אקספלויט מסוג Zero-Day למוצרי FortiGate של Fortinet מוצע למכירה ב-Dark Web.
האקספלויט מאפשר ביצוע קוד מרחוק (Remote Code Execution) ללא צורך באימות ומעניק גישה מלאה לקובצי הקונפיגורציה של FortiOS.
מאפשר גניבת מידע רגיש: סיסמאות מוצפנות, חשבונות מנהלים, הגדרות 2FA, חוקים של חומת אש ומיפוי הרשת הפנימית.
מנצל חולשות ידועות, כמו CVE-2022-40684 ו CVE-2024-55591
#סייבר #ZeroDay #forti
https://news.1rj.ru/str/CyberUpdatesIL/1460
האקספלויט מאפשר ביצוע קוד מרחוק (Remote Code Execution) ללא צורך באימות ומעניק גישה מלאה לקובצי הקונפיגורציה של FortiOS.
מאפשר גניבת מידע רגיש: סיסמאות מוצפנות, חשבונות מנהלים, הגדרות 2FA, חוקים של חומת אש ומיפוי הרשת הפנימית.
מנצל חולשות ידועות, כמו CVE-2022-40684 ו CVE-2024-55591
#סייבר #ZeroDay #forti
https://news.1rj.ru/str/CyberUpdatesIL/1460
👍3🔥2❤1
חברת קספרסקי מפרסמת 12 טיפים חשובים לאבטחת פרטיות באפליקציות מדיה חברתית :
1. הפעלת אימות דו-שלבי (2FA) – מוסיפה שכבת הגנה נוספת לחשבון.
2. לא לשתף קודי אימות (OTP) – אף גורם אמין לא יבקש אותם.
3. זהירות עם סריקת QR – סרקו רק קודים מתוך האפליקציה.
4. בדיקת זהות של פונים חדשים – ודאו שמדובר באדם אמיתי.
5. שימוש באפשרות חסימה – חסמו משתמשים חשודים או מטרידים.
6. לא ללחוץ על קישורים חשודים – גם אם נשלחו מחבר.
7. הגנה על המכשיר והאפליקציה – הפעילו נעילת מסך ונעילת אפליקציה.
8. כיבוי תצוגת הודעות במסך הנעילה – למניעת חשיפה לא רצויה.
9. שימוש בהודעות נעלמות – לשיתוף מידע רגיש.
10. הימנעות משליחת תמונות אינטימיות – גם אם הן זמניות.
11. זהירות בצ'אטים קבוצתיים – לא כל המשתתפים בהכרח אמינים.
12. הגבלת חשיפת פרופיל – הגדירו מי יכול לראות את התמונה והסטטוס שלכם.
ברור לי שלרובכם זה פשוט, אבל רענון זה חושב וניתן לשתף אחרים, חג שמח🏆
#אבטחת_מידע #פרטיות #אפליקציות_מסרים #קספרסקי
https://news.1rj.ru/str/CyberUpdatesIL/1462
1. הפעלת אימות דו-שלבי (2FA) – מוסיפה שכבת הגנה נוספת לחשבון.
2. לא לשתף קודי אימות (OTP) – אף גורם אמין לא יבקש אותם.
3. זהירות עם סריקת QR – סרקו רק קודים מתוך האפליקציה.
4. בדיקת זהות של פונים חדשים – ודאו שמדובר באדם אמיתי.
5. שימוש באפשרות חסימה – חסמו משתמשים חשודים או מטרידים.
6. לא ללחוץ על קישורים חשודים – גם אם נשלחו מחבר.
7. הגנה על המכשיר והאפליקציה – הפעילו נעילת מסך ונעילת אפליקציה.
8. כיבוי תצוגת הודעות במסך הנעילה – למניעת חשיפה לא רצויה.
9. שימוש בהודעות נעלמות – לשיתוף מידע רגיש.
10. הימנעות משליחת תמונות אינטימיות – גם אם הן זמניות.
11. זהירות בצ'אטים קבוצתיים – לא כל המשתתפים בהכרח אמינים.
12. הגבלת חשיפת פרופיל – הגדירו מי יכול לראות את התמונה והסטטוס שלכם.
