חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
האק-א-שאק גרסת הסייבר... 🏀

שחקן הכדורסל לשעבר שאקיל אוניל הזמין רכב מותאם אישית של חברת Range Rover 🚘
השחקן נדרש לבצע התאמות לרכב על מנת שיותאם למימדים שלו וכדי שלמעשה הוא יוכל להיכנס ולנהוג ברכב...
בקיצור, שאקיל הזמין את הרכב ששוויו מוערך ב-180-300k$ כאשר חברת Effortless Motors היא זו שאחראית לביצוע השינויים ברכב.

עם סיום ההתאמות הרכב עלה על מעבורת ממדינת אטלנטה למדינת לואיזיאנה באמצעות חברת שליחויות, וכאן מתחיל הטוויסט בסיפור.

מסתבר שהרכב מעולם לא הגיע ליעד שלו ופשוט "נעלם" במהלך הדרך...

חברת Effortless Motors פירסמה הודעה לפיה חברת השליחויות, שדרכה נשלח הרכב, נפרצה ע"י האקרים, ואלו עשו שימוש במידע ובגישה למערכות החברה בכדי לשנות את נתיב הנסיעה ו/או את כתובת היעד ולגנוב את הרכב של שאקיל במהלך המסע מאטלנטה ללואיזיאנה.
חברת Effortless Motors מציעה כעת באונטי של 10,000 דולר למי שיסייע בהחזרת הרכב של שאקיל.

לא ברור עדיין איך ומה התוקפים בדיוק עשו, וכרגע אין וודאות מלאה שזה מה שקרה, דיווחים שונים מעלים את האפשרות כי התוקפים התחזו בעצמם לחברת השליחויות אחרי שנחשפו למידע ולמהות המשלוח והם למעשה אלו שאספו את הרכב של שאקיל באטלנטה.

כך או כך שאקיל עוד לא קיבל את הרכב שלו, וייאלץ בינתיים לנסוע ברכב אחר מתוך קולקציית הרכבים שהוא מחזיק (40 רכבים בשווי מצטבר של מיליוני דולרים).

אגב, מסתבר שזו לא הפעם הראשונה בה רכב יוקרה נעלם במהלך המשלוח 🚘
בחודש מאי השנה רכב מסוג רולסרויס נעלם באורח פלא לאחר שנשלח מפלורידה לדטרויט, גם במקרה הזה המשטרה מדווחת כי התוקפים הצליחו לשנות את כתובת היעד של הרכב אבל לא ברור לגמרי איך זה נעשה.

https://news.1rj.ru/str/CyberSecurityIL/7952
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯46🤣2010👍2😈1
- תוכן שיווקי -

זה לא עוד "שירות לניהול לוגים"
מדובר בפתרון שלם, אוניה ענקית של שירותים!
🚤

הגנה על הקוד עם Code Security
שמירה על תשתיות הענן עם Cloud Security.
טיפול במידע רגיש עם Sensitive Data Scanner.
יכולות Incident Response מטורפות.

הלקוחות שלנו לא מפסיקים לדבר על המוצר הזה! 🤩

וכן ... יש גם את הדברים הרגילים שכולנו צריכים:
- ניטור בסיסי הנתונים עם Database Monitoring
- ניטור התשתית עם Infrastructure Monitoring
- ניטור אפליקציות עם Application Monitoring
- מודול להרחקה ותחקור הלוגים Log Management

רוצים גם אתם להנות מכל הטוב הזה?

לא מחכים! עושים את הצעד הבא!
שולחים אלינו מייל או מתקשרים ואנו נדאג להסבר נוסף
📞

לדף המוצר באתר של SPD לוחצים כאן 👉

מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
📞
03-6221258 שלוחה 3

אפשר גם במייל

מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
קבוצת Qilin מפרסמת כקרבן את "קבוצת יצחקי השקעות".

