חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חדשות סייבר - ארז דסה
קבוצת תקיפה בשם MoneyTalks מפרסמת כי פרצה לחברת תוכנה ישראלית בשם "סנסורי" חברת סנסורי מספקת שירותי תוכנה שונים (בניית אפליקציות, שירותי ענן וכדו'). הקבוצה טוענת כי גנבה 1TB של מידע, כולל מידע רגיש, מידע רפואי וכו', אותו היא מציעה למכירה (דמי כופר...) תמורת…
עדכון עם תגובת סנסורי כפי שזו הובאה באתר ITtime:

בתחילת השבוע זיהינו ניסיון תקיפה על מערכות החברה מצד גורם עוין המזדהה כקבוצת האקרים פרו פלסטינית. מיד עם הזיהוי הופעל צוות תגובה לאירוע (Incident Response) מקצועי וננקטו פעילויות מידיות להכלת האירוע, במקביל דווח המקרה למטה הסייבר הלאומי, לרשות להגנת הפרטיות וללקוחות הרלוונטיים, בהתאם לכל הנהלים והחובות על פי דין, נכון לרגע זה האירוע מוכל ובשליטה בסיוע גורמי המקצוע הרלוונטיים והמערכות ממשיכות לפעול תחת מגבלות מסוימות עד להשלמת תהליכי הבדיקה והחקירה של גורמי המקצוע".

בנוסף, שאלנו את החברה האם התקבלה דרישת כופר והאם בכוונת החברה לנהל מו"מ לתשלום. על כך השיב צוררו: "לא התקבלה כל פנייה ישירה מצד התוקפים ולא הועברה דרישת כופר כלשהי. אנו מודעים לכך שהקבוצה פרסמה ברשתות טענה על דרישת כופר בסך חצי מיליון דולר, אך בפועל לא נוצר עימנו שום קשר. להערכתנו, מדובר במהלך תקשורתי כחלק ממאבק סייבר שמטרתו פגיעה תדמיתית ופוליטית, תקיפת סייבר שמקורה בגורם עוין בעל מניע אידאולוגי, ולא פלילי-כלכלי. החברה אינה מנהלת מגעים ואינה שוקלת תשלום כופר מכל סוג שהוא. אנו רואים באירוע זה תקיפת טרור סייבר, ולא אירוע כופר קלאסי. בהתאם למדיניות הלאומית ולהנחיות גורמי הביטחון והסייבר, אין ולא תהיה כל התקשרות עם גורמים מסוג זה"
כמו כן, צוררו הסביר כי החברה לא זיהתה סימנים לפגיעה במערכות או בנתונים תפעוליים. "עם זאת, אנו נוקטים משנה זהירות ופועלים בשקיפות מול כלל לקוחותינו. עם גילוי האירוע עודכנו הלקוחות באופן יזום, ולצד זאת דיווחנו לגורמי הרגולציה הרלוונטיים – מטה הסייבר הלאומי ורשות הגנת הפרטיות. החברה פועלת לאורך שנים בהתאם לתקנות אבטחת המידע של משרד החינוך ולתקנות הגנת הפרטיות, תוך שימוש בתשתיות Azure של Microsoft המאובטחות ברמות הגבוהות ביותר", הוסיף.

"רק לאחרונה עברה החברה בדיקת חדירות (Penetration Test) מקיפה על ידי גוף מוסמך מטעם משרד החינוך, שלא נמצאו בה ממצאים קריטיים", אמר צוררו, "אנו רואים באירוע זה חלק ממגמה עולמית של תקיפות טרור סייבר נגד גופים ישראליים, ופועלים בשיתוף פעולה מלא עם כלל גורמי הביטחון והרגולציה לשם בלימת האיום, הגנה על הלקוחות, ושמירה על רציפות השירות. אנו עומדים לרשות כלל לקוחותינו לכל דבר ועיניין ומאחלים ימים שקטים יותר".