ברור לי שלרובכם זה פשוט, אבל רענון זה חושב וניתן לשתף אחרים, חג שמח
#אבטחת_מידע #פרטיות #אפליקציות_מסרים #קספרסקי
https://news.1rj.ru/str/CyberUpdatesIL/1462
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
תוכנית ה-CVE עומדת להיסגר (Common Vulnerabilities and Exposures)
תוכנית ה־CVE שמנוהלת ע"י MITRE מאז 1999 וממומנת ע"י ה־DHS (המשרד לביטחון פנים בארה"ב), נמצאת על סף סיום פתאומי לאחר ש־DHS לא חידש את החוזה להפעלתה, אם לא יימצא פתרון מיידי – התוכנית תיסגר היום.
תוכנית ה־CVE מהווה את הסטנדרט המרכזי לזיהוי ותיאום טיפול בפגיעויות אבטחה – אותו מזהה CVE שמלווה כל חולשה ברשומות, בדוחות ובכלים כמו NVD, GitHub, מערכות ניהול פגיעויות ועוד.
ללא המזהים האלו, חברות עלולות לא לתקשר ביעילות על פגיעויות, ספקים לא יוכלו לעקוב אחרי תיקונים קריטיים ומערכות ניהול סיכונים יאבדו את הבסיס לזיהוי ותעדוף.
לא פורסמה סיבה רשמית לאי-החידוש, אבל ישנן השערות שמדובר בבעיות בירוקרטיות וחוסר תיאום בין סוכנויות הממשל. MITRE הביעה אכזבה ומנסה לגבש פתרון מול גורמים ממשלתיים, כולל גופים אחרים כמו CISA.
#CVE
https://news.1rj.ru/str/CyberUpdatesIL/1463
תוכנית ה־CVE שמנוהלת ע"י MITRE מאז 1999 וממומנת ע"י ה־DHS (המשרד לביטחון פנים בארה"ב), נמצאת על סף סיום פתאומי לאחר ש־DHS לא חידש את החוזה להפעלתה, אם לא יימצא פתרון מיידי – התוכנית תיסגר היום.
תוכנית ה־CVE מהווה את הסטנדרט המרכזי לזיהוי ותיאום טיפול בפגיעויות אבטחה – אותו מזהה CVE שמלווה כל חולשה ברשומות, בדוחות ובכלים כמו NVD, GitHub, מערכות ניהול פגיעויות ועוד.
ללא המזהים האלו, חברות עלולות לא לתקשר ביעילות על פגיעויות, ספקים לא יוכלו לעקוב אחרי תיקונים קריטיים ומערכות ניהול סיכונים יאבדו את הבסיס לזיהוי ותעדוף.
לא פורסמה סיבה רשמית לאי-החידוש, אבל ישנן השערות שמדובר בבעיות בירוקרטיות וחוסר תיאום בין סוכנויות הממשל. MITRE הביעה אכזבה ומנסה לגבש פתרון מול גורמים ממשלתיים, כולל גופים אחרים כמו CISA.
#CVE
https://news.1rj.ru/str/CyberUpdatesIL/1463
😱3👍2❤1🔥1
ממשל ארה"ב האריך את התמיכה במסד הנתונים CVE ברגע האחרון
הסוכנות האמריקאית לביטחון סייבר ותשתיות (CISA) הודיעה כי תאריך את התמיכה בתוכנית CVE (Common Vulnerabilities and Exposures) ב-11 חודשים נוספים.
ההחלטה התקבלה בעקבות לחץ משמעותי מצד מומחי סייבר וגורמים בתעשייה שחששו מהשלכות הפסקת השירות.
https://news.1rj.ru/str/CyberUpdatesIL/1464
הסוכנות האמריקאית לביטחון סייבר ותשתיות (CISA) הודיעה כי תאריך את התמיכה בתוכנית CVE (Common Vulnerabilities and Exposures) ב-11 חודשים נוספים.
ההחלטה התקבלה בעקבות לחץ משמעותי מצד מומחי סייבר וגורמים בתעשייה שחששו מהשלכות הפסקת השירות.
https://news.1rj.ru/str/CyberUpdatesIL/1464
❤3👍1
סיום תמיכה ב-Exchange Server 2016 ו-2019
מיקרוסופט הודיעה כי התמיכה ב-Exchange Server 2016 ו-2019 תסתיים ב-14 באוקטובר 2025. לאחר מועד זה לא יסופקו עדכוני אבטחה, תיקונים או תמיכה טכנית, מה שעלול לחשוף את הארגון לסיכונים.
