חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
בתחילת השבוע קיבלתי דיווחים על מתקפת סייבר בחברה ישראלית המספקת שירותי ענן, אינטגרציה, ואבטחת מידע.

התוקפים, קבוצה תומכת טרור המשוייכת ככל הנראה לאיראן, שלחו הדפסות עם מסרים בערבית, מחקו מידע משרתים ועוד.

בשלב זה לא ידוע על מידע שדלף החוצה והתוקפים (עוד) לא פירסמו דבר.

עוד אירוע שמחדד שוב את האבטחה של שרשרת האספקה ומזכיר לכם לוודא שאתם יודעים מי כל הספקים שלכם, מה רמת האבטחה שלהם, מה אתם עושים במקרה של אירוע סייבר אצל צד ג' ואיך זה משפיע עליכם ועל המידע שאותו צד מנהל עבורכם או מחזיק בגישה אליו.

https://news.1rj.ru/str/CyberSecurityIL/8340
12🙏4🤯2🤬2
המטמון שנחשף בהדלפות נפתלי בנט, צחי ברוורמן ואיילת שקד (הארץ)

דליפת אלפי אנשי הקשר של נפתלי בנט, צחי ברוורמן ואיילת שקד מהווה בעיית ביטחון מידע חמורה, כך עולה מבדיקת "הארץ". עשרות רבות מהם - בכירים וכאלה שמכהנים או כיהנו בעבר בתפקידים רגישים - נמצאים כעת בסכנה להיות מטרות ריגול מצד גורמים זרים. גורמים שהיו אמונים בעבר על הנושא אומרים כי מדובר במחדל חמור. בדיקת "הארץ" העלתה כי קבוצת ההאקרים שהדליפה את המספרים כבר החלה לבצע הצלבה וטיוב של המידע החדש אל מול מאגרים משמעותיים שדלפו בעבר מישראל.

דליפת המידע חמורה שכן מי שזיהה את אותם בעלי תפקידים רגישים ברשימת אנשי הקשר שדלפו, יחד עם מספר הטלפון הנייד האישי שלהם, יכול כעת להשתמש במידע זה כדי לאכן את מיקומם בישראל וברחבי העולם, לאתר חשבונות רשת שלהם המקושרים למספר, ולעקוב אחריהם באמצעים מתקדמים שונים.

לעת עתה לא ברור אם הנדלה אכן הצליחו לפרוץ למכשיריהם של בנט, ברוורמן ושקד, או רק לגיבויי רשת של חשבונות הוואטסאפ וטלגרם שלהם, הכוללים אנשי קשר, תכתובות וסרטונים

מבדיקת "הארץ" עולה כי ישראלים שמספרם נחשף בדליפת אנשי הקשר קיבלו בשבועות האחרונים הודעות SMS מגורם זר המתיימר להיות המודיעין האיראני.

"המודיעין האיראני מוכן לשיתוף פעולה שלך - אתה מוזמן לפנות באינטרנט לאחת השגרירויות שלנו", נאמר במסרון ראשון. "דלתות שגרירות איראן פתוחות בפניך", נמסר בהודעה שניה.

המסרון השלישי כלל איום: "זו ההזדמנות האחרונה להציל את עצמך ואת משפחתך. השגרירויות שלנו פתוחות. אנחנו יודעים עליך הכל". לכל הודעה צורף קישור שכלל את מספר תעודת הזהות של ילדי היעד למעקב, עם הזמנה "לראות את המידע שיש לנו".
מי שלחץ על הקישור גילה לתדהמתו אילן יוחסין נרחב שלו, הכולל את שמות ותעודות הזהות של הוריו, ילדיו, דודיו , בני דודו, ועוד.

בדיקה העלתה כי על השרת הזר מאוחסנים תרשימי יוחסין של ישראלים רבים - כולם אנשי קשר שמספרם נחשף בהדלפות בנט, ברוורמן ושקד.

