם צה"ל מעניק הטבות לעובדיו ולבני משפחותיהם. הדרך היא משלוח הודעת SMS לאנשי הקבע עם קוד מיוחד המאפשר להם להכנס לממשק שבו הם בוחרים את ההטבות. הקוד הורכב מחמש ספרות בלבד ואיפשר לכל אחד לנחש את הספרות. למרבה המזל, הממשק היה ללא שמות או פרטים מזהים, כך שלא דלף מידע, אבל כן התאפשרה גניבת מתנות של אנשי הקבע, כפי שהתרחש במקרים קודמים.
במקרה הזה צה"ל השתמש בפלטפורמה של חברת Xtra – אותה חברה שהשתמש בה לחלוקת תלושים לגלידה גולדה לאנשי המילואים. הממשק הקודם איפשר לכל אחד להזין מספרי תעודת זהות, ללא הגבלה, ולהכנס לדף ההטבה כדי להוריד קופון. הפריצה הזו היתה חמורה כיוון שהיא איפשרה לכל אחד לבנות מאגר של משרתים פעילים במילואים.
לפירצה הזו היה צד אפל נוסף, מעבר להדלפת המידע: בגלל שהיה כל כך קל לעשות שימוש בממשק ולקבל את הטבה של הגלידה באמצעות מספר תעודת זהות בלבד, היו אנשים שניצלו את זה לרעה כדי לגנוב הטבות. רום, משרת מילואים ממרכז הארץ ציין בפני כי: "הדבר הזה גרם לכך שכל השוברים של כל הגדוד שלי, וכנראה של עוד אלפים, פשוט מומשו על ידי גורם שכנראה הריץ את כל תעודת הזהות וחלב כל שובר שהונפק".
גם הממשק הנוכחי של חלוקת ההטבות לאנשי הקבע איפשר את זה. הממשק, גם הוא של חברת Xtra, איפשר את קבלת ההטבה באמצעות חמש ספרות בלבד. למשל 16784. אם המספר היה לא תקין היה חיווי של מספר לא תקין, אם המספר תקין היה אפשר לקבל את ההטבה או לצפות בפרטיה אם היא הונפקה – דבר שאיפשר למחזיק הקוד, ללא וידוא נוסף, לקבל גישה להטבות. מדובר בטכניקה שנקראת Brute Force – שיטה פשוטה מאוד, שגם אנשים עם ידע טכני מינימלי יכולים לבדוק.
המשך הכתבה בדה-מרקר
לאחר פניית The Marker, הממשק הוקשח ויש צורך בהכנסת שני מספרים שונים.
https://news.1rj.ru/str/CyberSecurityIL/7353
כמו מעסיקים רבים במשק, גם צה"ל מעניק הטבות לעובדיו ולבני משפחותיהם. הדרך היא משלוח הודעת SMS לאנשי הקבע עם קוד מיוחד המאפשר להם להכנס לממשק שבו הם בוחרים את ההטבות. הקוד הורכב מחמש ספרות בלבד ואיפשר לכל אחד לנחש את הספרות. למרבה המזל, הממשק היה ללא שמות או פרטים מזהים, כך שלא דלף מידע, אבל כן התאפשרה גניבת מתנות של אנשי הקבע, כפי שהתרחש במקרים קודמים.
במקרה הזה צה"ל השתמש בפלטפורמה של חברת Xtra – אותה חברה שהשתמש בה לחלוקת תלושים לגלידה גולדה לאנשי המילואים. הממשק הקודם איפשר לכל אחד להזין מספרי תעודת זהות, ללא הגבלה, ולהכנס לדף ההטבה כדי להוריד קופון. הפריצה הזו היתה חמורה כיוון שהיא איפשרה לכל אחד לבנות מאגר של משרתים פעילים במילואים.
לפירצה הזו היה צד אפל נוסף, מעבר להדלפת המידע: בגלל שהיה כל כך קל לעשות שימוש בממשק ולקבל את הטבה של הגלידה באמצעות מספר תעודת זהות בלבד, היו אנשים שניצלו את זה לרעה כדי לגנוב הטבות. רום, משרת מילואים ממרכז הארץ ציין בפני כי: "הדבר הזה גרם לכך שכל השוברים של כל הגדוד שלי, וכנראה של עוד אלפים, פשוט מומשו על ידי גורם שכנראה הריץ את כל תעודת הזהות וחלב כל שובר שהונפק".
