מידע רגיש של מאות עיתונאים ושחקני כדורעף נמצא חשוף ברשת על גבי שרת השייך לאיגוד הכדורעף האירופי.
המידע שכלל תמונות, צילומי דרכונים ועוד התאחסן בענן של מייקרוסופט ללא הגבלת גישה, חוקר אבט"מ שמצא את המידע הגלוי פנה לגורמים שונים שמצאו את הבעלים של השרת החשוף-איגוד הכדורעף האירופי.
רק לאחר חודשיים+ של פניות לכל הגורמים האפשריים באיגוד השרת נסגר וכעת הגישה אליו חסומה.
https://news.1rj.ru/str/CyberSecurityIL/739
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
המידע שכלל תמונות, צילומי דרכונים ועוד התאחסן בענן של מייקרוסופט ללא הגבלת גישה, חוקר אבט"מ שמצא את המידע הגלוי פנה לגורמים שונים שמצאו את הבעלים של השרת החשוף-איגוד הכדורעף האירופי.
רק לאחר חודשיים+ של פניות לכל הגורמים האפשריים באיגוד השרת נסגר וכעת הגישה אליו חסומה.
https://news.1rj.ru/str/CyberSecurityIL/739
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
הקרבן הבא: משרד מבקר המדינה בוושינגטון מעדכן כי האקרים ניגשו למידע רגיש לאחר ניצול חולשה במוצר של Accellion.
בעקבות הפריצה נחשף מידע של 1.6 מיליון אזרחים מבקשי עבודה והוא כולל שמות, מספרי ביטוח לאומי, מספר חשבון בנק, צילומי רישיונות נהיגה ועוד.
נזכיר כי מדובר במוצר לגאסי של חברת Accellion שכבר לא נמכר ללקוחות, כמו כן החברה הוציאה עדכון למוצר בחודש דצמבר וככל הנראה העדכון לא בוצע במשרד שנפגע.
לא מזמן פורסם כי גם הבנק בניו זילנד וגם המועצה האוסטרלית לניירות ערך חוו פריצה דומה לאחר ניצול החולשה במוצר של Accellion.
https://news.1rj.ru/str/CyberSecurityIL/740
https://www.govtech.com/security/Washington-State-Auditors-Office-Issues-Breach-Warning.html
בעקבות הפריצה נחשף מידע של 1.6 מיליון אזרחים מבקשי עבודה והוא כולל שמות, מספרי ביטוח לאומי, מספר חשבון בנק, צילומי רישיונות נהיגה ועוד.
נזכיר כי מדובר במוצר לגאסי של חברת Accellion שכבר לא נמכר ללקוחות, כמו כן החברה הוציאה עדכון למוצר בחודש דצמבר וככל הנראה העדכון לא בוצע במשרד שנפגע.
לא מזמן פורסם כי גם הבנק בניו זילנד וגם המועצה האוסטרלית לניירות ערך חוו פריצה דומה לאחר ניצול החולשה במוצר של Accellion.
https://news.1rj.ru/str/CyberSecurityIL/740
https://www.govtech.com/security/Washington-State-Auditors-Office-Issues-Breach-Warning.html
APPLE-CERT-IL-W-1271B.pdf
264.5 KB
מערך הסייבר הלאומי:
[עדכון] Apple פרסמה עדכוני אבטחה ל-3 פגיעויות Zero Day
שלום רב,
1. חברת אפל פרסמה עדכוני אבטחה למערכות הפעלה מתוצרתה.
2. קיים דיווח כי פגיעויות אלו מנוצלות בפועל על ידי תוקפים בעולם (Zero Day).
3. [עדכון] החברה עדכנה את הפרסום וחשפה עשרות עדכוני אבטחה נוספים.
4. [עדכון] החברה עדכנה כי הפגיעויות קיימות במערכת הפעלה נוספת מתוצרתה.
5. מומלץ לבחון ולהתקין את גרסת התוכנה העדכנית, בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/741
[עדכון] Apple פרסמה עדכוני אבטחה ל-3 פגיעויות Zero Day
שלום רב,
1. חברת אפל פרסמה עדכוני אבטחה למערכות הפעלה מתוצרתה.
2. קיים דיווח כי פגיעויות אלו מנוצלות בפועל על ידי תוקפים בעולם (Zero Day).
3. [עדכון] החברה עדכנה את הפרסום וחשפה עשרות עדכוני אבטחה נוספים.