הכתבה המלאה בהארץ

מזכיר לכם כי גם באירועי סייבר קודמים תוקפים אספו מידע מכמה מקורות ושלחו לאנשים מסמכים המפרטים את הקשרים המשפחתיים שלהם וכו'.
כתבתי על זה כאן בערוץ בעבר (דלף המידע של אנשי חיל האוויר).

https://news.1rj.ru/str/CyberSecurityIL/8341
🤯286🤣4🤬3
מרשים! 🇮🇱

שני חוקרי אבט"מ מישראל בנו סוכן בינה מלאכותית למציאת חולשות בפרויקטי קריפטו וקיבלו לאחרונה באונטי בגובה 250,000 דולר 🤑

הפוסט כאן

https://news.1rj.ru/str/CyberSecurityIL/8342
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104🤯2311👏8🏆4🤬1
Forwarded from Erez
- תוכן שיווקי -

2026 נפתחת.
ואצלנו ב-CyberSafe SOC - השקט נשאר
🤫

כי מאחורי הקלעים, בזמן שהארגון עובד כרגיל,
ה-SOC שלנו כבר עושה את מה שהוא יודע הכי טוב:

🔍 רואה מוקדם
🧠 מחבר בין נקודות
⚙️ מבין הקשר טכנולוגי ועסקי
⚠️ ומתריע רק כשבאמת צריך

לא כל התראה היא איום.
ולא כל איום צריך להפריע ללקוח.


ב-2026 אנחנו ממשיכים לחדד:
✔️ פחות רעש
✔️ יותר דיוק
✔️ יותר אוטומציה חכמה
✔️ ופחות “אירועי חירום” מיותרים

מערך ה-SOC של CyberSafe
אבטחה חכמה. החלטות בזמן.
והכי חשוב - שקט אמיתי לארגון.
🔥

📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il

---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🌍כמה עדכוני סייבר מסביב לעולם:

- תוקף מפרסם כ-150 מאגרי מידע השייכים כביכול לחברת השבבים ההולנדית ASML.
שימו לב כי מדובר בתוקף (1011) שפירסם לאחרונה גם דלף מידע מחברת NordVPN אך החברה ציינה כי מדובר במידע חסר משמעות מסביבת טסט.

- חברת Veeam מפרסמת תיקון לחולשות המאפשרות הרצת קוד מרחוק בשרתי גיבוי.

- חברת Sedgwick מדווחת על דלף מידע מחברת הבת Sedgwick Government Solutions המספקת שירותים לגופי ממשלה בארה"ב.

- חברת התקשורת Brightspeed מדווחת כי היא בוחנת אפשרות לדלף מידע לאחר שקבוצת התקיפה Crimson Collective דיווחה כי גנבה מידע מרשת החברה.

https://news.1rj.ru/str/CyberSecurityIL/8344
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🤬1
חדשות סייבר - ארז דסה
מקבל מכם דיווחים על כך שחברת "סקיינט מחשוב ענן" סובלת ממתקפת סייבר. נראה כי המתקפה משפיעה, בין היתר, גם על מערכות מחשוב בבתי אבות ודיור מוגן. https://news.1rj.ru/str/CyberSecurityIL/8091
בהמשך לנ"ל קבוצת תקיפה תומכת טרור, המשוייכת ככל הנראה לאיראן,
לוקחת אחריות על המתקפה נגד חברת סקיינט מחשבים, כמו כן היא טוענת כי תקפה שני ארגונים נוספים (חברת Dpaz המספקת שירותים בתחום החשמל, וסוכנות הנסיעות "קרדינל")

מדובר בקבוצה המכנה את עצמה "ילדי עזה", הפועלת נגד גופים בישראל מאז תחילת המלחמה באוקטובר 23.
הקבוצה עוסקת בעיקר בהשחתה וגניבת מידע.

https://news.1rj.ru/str/CyberSecurityIL/8345
🤬91😈1
קבוצת Anonymous For Justice (זוכרים?) מפרסמת מידע השייך כביכול לחברת אלביט ולפיתוח של מזל"טים.

מדובר במידע שחלקו הגדול ישן (2002-2019) ונראה שהושג ממחשב בודד.

המידע מכיל מספר מסמכים ותמונות הקשורים כביכול לאלביט, כמו כן מידע אישי שאינו קשור לאלביט ונראה שקשור לעובד/ת שממנה הושג המידע (סרטונים, תמונות וכדו')

https://news.1rj.ru/str/CyberSecurityIL/8346
🤬112
מוקדם יותר היום וויינט העלו כתבה על כך שהאתר של מכון ההתפלה שורק מפנה לפרסומת בפרסית.

השתלטות על האתר? מתקפת סייבר? דיפייסמנט?
לא ממש...

1. למכון אין בכלל אתר רשמי....
2. נראה שמישהו השתמש באפשרות של גוגל "להציע אתר" לעסק כשהוא מזין כאתר ל"עסק" של מכון ההתפלה כתובת של אתר בפרסית.
3. גוגל כנראה לא בדקו יותר מדי ואכן שייכו את האתר ל"עסק" של מכון ההתפלה למשך X זמן.