הכתבה המלאה ב-ITtime
9👍3🤔2
חדשות סייבר - ארז דסה
עדכון עם תגובת סנסורי כפי שזו הובאה באתר ITtime: בתחילת השבוע זיהינו ניסיון תקיפה על מערכות החברה מצד גורם עוין המזדהה כקבוצת האקרים פרו פלסטינית. מיד עם הזיהוי הופעל צוות תגובה לאירוע (Incident Response) מקצועי וננקטו פעילויות מידיות להכלת האירוע, במקביל…
אני ברשותכם חולק בזהירות על הנאמר בכתבה לעיל:

למיטב ידיעתי לא מדובר בתוקף פוליטי/איראני וכדו' אלא בתוקף פלילי שמונע מבצע כסף, כבוד וכו'.

ועם זאת, גם במקרים בהם מדובר בתוקף פלילי, התוקף יכול להיות לא יציב/לא אמין בדיוק כמו התוקפים האיראנים ושאר התוקפים שמונעים מפוליטיקה וכדו'.
👍7🤬32
חדשות סייבר - ארז דסה
שימו לב - לאתר HIBP, שעוקב אחרי דלף מידע של שמות משתמשים וסיסמאות, התווסף השבוע מאגר שמכיל 183 מיליון שמות משתמשים וסיסמאות. המאגר הגיע ממחקר ואיסוף של חברת Synthient כאשר אלה שיתפו אותו עם מנהל אתר HIBP. מנהל HIBP כתב מאמר בנושא והתראות החלו להישלח למשתמשים…
אחרי שכמה אתרים פירסמו בדרמטיות על פריצה ל-183 מיליון חשבונות Gmail, גוגל מוציאה הבהרה: מדובר בשקר.

התגובה המלאה של גוגל:

Reports of a “Gmail security breach impacting millions of users” are false. Gmail’s defenses are strong, and users remain protected.
The inaccurate reports are stemming from a misunderstanding of infostealer databases, which routinely compile various credential theft activity occurring across the web. It’s not reflective of a new attack aimed at any one person, tool, or platform.
Users can protect themselves from credential theft by turning on 2-step verification and adopting passkeys as a stronger and safer alternative to passwords, and resetting passwords when they are found in large batches like this.
Gmail takes action when we spot large batches of open credentials, helping users reset passwords and resecure accounts

אמ;לק - מדובר במאגר מידע שנבנה באמצעות גניבת מידע עם אינפוסטילרים. לא נפרצו חשבונות Gmail. תפעילו MFA ו/או Passkeys כדי להגן על החשבון שלכם.

https://news.1rj.ru/str/CyberSecurityIL/7961
👍184
גורם אנונימי כלשהו הקים רפו בגיטהאב שם הוא חושף את התשתיות של קבוצת התקיפה האיראנית Charming Kitten... 🐈‍⬛

בין הקבצים שמפורסמים שם ניתן למצוא מידע על קבוצת Moses staff (זוכרים?) מידע על דומיינים ששימשו בקמפייני תקיפה שונים, תיבות מייל ועוד.

המידע מכיל גם שמות משתמשים, סיסמאות ועוד...

https://github.com/KittenBusters/CharmingKitten/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45🤬21
שמישהו יעדכן אותם בתאריכים של החגים בישראל 😄

(תוקף שמפרסם מידע השייך לכאורה לגוף ביטחוני בישראל - נראה כמו משהו ישן מאד וסביר להניח שגם ממוחזר מאד)
🤣29🤬21🤯1
סחיטת דמי כופר באמצעות אלימות נגד עובדי החברה.

לא מזמן יצא לי לדבר עם אחת מקבוצות הכופר. לא ראיון רשמי אלא שיח סביב הפעילות שלהם.

תוך כדי השיחה הם מתארים לי שבחלק מהמתקפות, על מנת להפעיל לחץ מקסימלי, הם שולחים אנשים מטעמם שמגיעים פיזית לעובדי החברה שהותקפה, מכים אותם נמרצות ומכריחים אותם לצלם סרטון, תוך כדי שהם מוכים וחבולים, בו הם מבקשים ממנכ"ל החברה לשלם את דמי הכופר....

