עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
גישה למשרד הביטחון הלאומי הפלסטיני, במחיר: 400$

#אבטחת_מידע #Op_Israel

https://news.1rj.ru/str/CyberUpdatesIL/1449
🤣8🔥1
מתקפת סייבר על אתר של משרד הבטחון

mod.gov.il

#סייבר #OpIsrael

https://news.1rj.ru/str/CyberUpdatesIL/1450
👍4
דלף מידע של 348,000,000+ הודעות Discord Scraped

התוקף מציע למכירה מאגר נתונים עצום של למעלה מ-348.3 מיליון רשומות מגורדות משרתי דיסקורד, שמשפיע בעיקר על משתמשים בארצות הברית, צרפת ורוסיה.

הדליפה לכאורה מורכבת מ-348,392,718 ערכים וכוללת שדות כגון user_id, username, display_name, כינוי, message, guild_id, channel_id, message_id, reply_id וחותמת זמן.

הנתונים משתרעים על פני מאפריל 2024 עד פברואר 2025.

#דלף_מידע #מדיה

https://news.1rj.ru/str/CyberUpdatesIL/1451
👍32🔥1
עדכון אבטחה קריטי מ-Dell

חברת Dell פרסמה עדכון חשוב עבור מערכות PowerProtect Data Domain בעקבות פגיעות (CVE-2025-29987) שמאפשרת הרצת פקודות עם הרשאות root ע״י משתמש מאומת.

מערכות עם DD OS בין הגרסאות:
7.7.1.0 - 8.3.0.10
7.13.1.0 - 7.13.1.20
7.10.1.0 - 7.10.1.50

שדרגו לגרסאות הבאות (או גבוהות מהן):
8.3.0.15
7.13.1.25
7.10.1.60

מומלץ לעדכן בהקדם!

#update #Dell

https://news.1rj.ru/str/CyberUpdatesIL/1452
1👍1🔥1
בנק DBS הסינגפורי דיווח על דלף מידע בעקבות מתקפת כופר שבוצעה נגד חברת StarHub

חברת StarHub הינה ספק שאחראי להפצת דו"חות בנקאיים ללקוחות עסקיים.

כתוצאה מהמתקפה, דלפו פרטים של כ-8,200 לקוחות, כולל שמות, מספרי חשבון ופרטי עסקאות.

הבנק מבהיר כי מערכותיו לא נפרצו וכי סיסמאות ופרטי התחברות לא נכללו במידע שדלף. עם זאת, מדובר במידע רגיש שעלול לשמש להונאה או הנדסה חברתית.

#דלף_מידע #בנק

https://news.1rj.ru/str/CyberUpdatesIL/1453
👍21🔥1
למי שקשה להפרד מהחמץ, לכאורה מוצעת למכירה גישת RDP ל-Dunkin Donuts🍩

https://news.1rj.ru/str/CyberUpdatesIL/1454
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡5👍2🔥1
חולשת Zero-day מ2023, בפרוטוקול CLFS עדיין מנוצלת

מיקרוסופט מדווחת על מתקפות כופר שניצלו חולשת Zero-day (CVE-2023-23397) במנגנון CLFS (Common Log File System) של Windows.

החולשה מאפשרת העלאת הרשאות (privilege escalation) ומשמשת קבוצות תקיפה להפעלת כופרות מתקדמות, כולל Nokoyawa.

החולשה תוקנה ב-March 2023 Patch Tuesday, אך ארגונים לא עדכנו ועדיין חשופים

#ZeroDay #מיקרוספוט

https://news.1rj.ru/str/CyberUpdatesIL/1455
1👍1🔥1
🇩🇪 גרמניה מאשימה את רוסיה בתקיפת סייבר נגד מכון מחקר שלה

ממשלת גרמניה מאשימה את קבוצת התקיפה הרוסית APT28 (המקושרת ל-GRU, מודיעין צבאי) במתקפת סייבר על מכון המחקר GIGA בהמבורג.

הפריצה כללה שימוש בפגיעות ישנה ב-Outlook (CVE-2023-23397), שאפשרה לתוקפים גישה למערכות פנימיות.

המטרה לא הייתה רק ריגול טכני, אלא ניסיון לגשת לחומרים הקשורים למדיניות החוץ של גרמניה ולניתוח סנקציות על רוסיה.
במילים אחרות – ריגול אקדמי ממוקד בזמן מלחמה.