מפה לשם, וויינט מחקו את הכתבה וגוגל הסירו את השיוך של האתר.

עכשיו נותר לתהות, מיהם אותם משתמשים (ברבים...), שניסו להיכנס לאתר הלא קיים של מכון ההתפלה שורק דרך כרטיס העסק בגוגל, ראו הודעה בפרסית וטרחו לדווח על כך 🙃

https://news.1rj.ru/str/CyberSecurityIL/8347
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣693😈2🤬1
חדשות סייבר - ארז דסה
ALERT-CERT-IL-W-1943.csv
ALERT-CERT-IL-W-1882E.csv
48.3 KB
קמפיין הפישינג באמצעות טענה להפרה של זכויות יוצרים ממשיך כבר מספר חודשים.
מערך הסייבר מפרסם קובץ מזהים עדכני.
מצ"ב.

https://news.1rj.ru/str/CyberSecurityIL/8348
9🤬3
קבוצת הנדלה פירסמה טריילר וטענה כי תחשוף מידע שיגרום לשוק במוסדות המדינה...
בפועל פירסמו בינתיים כמה סרטונים שקיבלו ככל הנראה ממשתפ"ים תוך טענה לחשיפה של איש מוסד.
לא יודע, בינתיים זה לא נראה כמו אירוע סייברי מי יודע מה 🤷‍♂️

החלק המעניין דווקא מגיע מאזור אחר באיראן כאשר חברת NetBlocks טוענת כי האינטרנט בטהרן ובחלקים נוספים במדינה מושבת. ככל הנראה בניסיון להפחית את החשיפה למהומות שם.

לא ברור איך הנדלה יוכלו להמשיך בפרסומים בלי חיבור לרשת 😄

https://news.1rj.ru/str/CyberSecurityIL/8349
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣604🤔2🤬2👌1
הקרב על האינטרנט: השבתה באיראן, סטארלינק וסייבר 🛰️

המשטר באיראן משבית את האינטרנט במדינה כבר מעל 48 שעות, במטרה למזער את החשיפה של המהומות במדינה.

בעקבות המהלך (ויש אומרים לאחר פנייה מצד גורמים ישראלים) אילון מאסק הפעיל את טכנולוגיית סטארלינק מעל איראן ללא עלות כך שכל מי שמחזיק בציוד מתאים יכול כעת לקבל אינטרנט מהלווינים של אילון.

🌍מה זה סטארלינק ואיך זה עובד:

סטארלינק הוא מיזם שמטרתו לספק אינטרנט מהיר לכל נקודה בכדור הארץ, בדגש על אזורים מרוחקים.
בניגוד ללווייני תקשורת רגילים שנמצאים רחוק מכדור הארץ (כ-36,000 ק"מ), הלוויינים של סטארלינק טסים במסלול לווייני נמוך של כ-550 ק"מ בלבד (מה שמאפשר Latency נמוך).

כדי להשתמש ברשת המשתמש מציב "צלחת" קטנה שמתקשרת עם הלוויין שחולף מעליה, והלוויין מעביר את המידע לתחנת קרקע שמחוברת לאינטרנט.

מה לגבי סייבר ואיך סטארלינק מגינים על הרשת 💻

במסמך שמפרסמת החברה היא מציגה אילו הגנות קיימות בערכות למשתמש, בלווינים וברשת בכלל:

1. בכל הפעלה של המשתמש המערכת מריצה רק תוכנות שהותקנו מראש תוך שמתבצע אימות קריפטוגרפי לכל תוכנה לפני כל הרצה.
אין אפשרות להתקנות חיצוניות ע"י המשתמש.
התהליך הזה (Secure Boot) קורה גם בלוויינים.

2. עדכונים בתדירות ובמהירות גבוהה - בסטארלינק טוענים כי הם מפיצים עדכונים ברמה שבועית ליותר ממיליון עמדות, היכולת של המשתמש לקבל עדכון מהיר ואמין תוך זמן קצר שווה לא מעט.
ייאמר לזכות סטארלינק כי הדבר אף נבדק בזמן אמת כאשר בשנת 2022, עם הפלישה של רוסיה לאוקראינה, ניסתה רוסיה לשבש את האותות של סטארלינק. החברה זיהתה את השיבושים ושיחררה עדכון תוך מספר שעות שעקף את החסימה. העדכון היה כל כך מהיר שבפנטגון הגדירו את התהליך כ"מדהים"...