לטענת אותה קבוצה, הם עשו זאת כבר יותר מ-20 פעמים, וזה אכן יצר לחץ שהוביל למשא ומתן.

קשה לאמת מידע כזה, ואני רוצה להאמין שאם זה אכן התרחש בתדירות כזו זה היה יוצא לתקשורת איכשהו...
אבל כך או כך, זה לא מפתיע שקבוצות הכופר לא מפחדות לעשות שימוש בכל אמצעי שעומד לרשותם כדי לגרום ללחץ מקסימלי.

בעבר דיברו על סחיטה בודדת (הצפנה), אחר כך עברו לסחיטה כפולה (+גניבת מידע) ואז משולשת (+עדכון לקוחות, רגולטור וכו') ואפילו מרובעת (+דידוס וכו')...

אבל נראה שיש כ"כ הרבה תוספות ושינויים בשנה האחרונה שהסחיטה כבר לא מצטמצמת למספרים והגדרות, והתוקפים מנסים לפעול בכל החזיתות כדי להשיג את דמי הכופר.
🤯25😱43
מקבל דיווחים כי קמפיין ההתחזות למשטרת ישראל ממשיך גם בימים אלו.

התוקפים שולחים מיילים עם "זימון לחקירה" ומצרפים קובץ זדוני.

אינדיקטור עדכני 👉

תודה לצבי אדלר שהסב את תשומת ליבי לנושא

https://news.1rj.ru/str/CyberSecurityIL/7965
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏61
- תוכן שיווקי -

🚨 תיקון 13 כבר כאן – עכשיו מתחילה הביקורת.

בשלב הזה, מי שלא נערך – יידרש להסביר למה.
ובמבחן של הממונה, אין נקודות על כוונות טובות.

🧠 ארגונים שכבר מפעילים SOC מבוסס SIEM
לא רק עומדים בתקנה – הם מוכיחים שליטה, תיעוד ותגובה מיידית.

⚙️ מערך SOC זה לא רק ניטור –
זה הלב הפועם של הגנת הפרטיות:

ניהול אירועי סייבר בזמן אמת

זיהוי גישה לא מורשית למידע אישי

דוחות רגולטוריים מסודרים

והכי חשוב – שקט רגולטורי ונפשי.

📣 מי שמחכה – משלם ביוקר.
מי שפועל – שומר על הארגון שלו, ועל עצמו.

🛡 הגנת פרטיות היא לא “עוד סעיף”, זו אסטרטגיה.

📲 🔗 לפרטים נוספים והצעת שירות מותאמת:

📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il

---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3💅1🦄1
🎙ראיון עם קבוצת התקיפה Stormous - בלעדי לערוץ חדשות סייבר 🛡️(יש אפילו אימוג'י חדש!)

❗️בעקבות שאלות שקיבלתי אז אני מבהיר כי בכל ראיון עם קבוצת כופר אני מוודא כי הצד השני איתו אני מדבר אכן מייצג את הנהלת הקבוצה ולא מתחזה.



חלק 1️⃣ (חלק 2 בפוסט הבא)

ש: האם קבוצת Stormous מונעת משיקולים כספיים או פוליטיים, או שאולי שילוב של השניים?
בהמשך לכך, האם שיקולים פוליטיים משפיעים על בחירת הקרבנות שלכם?


ת: אנחנו ממקדים את הפעילות בעיקר ביעדים אסטרטגיים, ולעתים קרובות משלבים מניעים כספיים ופוליטיים יחד.
בחירת המטרות מתבצעת גם על ידי התאמה אידיאולוגית וגם על ידי הזדמנות כלכלית. חשוב להדגיש שאנו נעדיף תמיד הזדמנויות בהן ההשפעה היא רחבה והיכולת הפיננסית של הקרבן היא גדולה.

ש: האם יש לכם קו אדום בבחירת מטרות? האם יש מגזרים או ארגונים שאתם בוחרים לא לתקוף מסיבות שונות (כגון בתי חולים, בתי ספר או שירותי חירום)?