קבוצת יצחקי השקעות עוסקת בייזום, פיתוח וניהול של נכסי נדל"ן בארץ ובעולם.

קבוצת קילין לא מפרטת הרבה על המתקפה, מידע שנגנב וכדו', אך מציבה דדליין של 98 שעות לתשלום דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/7955
🤬152
גורמים איראניים הצליחו ככל הנראה להשתלט על החשבונות ב-X, פייסבוק ויוטיוב של ערוץ החדשות i24NEWS בשפה הערבית.

הערוץ מפעיל חשבונות בשפות שונות ונראה שרק זה שבערבית נפרץ, דרכו מופצים כעת מסרים תומכי טרור.

https://news.1rj.ru/str/CyberSecurityIL/7956
🤣18👍14🤬111🤔1
הי חברים, כמיטב המסורת, הגיע הזמן לראיון עם קבוצת כופר נוספת, וגם הפעם, יש לכם אפשרות לבחור מה יהיו השאלות...

את הראיון הקרוב אקיים עם קבוצת הכופר Stormous.

קבוצת Stormous פועלת כבר למעלה משלוש שנים כשהיא מפרסמת עד כה כ-150 קרבנות ונחשבת לקבוצה הפועלת ו/או תומכת ברוסיה.

יש לכם שאלות מעניינות לשאול את הקבוצה? מוזמנים לרשום בתגובות או לשלוח לי בפרטי ב-24 שעות הקרובות.

אין לכם שאלות? מוזמנים לקרוא בינתיים את כל הראיונות הקודמים שקיימתי עם קבוצות כופר שונות.
12👍3🤓2
לא סייבר סייבר אבל מעניין - מחר, 29.10 יחול יום האינטרנט הבינלאומי.
בכל שנה בתאריך זה מציינים את היום שבו הועברה הודעת הטקסט הראשונה על גבי רשת תקשורת.


השנה הייתה 1969, כשהודעת הטקסט "Lo" הועברה על גבי רשת הטלפון מאוניברסיטת קליפורניה לאוניברסיטת סטנפורד.
הפרופסור שניהל את המחקר רצה לשלוח את המסר "Login" אבל אחרי שתי תווים הרשת קרסה, ובפועל מה שנשלח היה רק "Lo" (הרשת שעליה עבדו החוקרים נקראה בזמנו ARPANET).

20 שנים קדימה, בשנת 1989, מסמך הצעה ראשוני לרשת האינטרנט המוכרת לנו World Wide Web או בקיצור www הגיח לעולם, ובסוף שנת 1990 הרשת כבר החלה לעבוד.

35 שנים קדימה, שנת 2025, וזה מה שקורה על גבי רשת האינטרנט בכל דקה:

🌐 כ-6 מיליון חיפושים בגוגל

📱 16,0000 סרטונים מועלים לטיקטוק.

📩 251 מיליון מיילים נשלחים

📱 9,000 קורות חיים נשלחים בלינקדין.

🏠 853 הזמנות נסגרות ב-Airbnb.

🍆ועוד מלא נתונים מעניינים מצ"ב בתמונה.

מה לגבי AI? אז גם שם בכל דקה:

🤖נשלחים ~1.7 מיליון פרומפטים ל-ChatGPT ונוצרים עשרות GPTs חדשים.

🖼 24,000 תמונות מיוצרות במנועי AI.

🔫 מעל 700 ליטר מים מושקעים בקירור חוות המעבדים של OpenAI

כל זה בדקה אחת בלבד, כל דקה.

https://news.1rj.ru/str/CyberSecurityIL/7958
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2813👌4👍3🙏1
חדשות סייבר - ארז דסה
קבוצת תקיפה בשם MoneyTalks מפרסמת כי פרצה לחברת תוכנה ישראלית בשם "סנסורי" חברת סנסורי מספקת שירותי תוכנה שונים (בניית אפליקציות, שירותי ענן וכדו'). הקבוצה טוענת כי גנבה 1TB של מידע, כולל מידע רגיש, מידע רפואי וכו', אותו היא מציעה למכירה (דמי כופר...) תמורת…
עדכון עם תגובת סנסורי כפי שזו הובאה באתר ITtime:

בתחילת השבוע זיהינו ניסיון תקיפה על מערכות החברה מצד גורם עוין המזדהה כקבוצת האקרים פרו פלסטינית. מיד עם הזיהוי הופעל צוות תגובה לאירוע (Incident Response) מקצועי וננקטו פעילויות מידיות להכלת האירוע, במקביל דווח המקרה למטה הסייבר הלאומי, לרשות להגנת הפרטיות וללקוחות הרלוונטיים, בהתאם לכל הנהלים והחובות על פי דין, נכון לרגע זה האירוע מוכל ובשליטה בסיוע גורמי המקצוע הרלוונטיים והמערכות ממשיכות לפעול תחת מגבלות מסוימות עד להשלמת תהליכי הבדיקה והחקירה של גורמי המקצוע".

בנוסף, שאלנו את החברה האם התקבלה דרישת כופר והאם בכוונת החברה לנהל מו"מ לתשלום. על כך השיב צוררו: "לא התקבלה כל פנייה ישירה מצד התוקפים ולא הועברה דרישת כופר כלשהי. אנו מודעים לכך שהקבוצה פרסמה ברשתות טענה על דרישת כופר בסך חצי מיליון דולר, אך בפועל לא נוצר עימנו שום קשר. להערכתנו, מדובר במהלך תקשורתי כחלק ממאבק סייבר שמטרתו פגיעה תדמיתית ופוליטית, תקיפת סייבר שמקורה בגורם עוין בעל מניע אידאולוגי, ולא פלילי-כלכלי. החברה אינה מנהלת מגעים ואינה שוקלת תשלום כופר מכל סוג שהוא. אנו רואים באירוע זה תקיפת טרור סייבר, ולא אירוע כופר קלאסי. בהתאם למדיניות הלאומית ולהנחיות גורמי הביטחון והסייבר, אין ולא תהיה כל התקשרות עם גורמים מסוג זה"
כמו כן, צוררו הסביר כי החברה לא זיהתה סימנים לפגיעה במערכות או בנתונים תפעוליים. "עם זאת, אנו נוקטים משנה זהירות ופועלים בשקיפות מול כלל לקוחותינו. עם גילוי האירוע עודכנו הלקוחות באופן יזום, ולצד זאת דיווחנו לגורמי הרגולציה הרלוונטיים – מטה הסייבר הלאומי ורשות הגנת הפרטיות. החברה פועלת לאורך שנים בהתאם לתקנות אבטחת המידע של משרד החינוך ולתקנות הגנת הפרטיות, תוך שימוש בתשתיות Azure של Microsoft המאובטחות ברמות הגבוהות ביותר", הוסיף.

"רק לאחרונה עברה החברה בדיקת חדירות (Penetration Test) מקיפה על ידי גוף מוסמך מטעם משרד החינוך, שלא נמצאו בה ממצאים קריטיים", אמר צוררו, "אנו רואים באירוע זה חלק ממגמה עולמית של תקיפות טרור סייבר נגד גופים ישראליים, ופועלים בשיתוף פעולה מלא עם כלל גורמי הביטחון והרגולציה לשם בלימת האיום, הגנה על הלקוחות, ושמירה על רציפות השירות. אנו עומדים לרשות כלל לקוחותינו לכל דבר ועיניין ומאחלים ימים שקטים יותר".