גם הממשק הנוכחי של חלוקת ההטבות לאנשי הקבע איפשר את זה. הממשק, גם הוא של חברת Xtra, איפשר את קבלת ההטבה באמצעות חמש ספרות בלבד. למשל 16784. אם המספר היה לא תקין היה חיווי של מספר לא תקין, אם המספר תקין היה אפשר לקבל את ההטבה או לצפות בפרטיה אם היא הונפקה – דבר שאיפשר למחזיק הקוד, ללא וידוא נוסף, לקבל גישה להטבות. מדובר בטכניקה שנקראת Brute Force – שיטה פשוטה מאוד, שגם אנשים עם ידע טכני מינימלי יכולים לבדוק.
המשך הכתבה בדה-מרקר
לאחר פניית The Marker, הממשק הוקשח ויש צורך בהכנסת שני מספרים שונים.
https://news.1rj.ru/str/CyberSecurityIL/7353
🤬47❤8🤯5👀4🔥2👍1
בעקבות כמה פניות שמקבל בימים האחרונים.
כמה דגשים לפרסומים שלא עולים פה בערוץ למרות שהם מופיעים במקומות אחרים:
1. אני לא מפרסם כאן מידע שהוא בסבירות גבוהה מאד פייק ניוז.
2. אני לא מפרסם כאן מידע שהוא בסבירות גבוהה מאד מיחזור של מידע ישן או מידע מג'ונרט.
3. אני לא מפרסם כאן מידע שאין בו ערך או אפילו להיפך, נותן ערך לצד השני. בכלל זה - השחתות אתרים ומתקפות דידוס זמניות על אתרים קטנים, מידע רגיש על דמויות ספציפיות, פרסום של פריצה לגופים כאלו ואחרים מבלי לספק בדל של הוכחה ועוד.
אז נכון שלא כל "אירוע סייבר" עולה לכאן אבל זה יתרון ולא חיסרון💯
נקודה חשובה נוספת - תשתמשו באפשרות החיפוש בערוץ.
אני מקבל מכם לא מעט פניות על כתבות שכביכול לא פירסמתי ועם חיפוש קצר תגלו שהם פורסמו כאן הרבה לפני שהגיעו לתקשורת ולמקומות אחרים.
למי שממש חשוב לו להתעדכן בכל פיפס, אז חלק גדול מאד מהאירועים האלו, ועוד המון אחרים, מנוטרים אצלי על ידי בוטים ומועלים לפידים השונים שאני מפעיל🕖
כמה דגשים לפרסומים שלא עולים פה בערוץ למרות שהם מופיעים במקומות אחרים:
1. אני לא מפרסם כאן מידע שהוא בסבירות גבוהה מאד פייק ניוז.
2. אני לא מפרסם כאן מידע שהוא בסבירות גבוהה מאד מיחזור של מידע ישן או מידע מג'ונרט.
3. אני לא מפרסם כאן מידע שאין בו ערך או אפילו להיפך, נותן ערך לצד השני. בכלל זה - השחתות אתרים ומתקפות דידוס זמניות על אתרים קטנים, מידע רגיש על דמויות ספציפיות, פרסום של פריצה לגופים כאלו ואחרים מבלי לספק בדל של הוכחה ועוד.
אז נכון שלא כל "אירוע סייבר" עולה לכאן אבל זה יתרון ולא חיסרון
נקודה חשובה נוספת - תשתמשו באפשרות החיפוש בערוץ.
אני מקבל מכם לא מעט פניות על כתבות שכביכול לא פירסמתי ועם חיפוש קצר תגלו שהם פורסמו כאן הרבה לפני שהגיעו לתקשורת ולמקומות אחרים.
למי שממש חשוב לו להתעדכן בכל פיפס, אז חלק גדול מאד מהאירועים האלו, ועוד המון אחרים, מנוטרים אצלי על ידי בוטים ומועלים לפידים השונים שאני מפעיל
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥12❤8💯6🎉1🏆1
קבוצת הנדלה מפרסמת כי השיגה גישה למערכות השייכות לגוף התקשורת "איראן אינטרנשיונל" (תחנת טלוויזיה בשפה הפרסית, הפועלת מלונדון).