ת: כן, בהחלט, וזוהי נקודה חשובה שאני מתמקד בה.
אני מנחה את כל מי שתחת הקבוצה שלי שלא לתקוף שירותים הומניטריים כמו בתי חולים, מרפאות ומרכזי בריאות (הבעיה בד"כ היא עם השותפים, שלפעמים לא עומדים בכללים שהוגדרו).

אני יודע שהפעולות שלנו נחשבות זדוניות אבל הנזק הוא הרבה פחות נורא כשאתה תוקף ארגון שאין לו השפעה ישירה על חיי אנשים.

ש: אתה אומר שאתם לא תוקפים בתי חולים אבל מוקדם יותר השנה תקפתם את ארגון North Country Healthcare, שזה מרכז רפואי...

ת: המתקפה הזו לא כללה הצפנה אלא רק גניבת מידע. זה נעשה דרך שירות חינמי שהצענו לשותפים בקבוצה, כשהוא לא כולל את מנגנון ההצפנה אלא רק התחלקות ברווחים של דמי הכופר.

השירות הזה הוביל לכמה מתקפות בהן עלו ספקות באמינות שלנו ולכן השירות הזה הושבת.

המערכת שלנו עברה שיפור משמעותי וכל מתקפה היום נבדקת מספר פעמים לפני שמפורסמת באתר.

ש: הקבוצה שלכם הודיעה לאחרונה על שיתוף פעולה עם קבוצות כופר נוספות כמו Devman, CoinbaseCartel, Radar וכו'.
מה הוביל לשותפות הזו ואיך אתה סומך על השותפים האחרים?


ת: השת"פ הזה נוצר מוקדם יותר החודש. לחלק מהקבוצות אין מערך הצפנה משלהם, ורק למעטים יש (לא אכנס לפרטים נוספים), ולכן אנחנו משתפים פעולה, בין אם הם ספקי גישה ובין אם הם אלו שמוציאים לפועל את המתקפה.

אנחנו מנסים גם להפיק תועלת מדברים שקבוצות אחרות יצרו כמו נוזקות, קמפייני פישינג וכו'.

אנחנו רק בשלבים ראשוניים ואין שיתוף מידע מלא משום שנדרש עדיין לבנות אמון.
נכון לעכשיו, השת"פ משמש בעיקר לתקשורת בינינו, ארגון משימות, וכדו'.

חשוב להדגיש כי כל קבוצה פועלת באופן עצמאי במתקפות שהיא מבצעת.

ש: בעבר עלו לא מעט ספקות לגבי הלגיטימיות והאמינות של הפרסומים שלכם (אפרופו North Health County...)
חברות מסוימות הכחישו שפרצתם להן ואחרות טענו כי המידע שאתם מפרסמים כגנוב הוא למעשה מידע מג'ונרט.
מה קרה שם?


ת: זו נקודה קריטית ואני רוצה להדגיש - היו תקופות שהייתי מאפשר לכל מי שרוצה להצטרף כשותף לקבוצה, ללא מגבלות, תנאים או עמלות.
ברוב המקרים לא ביצענו אימות לפרטים ממתקפות שבוצעו ע"י השותפים, כמו עצי קבצים, רמות גישה וכדו', וכתוצאה מכך, בהרבה מהמתקפות היו נתונים מדליפות קודמות או ממקורות אחרים.

כבר טיפלנו בנושא הזה ועכשיו כל מידע שנגנב נבדק בקפידה, ומי שמפר את הכללים עף מיידית.

בנוסף, לפעמים נוצרות אי הבנות מפערי תקשורת או מחברות שמבקשות להסתיר את עצם העובדה שהותקפו.

ש: ה-FBI וגופי אכיפה נוספים בעולם פעלו בשנים האחרונות נגד לא מעט קבוצות כופר.
הקבוצה שלך קיימת כבר למעלה משלוש שנים, מה אתם עושים כדי להימנע מתפיסה או ממעצר? והאם אתה פוחד להיתפס?