גרמניה זימנה את השגריר הרוסי והזהירה כי תהיה תגובה דיפלומטית.
לטענת משרד החוץ הגרמני – מדובר בהפרה חמורה של ריבונות והמתקפה כוונה למוסדות מחקר בעלי אופי


https://news.1rj.ru/str/CyberUpdatesIL/1456
👍2🔥1
האקר בשם "Satanic" טוען שהצליח לפרוץ למערכות WooCommerce וגנב מידע רגיש של למעלה מ-4.4 מיליון משתמשים.

המידע שדלף כולל כתובות מייל, מספרי טלפון, כתובות פיזיות, פרופילים ברשתות חברתיות, נתוני הכנסות, מספרי עובדים ועוד.

חברת WooCommerce היא פלטפורמת קוד פתוח לבניית חנויות אונליין על גבי WordPress, היא מאפשרת לעסקים למכור מוצרים פיזיים ודיגיטליים, עם מגוון תוספים ואינטגרציות, מדובר באחת הפלטפורמות הפופולריות בעולם.

לפי הדיווח, הפריצה לא בוצעה דרך הליבה של WooCommerce עצמה, אלא דרך שירותי צד שלישי שמשולבים בפלטפורמה (כמו CRM או כלי שיווק).

נכון לעכשיו, WooCommerce לא הגיבה לדיווח.

#דלף_מידע

https://news.1rj.ru/str/CyberUpdatesIL/1457
2🔥2👍1
מתקפת כופר על איקאה במזרח אירופה גרמה להפסדים של 23 מיליון דולר

קבוצת פורליס, המפעילה את חנויות איקאה ברומניה, בולגריה, יוון וקפריסין, חשפה כי ספגה מתקפת כופר קשה שהובילה להפסדים של כ-20 מיליון אירו (כ-23 מיליון דולר). המתקפה התרחשה לקראת סוף נובמבר 2024, זמן קצר לפני ה-Black Friday – מועד קריטי לעסקי הקמעונאיים.

ההאקרים השתמשו בגרסה של תוכנת הכופר Cactus, במהלך המתקפה הם לא רק הצפינו מידע – אלא גם גנבו נתונים רגישים ואיימו לפרסם אותם במידה והכופר לא ישולם.

למרות הלחצים והנזק הכלכלי, פורליס החליטה לא לשלם את הכופר ושחזרה את המידע בסיוע מומחי סייבר חיצוניים. עם זאת, המתקפה פגעה משמעותית בתפקוד מערך הסחר והלוגיסטיקה של איקאה – בעיקר בתקופה שבין דצמבר 2024 לפברואר 2025.

https://news.1rj.ru/str/CyberUpdatesIL/1458
1👍1🔥1
הדליפה חדשה חושפת ש-OpenAI מתכננת להשיק את GPT-4.1 עוד לפני GPT-5

הגרסה החדשה תבוא כעדכון ל-GPT-4o ותשפר את היכולות הרב-מודאליות של המודל (טקסט, תמונה, קול).

אזכורים למודל החדש נמצאו בקוד ה-API של החברה, תחת השם gpt-4.1-1106-preview, יחד עם גרסה נוספת בשם gpt2-chatbot – שמרמזת אולי על ניסוי חדש עם מודל קטן וקל יותר.

המודל GPT-4.1 צפוי להיות מהיר, מדויק ואינטראקטיבי יותר הוא עשוי להוות תשתית לדגמים זריזים לשימושים קלים ומהירים

#דלף_מידע #AI

https://news.1rj.ru/str/CyberUpdatesIL/1459
אם אתם רוצים שיהיה לנו יותר יפה בעין, צריך את העזרה שלכם, בבקשה

https://news.1rj.ru/str/boost/CyberUpdatesIL 🙏
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
אקספלויט מסוג Zero-Day למוצרי FortiGate של Fortinet מוצע למכירה ב-Dark Web.

האקספלויט מאפשר ביצוע קוד מרחוק (Remote Code Execution) ללא צורך באימות ומעניק גישה מלאה לקובצי הקונפיגורציה של FortiOS.