המלצות מיקרוסופט הם או לעבור ל-Exchange Online (שירות ענן), או לשדרג ל-Exchange Server Subnoscription Edition (SE) שצפוי לצאת במחצית השנייה של 2025.
אין תוכנית לתמיכה מורחבת, לכן כדאי להתחיל לתכנן מעבר.
https://news.1rj.ru/str/CyberUpdatesIL/1465
מיקרוסופט הודיעה כי התמיכה ב-Exchange Server 2016 ו-2019 תסתיים ב-14 באוקטובר 2025. לאחר מועד זה לא יסופקו עדכוני אבטחה, תיקונים או תמיכה טכנית, מה שעלול לחשוף את הארגון לסיכונים.
המלצות מיקרוסופט הם או לעבור ל-Exchange Online (שירות ענן), או לשדרג ל-Exchange Server Subnoscription Edition (SE) שצפוי לצאת במחצית השנייה של 2025.
אין תוכנית לתמיכה מורחבת, לכן כדאי להתחיל לתכנן מעבר.
https://news.1rj.ru/str/CyberUpdatesIL/1465
❤1🤯1😱1
מודל ChatGPT-4.1 לא מצליח לעקוף את Gemini 2.5 של גוגל
בזמן ש-OpenAI משיקה את GPT-4.1 עם שיפורים מרשימים, מבחני ביצועים מראים שהוא עדיין לא מדביק את הפער מ-Google Gemini 2.5.
בבדיקות קידוד, Gemini הגיע לדיוק של 73% – הרבה מעל 52% של GPT-4.1. גם מבחינת עלות-תועלת, Gemini משתלם יותר, במיוחד עם גרסת Flash הקלה והזולה.
מודל GPT-4.1 אמנם זמין בקלות דרך API ואפילו חינם דרך Windsurf AI, אבל בתכל'ס – גוגל פשוט יותר טובים כרגע
https://news.1rj.ru/str/CyberUpdatesIL/1466
בזמן ש-OpenAI משיקה את GPT-4.1 עם שיפורים מרשימים, מבחני ביצועים מראים שהוא עדיין לא מדביק את הפער מ-Google Gemini 2.5.
בבדיקות קידוד, Gemini הגיע לדיוק של 73% – הרבה מעל 52% של GPT-4.1. גם מבחינת עלות-תועלת, Gemini משתלם יותר, במיוחד עם גרסת Flash הקלה והזולה.
מודל GPT-4.1 אמנם זמין בקלות דרך API ואפילו חינם דרך Windsurf AI, אבל בתכל'ס – גוגל פשוט יותר טובים כרגע
https://news.1rj.ru/str/CyberUpdatesIL/1466
👍2🥴1
וירוס Agent Tesla חוזר – מתוחכם, שקט וקטלני
קמפיין חדש מפיץ את Agent Tesla עם שיטה נקייה במיוחד:
מייל תמים שמכיל סקריפט PowerShell וגורם לו הרצה בזיכרון בלבד ומבצע חדירה שקטה.
הוירוס בעבר היה עם חתימה שניתן היה לזהות.
כיום – הוא מתוחכם יותר מכוון שהוא מריץ את עצמו ישירות בזיכרון, מסתתר בתוך תהליך מוכר ובכך עוקף מערכות אבטחה קלאסיות, הוא נמכר כ-"malware-as-a-service" שגונבת סיסמאות, מקלדת, מסך – ושולחת החוצה.
https://news.1rj.ru/str/CyberUpdatesIL/1467
קמפיין חדש מפיץ את Agent Tesla עם שיטה נקייה במיוחד:
מייל תמים שמכיל סקריפט PowerShell וגורם לו הרצה בזיכרון בלבד ומבצע חדירה שקטה.
הוירוס בעבר היה עם חתימה שניתן היה לזהות.
כיום – הוא מתוחכם יותר מכוון שהוא מריץ את עצמו ישירות בזיכרון, מסתתר בתוך תהליך מוכר ובכך עוקף מערכות אבטחה קלאסיות, הוא נמכר כ-"malware-as-a-service" שגונבת סיסמאות, מקלדת, מסך – ושולחת החוצה.
https://news.1rj.ru/str/CyberUpdatesIL/1467
👍2❤1😁1
חברת הבידור והספורט Legends International, שמנהלת אתרי ענק כמו קאמפ נואו, אצטדיון אנפילד, סופיי בלוס אנג'לס ועוד – נפרצה.