ת: העיקרון המרכזי כדי לא להיתפס הוא לא לתקוף שום ארגון שמושך את תשומת הלב של הגופים האלו. אני מאמין שהרעיון מובן.

שחקנים אחרים, כמו Ragnar Locker ואחרים נעצרו, אבל זה לא מרתיע אותנו.

נראה לי שזה לא עניין של התחמקות ממעצר אלא של תזמון... אולי הרגע הנכון עדיין לא הגיע, או שאולי עדיין יש לנו מרחב פעולה מסוים.

ש: האם קרה שסירבתם לתקוף יעד מסוים או ויתרתם על דרישת כופר מסיבות שונות? אם כן, תוכל לשתף דוגמה שבה זה קרה?

ת: הייתה תקרית עם בית חולים בקמרון ב-2023.
במהלך המשא ומתן התברר שלבית החולים לא הייתה אפשרות לשלם אפילו סכום קטן של 30 אלף דולר.
לבסוף סיפקתי מפתח פיענוח בחינם והתנצלתי.
לכן לאחרונה נקבעו כללים מחמירים לגבי אי תקיפה של גופים כאלו.

ש: מה הבקשה הכי מוזרה שקיבלתם אי פעם מקורבן במהלך משא ומתן?

ת: "אני יכול לשתף איתכם פעולה?" (זה היה במהלך מו"מ עם חברה שיש לה מחזור הכנסות של +40M$)

חלק 2️⃣ בפוסט הבא 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
26🏆6🤓2🤬1🤣1
המשך הראיון עם קבוצת Stormous - חלק 2️⃣ (חלק 1 בפוסט הקודם)



ש: כל אדם, גם במסלול לא שגרתי, מקבל השראה ממקום כלשהו. האם יש ספר, סרט או דמות שעיצבו את תפיסת העולם שלך או השפיעו על הגישה שלך?

ת: בא נהיה מציאותיים, ואני מתכוון כאדם רגיל ולא כמנהל קבוצת כופר: כל אחד מושפע מדברים שונים לאורך החיים.
באופן אישי, קריאה וניסיון מעשי עיצבו את תפיסת העולם שלי, במיוחד לגבי הכח של מידע ומעקב. סרטים דוקומנטריים על טכנולוגיה ואבטחת סייבר סיפקו לי לא מעט מידע על מה שקורה בעולם האמיתי, וזה עזר לי להבין את ההשפעה החברתית של הטכנולוגיה ועוד גורמים רבים.

ש: כיצד לדעתך הפריצה של הבינה המלאכותית לחיינו משפיעה על הפעילות של קבוצות הכופר? האם אתם משתמשים בשירותי AI לפיתוח נוזקות, אוטומציה, בדיקות וכו' או אולי אפילו לניהול משא ומתן עם קורבנות?

ת: אני מאמין שבעתיד התקיפות יכללו בינה מלאכותית בלא מעט שלבים, וזה יביא דור חדש של מתקפות כופר.
זה יקל במשימות כמו הצפנה, בניית נוזקות ועוד.
השתמשנו בשירותי AI בתחומים מסוימים, היכן שהיה נדרש.
בעתיד, אנחנו או שותפים בצוות שלי, נשלב בינה מלאכותית בהיקף רחב יותר.

ש: משהו אחרון שתרצה לשתף עם 39k העוקבים בערוץ אצלי?

ת: העולם משתנה במהירות, האינטרנט מתפתח בכל יום, ובינה מלאכותית ממלאת כעת תפקיד מרכזי.
כל נתון שאנשים או ארגונים מפרסמים יכול לשמש נגדם אם הוא לא יהיה מוגן כראוי.
תישארו ערניים, פתחו את הכישורים שלכם והגנו על עצמכם.
מודעות וזהירות היום הן ההגנה שלכם מחר.
תודה על השאלות!

https://news.1rj.ru/str/CyberSecurityIL/7970

מזכיר לכם שראיונות נוספים שקיימתי עם קבוצות כופר שונות זמינים לכם כאן.