4. [עדכון] החברה עדכנה כי הפגיעויות קיימות במערכת הפעלה נוספת מתוצרתה.
5. מומלץ לבחון ולהתקין את גרסת התוכנה העדכנית, בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/741
חברת Flashpoint, העוסקת במודיעין סייבר, מפרסמת נתונים על מתקפות כופרה בשנת 2020.
קצת נתונים מהממצאים שאספה החברה מ-1,100 אירועי כופרה:
🔸 55% מהמתקפות היו על חברות הממוקמות בארה"ב.
🔸 שלושת המגזרים המותקפים ביותר הם קמעונאות, מפעלי ייצור וגופי בריאות.
🔸 מתוך קבוצות תקיפה, קבוצת Maze מובילה במספר התקיפות וזאת למרות שהודיעה על השבתה בנובמבר 2020.
🔸 חלק מקבוצות התקיפה הרוויחו מעל 100 מיליון דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/742
https://www.flashpoint-intel.com/blog/ransomware-retrospective-analyzing-1100-attacks-from-2020/
קצת נתונים מהממצאים שאספה החברה מ-1,100 אירועי כופרה:
🔸 55% מהמתקפות היו על חברות הממוקמות בארה"ב.
🔸 שלושת המגזרים המותקפים ביותר הם קמעונאות, מפעלי ייצור וגופי בריאות.
🔸 מתוך קבוצות תקיפה, קבוצת Maze מובילה במספר התקיפות וזאת למרות שהודיעה על השבתה בנובמבר 2020.
🔸 חלק מקבוצות התקיפה הרוויחו מעל 100 מיליון דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/742
https://www.flashpoint-intel.com/blog/ransomware-retrospective-analyzing-1100-attacks-from-2020/
חברת SolarWinds מפרסמת עדכון ל-3 ממצאים ברמת סיכון גבוהה עבור המוצר Orion.
הממצאים שנחשפו ע"י חוקר אבט"מ מחברת SpiderLabs מאפשרים לתוקף לקבל שליטה מלאה על כל המערכת.
העדכונים הסוגרים חולשות אלו הם גרסה 2020.2.4 וכן Hotfix גרסה 15.2.2 עבור שרת Serv-U FTP.
https://news.1rj.ru/str/CyberSecurityIL/743
https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-vulnerabilities-in-the-orion-platform/
הממצאים שנחשפו ע"י חוקר אבט"מ מחברת SpiderLabs מאפשרים לתוקף לקבל שליטה מלאה על כל המערכת.
העדכונים הסוגרים חולשות אלו הם גרסה 2020.2.4 וכן Hotfix גרסה 15.2.2 עבור שרת Serv-U FTP.
https://news.1rj.ru/str/CyberSecurityIL/743
https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-vulnerabilities-in-the-orion-platform/
מידע רגיש של לקוחות סוכנות הנדל"ן הבריטית Foxtons הודלף ברשת האפילה.
בתחילת אוקטובר 2020 חברת האם Foxtons Group חוותה מתקפת סייבר אך יצאה בהצהרה כי מידע רגיש של לקוחות לא נגנב.
בדיעבד מתברר כי מידע רגיש בהחלט נגנב ואף פורסם ברשת האפילה, בין המידע שפורסם, מספרי כרטיסי אשראי של כ-16k לקוחות כאשר אלפים מהכרטיסים עוד פעילים.
כעת החברה מואשמת בכך שלא עידכנה את הלקוחות שנפגעו והסתירה מידע קריטי הקשור למתקפה ולמידע שנגנב.
https://news.1rj.ru/str/CyberSecurityIL/744
https://www.itpro.co.uk/security/data-breaches/358510/foxtons-customer-data-found-available-on-dark-web
בתחילת אוקטובר 2020 חברת האם Foxtons Group חוותה מתקפת סייבר אך יצאה בהצהרה כי מידע רגיש של לקוחות לא נגנב.
בדיעבד מתברר כי מידע רגיש בהחלט נגנב ואף פורסם ברשת האפילה, בין המידע שפורסם, מספרי כרטיסי אשראי של כ-16k לקוחות כאשר אלפים מהכרטיסים עוד פעילים.