בנובמבר 2024 האקרים חדרו לרשת של החברה וגנבו קבצים רגישים – עם מידע אישי של עובדים, מבקרים ואולי אפילו אוהדים. Legends גילו את זה רק אחרי כמה ימים והחלו בחקירה.
הם לא מגלים בדיוק – אבל אומרים שזה "מידע אישי". מהמר שזה כולל שמות, אימיילים, אולי פרטי תשלום או מסמכים מזהים.
חברת Legends שולחת מכתבים לנפגעים ומציעה שירותי ניטור אשראי, אתם מבינים
ככה זה כשמנהלים 350 אתרים בכל העולם, כשאין סטנדרט קבוע מתחילים הבעיות
https://news.1rj.ru/str/CyberUpdatesIL/1468
בנובמבר 2024 האקרים חדרו לרשת של החברה וגנבו קבצים רגישים – עם מידע אישי של עובדים, מבקרים ואולי אפילו אוהדים. Legends גילו את זה רק אחרי כמה ימים והחלו בחקירה.
הם לא מגלים בדיוק – אבל אומרים שזה "מידע אישי". מהמר שזה כולל שמות, אימיילים, אולי פרטי תשלום או מסמכים מזהים.
חברת Legends שולחת מכתבים לנפגעים ומציעה שירותי ניטור אשראי, אתם מבינים
ככה זה כשמנהלים 350 אתרים בכל העולם, כשאין סטנדרט קבוע מתחילים הבעיות
https://news.1rj.ru/str/CyberUpdatesIL/1468
❤1👍1🤯1
חוקרי אבטחת מידע חשפו שלוש ספריות זדוניות ב־npm שמתחזות לספריית Telegram Bot API הפופולרית.
הספריות
node-telegram-utils, node-telegram-bots-api,
node-telegram-util
מיועדות למערכות Linux ומוסיפות מפתחות SSH לקובץ ~/.ssh/authorized_keys, מה שמאפשר לתוקפים גישה מרחוק קבועה למערכת.
הן מחקות את תיאור הספרייה הלגיטימית ומשתמשות בטכניקת "starjacking" כדי להיראות אמינות ומקשרות למאגר GitHub של הספרייה המקורית.
בנוסף, הן אוספות את שם המשתמש במערכת ואת כתובת ה־IP החיצונית, ושולחות את המידע לשרת של התוקף.
גם אם החבילה מוסרת – מפתחות ה־SSH נשארים וניתן עדיין להתחבר למערכת מרחוק.
https://news.1rj.ru/str/CyberUpdatesIL/1469
הספריות
node-telegram-utils, node-telegram-bots-api,
node-telegram-util
מיועדות למערכות Linux ומוסיפות מפתחות SSH לקובץ ~/.ssh/authorized_keys, מה שמאפשר לתוקפים גישה מרחוק קבועה למערכת.
הן מחקות את תיאור הספרייה הלגיטימית ומשתמשות בטכניקת "starjacking" כדי להיראות אמינות ומקשרות למאגר GitHub של הספרייה המקורית.
בנוסף, הן אוספות את שם המשתמש במערכת ואת כתובת ה־IP החיצונית, ושולחות את המידע לשרת של התוקף.
גם אם החבילה מוסרת – מפתחות ה־SSH נשארים וניתן עדיין להתחבר למערכת מרחוק.
https://news.1rj.ru/str/CyberUpdatesIL/1469
👍3
שימו לב, מהבוקר מופץ קמפיין פישינג כהתחזות לפלאפון.
הקמפיין מופץ באופן רחב בהודעות סמס .
כל קישור חשוד ניתן לבדוק ב - ScanMySms.com או virustotal.com
#פישינג #פלאפון
https://news.1rj.ru/str/CyberUpdatesIL/1470
הקמפיין מופץ באופן רחב בהודעות סמס .