3. לכל משתמש יש מזהה ייחודי תוך שימוש בתעודות דיגיטליות החתומות במפתחות קריפטוגרפיים כשאלו נשמרים ברכיב פיזי המיועד לשמירת מפתחות ולא בזיכרון (כמו ב-HSM).
הדבר הופך את האופציה לגנוב זהות או לשכפל מכשיר באופן פיראטי לכמעט בלתי אפשרי.

4. הלוויינים מקבלים ומעבירים רק תעבורה מוצפנת, השתלטות על לווין לא מובילה לחשיפת מידע.

5. אין עדכוני תוכנה מהלוויין לצלחת ולהפך כך שהשתלטות על אחד לא מובילה להשתלטות על אחר באמצעות עדכון זדוני.

6. החברה מפעילה תכנית באג באונטי במסגרתה חילקה עד כה תגמולים של מאות אלפי דולרים במצטבר.

מה קורה באיראן?

כמו שכתבתי, מאסק פתח את סטארלינק מעל איראן ללא תשלום כך שכל מי שמחזיק בציוד מתאים יכול להתחבר לרשת.
דיווחים שונים ברשת מציינים כי באיראן מנסים לשבש את התקשורת מול הלוויינים אך נראה כי מדובר בהצלחה חלקית וכי גם אם חלה ירידה באיכות התקשורת, היא עדיין קיימת.

סטארלינק בישראל 🛰️ 🇮🇱

השירות של סטארלינק זמין בישראל.
המחירים? כ-900-1500₪ ל"צלחת/טרמינל" ומנוי חודשי בטווח שבין 250-1500₪ (תלוי בחבילה).

https://news.1rj.ru/str/CyberSecurityIL/8351
Please open Telegram to view this post
VIEW IN TELEGRAM
53🏆17👍9
שימו לב לחולשה קריטית (נוספת) בשירות n8n.

החולשה CVE-2026-21858 מאפשרת הרצת קוד מרחוק, והיא מפוצ'פצ'ת מגרסה 1.121.0 ואילך (זו גרסה שכבר שוחררה לפני כחודש+ ורלוונטית למי שמשתמש בשירות self hosted).

שימו לב שלפי אתר Shadowserver יש בישראל 60+ שרתי n8n החשופים לחולשה וזמינים מרשת האינטרנט.

https://news.1rj.ru/str/CyberSecurityIL/8352
👍11🤬1
מאגר המשתמשים של פורום BreachForums הופץ ברשת.

אתר BreachForums משמש האקרים שונים לפרסום, מכירה וקניה של מידע שנגנב במתקפות שונות וכדו'.

המאגר, עם מידע על כ-324,000 משתמשי הפורום, הופץ תחת דומיין עם השם ShinyHunters אך בקבוצת ShinyHunters טענו כי אין להם קשר לדלף.

המנהל הנוכחי של אתר BreachForums אישר את הפריצה וטען כי המאגר היה חשוף לזמן קצר ללא הגנות מתאימות.

https://news.1rj.ru/str/CyberSecurityIL/8353
4🤬4
בשבוע שעבר תוקף פירסם מאגר מידע של כ-17 מיליון משתמשי אינסטגרם לאחר ניצול API....

התוקף טוען כי המאגר נאסף בשנת 2024 כשהוא מכיל שמות, טלפונים, כתובות דוא"ל ועוד.

עשיתי בדיקה קצרה ונראה כי המידע לדוגמא שהתוקף פירסם כבר פורסם בפורום אחר בשנת 2023... כך שלא ברור לי איך זה נאסף ב-2024 וכבר פורסם ב-2023.... 😕

בכל אופן, חלק מאתרי החדשות עושים מזה רעש, ואוךי יש תוקפים שמנצלים את המאגר כדי לשלוח פישינג. שימו לב.

https://news.1rj.ru/str/CyberSecurityIL/8354
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣62🤬1
2,590 מסמכים עם שמות טייסים ומידע סודי נחשפו באינטרנט. לצה"ל נדרשו שישה ימים לסגור את הפרצה (כתבה של רן בר זיק בדה מרקר)

שמות מלאים של טייסים שהשתתפו בתקיפה בג'נין, מפה מפורטת של מתקן כליאה צבאי ומידע על מערכת הסייבר מול איראן — כל אלה ועוד נחשפו במסמכים צבאיים שנשמרו באופן לא מאובטח, בתיקייה ציבורית של דובר צה"ל שאפשר היה למצוא בחיפוש פשוט בגוגל. בצנזורה הצבאית הגדירו את המידע הזה "מסכן חיים" — אבל המסמכים הוסרו מהאינטרנט רק שישה ימים לאחר ש-TheMarker הביא לידיעת צה"ל את דבר הדליפה.