הקבוצה מפרסמת מספר צילומי מסך וסרטוני ווידאו אך לא ברור מה היקף הפריצה.
כמו כן, לפני מספר ימים, קבוצת תקיפה איראנית אחרת בשם Gomnaman, טענה כי היא השיגה גישה למערכות הדוא"ל של איראן אינטרנשיונל.
לא ברור אם הפרסום של הנדלה זו פריצה נוספת או כזו שרוכבת על הפריצה של Gomnaman, או שהם עובדים בשת"פ.
עוד מהנדלה - טוענים שהשיגו מידע מחברת קייטרינג ישראלית וחברה שמוכרת דלתות פנים. נו נו... 🚪🍴
https://news.1rj.ru/str/CyberSecurityIL/7355
הקבוצה מפרסמת מספר צילומי מסך וסרטוני ווידאו אך לא ברור מה היקף הפריצה.
כמו כן, לפני מספר ימים, קבוצת תקיפה איראנית אחרת בשם Gomnaman, טענה כי היא השיגה גישה למערכות הדוא"ל של איראן אינטרנשיונל.
לא ברור אם הפרסום של הנדלה זו פריצה נוספת או כזו שרוכבת על הפריצה של Gomnaman, או שהם עובדים בשת"פ.
עוד מהנדלה - טוענים שהשיגו מידע מחברת קייטרינג ישראלית וחברה שמוכרת דלתות פנים. נו נו... 🚪
https://news.1rj.ru/str/CyberSecurityIL/7355
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬7❤2👍1🤔1
חדשות סייבר - ארז דסה
משתמשים ב-NetScaler ADC? שימו לב לחולשה קריטית חדשה CVE-2025-5777
עוד לא עדכנתם? 👆 חוקרים פרסמו POC לחולשה כך שעכשיו זה אפילו קל יותר לניצול. שימו לב.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬4❤1👍1
שיחדו עובד ב-2,770$ וגנבו 140 מיליון דולר... 🤑
קבוצת תוקפים הצליחו לגנוב 140 מיליון דולר ממספר בנקים בברזיל זאת לאחר שהשיגו גישה דרך ספק צד ג'.
התוקפים פנו לעובד בחברת C&M, חברה המציעה חיבוריות לשירותים פיננסים שונים, ושיחדו אותו בתחילה ב-920$ על מנת שזה יתן להם את פרטי ההזדהות שלו.
לאחר מכן שילמו לאותו עובד עוד 1,850$ על מנת שיריץ סקריפטים מסוימים בשרתי החברה.
עם הגישה שקנו והסקריפטים שהריצו הצליחו התוקפים לגנוב כ-140 מיליון דולר משישה בנקים שונים בברזיל🏦
אגב, לפי הדיווחים בתקשורת התוקפים עשו מחקר וזיהו את אותו עובד כחולשה חלשה שניתן לנצל, לאחר מכן פנו אליו בצורה פרונטלית, באחד הערבים לאחר שעזב בר בו ישב💬
משטרת ברזיל עדיין חוקרת את האירוע ולא פירסמה מידע על התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/7357
קבוצת תוקפים הצליחו לגנוב 140 מיליון דולר ממספר בנקים בברזיל זאת לאחר שהשיגו גישה דרך ספק צד ג'.
התוקפים פנו לעובד בחברת C&M, חברה המציעה חיבוריות לשירותים פיננסים שונים, ושיחדו אותו בתחילה ב-920$ על מנת שזה יתן להם את פרטי ההזדהות שלו.
לאחר מכן שילמו לאותו עובד עוד 1,850$ על מנת שיריץ סקריפטים מסוימים בשרתי החברה.