כל קישור חשוד ניתן לבדוק ב - ScanMySms.com או virustotal.com
#פישינג #פלאפון
https://news.1rj.ru/str/CyberUpdatesIL/1470
❤3🔥2👍1
מתקפת סייבר על ענקית הספנות Wan Hai Lines 🚢💥
אתר הבית של חברת הספנות הטייוואנית Wan Hai הושבת במפתיע בסוף השבוע – כתוצאה ממתקפת סייבר על מערכות המידע שלה.
החברה דיווחה לבורסה בטייוואן, אבל לא חשפה מי עומד מאחורי התקיפה או איזה מידע נגנב.
https://news.1rj.ru/str/CyberUpdatesIL/1471
אתר הבית של חברת הספנות הטייוואנית Wan Hai הושבת במפתיע בסוף השבוע – כתוצאה ממתקפת סייבר על מערכות המידע שלה.
החברה דיווחה לבורסה בטייוואן, אבל לא חשפה מי עומד מאחורי התקיפה או איזה מידע נגנב.
https://news.1rj.ru/str/CyberUpdatesIL/1471
😱2❤1👍1
קבוצת התקיפה הסינית RedGolf השאירה בטעות שרת פתוח במשך כ-24 שעות, זה הספיק לחוקרי סייבר להוריד ממנו חומרים מסווגים ולחשוף ארסנל מתקדם של כלים לפריצה למוצרי Fortinet, ובפרט לממשקי VPN ו-Firewall.
נמצאו סקריפטים לסריקות רחבות קודים שמנצלים פרצות חדשות במיוחד CVE-2024-23108 ו-23109 גישה מרחוק באמצעות PowerShell וראיות למיקוד בחברות יפניות כמו Shiseido
השרת חובר לכתובות IP בסינגפור וביפן עם תעודות TLS שידועות כקשורות ל-RedGolf
אם אתם משתמשים ב-Fortinet עדכנו מיד את המוצר והגבילו גישה לממשקי ניהול וניטור תעבורה חריגה
https://news.1rj.ru/str/CyberUpdatesIL/1472
נמצאו סקריפטים לסריקות רחבות קודים שמנצלים פרצות חדשות במיוחד CVE-2024-23108 ו-23109 גישה מרחוק באמצעות PowerShell וראיות למיקוד בחברות יפניות כמו Shiseido
השרת חובר לכתובות IP בסינגפור וביפן עם תעודות TLS שידועות כקשורות ל-RedGolf
אם אתם משתמשים ב-Fortinet עדכנו מיד את המוצר והגבילו גישה לממשקי ניהול וניטור תעבורה חריגה
https://news.1rj.ru/str/CyberUpdatesIL/1472
👍3🔥1
צורת עבודה שיכולה להוות פרצת אבטחה במכשירי Samsung, המידע שהעתקתם לא נעלם
משתמשי מכשירי סמסונג עם מערכת ההפעלה One UI חשופים לבעיה בפרטיות: כל טקסט שמועתק למכשיר כמו סיסמאות, פרטי אשראי, כתובות או כל מידע רגיש אחר, נשמר בזיכרון הלוח (clipboard) באופן קבוע, ללא מחיקה אוטומטית.
המשמעות: כל אדם שיקבל גישה לטלפון, גם לזמן קצר, יוכל לצפות במידע שהועתק בעבר, גם אם עבר זמן רב.
הבעיה נובעת ממנגנון ניהול הלוח במערכת One UI, שאינו מגביל את משך הזמן בו נשמרים הפרטים, מאפשר לאפליקציות אחרות לקרוא את המידע המועתק.
מה שניתן לעשות במקרה של מידע רגיש פשוט למחוק אותו מה Clipboard
#אבטחת_מידע #מודעות
https://news.1rj.ru/str/CyberUpdatesIL/1473
משתמשי מכשירי סמסונג עם מערכת ההפעלה One UI חשופים לבעיה בפרטיות: כל טקסט שמועתק למכשיר כמו סיסמאות, פרטי אשראי, כתובות או כל מידע רגיש אחר, נשמר בזיכרון הלוח (clipboard) באופן קבוע, ללא מחיקה אוטומטית.
המשמעות: כל אדם שיקבל גישה לטלפון, גם לזמן קצר, יוכל לצפות במידע שהועתק בעבר, גם אם עבר זמן רב.
הבעיה נובעת ממנגנון ניהול הלוח במערכת One UI, שאינו מגביל את משך הזמן בו נשמרים הפרטים, מאפשר לאפליקציות אחרות לקרוא את המידע המועתק.