כעת החברה מואשמת בכך שלא עידכנה את הלקוחות שנפגעו והסתירה מידע קריטי הקשור למתקפה ולמידע שנגנב.
https://news.1rj.ru/str/CyberSecurityIL/744
https://www.itpro.co.uk/security/data-breaches/358510/foxtons-customer-data-found-available-on-dark-web
חדשות סייבר - ארז דסה
חברת SolarWinds מפרסמת עדכון ל-3 ממצאים ברמת סיכון גבוהה עבור המוצר Orion. הממצאים שנחשפו ע"י חוקר אבט"מ מחברת SpiderLabs מאפשרים לתוקף לקבל שליטה מלאה על כל המערכת. העדכונים הסוגרים חולשות אלו הם גרסה 2020.2.4 וכן Hotfix גרסה 15.2.2 עבור שרת Serv-U FTP.…
SOLARWINDS-CERT-IL-W-1273.pdf
247.6 KB
הודעה מסודרת ממערך הסייבר הלאומי בהמשך לנ"ל.
חברת Claroty, העוסקת באבטחת מידע בסביבות ה-OT, מפרסמת היום את דו"ח הממצאים השנתי לשנת 2020 בעולמות התשתיות הקריטיות (Scada)
קצת נתונים מעניינים מהדו"ח:
🔺71% מהפגיעויות בעולמות ה-Scada מתבצעות מרחוק על גבי רשת התקשורת הארגונית.
🔺ב-76% מהפגיעויות התוקף לא צריך נתוני הזדהות על מנת לנצל את החולשה ולפגוע בתשתית.
🔺65% מהפגיעויות שמנוצלות יגרמו להשבתה מלאה של זמינות התשתית.
https://news.1rj.ru/str/CyberSecurityIL/745
מוזמנים לעיין בשאר הנתונים במסמך המלא כאן 👇🏻 👇🏻
קצת נתונים מעניינים מהדו"ח:
🔺71% מהפגיעויות בעולמות ה-Scada מתבצעות מרחוק על גבי רשת התקשורת הארגונית.
🔺ב-76% מהפגיעויות התוקף לא צריך נתוני הזדהות על מנת לנצל את החולשה ולפגוע בתשתית.
🔺65% מהפגיעויות שמנוצלות יגרמו להשבתה מלאה של זמינות התשתית.
https://news.1rj.ru/str/CyberSecurityIL/745
מוזמנים לעיין בשאר הנתונים במסמך המלא כאן 👇🏻 👇🏻
חברת Citadel מפרסמת מסמך המסכם "עשור של סייבר" (2010-2019).
במסמך תמצאו את סיכום מתקפות הסייבר המשמעותיות מהעשור האחרון, התייחסות לביטוחי סײבר, אירועי דלף מידע, אירועי כופרה, פירוט של קבוצות התקיפה המרכזיות, שרשרת אספקה, פרטיות ועוד ועוד.
https://news.1rj.ru/str/CyberSecurityIL/747
מוזמנים לעיין במסמך המקיף והמעניין כאן 👇🏻 👇🏻
במסמך תמצאו את סיכום מתקפות הסייבר המשמעותיות מהעשור האחרון, התייחסות לביטוחי סײבר, אירועי דלף מידע, אירועי כופרה, פירוט של קבוצות התקיפה המרכזיות, שרשרת אספקה, פרטיות ועוד ועוד.
https://news.1rj.ru/str/CyberSecurityIL/747
מוזמנים לעיין במסמך המקיף והמעניין כאן 👇🏻 👇🏻
מאגר המידע של ארגון הצדקה OXFAM פורסם למכירה בפורום של האקרים.
הארגון, שפועל באוסטרליה ומסייע לנזקקים ברחבי העולם קיבל התרעה כי מאגר המידע שלו פורסם בפורום של האקרים.
מאגר המידע שפורסם מכיל מידע של כ-1.7 מיליון תורמים והוא כולל שמות, כתובות מגורים, כתובות דוא"ל, מספרי טלפון וסכום התרומה.
ככל הנראה עד לפרסום המידע למכירה, ל-OXFAM לא היה מושג שפרצו להם לאתר ושאבו את מאגר הנתונים 🙈
החברה פירסמה הודעה רשמית בנושא.
https://news.1rj.ru/str/CyberSecurityIL/749
https://www.bleepingcomputer.com/news/security/oxfam-australia-investigates-data-breach-after-database-sold-online/
הארגון, שפועל באוסטרליה ומסייע לנזקקים ברחבי העולם קיבל התרעה כי מאגר המידע שלו פורסם בפורום של האקרים.