עם הגישה שקנו והסקריפטים שהריצו הצליחו התוקפים לגנוב כ-140 מיליון דולר משישה בנקים שונים בברזיל
אגב, לפי הדיווחים בתקשורת התוקפים עשו מחקר וזיהו את אותו עובד כחולשה חלשה שניתן לנצל, לאחר מכן פנו אליו בצורה פרונטלית, באחד הערבים לאחר שעזב בר בו ישב
משטרת ברזיל עדיין חוקרת את האירוע ולא פירסמה מידע על התוקפים.
https://news.1rj.ru/str/CyberSecurityIL/7357
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯28❤4🐳4😈2👍1
חדשות סייבר - ארז דסה
קבוצת הנדלה מפרסמת כי השיגה גישה למערכות השייכות לגוף התקשורת "איראן אינטרנשיונל" (תחנת טלוויזיה בשפה הפרסית, הפועלת מלונדון). הקבוצה מפרסמת מספר צילומי מסך וסרטוני ווידאו אך לא ברור מה היקף הפריצה. כמו כן, לפני מספר ימים, קבוצת תקיפה איראנית אחרת בשם Gomnaman…
גוף התקשורת איראן אינטרנשיונל מאשר כי חשבונות הטלגרם של חלק מעובדיו נפרצו.
לפי הדיווח החשבונות נפרצו כבר במהלך 2024 ובינואר 2025 ע"י קבוצת תקיפה המשוייכת למשטר באיראן.
לפי הדיווח החשבונות נפרצו כבר במהלך 2024 ובינואר 2025 ע"י קבוצת תקיפה המשוייכת למשטר באיראן.
🤩7🤯2😢2👍1🔥1🙏1
- תוכן שיווקי -
🎓 רוצים להפוך למנהלים שמבינים סייבר באמת?
תואר שני M.B.A במנהל עסקים בהתמחות סייבר ופורנזיקה – בקריה האקדמית אונו.
💥 מיוחד לחברי הערוץ של ארז דסה! מלגת הצטרפות בגובה 1,500 ש"ח 🎁
🚨 להכשרת מנהלים בניהול סיכוני סייבר, חקירות דיגיטליות וקבלת החלטות במצבי משבר.
עם מרצים מהשטח, מעבדת סייבר מתקדמת וחיבור הדוק לתעשייה.
📌 לפרטים והרשמה >> https://join.ono.ac.il/it-erez
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
תואר שני M.B.A במנהל עסקים בהתמחות סייבר ופורנזיקה – בקריה האקדמית אונו.
עם מרצים מהשטח, מעבדת סייבר מתקדמת וחיבור הדוק לתעשייה.
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1🤓1👀1
לא. הגדרות הפרטיות החדשות של Gemini לא מאפשרות לגוגל לקרוא את הודעות הווטסאפ שלכם...
יש המון בלבול ברשת בעקבות שינוי מדיניות הפרטיות של Gemini - מנוע הבינה המלאכותית של גוגל.
הרבה כתבות בתקשורת מפרשות לא נכון את השינויים של גוגל, שהחלו לצאת לפועל אתמול, וגורמות למשתמשים לחשוב שגוגל מקבלים מעתה גישה לכל הודעות הווטסאפ שלכם, סמס, שיחות טלפון ועוד.
בפועל כמעט ולא מדובר בשום דבר חדש.
⏺ מה הסיפור?
במדיניות הפרטיות החדשה של Gemini, ושעליה עודכנו משתמשים רבים במייל, גוגל מעדכנת את החיבור בין Gemini לאפליקציות צד ג' (כאלו שהן לא תחת המטריה הרשמית של גוגל כמו ג'ימייל וכו').
ספציפית גוגל הזכירה את האפליקציות ווטסאפ, אפליקציית הסמס, ואפליקציית הטלפון.
⏺ מה היה המצב עד עכשיו?
אלו מכם שהשתמשו בשנים האחרונות בעוזרת האישית של גוגל (Hey Google...) מכירים לוודאי את האופציה לבקש מהעוזרת לשלוח הודעות ווטסאפ לאנשי קשר, לדוגמה: "הי גוגל, שלח הודעת ווטסאפ לאשתי שאני אגיע היום מאוחר הביתה"
עם סיום הבקשה העוזרת של גוגל הייתה מוודאת שהיא הבינה את הבקשה נכון ולאחר אישור שלכם שולחת את ההודעה בווטסאפ לאיש הקשר.