מה שניתן לעשות במקרה של מידע רגיש פשוט למחוק אותו מה Clipboard
#אבטחת_מידע #מודעות
https://news.1rj.ru/str/CyberUpdatesIL/1473
😁2😱1🥴1
מתקפת סייבר על Marks & Spencer
רשת הקמעונאות הבריטית Marks & Spencer מאשרת שחוותה מתקפת סייבר שפגעה בשירות Click & Collect והובילה לעיכובים בקבלת הזמנות.
למרות התקיפה – האתר, האפליקציה והחנויות ממשיכות לפעול כרגיל.
לפי החברה, אין אינדיקציה לכך שמידע אישי של לקוחות דלף.
עקב המתקפה לקוחות צריכים להמתין למייל אישור לפני הגעה לאיסוף החבילה.
#מתקפת_סייבר #קמעונאות
https://news.1rj.ru/str/CyberUpdatesIL/1474
רשת הקמעונאות הבריטית Marks & Spencer מאשרת שחוותה מתקפת סייבר שפגעה בשירות Click & Collect והובילה לעיכובים בקבלת הזמנות.
למרות התקיפה – האתר, האפליקציה והחנויות ממשיכות לפעול כרגיל.
לפי החברה, אין אינדיקציה לכך שמידע אישי של לקוחות דלף.
עקב המתקפה לקוחות צריכים להמתין למייל אישור לפני הגעה לאיסוף החבילה.
#מתקפת_סייבר #קמעונאות
https://news.1rj.ru/str/CyberUpdatesIL/1474
👍2🔥1🤬1😎1
וואטסאפ השיקה תכונת פרטיות חדשה בשם "Advanced Chat Privacy" המאפשרת למנוע ממשתמשים אחרים לייצא היסטוריית שיחות, להוריד מדיה אוטומטית או להשתמש בהודעות לצורכי AI.
התכונה זמינה גם בצ'אטים קבוצתיים וגם בצ'אטים פרטיים, ומומלצת במיוחד לשיחות רגישות עם משתתפים שאינם מכירים היטב זה את זה.
ניתן להפעיל אותה בהגדרות הצ'אט, עם זאת, היא לא מונעת צילום מסך או הורדה ידנית של מדיה.
וואטסאפ מתכננת להוסיף הגנות נוספות בעתיד.
https://news.1rj.ru/str/CyberUpdatesIL/1475
התכונה זמינה גם בצ'אטים קבוצתיים וגם בצ'אטים פרטיים, ומומלצת במיוחד לשיחות רגישות עם משתתפים שאינם מכירים היטב זה את זה.
ניתן להפעיל אותה בהגדרות הצ'אט, עם זאת, היא לא מונעת צילום מסך או הורדה ידנית של מדיה.
וואטסאפ מתכננת להוסיף הגנות נוספות בעתיד.
https://news.1rj.ru/str/CyberUpdatesIL/1475
👏2👍1🔥1
ארכיטקט אבטחת מידע ב-NLRB (מועצת יחסי העבודה הלאומית), חשף כי עובדים ממחלקת DOGE (Department of Government Efficiency) של אילון מאסק קיבלו גישה לא מורשית למערכות NLRB, תוך עקיפת רישום פעילויות (auditing).
לטענתו צוות DOGE הוריד שלושה כלים ממאגרי קוד של GitHub, כולל כלי שמאפשר להסתיר או לשנות כתובת IP.
אחד מהכלים פותח על ידי עובד DOGE, מרקו אלז, שעבד קודם ב-Tesla ו-SpaceX.
בנוסף גם נרשמו ניסיונות כניסה עם פרטי גישה תקפים ממקור רוסי.
העובד טוען כי לאחר שניסה לדווח על הדברים – קיבל איומים.
ה-NLRB מצדם מכחישים שהייתה פריצה או פגיעה באבטחת המידע.
https://news.1rj.ru/str/CyberUpdatesIL/1476
לטענתו צוות DOGE הוריד שלושה כלים ממאגרי קוד של GitHub, כולל כלי שמאפשר להסתיר או לשנות כתובת IP.
אחד מהכלים פותח על ידי עובד DOGE, מרקו אלז, שעבד קודם ב-Tesla ו-SpaceX.