מאפשר גניבת מידע רגיש: סיסמאות מוצפנות, חשבונות מנהלים, הגדרות 2FA, חוקים של חומת אש ומיפוי הרשת הפנימית.

מנצל חולשות ידועות, כמו CVE-2022-40684 ו CVE-2024-55591

#סייבר #ZeroDay #forti

https://news.1rj.ru/str/CyberUpdatesIL/1460
👍3🔥21
חברת קספרסקי מפרסמת 12 טיפים חשובים לאבטחת פרטיות באפליקציות מדיה חברתית :

1. הפעלת אימות דו-שלבי (2FA) – מוסיפה שכבת הגנה נוספת לחשבון.

2. לא לשתף קודי אימות (OTP) – אף גורם אמין לא יבקש אותם.

3. זהירות עם סריקת QR – סרקו רק קודים מתוך האפליקציה.

4. בדיקת זהות של פונים חדשים – ודאו שמדובר באדם אמיתי.

5. שימוש באפשרות חסימה – חסמו משתמשים חשודים או מטרידים.

6. לא ללחוץ על קישורים חשודים – גם אם נשלחו מחבר.

7. הגנה על המכשיר והאפליקציה – הפעילו נעילת מסך ונעילת אפליקציה.

8. כיבוי תצוגת הודעות במסך הנעילה – למניעת חשיפה לא רצויה.

9. שימוש בהודעות נעלמות – לשיתוף מידע רגיש.

10. הימנעות משליחת תמונות אינטימיות – גם אם הן זמניות.

11. זהירות בצ'אטים קבוצתיים – לא כל המשתתפים בהכרח אמינים.

12. הגבלת חשיפת פרופיל – הגדירו מי יכול לראות את התמונה והסטטוס שלכם.

ברור לי שלרובכם זה פשוט, אבל רענון זה חושב וניתן לשתף אחרים, חג שמח 🏆

#אבטחת_מידע #פרטיות #אפליקציות_מסרים #קספרסקי

https://news.1rj.ru/str/CyberUpdatesIL/1462
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
תוכנית ה-CVE עומדת להיסגר (Common Vulnerabilities and Exposures)

תוכנית ה־CVE שמנוהלת ע"י MITRE מאז 1999 וממומנת ע"י ה־DHS (המשרד לביטחון פנים בארה"ב), נמצאת על סף סיום פתאומי לאחר ש־DHS לא חידש את החוזה להפעלתה, אם לא יימצא פתרון מיידי – התוכנית תיסגר היום.

תוכנית ה־CVE מהווה את הסטנדרט המרכזי לזיהוי ותיאום טיפול בפגיעויות אבטחה – אותו מזהה CVE שמלווה כל חולשה ברשומות, בדוחות ובכלים כמו NVD, GitHub, מערכות ניהול פגיעויות ועוד.

ללא המזהים האלו, חברות עלולות לא לתקשר ביעילות על פגיעויות, ספקים לא יוכלו לעקוב אחרי תיקונים קריטיים ומערכות ניהול סיכונים יאבדו את הבסיס לזיהוי ותעדוף.

לא פורסמה סיבה רשמית לאי-החידוש, אבל ישנן השערות שמדובר בבעיות בירוקרטיות וחוסר תיאום בין סוכנויות הממשל. MITRE הביעה אכזבה ומנסה לגבש פתרון מול גורמים ממשלתיים, כולל גופים אחרים כמו CISA.

#CVE

https://news.1rj.ru/str/CyberUpdatesIL/1463
😱3👍21🔥1
ממשל ארה"ב האריך את התמיכה במסד הנתונים CVE ברגע האחרון

הסוכנות האמריקאית לביטחון סייבר ותשתיות (CISA) הודיעה כי תאריך את התמיכה בתוכנית CVE (Common Vulnerabilities and Exposures) ב-11 חודשים נוספים.

ההחלטה התקבלה בעקבות לחץ משמעותי מצד מומחי סייבר וגורמים בתעשייה שחששו מהשלכות הפסקת השירות.

https://news.1rj.ru/str/CyberUpdatesIL/1464
3👍1
סיום תמיכה ב-Exchange Server 2016 ו-2019

מיקרוסופט הודיעה כי התמיכה ב-Exchange Server 2016 ו-2019 תסתיים ב-14 באוקטובר 2025. לאחר מועד זה לא יסופקו עדכוני אבטחה, תיקונים או תמיכה טכנית, מה שעלול לחשוף את הארגון לסיכונים.