⏺ מה השתנה?
אז עכשיו גוגל מעבירה את התכונה הזו העוזרת של גוגל למנוע Gemini כך שמעכשיו תוכלו לבקש מ-Gemini לשלוח ווטסאפ לאנשי קשר, לבצע שיחות ווטסאפ, לשלוח סמס או לבצע שיחות קוליות רגילות.
⏺ מה השתנה בנושא הפרטיות?
1. גוגל מציינת כי מעכשיו האפשרויות האלו יהיו מופעלות כברירת מחדל ב-Gemini אלא אם כן תבחרו אחרת.
זאת אומרת שאם יש אפליקציית Gemini מותקנת לכם בטלפון תוכלו לעשות שימוש בחיבור לווטסאפ וזה מופעל כברירת מחדל.
2. גוגל מציינת במפורש כי עובדי החברה וספקים צד ג' יהיו חשופים למידע הזה, אז בהינתן דוגמא לעיל, העובדים של גוגל יהיו חשופים להודעה ששלחתי לאשתי, למספר של אשתי ולעוד מטאדאטא נוסף הקשור לאינטראקציה הזו.
האם זה אומר שלגוגל יש כעת גישה לכל הודעות הווטסאפ שלכם? לא, ממש לא. יש לה גישה לכל אינטראקציה שעשיתם עם ווטסאפ דרך Gemini, וזה דיי הגיוני.
הדבר נכון גם לכל אינטראקציה עם אפליקציות מחוברות נוספות כמו הודעות סמס ואפליקציית הטלפון לביצוע שיחות.
⏺ מה עושים?
אין כאן יותר מדי חדש, יש בעיקר רעש תקשורתי על משהו שהוא למעשה כמעט לא חדש בכלל.
רוצים לבטל את זה, קל. תיכנסו ל-Gemini, לחצו על האייקון של הפרופיל שלכם, לחצו על Apps ותבטלו מה שתרצו.
⏺ רגע, אבל גוגל כותבת ש:
נכון, אבל מדובר על Gemini Apps Activity ולא על הגדרות החיבורים עצמם.
שירות Apps Activity רושם למעשה את כל האינטראקציות שלכם עם Gemini (גישה כאן).
מה שגוגל אומרת זה שגם השבתתם את הלוג הזה של האינטראקציות שלכם האפשרות לעשות שימוש בחיבוריות לאפליקציות צד ג' יהיה עדיין פעיל (אם בחרתם לא לבטל את החיבוריות עצמה).
⏺ זהו?
כן, זהו... תתעלמו מרעשי הרקע, אין כאן בשורה חדשה וחריגה שכוללת הפרת פרטיות.
כן, זה מופעל ברירת מחדל, לא מרוצים? תבטלו.
כן, עובדי גוגל וספקים של גוגל יוכלו לקרוא את תוכן האינטראקציות שלכם.
לא חשבנו אחרת בכל מקרה.
https://news.1rj.ru/str/CyberSecurityIL/7361
יש המון בלבול ברשת בעקבות שינוי מדיניות הפרטיות של Gemini - מנוע הבינה המלאכותית של גוגל.
הרבה כתבות בתקשורת מפרשות לא נכון את השינויים של גוגל, שהחלו לצאת לפועל אתמול, וגורמות למשתמשים לחשוב שגוגל מקבלים מעתה גישה לכל הודעות הווטסאפ שלכם, סמס, שיחות טלפון ועוד.
בפועל כמעט ולא מדובר בשום דבר חדש.
במדיניות הפרטיות החדשה של Gemini, ושעליה עודכנו משתמשים רבים במייל, גוגל מעדכנת את החיבור בין Gemini לאפליקציות צד ג' (כאלו שהן לא תחת המטריה הרשמית של גוגל כמו ג'ימייל וכו').
ספציפית גוגל הזכירה את האפליקציות ווטסאפ, אפליקציית הסמס, ואפליקציית הטלפון.