בנוסף גם נרשמו ניסיונות כניסה עם פרטי גישה תקפים ממקור רוסי.
העובד טוען כי לאחר שניסה לדווח על הדברים – קיבל איומים.
ה-NLRB מצדם מכחישים שהייתה פריצה או פגיעה באבטחת המידע.
https://news.1rj.ru/str/CyberUpdatesIL/1476
👍4🔥1
ריכוז של החולשות העיקריות שפורסמו ב24 שעות האחרונות :
1. חולשה במוצר CVE-2025-0618 – FireEye EDR Agent
פגיעות בהזרקת קוד שמאפשרת לתוקף להשבית את מנגנון ההגנה העצמית של הסוכן
הפגיעות משבשת את פעולת ההגנה גם אחרי אתחול, ומשאירה את המערכת חשופה
הפתרון הוא עדכון לגרסה 34.28.6 של FireEye Endpoint Agent
2. חולשה בGitLab – עדכון אבטחה
פגיעויות מסוג XSS בפרוקסי Maven והזרקת כותרות NEL
מאפשר עקיפה של הגנות, השתלטות על חשבונות או מעקב אחרי משתמשים
הפתרון הוא עדכון לגרסה 17.11.1 או לחלופות 17.10.5 / 17.9.7
3. מוצר SNWLID-2025-0009 – SonicWall NetExtender
פגיעות בהרשאות שמאפשרת למשתמש רגיל לשנות קבצי קונפיגורציה
הפגיעות עלולה לאפשר מחיקת קבצים חשובים ולפגוע ביציבות המערכת
הפתרון הוא עדכון לגרסה האחרונה של NetExtender
4. מוצר Rootkit מבוסס io_uring – עקיפת כלי אבטחת לינוקס
פגיעות במנגנון io_uring בלינוקס שמאפשרת להריץ rootkit מבלי לעבור דרך system calls
מאפשרת לתוקפים לעקוף כלים כמו Falco, Tetragon ו-Microsoft Defender
הפתרון הוא ניטור שימוש חריג ב-io_uring, שימוש ב-KRSI או השבתת io_uring במערכות רגישות
https://news.1rj.ru/str/CyberUpdatesIL/1477
1. חולשה במוצר CVE-2025-0618 – FireEye EDR Agent
פגיעות בהזרקת קוד שמאפשרת לתוקף להשבית את מנגנון ההגנה העצמית של הסוכן
הפגיעות משבשת את פעולת ההגנה גם אחרי אתחול, ומשאירה את המערכת חשופה
הפתרון הוא עדכון לגרסה 34.28.6 של FireEye Endpoint Agent
2. חולשה בGitLab – עדכון אבטחה
פגיעויות מסוג XSS בפרוקסי Maven והזרקת כותרות NEL
מאפשר עקיפה של הגנות, השתלטות על חשבונות או מעקב אחרי משתמשים
הפתרון הוא עדכון לגרסה 17.11.1 או לחלופות 17.10.5 / 17.9.7
3. מוצר SNWLID-2025-0009 – SonicWall NetExtender
פגיעות בהרשאות שמאפשרת למשתמש רגיל לשנות קבצי קונפיגורציה
הפגיעות עלולה לאפשר מחיקת קבצים חשובים ולפגוע ביציבות המערכת
הפתרון הוא עדכון לגרסה האחרונה של NetExtender
4. מוצר Rootkit מבוסס io_uring – עקיפת כלי אבטחת לינוקס
פגיעות במנגנון io_uring בלינוקס שמאפשרת להריץ rootkit מבלי לעבור דרך system calls
מאפשרת לתוקפים לעקוף כלים כמו Falco, Tetragon ו-Microsoft Defender
הפתרון הוא ניטור שימוש חריג ב-io_uring, שימוש ב-KRSI או השבתת io_uring במערכות רגישות
https://news.1rj.ru/str/CyberUpdatesIL/1477
🤯2
דליפת מידע חמורה של כמעט מיליון מטופלים של Frederick Health נחשפו בעקבות מתקפת כופר בינואר 2025.
נגנב מידע אישי ורגיש שכולל שמות, מספרי זהות, פרטי ביטוח רפואי ונתונים קליניים.