הכתבה המלאה ב-ITtime
9👍3🤔2
חדשות סייבר - ארז דסה
עדכון עם תגובת סנסורי כפי שזו הובאה באתר ITtime: בתחילת השבוע זיהינו ניסיון תקיפה על מערכות החברה מצד גורם עוין המזדהה כקבוצת האקרים פרו פלסטינית. מיד עם הזיהוי הופעל צוות תגובה לאירוע (Incident Response) מקצועי וננקטו פעילויות מידיות להכלת האירוע, במקביל…
אני ברשותכם חולק בזהירות על הנאמר בכתבה לעיל:

למיטב ידיעתי לא מדובר בתוקף פוליטי/איראני וכדו' אלא בתוקף פלילי שמונע מבצע כסף, כבוד וכו'.

ועם זאת, גם במקרים בהם מדובר בתוקף פלילי, התוקף יכול להיות לא יציב/לא אמין בדיוק כמו התוקפים האיראנים ושאר התוקפים שמונעים מפוליטיקה וכדו'.
👍7🤬32
חדשות סייבר - ארז דסה
שימו לב - לאתר HIBP, שעוקב אחרי דלף מידע של שמות משתמשים וסיסמאות, התווסף השבוע מאגר שמכיל 183 מיליון שמות משתמשים וסיסמאות. המאגר הגיע ממחקר ואיסוף של חברת Synthient כאשר אלה שיתפו אותו עם מנהל אתר HIBP. מנהל HIBP כתב מאמר בנושא והתראות החלו להישלח למשתמשים…
אחרי שכמה אתרים פירסמו בדרמטיות על פריצה ל-183 מיליון חשבונות Gmail, גוגל מוציאה הבהרה: מדובר בשקר.

התגובה המלאה של גוגל:

Reports of a “Gmail security breach impacting millions of users” are false. Gmail’s defenses are strong, and users remain protected.
The inaccurate reports are stemming from a misunderstanding of infostealer databases, which routinely compile various credential theft activity occurring across the web. It’s not reflective of a new attack aimed at any one person, tool, or platform.
Users can protect themselves from credential theft by turning on 2-step verification and adopting passkeys as a stronger and safer alternative to passwords, and resetting passwords when they are found in large batches like this.
Gmail takes action when we spot large batches of open credentials, helping users reset passwords and resecure accounts

אמ;לק - מדובר במאגר מידע שנבנה באמצעות גניבת מידע עם אינפוסטילרים. לא נפרצו חשבונות Gmail. תפעילו MFA ו/או Passkeys כדי להגן על החשבון שלכם.

https://news.1rj.ru/str/CyberSecurityIL/7961
👍184
גורם אנונימי כלשהו הקים רפו בגיטהאב שם הוא חושף את התשתיות של קבוצת התקיפה האיראנית Charming Kitten... 🐈‍⬛

בין הקבצים שמפורסמים שם ניתן למצוא מידע על קבוצת Moses staff (זוכרים?) מידע על דומיינים ששימשו בקמפייני תקיפה שונים, תיבות מייל ועוד.

המידע מכיל גם שמות משתמשים, סיסמאות ועוד...

https://github.com/KittenBusters/CharmingKitten/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45🤬21
שמישהו יעדכן אותם בתאריכים של החגים בישראל 😄

(תוקף שמפרסם מידע השייך לכאורה לגוף ביטחוני בישראל - נראה כמו משהו ישן מאד וסביר להניח שגם ממוחזר מאד)
🤣29🤬21🤯1
סחיטת דמי כופר באמצעות אלימות נגד עובדי החברה.

לא מזמן יצא לי לדבר עם אחת מקבוצות הכופר. לא ראיון רשמי אלא שיח סביב הפעילות שלהם.

תוך כדי השיחה הם מתארים לי שבחלק מהמתקפות, על מנת להפעיל לחץ מקסימלי, הם שולחים אנשים מטעמם שמגיעים פיזית לעובדי החברה שהותקפה, מכים אותם נמרצות ומכריחים אותם לצלם סרטון, תוך כדי שהם מוכים וחבולים, בו הם מבקשים ממנכ"ל החברה לשלם את דמי הכופר....

לטענת אותה קבוצה, הם עשו זאת כבר יותר מ-20 פעמים, וזה אכן יצר לחץ שהוביל למשא ומתן.