המלצות מיקרוסופט הם או לעבור ל-Exchange Online (שירות ענן), או לשדרג ל-Exchange Server Subnoscription Edition (SE) שצפוי לצאת במחצית השנייה של 2025.

אין תוכנית לתמיכה מורחבת, לכן כדאי להתחיל לתכנן מעבר.

https://news.1rj.ru/str/CyberUpdatesIL/1465
1🤯1😱1
מודל ChatGPT-4.1 לא מצליח לעקוף את Gemini 2.5 של גוגל

בזמן ש-OpenAI משיקה את GPT-4.1 עם שיפורים מרשימים, מבחני ביצועים מראים שהוא עדיין לא מדביק את הפער מ-Google Gemini 2.5.

בבדיקות קידוד, Gemini הגיע לדיוק של 73% – הרבה מעל 52% של GPT-4.1. גם מבחינת עלות-תועלת, Gemini משתלם יותר, במיוחד עם גרסת Flash הקלה והזולה.

מודל GPT-4.1 אמנם זמין בקלות דרך API ואפילו חינם דרך Windsurf AI, אבל בתכל'ס – גוגל פשוט יותר טובים כרגע

https://news.1rj.ru/str/CyberUpdatesIL/1466
👍2🥴1
וירוס Agent Tesla חוזר – מתוחכם, שקט וקטלני

קמפיין חדש מפיץ את Agent Tesla עם שיטה נקייה במיוחד:
מייל תמים שמכיל סקריפט PowerShell וגורם לו הרצה בזיכרון בלבד ומבצע חדירה שקטה.

הוירוס בעבר היה עם חתימה שניתן היה לזהות.
כיום – הוא מתוחכם יותר מכוון שהוא מריץ את עצמו ישירות בזיכרון, מסתתר בתוך תהליך מוכר ובכך עוקף מערכות אבטחה קלאסיות, הוא נמכר כ-"malware-as-a-service" שגונבת סיסמאות, מקלדת, מסך – ושולחת החוצה.

https://news.1rj.ru/str/CyberUpdatesIL/1467
👍21😁1
חברת הבידור והספורט Legends International, שמנהלת אתרי ענק כמו קאמפ נואו, אצטדיון אנפילד, סופיי בלוס אנג'לס ועוד – נפרצה.

בנובמבר 2024 האקרים חדרו לרשת של החברה וגנבו קבצים רגישים – עם מידע אישי של עובדים, מבקרים ואולי אפילו אוהדים. Legends גילו את זה רק אחרי כמה ימים והחלו בחקירה.

הם לא מגלים בדיוק – אבל אומרים שזה "מידע אישי". מהמר שזה כולל שמות, אימיילים, אולי פרטי תשלום או מסמכים מזהים.

חברת Legends שולחת מכתבים לנפגעים ומציעה שירותי ניטור אשראי, אתם מבינים

ככה זה כשמנהלים 350 אתרים בכל העולם, כשאין סטנדרט קבוע מתחילים הבעיות


https://news.1rj.ru/str/CyberUpdatesIL/1468
1👍1🤯1
חוקרי אבטחת מידע חשפו שלוש ספריות זדוניות ב־npm שמתחזות לספריית Telegram Bot API הפופולרית.

הספריות
node-telegram-utils, node-telegram-bots-api,
node-telegram-util

מיועדות למערכות Linux ומוסיפות מפתחות SSH לקובץ ~/.ssh/authorized_keys, מה שמאפשר לתוקפים גישה מרחוק קבועה למערכת.

הן מחקות את תיאור הספרייה הלגיטימית ומשתמשות בטכניקת "starjacking" כדי להיראות אמינות ומקשרות למאגר GitHub של הספרייה המקורית.

בנוסף, הן אוספות את שם המשתמש במערכת ואת כתובת ה־IP החיצונית, ושולחות את המידע לשרת של התוקף.

גם אם החבילה מוסרת – מפתחות ה־SSH נשארים וניתן עדיין להתחבר למערכת מרחוק.


https://news.1rj.ru/str/CyberUpdatesIL/1469
👍3