המוסד עדכן את הנפגעים וממליץ לעקוב אחרי דוחות אשראי ולהפעיל הגנות מתאימות.
https://news.1rj.ru/str/CyberUpdatesIL/1478
נגנב מידע אישי ורגיש שכולל שמות, מספרי זהות, פרטי ביטוח רפואי ונתונים קליניים.
המוסד עדכן את הנפגעים וממליץ לעקוב אחרי דוחות אשראי ולהפעיל הגנות מתאימות.
https://news.1rj.ru/str/CyberUpdatesIL/1478
🔥1
פרצת סייבר ב-Yale New Haven Health חשפה מידע אישי של כ-5.5 מיליון מטופלים
המידע שנגנב כולל שמות, ת"ז, כתובות ופרטים מזהים נוספים (כנראה לא כולל מידע רפואי או בנקאי).
התקיפה זוהתה במרץ 2025 והובילה לתביעות ייצוגיות בטענה לרשלנות ועיכוב בדיווח.
https://news.1rj.ru/str/CyberUpdatesIL/1479
המידע שנגנב כולל שמות, ת"ז, כתובות ופרטים מזהים נוספים (כנראה לא כולל מידע רפואי או בנקאי).
התקיפה זוהתה במרץ 2025 והובילה לתביעות ייצוגיות בטענה לרשלנות ועיכוב בדיווח.
https://news.1rj.ru/str/CyberUpdatesIL/1479
🔥1
ה-FBI הכריזו על פרס של עד 10 מיליון דולר עבור מידע שיוביל לזיהוי או תפיסת חברי קבוצת תקיפה בשם Salt Typhoon.
מדובר בקבוצת האקרים שפועלת מטעם סין ואחראית למתקפות מתמשכות על תשתיות תקשורת בארצות הברית ובמדינות נוספות.
הקבוצה ביצעה גניבת נתוני שיחות, גישה לא מורשית לתקשורת פרטית של קורבנות, והעתקת מידע רגיש הקשור לחקירות פליליות בארצות הברית.
ההצעה לפרס כספי משמעותי מבליטה את החשיבות שארצות הברית מייחסת להגנה על מערכות קריטיות מפני תקיפות סייבר מצד מדינות זרות, במיוחד כאשר מדובר במידע רגיש ואינטרסים ביטחוניים.
https://news.1rj.ru/str/CyberUpdatesIL/1480
מדובר בקבוצת האקרים שפועלת מטעם סין ואחראית למתקפות מתמשכות על תשתיות תקשורת בארצות הברית ובמדינות נוספות.
הקבוצה ביצעה גניבת נתוני שיחות, גישה לא מורשית לתקשורת פרטית של קורבנות, והעתקת מידע רגיש הקשור לחקירות פליליות בארצות הברית.
ההצעה לפרס כספי משמעותי מבליטה את החשיבות שארצות הברית מייחסת להגנה על מערכות קריטיות מפני תקיפות סייבר מצד מדינות זרות, במיוחד כאשר מדובר במידע רגיש ואינטרסים ביטחוניים.
https://news.1rj.ru/str/CyberUpdatesIL/1480
❤3👍1
קבוצת האקרים בשם R00TK1T טוענת שפרצה לבסיס הנתונים של טיקטוק והדליפה פרטים של יותר מ-900,000 חשבונות.
לפי טענתם, המידע כולל שמות משתמשים וסיסמאות, וחלק מהחשבונות אף נמחקו.
טיקטוק מצידה טוענת שלא נמצאו סימנים לפריצה משמעותית אך ממליצה למשתמשים לשנות סיסמאות ולהפעיל אימות דו-שלבי.
קיים ספק גדול באמינות הדיווח וכנראה שחלק מהמידע ממוחזר מפריצות ישנות.
#TikTok #אבטחת_מידע
https://news.1rj.ru/str/CyberUpdatesIL/1481
לפי טענתם, המידע כולל שמות משתמשים וסיסמאות, וחלק מהחשבונות אף נמחקו.
טיקטוק מצידה טוענת שלא נמצאו סימנים לפריצה משמעותית אך ממליצה למשתמשים לשנות סיסמאות ולהפעיל אימות דו-שלבי.
קיים ספק גדול באמינות הדיווח וכנראה שחלק מהמידע ממוחזר מפריצות ישנות.
#TikTok #אבטחת_מידע
https://news.1rj.ru/str/CyberUpdatesIL/1481
🤣3❤1