קשה לאמת מידע כזה, ואני רוצה להאמין שאם זה אכן התרחש בתדירות כזו זה היה יוצא לתקשורת איכשהו...
אבל כך או כך, זה לא מפתיע שקבוצות הכופר לא מפחדות לעשות שימוש בכל אמצעי שעומד לרשותם כדי לגרום ללחץ מקסימלי.

בעבר דיברו על סחיטה בודדת (הצפנה), אחר כך עברו לסחיטה כפולה (+גניבת מידע) ואז משולשת (+עדכון לקוחות, רגולטור וכו') ואפילו מרובעת (+דידוס וכו')...

אבל נראה שיש כ"כ הרבה תוספות ושינויים בשנה האחרונה שהסחיטה כבר לא מצטמצמת למספרים והגדרות, והתוקפים מנסים לפעול בכל החזיתות כדי להשיג את דמי הכופר.
🤯25😱43
מקבל דיווחים כי קמפיין ההתחזות למשטרת ישראל ממשיך גם בימים אלו.

התוקפים שולחים מיילים עם "זימון לחקירה" ומצרפים קובץ זדוני.

אינדיקטור עדכני 👉

תודה לצבי אדלר שהסב את תשומת ליבי לנושא

https://news.1rj.ru/str/CyberSecurityIL/7965
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏61
- תוכן שיווקי -

🚨 תיקון 13 כבר כאן – עכשיו מתחילה הביקורת.

בשלב הזה, מי שלא נערך – יידרש להסביר למה.
ובמבחן של הממונה, אין נקודות על כוונות טובות.

🧠 ארגונים שכבר מפעילים SOC מבוסס SIEM
לא רק עומדים בתקנה – הם מוכיחים שליטה, תיעוד ותגובה מיידית.

⚙️ מערך SOC זה לא רק ניטור –
זה הלב הפועם של הגנת הפרטיות:

ניהול אירועי סייבר בזמן אמת

זיהוי גישה לא מורשית למידע אישי

דוחות רגולטוריים מסודרים

והכי חשוב – שקט רגולטורי ונפשי.

📣 מי שמחכה – משלם ביוקר.
מי שפועל – שומר על הארגון שלו, ועל עצמו.

🛡 הגנת פרטיות היא לא “עוד סעיף”, זו אסטרטגיה.

📲 🔗 לפרטים נוספים והצעת שירות מותאמת:

📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il

---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3💅1🦄1
🎙ראיון עם קבוצת התקיפה Stormous - בלעדי לערוץ חדשות סייבר 🛡️(יש אפילו אימוג'י חדש!)

❗️בעקבות שאלות שקיבלתי אז אני מבהיר כי בכל ראיון עם קבוצת כופר אני מוודא כי הצד השני איתו אני מדבר אכן מייצג את הנהלת הקבוצה ולא מתחזה.



חלק 1️⃣ (חלק 2 בפוסט הבא)

ש: האם קבוצת Stormous מונעת משיקולים כספיים או פוליטיים, או שאולי שילוב של השניים?
בהמשך לכך, האם שיקולים פוליטיים משפיעים על בחירת הקרבנות שלכם?


ת: אנחנו ממקדים את הפעילות בעיקר ביעדים אסטרטגיים, ולעתים קרובות משלבים מניעים כספיים ופוליטיים יחד.
בחירת המטרות מתבצעת גם על ידי התאמה אידיאולוגית וגם על ידי הזדמנות כלכלית. חשוב להדגיש שאנו נעדיף תמיד הזדמנויות בהן ההשפעה היא רחבה והיכולת הפיננסית של הקרבן היא גדולה.

ש: האם יש לכם קו אדום בבחירת מטרות? האם יש מגזרים או ארגונים שאתם בוחרים לא לתקוף מסיבות שונות (כגון בתי חולים, בתי ספר או שירותי חירום)?