מאגר המידע שפורסם מכיל מידע של כ-1.7 מיליון תורמים והוא כולל שמות, כתובות מגורים, כתובות דוא"ל, מספרי טלפון וסכום התרומה.
ככל הנראה עד לפרסום המידע למכירה, ל-OXFAM לא היה מושג שפרצו להם לאתר ושאבו את מאגר הנתונים 🙈
החברה פירסמה הודעה רשמית בנושא.
https://news.1rj.ru/str/CyberSecurityIL/749
https://www.bleepingcomputer.com/news/security/oxfam-australia-investigates-data-breach-after-database-sold-online/
חברת ClearSky בשת"פ עם חברת WhiteStream מפרסמים היום דו"ח ממצאים מחקירה שביצעו על קבוצת התקיפה Conti.
מהחקירה שבוצעה עולה כי קבוצת התקיפה הרוויחה בשנת 2020 כ-20 מיליון דולר ותקפה כ-150 יעדים.
מהניתוח הפיננסי של הכספים עולה כי קבוצת Conti היא למעשה אותה קבוצת התקיפה שמתפעלת את כופרת Ryuk.
כספי הכופר משני הקבוצות האלו התנקזו לבסוף לאותו ארנק דיגיטלי שמנהל עבורם את הכסף, ושייך לקבוצת Wizard Spider הרוסית.
https://news.1rj.ru/str/CyberSecurityIL/751
מוזמנים לעיין בתחקיר המלא כאן 👇🏻 👇🏻
https://www.clearskysec.com/conti-ransomware
מהחקירה שבוצעה עולה כי קבוצת התקיפה הרוויחה בשנת 2020 כ-20 מיליון דולר ותקפה כ-150 יעדים.
מהניתוח הפיננסי של הכספים עולה כי קבוצת Conti היא למעשה אותה קבוצת התקיפה שמתפעלת את כופרת Ryuk.
כספי הכופר משני הקבוצות האלו התנקזו לבסוף לאותו ארנק דיגיטלי שמנהל עבורם את הכסף, ושייך לקבוצת Wizard Spider הרוסית.
https://news.1rj.ru/str/CyberSecurityIL/751
מוזמנים לעיין בתחקיר המלא כאן 👇🏻 👇🏻
https://www.clearskysec.com/conti-ransomware
חברת Coveware, המספקת שירותי תגובה למתקפות כופרה, הפיקה דו"ח על הרבעון הרביעי של 2020.
קצת נתונים מעניינים מהדו"ח:
👾 תשלום כופר ממוצע עומד על 154,108$ ירידה של 34% מהרבעון השלישי.
👾 הירידה המשמעותית בתשלום הממוצע נובעת מכך שיותר ויותר ארגונים מחליטים לא לשלם את דמי הכופר.
👾 70% ממתקפות הכופר כוללות גם גניבת מידע מהקרבן וביצוע סחיטה כפולה (עליה של 43% מהרבעון השלישי)
👾 ברבעון הנוכחי ערוץ התקיפה המרכזי היה מתקפות פישינג, ברבעון השלישי היה זה שירותי RDP הפתוחים לעולם.
https://news.1rj.ru/str/CyberSecurityIL/753
מוזמנים לעיין בשאר הממצאים כאן 👇🏻 👇🏻
https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
קצת נתונים מעניינים מהדו"ח:
👾 תשלום כופר ממוצע עומד על 154,108$ ירידה של 34% מהרבעון השלישי.
👾 הירידה המשמעותית בתשלום הממוצע נובעת מכך שיותר ויותר ארגונים מחליטים לא לשלם את דמי הכופר.
👾 70% ממתקפות הכופר כוללות גם גניבת מידע מהקרבן וביצוע סחיטה כפולה (עליה של 43% מהרבעון השלישי)
👾 ברבעון הנוכחי ערוץ התקיפה המרכזי היה מתקפות פישינג, ברבעון השלישי היה זה שירותי RDP הפתוחים לעולם.
https://news.1rj.ru/str/CyberSecurityIL/753
מוזמנים לעיין בשאר הממצאים כאן 👇🏻 👇🏻
https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
חברת אבטחת המידע הצרפתית Strom Shield מעדכנת כי האקרים פרצו לרשת הארגון וגנבו את קוד המקור למוצר ה-Firewall של החברה.