חלק מהמסמכים נשמרו בתיקייה פתוחה לאינטרנט ללא צורך בזיהוי. גם גוגל הצליחה להגיע לחלקם, וכל גולש עם ידע מינימלי יכול היה לגשת אליהם ללא בעיה. בשרת אפשר היה למצוא 2,590 מסמכי PDF שבחלקם היו פרטים עם מידע סודי ורגיש.

בין השאר מופיעים במסמכים שמות מלאים של קצינים וחיילים בסדיר, במילואים ובקבע שאמורים להיות מצונזרים ולהופיע באות הראשונה של שמם בלבד. כך, למשל, שמותיהם המלאים של טייסים שהשתתפו בתקיפה בג'נין, תחקירים פנימיים של דובר צה"ל ומידע על בסיסים ומבנים שונים הופיעו ללא השחרה או צנזורה.

המסמכים האלה הגיעו מדובר צה"ל באמצעות מערכת גיבוי והפצה שסופקה על ידי חברה מסחרית, המשווקת את שירותיה גם ללקוחות במגזר הפרטי. המערכת מאפשרת בין השאר הנגשה של מסמכים באמצעות קישורים (לינקים). קישורים כאלה שימשו את יחידת דובר צה"ל בשנים האחרונות כדי להפיץ הודעות ומסמכים אחרים לעיתונאים.

למעשה, חיילים ביחידת דובר צה"ל השתמשו במערכת כדי לשמור מסמכים מסוימים ולהפיץ אחרים — למשל, לקבל ידיעה גולמית על מבצע צבאי ולצנזר את שמות המשתתפים בו, ואת המסמך הזה, שאמור רק הוא להיות פומבי, להפיץ כקישור לעיתונאים — כדי שייכנסו לקישור ויראו את המסמך המצונזר....

...אלא שהמקרה הפעם היה קפקאי במיוחד. עם הפנייה הראשונית לדובר צה"ל, שבה הובהרה חומרת החשיפה של המידע, התגובה הראשונית הייתה: "היי מה שלומך, נהיה איתך בקשר". בשלב הבא פירסמתי קריאה לעזרה ברשתות החברתיות, שבה נכתב כי מסמכים רגישים חשופים ברשת, מבלי לציין את פרטי המקרה. בתגובה קיבלו עורכיי טלפון מהצנזורה הצבאית בדרישה להוריד מיד את הפרסום נטוח הפרטים, מפני שזהו "מידע מסכן חיים".

לבסוף התקיימה שיחה רשמית עם גורמי סייבר צבאיים, יחד עם גורמים ביחידת דובר צה"ל, שניסו להסביר מדוע סגירת הפרצה כה קשה. אחרי ששמעתי הסברים מפותלים על כך שמדובר במערכת אזרחית שהשבתה שלה תהפוך את כלל המסמכים לבלתי נגישים, לרבות כאלה שאמורים להיות חשופים לציבור, הצעתי את הפתרון הטכני המקובל במקרים האלה, שנפוץ כבר 30 שנה.

זו פרצה שקל לסגור — זה עניין של כמה שורות קוד, פעולה שאפשר לבצע תוך חצי דקה, ולא פעולה טכנית מורכבת. אפשר אפילו לסגור את התיקייה למשתמשים חיצוניים ולהשאיר אותה פתוחה למשתמשים פנימיים, כדי להשאיר את המסמכים ההיסטוריים זמינים. הטכנולוגיה של השרתים מאפשרת לעשות את זה בקלות רבה.

אם היו מתייחסים ברצינות לדיווח הראשוני על הפרצה, לא היו צריכים אותי כדי להורות את הדרך. רק אחרי שהבהרתי עד כמה זה קל, וכעבור עוד כמה שעות, הפרצה נסגרה — שישה ימים אחרי שדיווחתי עליה לצבא. זהו טיפול איטי מאוד שאי־אפשר להסביר במקרה של גוף רגיש וטכנולוגי כמו צה"ל.

הכתבה המלאה בדה מרקר

https://news.1rj.ru/str/CyberSecurityIL/8355
😱47🤬3511🤯7😢1🤣1