ת: כן, בהחלט, וזוהי נקודה חשובה שאני מתמקד בה.
אני מנחה את כל מי שתחת הקבוצה שלי שלא לתקוף שירותים הומניטריים כמו בתי חולים, מרפאות ומרכזי בריאות (הבעיה בד"כ היא עם השותפים, שלפעמים לא עומדים בכללים שהוגדרו).

אני יודע שהפעולות שלנו נחשבות זדוניות אבל הנזק הוא הרבה פחות נורא כשאתה תוקף ארגון שאין לו השפעה ישירה על חיי אנשים.

ש: אתה אומר שאתם לא תוקפים בתי חולים אבל מוקדם יותר השנה תקפתם את ארגון North Country Healthcare, שזה מרכז רפואי...

ת: המתקפה הזו לא כללה הצפנה אלא רק גניבת מידע. זה נעשה דרך שירות חינמי שהצענו לשותפים בקבוצה, כשהוא לא כולל את מנגנון ההצפנה אלא רק התחלקות ברווחים של דמי הכופר.

השירות הזה הוביל לכמה מתקפות בהן עלו ספקות באמינות שלנו ולכן השירות הזה הושבת.

המערכת שלנו עברה שיפור משמעותי וכל מתקפה היום נבדקת מספר פעמים לפני שמפורסמת באתר.

ש: הקבוצה שלכם הודיעה לאחרונה על שיתוף פעולה עם קבוצות כופר נוספות כמו Devman, CoinbaseCartel, Radar וכו'.
מה הוביל לשותפות הזו ואיך אתה סומך על השותפים האחרים?


ת: השת"פ הזה נוצר מוקדם יותר החודש. לחלק מהקבוצות אין מערך הצפנה משלהם, ורק למעטים יש (לא אכנס לפרטים נוספים), ולכן אנחנו משתפים פעולה, בין אם הם ספקי גישה ובין אם הם אלו שמוציאים לפועל את המתקפה.

אנחנו מנסים גם להפיק תועלת מדברים שקבוצות אחרות יצרו כמו נוזקות, קמפייני פישינג וכו'.

אנחנו רק בשלבים ראשוניים ואין שיתוף מידע מלא משום שנדרש עדיין לבנות אמון.
נכון לעכשיו, השת"פ משמש בעיקר לתקשורת בינינו, ארגון משימות, וכדו'.

חשוב להדגיש כי כל קבוצה פועלת באופן עצמאי במתקפות שהיא מבצעת.

ש: בעבר עלו לא מעט ספקות לגבי הלגיטימיות והאמינות של הפרסומים שלכם (אפרופו North Health County...)
חברות מסוימות הכחישו שפרצתם להן ואחרות טענו כי המידע שאתם מפרסמים כגנוב הוא למעשה מידע מג'ונרט.
מה קרה שם?


ת: זו נקודה קריטית ואני רוצה להדגיש - היו תקופות שהייתי מאפשר לכל מי שרוצה להצטרף כשותף לקבוצה, ללא מגבלות, תנאים או עמלות.
ברוב המקרים לא ביצענו אימות לפרטים ממתקפות שבוצעו ע"י השותפים, כמו עצי קבצים, רמות גישה וכדו', וכתוצאה מכך, בהרבה מהמתקפות היו נתונים מדליפות קודמות או ממקורות אחרים.

כבר טיפלנו בנושא הזה ועכשיו כל מידע שנגנב נבדק בקפידה, ומי שמפר את הכללים עף מיידית.

בנוסף, לפעמים נוצרות אי הבנות מפערי תקשורת או מחברות שמבקשות להסתיר את עצם העובדה שהותקפו.

ש: ה-FBI וגופי אכיפה נוספים בעולם פעלו בשנים האחרונות נגד לא מעט קבוצות כופר.
הקבוצה שלך קיימת כבר למעלה משלוש שנים, מה אתם עושים כדי להימנע מתפיסה או ממעצר? והאם אתה פוחד להיתפס?