נהנים מהתוכן בערוץ? מוזמנים לקחת חלק בכוס קפה.
Please open Telegram to view this post
VIEW IN TELEGRAM
25🔥18👍7👏5🤯4👀2🤬1
דיווחים על תקלות נרחבות בשירותי הענן של Microsoft.

מקור: רוטר
אם יתברר שזה משהו סייברי אעדכן.
👏20👍10🤯5🔥2🤔1
🌍 כמה אירועי סייבר מסביב לעולם:

-"מערך הסייבר הקנדי" מציין כי תוקפים הצליחו לפרוץ במספר הזדמנויות לתשתיות קריטיות ולמערכות בקרה תעשייתיות.
במקרה אחד הם שינו ערכים של לחץ מים והשפיעו על השירות לתושבים, במקרה אחר יצרו אזעקות שווא לאחר ששינו ערכים במד של מיכל גז, ובמקרה נוסף שינו ערכי לחות וטמפרטורה במכלים לשמירת חיטה.
מעניין מאד, פרטים נוספים כאן.

- חברת הפרסום הסינית Dentsu מדווחת כי חברת הבת שלה בארה"ב, Merkle, סבלה מדלף מידע בעקבות מתקפת סייבר.

- חברת Conduent, המשמשת כקבלן שירותי IT בפרויקטים ממשלתיים שונים בחו"ל, מדווחת על דלף מידע שכולל מידע רגיש, רפואי ועוד.

- חברת Neo Security מדווחת כי איתרה מאגר מידע חשוף בנפח 4TB השייך לחברת EY.

- חברת התקשורת Ribbon Communications מדווחת כי תוקפים בחסות מדינה פרצו לרשת החברה ושהו שם כמעט שנה. לטענת החברה התוקפים ניגשו רק למספר קבצים בודדים.

https://news.1rj.ru/str/CyberSecurityIL/7973 🛡️
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3🤬2🤯1
אוטובוסים סיניים ניתנים לכיבוי מרחוק על ידי היצרן בסין

בדיקות שנערכו בנורבגיה גילו כי אוטובוסים חשמליים מתוצרת סין הפועלים באוסלו ניתנים לעצירה והשבתה מרחוק על ידי היצרן שלהם בסין.

על פי דיווח של העיתון הנורבגי Aftenposten ביום שלישי, מפעילת התחבורה הציבורית רוטר בחנה בחשאי שני אוטובוסים חשמליים הקיץ - אחד של יצרן אירופי ואחד של יוטונג הסינית - כדי להעריך את סיכוני אבטחת הסייבר.

הבדיקות גילו כי ניתן לשלוט באוטובוס הסיני מרחוק, בעוד שהאוטובוס האירופי לא.

לדברי רוטר, ליצרן יש גישה לעדכוני התוכנה, האבחון ומערכות בקרת הסוללה של כל אוטובוס. "בתיאוריה, האוטובוס יכול להיעצר או להפוך לבלתי שמיש על ידי היצרן", אמרה החברה.

רוטר דיווחה על ממצאיה למשרד התחבורה והתקשורת של נורבגיה.

ארילד טיומסלנד, יועץ מיוחד באוניברסיטת דרום-מזרח נורבגיה שסייע בעריכת הבדיקות, אמר: "ניתן לעצור, לכבות או לקבל עדכונים שיכולים להרוס את הטכנולוגיה שהאוטובוס צריך כדי לפעול כרגיל".

הוא הוסיף כי בעוד שהאקרים וספקים אינם יכולים לנווט את האוטובוסים, עצירתם עלולה לגרום לשיבושים או לשמש כמנוף לחץ על נורבגיה במשבר.