לדברי החברה הפורצים הצליחו להשתחל פנימה דרך פורטל השירות של החברה, מה שחשף גם את כל קריאות השירות ומידע של לקוחות, כתוצאה מכך החברה עידכנה את הלקוחות וביצעה איפוס סיסמה יזום לכולם.
בהמשך לגניבת קוד המקור של מוצר ה-Firewall של החברה, ביצעה החברה שינויים והחליפה את החתימות והתעודה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/754
https://www.bleepingcomputer.com/news/security/hackers-steal-stormshield-firewall-source-code-in-data-breach/
לדברי החברה הפורצים הצליחו להשתחל פנימה דרך פורטל השירות של החברה, מה שחשף גם את כל קריאות השירות ומידע של לקוחות, כתוצאה מכך החברה עידכנה את הלקוחות וביצעה איפוס סיסמה יזום לכולם.
בהמשך לגניבת קוד המקור של מוצר ה-Firewall של החברה, ביצעה החברה שינויים והחליפה את החתימות והתעודה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/754
https://www.bleepingcomputer.com/news/security/hackers-steal-stormshield-firewall-source-code-in-data-breach/
מרכז הסייבר הלאומי בבריטניה פרסם כי חברה (ששמה לא פורסם) נפלה קרבן למתקפת כופרה, שילמה את דמי הכופר ולאחר שבועיים הותקפה שוב.
לפי הפרסום, מדובר בחברה ששילמה כ-6.5 מיליון£ לקבוצת התקיפה על מנת לשחזר את המידע אך בחברה לא השכילו לבדוק כיצד קבוצת התקיפה חדרה לחברה.
לאחר כשבועיים אותה קבוצת תקיפה תקפה שוב את אותה החברה עם אותה מתקפת כופר בדיוק וכמו באירוע הקודם גם הפעם החברה נאלצה לשלם את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/755
https://www.zdnet.com/article/ransomware-this-is-the-first-thing-you-should-think-about-if-you-fall-victim-to-an-attack/
לפי הפרסום, מדובר בחברה ששילמה כ-6.5 מיליון£ לקבוצת התקיפה על מנת לשחזר את המידע אך בחברה לא השכילו לבדוק כיצד קבוצת התקיפה חדרה לחברה.
לאחר כשבועיים אותה קבוצת תקיפה תקפה שוב את אותה החברה עם אותה מתקפת כופר בדיוק וכמו באירוע הקודם גם הפעם החברה נאלצה לשלם את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/755
https://www.zdnet.com/article/ransomware-this-is-the-first-thing-you-should-think-about-if-you-fall-victim-to-an-attack/
טכנולוגיה וחדשנות היא חלק בלתי נפרד מעולם הסייבר ואבט"מ, ואפילו אז אפילו שזה אולי קצת אוף טופיק לדעתי זה יכול לעניין חלק גדול מכם/ן.
אני רוצה להמליץ לכם על ערוץ החדשנות והטכנולוגיה של מורד שטרן - שיתופי ידע, חיבור בין אנשים, טכנולוגיה עכשווית והיסטוריה טכנולוגית, חדשנות ועוד...
https://news.1rj.ru/str/techisrael
אני רוצה להמליץ לכם על ערוץ החדשנות והטכנולוגיה של מורד שטרן - שיתופי ידע, חיבור בין אנשים, טכנולוגיה עכשווית והיסטוריה טכנולוגית, חדשנות ועוד...
https://news.1rj.ru/str/techisrael
גוגל מפרסמת כי בשנת 2020 שילמה 6.7 מיליון דולר במסגרת תכנית Bug Bounty.
רוב הפרסים חולקו במסגרת פגיעויות שנמצאו בדפדפן כרום ובמערכת ההפעלה אנדרואיד, שם שילמה גוגל סך של 2.1 מיליון דולר עבור 300 פגיעויות בכרום ו-1.74 מיליון דולר על פגיעויות במערכת ההפעלה אנדרואיד.
בתכנית השנה השתתפו 662 חוקרי אבט"מ מ-62 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/757
https://www.zdnet.com/article/google-paid-6-7-million-to-bug-bounty-hunters-in-2020/
רוב הפרסים חולקו במסגרת פגיעויות שנמצאו בדפדפן כרום ובמערכת ההפעלה אנדרואיד, שם שילמה גוגל סך של 2.1 מיליון דולר עבור 300 פגיעויות בכרום ו-1.74 מיליון דולר על פגיעויות במערכת ההפעלה אנדרואיד.