אלו מכם שהשתמשו בשנים האחרונות בעוזרת האישית של גוגל (Hey Google...) מכירים לוודאי את האופציה לבקש מהעוזרת לשלוח הודעות ווטסאפ לאנשי קשר, לדוגמה: "הי גוגל, שלח הודעת ווטסאפ לאשתי שאני אגיע היום מאוחר הביתה"
עם סיום הבקשה העוזרת של גוגל הייתה מוודאת שהיא הבינה את הבקשה נכון ולאחר אישור שלכם שולחת את ההודעה בווטסאפ לאיש הקשר.
אז עכשיו גוגל מעבירה את התכונה הזו העוזרת של גוגל למנוע Gemini כך שמעכשיו תוכלו לבקש מ-Gemini לשלוח ווטסאפ לאנשי קשר, לבצע שיחות ווטסאפ, לשלוח סמס או לבצע שיחות קוליות רגילות.
1. גוגל מציינת כי מעכשיו האפשרויות האלו יהיו מופעלות כברירת מחדל ב-Gemini אלא אם כן תבחרו אחרת.
זאת אומרת שאם יש אפליקציית Gemini מותקנת לכם בטלפון תוכלו לעשות שימוש בחיבור לווטסאפ וזה מופעל כברירת מחדל.
2. גוגל מציינת במפורש כי עובדי החברה וספקים צד ג' יהיו חשופים למידע הזה, אז בהינתן דוגמא לעיל, העובדים של גוגל יהיו חשופים להודעה ששלחתי לאשתי, למספר של אשתי ולעוד מטאדאטא נוסף הקשור לאינטראקציה הזו.
האם זה אומר שלגוגל יש כעת גישה לכל הודעות הווטסאפ שלכם? לא, ממש לא. יש לה גישה לכל אינטראקציה שעשיתם עם ווטסאפ דרך Gemini, וזה דיי הגיוני.
הדבר נכון גם לכל אינטראקציה עם אפליקציות מחוברות נוספות כמו הודעות סמס ואפליקציית הטלפון לביצוע שיחות.
אין כאן יותר מדי חדש, יש בעיקר רעש תקשורתי על משהו שהוא למעשה כמעט לא חדש בכלל.
רוצים לבטל את זה, קל. תיכנסו ל-Gemini, לחצו על האייקון של הפרופיל שלכם, לחצו על Apps ותבטלו מה שתרצו.
Some connected apps such as Phone, Messages, WhatsApp and Utilities are available whether Gemini Apps Activity is on or off
נכון, אבל מדובר על Gemini Apps Activity ולא על הגדרות החיבורים עצמם.
שירות Apps Activity רושם למעשה את כל האינטראקציות שלכם עם Gemini (גישה כאן).
מה שגוגל אומרת זה שגם השבתתם את הלוג הזה של האינטראקציות שלכם האפשרות לעשות שימוש בחיבוריות לאפליקציות צד ג' יהיה עדיין פעיל (אם בחרתם לא לבטל את החיבוריות עצמה).
כן, זהו... תתעלמו מרעשי הרקע, אין כאן בשורה חדשה וחריגה שכוללת הפרת פרטיות.
כן, זה מופעל ברירת מחדל, לא מרוצים? תבטלו.
כן, עובדי גוגל וספקים של גוגל יוכלו לקרוא את תוכן האינטראקציות שלכם.
לא חשבנו אחרת בכל מקרה.
https://news.1rj.ru/str/CyberSecurityIL/7361
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33🙏8🏆6🫡5👍2👌2🤬1😈1
זה נראה שמישהו הצליח לפרוץ לערוץ הטלגרם של משטרת ישראל...
זה התחיל בפוסט עם בקשה לכוכבים, עבר להודעה קצרה בפרסית שנמחקה לאחר כמה דקות, ולאחר מכן הודעה נוספת עם בקשה לתמיכה באמצעות מטבעות קריפטו.
(לא נראה כמו פעולה של איראנים, בד"כ כשהם משיגים גישה לערוצי טלגרם הם ישר מתחילים בתעמולה איראנית מסיבית וכדו'🤷♂️ )
https://news.1rj.ru/str/CyberSecurityIL/7362
זה התחיל בפוסט עם בקשה לכוכבים, עבר להודעה קצרה בפרסית שנמחקה לאחר כמה דקות, ולאחר מכן הודעה נוספת עם בקשה לתמיכה באמצעות מטבעות קריפטו.