ת: העיקרון המרכזי כדי לא להיתפס הוא לא לתקוף שום ארגון שמושך את תשומת הלב של הגופים האלו. אני מאמין שהרעיון מובן.

שחקנים אחרים, כמו Ragnar Locker ואחרים נעצרו, אבל זה לא מרתיע אותנו.

נראה לי שזה לא עניין של התחמקות ממעצר אלא של תזמון... אולי הרגע הנכון עדיין לא הגיע, או שאולי עדיין יש לנו מרחב פעולה מסוים.

ש: האם קרה שסירבתם לתקוף יעד מסוים או ויתרתם על דרישת כופר מסיבות שונות? אם כן, תוכל לשתף דוגמה שבה זה קרה?

ת: הייתה תקרית עם בית חולים בקמרון ב-2023.
במהלך המשא ומתן התברר שלבית החולים לא הייתה אפשרות לשלם אפילו סכום קטן של 30 אלף דולר.
לבסוף סיפקתי מפתח פיענוח בחינם והתנצלתי.
לכן לאחרונה נקבעו כללים מחמירים לגבי אי תקיפה של גופים כאלו.

ש: מה הבקשה הכי מוזרה שקיבלתם אי פעם מקורבן במהלך משא ומתן?

ת: "אני יכול לשתף איתכם פעולה?" (זה היה במהלך מו"מ עם חברה שיש לה מחזור הכנסות של +40M$)

חלק 2️⃣ בפוסט הבא 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
26🏆6🤓2🤬1🤣1
המשך הראיון עם קבוצת Stormous - חלק 2️⃣ (חלק 1 בפוסט הקודם)



ש: כל אדם, גם במסלול לא שגרתי, מקבל השראה ממקום כלשהו. האם יש ספר, סרט או דמות שעיצבו את תפיסת העולם שלך או השפיעו על הגישה שלך?

ת: בא נהיה מציאותיים, ואני מתכוון כאדם רגיל ולא כמנהל קבוצת כופר: כל אחד מושפע מדברים שונים לאורך החיים.
באופן אישי, קריאה וניסיון מעשי עיצבו את תפיסת העולם שלי, במיוחד לגבי הכח של מידע ומעקב. סרטים דוקומנטריים על טכנולוגיה ואבטחת סייבר סיפקו לי לא מעט מידע על מה שקורה בעולם האמיתי, וזה עזר לי להבין את ההשפעה החברתית של הטכנולוגיה ועוד גורמים רבים.

ש: כיצד לדעתך הפריצה של הבינה המלאכותית לחיינו משפיעה על הפעילות של קבוצות הכופר? האם אתם משתמשים בשירותי AI לפיתוח נוזקות, אוטומציה, בדיקות וכו' או אולי אפילו לניהול משא ומתן עם קורבנות?

ת: אני מאמין שבעתיד התקיפות יכללו בינה מלאכותית בלא מעט שלבים, וזה יביא דור חדש של מתקפות כופר.
זה יקל במשימות כמו הצפנה, בניית נוזקות ועוד.
השתמשנו בשירותי AI בתחומים מסוימים, היכן שהיה נדרש.
בעתיד, אנחנו או שותפים בצוות שלי, נשלב בינה מלאכותית בהיקף רחב יותר.

ש: משהו אחרון שתרצה לשתף עם 39k העוקבים בערוץ אצלי?

ת: העולם משתנה במהירות, האינטרנט מתפתח בכל יום, ובינה מלאכותית ממלאת כעת תפקיד מרכזי.
כל נתון שאנשים או ארגונים מפרסמים יכול לשמש נגדם אם הוא לא יהיה מוגן כראוי.
תישארו ערניים, פתחו את הכישורים שלכם והגנו על עצמכם.
מודעות וזהירות היום הן ההגנה שלכם מחר.
תודה על השאלות!

https://news.1rj.ru/str/CyberSecurityIL/7970

מזכיר לכם שראיונות נוספים שקיימתי עם קבוצות כופר שונות זמינים לכם כאן.