בתכנית השנה השתתפו 662 חוקרי אבט"מ מ-62 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/757
https://www.zdnet.com/article/google-paid-6-7-million-to-bug-bounty-hunters-in-2020/
2 חברות חשמל בברזיל מעדכנות כי הן סובלות ממתקפת כופר בשבוע האחרון.
החברות, Eletrobras ו-Copel מדווחות כי מתקפות כופר תקפו את מערכות המחשב וגורמים לשיבושים בפעילות השוטפת של החברות.
לא פורסם מי קבוצת התקיפה שתקפה את חברת Eletrobras אך במקרה של Copel מדובר בקבוצת התקיפה Darkside שלטענתה גנבה גם 1TB של מידע מהחברה.
עוד טוענת קבוצת DarkSide כי הם השיגו גישה מלאה למערכת PAM של חברת סייברארק המותקנת בחברה ומשכו סיסמאות של חשבונות חזקים מתוך המערכת.
https://news.1rj.ru/str/CyberSecurityIL/758
https://www.bleepingcomputer.com/news/security/eletrobras-copel-energy-companies-hit-by-ransomware-attacks/
החברות, Eletrobras ו-Copel מדווחות כי מתקפות כופר תקפו את מערכות המחשב וגורמים לשיבושים בפעילות השוטפת של החברות.
לא פורסם מי קבוצת התקיפה שתקפה את חברת Eletrobras אך במקרה של Copel מדובר בקבוצת התקיפה Darkside שלטענתה גנבה גם 1TB של מידע מהחברה.
עוד טוענת קבוצת DarkSide כי הם השיגו גישה מלאה למערכת PAM של חברת סייברארק המותקנת בחברה ומשכו סיסמאות של חשבונות חזקים מתוך המערכת.
https://news.1rj.ru/str/CyberSecurityIL/758
https://www.bleepingcomputer.com/news/security/eletrobras-copel-energy-companies-hit-by-ransomware-attacks/
לאחרונה פירסמתי פוסט שריכז ערוצים מומלצים בנושאי אבטחת מידע וסייבר באנגלית.
הגיע הזמן לרכז גם ערוצים בשפת הקודש:
1. קבוצת CyberSpaceIsrael - שיח פתוח בכל הקשור לאבט"מ, פיתוח מאובטח, נוזקות וכו'.
2. קבוצת BugSecurityIl - דיונים בנושא אבטחת מידע, האקינג ועוד.
3. קבוצת Israel Cyber Security - שיתוף ידע ודיונים בנושאי אבט"מ, פוסטים ממוסחרים מחוץ לחוק.
4. ערוץ Cyberesilience של עינת מירון - בערוץ עינת משתפת בכל הקשור להיבטים העסקיים בעולם הסייבר.
5. האקר סטנדרטי - הערוץ של עידו נאור- סייבר מתובל בסיפורים מהחיים.
6. מחפשים משרות בעולם הסייבר? מוזמנים לערוץ בסייבר עובדים בכיף
7. הערוץ הרשמי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/759
מכירים עוד ערוצים טובים שאולי פיספסתי? שתפו בתגובות.
שבת שלום ✌🏻
הגיע הזמן לרכז גם ערוצים בשפת הקודש:
1. קבוצת CyberSpaceIsrael - שיח פתוח בכל הקשור לאבט"מ, פיתוח מאובטח, נוזקות וכו'.
2. קבוצת BugSecurityIl - דיונים בנושא אבטחת מידע, האקינג ועוד.
3. קבוצת Israel Cyber Security - שיתוף ידע ודיונים בנושאי אבט"מ, פוסטים ממוסחרים מחוץ לחוק.
4. ערוץ Cyberesilience של עינת מירון - בערוץ עינת משתפת בכל הקשור להיבטים העסקיים בעולם הסייבר.
5. האקר סטנדרטי - הערוץ של עידו נאור- סייבר מתובל בסיפורים מהחיים.
6. מחפשים משרות בעולם הסייבר? מוזמנים לערוץ בסייבר עובדים בכיף
7. הערוץ הרשמי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/759
מכירים עוד ערוצים טובים שאולי פיספסתי? שתפו בתגובות.
שבת שלום ✌🏻
👍8❤4👏2