(לא נראה כמו פעולה של איראנים, בד"כ כשהם משיגים גישה לערוצי טלגרם הם ישר מתחילים בתעמולה איראנית מסיבית וכדו'
https://news.1rj.ru/str/CyberSecurityIL/7362
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣50❤6🏆2👍1🤯1
דלף המידע מג'ובאינפו: שבועיים אחרי שפורסם כאן בערוץ כעת זה מגיע גם לתקשורת.
האקרים איראנים חשפו אלפי ישראלים ששירתו בתפקידים רגישים. יוצאי יחידות מסווגות חשפו יותר מדי מידע בקורות החיים שלהם. (הארץ)
- זה נראה לפעמים שחלק מגופי התקשורת בארץ עושים יח"צ לאיראנים יותר טוב ממה שעושים האיראנים בעצמם...
האקרים איראנים חשפו אלפי ישראלים ששירתו בתפקידים רגישים. יוצאי יחידות מסווגות חשפו יותר מדי מידע בקורות החיים שלהם. (הארץ)
- זה נראה לפעמים שחלק מגופי התקשורת בארץ עושים יח"צ לאיראנים יותר טוב ממה שעושים האיראנים בעצמם...
🤣33👍10🤬7❤2🤩1
קבוצת הסייבר האיראנית טופאן מפרסמת כי השיגה מידע מחברת זבולון מערכות ים.
חברת זבולון מערכות ים מתמחה בייצור ופיתוח מחברים בתחום התקשורת והאופטיקה.
הקבוצה מפרסמת מספר מסמכים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/7364
חברת זבולון מערכות ים מתמחה בייצור ופיתוח מחברים בתחום התקשורת והאופטיקה.
הקבוצה מפרסמת מספר מסמכים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/7364
👍6🤬2❤1🤩1
בורסת הקריפטו GMX מדווחת כי תוקפים הצליחו לפרוץ למערכות הבורסה ולגנוב מטבעות דיגיטליים בשווי של כ-53 מיליון דולר 💰
הבורסה מציעה לתוקף באונטי של כ-10% הסכום אם יחזיר את יתרת הכספים שגנב תוך 48 שעות (תמונה מצ"ב).
https://news.1rj.ru/str/CyberSecurityIL/7365
הבורסה מציעה לתוקף באונטי של כ-10% הסכום אם יחזיר את יתרת הכספים שגנב תוך 48 שעות (תמונה מצ"ב).
https://news.1rj.ru/str/CyberSecurityIL/7365
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24❤3👍3🤩2🤣2🤬1
קבוצת התקיפה האיראנית Handala מפרסמת כי השיגה מידע פרטי השייך לינון מגל.
הקבוצה מפרסמת מספר צילומי מסך וקבצים שונים המעידים כביכול על גישה למידע פרטי של ינון.
בין המידע ניתן למצוא תמונות, הודעות קוליות, סרטונים ועוד.
https://news.1rj.ru/str/CyberSecurityIL/7366
הקבוצה מפרסמת מספר צילומי מסך וקבצים שונים המעידים כביכול על גישה למידע פרטי של ינון.
בין המידע ניתן למצוא תמונות, הודעות קוליות, סרטונים ועוד.
https://news.1rj.ru/str/CyberSecurityIL/7366
🤣57👍16🤬5❤1👌1👀1
קבוצת התקיפה RebornVC מפרסמת מספר צילומי מסך מהצ'טים פנימיים של קבוצת התקיפה Medusa.
אמנם מדובר במידע יחסית ישן אבל ניתן לראות כי הקבוצה מתנהלת באמצעות קבוצות צ'טים בהן השותפים דנים כיצד לפרוץ, לעקוף הגנות וכו' וכו'.
מצרף חלק מהתמונות שפורסמו כאן. השאר מצ"ב בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/7376
אמנם מדובר במידע יחסית ישן אבל ניתן לראות כי הקבוצה מתנהלת באמצעות קבוצות צ'טים בהן השותפים דנים כיצד לפרוץ, לעקוף הגנות וכו' וכו'.
מצרף חלק מהתמונות שפורסמו כאן. השאר מצ"ב בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/7376
👍8❤1🤬1