מקור: רוטר
מקור למקור
🤯408😎3🤬2
ALERT-CERT-IL-W-1934.pdf
854.8 KB
מערך הסייבר הלאומי 🌐

מצ"ב מסמך (באנגלית) שנכתב במערך הסייבר הלאומי בנושא ניצול חבילות תוכנה צד ג' לתקיפת שרשרת אספקה.

https://news.1rj.ru/str/CyberSecurityIL/7976
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
הרובוט הזה אמור לעשות במקומכם הכל, אבל מתברר שיש מאחוריו בן אדם
https://www.geektime.co.il/neo-1x-robot-might-not-live-up-to-its-promise/
🤔10🤣6👻5👍41💅1
גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
הרובוט הזה אמור לעשות במקומכם הכל, אבל מתברר שיש מאחוריו בן אדם https://www.geektime.co.il/neo-1x-robot-might-not-live-up-to-its-promise/
ממליץ לקרוא את החלק שעוסק באיסוף מידע שהרובוט מבצע, או יותר נכון העובד שמפעיל את הרובוט ממשרדי החברה.

הרובוטים האלה, שבעתיד אולי יסתובבו לידינו בטבעיות, יהיו חשופים לכ"כ הרבה מידע אישי וארגוני רגיש ואין ספק שזה פתח ללא מעט סיכוני סייבר חדשים.
👍24🤯71😢1
זה לא סייבר לגמרי אבל מעניין ונותן הצצה לחשש של ישראל מהעברת מידע רגיש לידיים זרות.

דיווח חדש חושף פרטים על חוזה הענן של ישראל עם Google ו-Amazon במסגרת פרויקט נימבוס (פרויקט הענן הממשלתי).

לפי הפרסום, ישראל דרשה מנגנון סודי שמחייב את החברות להעביר לישראל תשלום סמלי במקרה שייאלצו למסור לרשויות זרות מידע על ישראל. התשלום יהווה למעשה קוד שבאמצעותו מדינת ישראל תדע לאיזו מדינה נמסר המידע.

לדוגמה, 1,000 ש"ח יועברו אם מדובר בארה"ב (קידומת +1), 3,900 ש"ח אם מדובר באיטליה (קידומת +39), ו-100,000 ש"ח אם נאסר על חברות הענן לחשוף למי נמסר המידע.

לא ברור לגמרי מה ישראל תיכננה לעשות עם המידע הזה אבל זה בהחלט מעניין.

בדה גרדיאן מוסיפים כי החוזה כולל גם סעיף שמונע מהחברות להגביל את שירותי הענן לישראל, גם אם יופעל עליהן לחץ ציבורי.

ב-Google וב-Amazon הגיבו כי הן פועלות בהתאם לחוק ולדרישות רשויות מוסמכות, וכי אין להן מנגנון שנועד להסתיר מידע מהרשויות.

דובר משרד האוצר מסר כי גוגל ואמזון מחויבות בהתחייבויות חוזיות המגנות על האינטרסים החיוניים של ישראל...

לא ברור איך החוזה הסופי עם התנאים הייחודיים האלו הגיע למערכת העיתון דה גרדיאן ולגופים האחרים שהיו מעורבים בתחקיר, בחלק מהכתבות מציינים כי מדובר בדלף ממשרד האוצר...

https://news.1rj.ru/str/CyberSecurityIL/7980
😱29👍8🤯62
הכירו את Aardvark - חוקר הסייבר החדש שמשחררת חברת OpenAI.

חוקר הסייבר Aardvark הוא למעשה סוכן אוטונומי, המתמחה באיתור של חולשות, ופועל למעשה כמו חוקר סייבר מקצה לקצה.

הסוכן סורק את הקוד, מאתר חולשות, מוודא ניצול של החולשות ומייצר קוד הסוגר אותן.
לאחר שהקוד עובר ביקורת ידנית ע"י גורם אנושי, הוא מועלה כ-PR לרפוסיטורי הרלוונטי.

לדברי OpenAI החוקר Aardvark כבר ביצע סריקות על פרוייקט קוד פתוח, איתר חולשות חדשות וחלקן אף קיבלו CVE.

פרטים נוספים כאן.

תודה לחיים מערוץ חדשות AI שהסב את תשומת ליבי לידיעה 🙏

https://news.1rj.ru/str/CyberSecurityIL/7981
🔥32🙏75👌5🤬1