נהנים מהתוכן בערוץ? מוזמנים לקחת חלק בכוס קפה.
Please open Telegram to view this post
VIEW IN TELEGRAM
25🔥18👍7👏5🤯4👀2🤬1
דיווחים על תקלות נרחבות בשירותי הענן של Microsoft.

מקור: רוטר
אם יתברר שזה משהו סייברי אעדכן.
👏20👍10🤯5🔥2🤔1
🌍 כמה אירועי סייבר מסביב לעולם:

-"מערך הסייבר הקנדי" מציין כי תוקפים הצליחו לפרוץ במספר הזדמנויות לתשתיות קריטיות ולמערכות בקרה תעשייתיות.
במקרה אחד הם שינו ערכים של לחץ מים והשפיעו על השירות לתושבים, במקרה אחר יצרו אזעקות שווא לאחר ששינו ערכים במד של מיכל גז, ובמקרה נוסף שינו ערכי לחות וטמפרטורה במכלים לשמירת חיטה.
מעניין מאד, פרטים נוספים כאן.

- חברת הפרסום הסינית Dentsu מדווחת כי חברת הבת שלה בארה"ב, Merkle, סבלה מדלף מידע בעקבות מתקפת סייבר.

- חברת Conduent, המשמשת כקבלן שירותי IT בפרויקטים ממשלתיים שונים בחו"ל, מדווחת על דלף מידע שכולל מידע רגיש, רפואי ועוד.

- חברת Neo Security מדווחת כי איתרה מאגר מידע חשוף בנפח 4TB השייך לחברת EY.

- חברת התקשורת Ribbon Communications מדווחת כי תוקפים בחסות מדינה פרצו לרשת החברה ושהו שם כמעט שנה. לטענת החברה התוקפים ניגשו רק למספר קבצים בודדים.

https://news.1rj.ru/str/CyberSecurityIL/7973 🛡️
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3🤬2🤯1
אוטובוסים סיניים ניתנים לכיבוי מרחוק על ידי היצרן בסין

בדיקות שנערכו בנורבגיה גילו כי אוטובוסים חשמליים מתוצרת סין הפועלים באוסלו ניתנים לעצירה והשבתה מרחוק על ידי היצרן שלהם בסין.

על פי דיווח של העיתון הנורבגי Aftenposten ביום שלישי, מפעילת התחבורה הציבורית רוטר בחנה בחשאי שני אוטובוסים חשמליים הקיץ - אחד של יצרן אירופי ואחד של יוטונג הסינית - כדי להעריך את סיכוני אבטחת הסייבר.

הבדיקות גילו כי ניתן לשלוט באוטובוס הסיני מרחוק, בעוד שהאוטובוס האירופי לא.

לדברי רוטר, ליצרן יש גישה לעדכוני התוכנה, האבחון ומערכות בקרת הסוללה של כל אוטובוס. "בתיאוריה, האוטובוס יכול להיעצר או להפוך לבלתי שמיש על ידי היצרן", אמרה החברה.

רוטר דיווחה על ממצאיה למשרד התחבורה והתקשורת של נורבגיה.

ארילד טיומסלנד, יועץ מיוחד באוניברסיטת דרום-מזרח נורבגיה שסייע בעריכת הבדיקות, אמר: "ניתן לעצור, לכבות או לקבל עדכונים שיכולים להרוס את הטכנולוגיה שהאוטובוס צריך כדי לפעול כרגיל".

הוא הוסיף כי בעוד שהאקרים וספקים אינם יכולים לנווט את האוטובוסים, עצירתם עלולה לגרום לשיבושים או לשמש כמנוף לחץ על נורבגיה במשבר.

מקור: רוטר
מקור למקור
🤯408😎3🤬2