עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.81K subscribers
1.63K photos
39 videos
21 files
1.89K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
חברת החינוך הבינלאומית Pearson חוותה מתקפת סייבר

ככל הנראה נגנבו נתונים ארגוניים ומידע על לקוחות.

לפי דיווח החברה, ההאקרים השיגו גישה לחלק ממערכותיה והורידו בעיקר נתונים ישנים ("legacy data").

https://news.1rj.ru/str/CyberUpdatesIL/1512
חוקרים חשפו: חבילת פייתון זדונית ב-PyPI

חבילה בשם discordpydebug, שהתחזתה לכלי לפיתוח בוטים ל-Discord, הורדה מעל 11,000 פעמים – והתגלתה כתוכנה זדונית (Malware).

מה התוכנה עושה ? יוצרת חיבור לשרת של התוקפים ומאפשרת גישה מלאה למחשב: קריאה, כתיבה, הרצת פקודות והורדת קוד נוסף.

משתמשת בשיטה שקטה שלא מעוררת חשד (polling יוצא, ללא חיבור נכנס).


https://news.1rj.ru/str/CyberUpdatesIL/1513
איזה דפדפן הכי שומר על הפרטיות ?

אז כרגיל Google Chrome הוא אלוף איסוף הנתונים בין עשרת הדפדפנים הפופולריים.

הוא אוסף לא פחות מ-20 סוגי מידע, כולל מיקום מדויק, אנשי קשר, מידע פיננסי והיסטוריית גלישה – נתונים אישיים במיוחד.

הדפדפן Bing מגיע למקום השני, ואילו Safari, Opera ו-Pi Browser משתתפים גם הם במשחק, בעיקר לצורכי פרסום.

הצדיק בסדום הוא דפדפן Brave שכמעט ואינו אוסף מידע, בעוד TOR פשוט מתעלם מהמשתמש לחלוטין – לא שואל, לא שומר.

למרות זאת, Chrome ו-Safari שומרים על שליטה בשוק, מה שמוכיח שכנראה נוחות עדיין מנצחת פרטיות.

https://news.1rj.ru/str/CyberUpdatesIL/1514

#דפדפן
👍5🔥1👏1
משטרת גרמניה (BKA) סגרה את פלטפורמת הקריפטו eXch והחרימה את שרתיה

במסגרת חקירה על הלבנת הון שמקורה בפעילות סייבר פלילית.

במהלך הפעולה הוחרמו גם 8 טרה-בייט של נתונים ומטבעות קריפטו (ביטקוין, את'ריום, לייטקוין ודאש) בשווי של כ-38 מיליון דולר — ההחרמה השלישית בגודלה בתולדות ה-BKA

https://news.1rj.ru/str/CyberUpdatesIL/1515
גוגל שילבה את מודל הבינה המלאכותית Gemini Nano ישירות בדפדפן כדי לזהות ולחסום הונאות בזמן אמת.

כאשר המשתמש נכנס לאתר חשוד, כרום מפעיל את Gemini Nano כדי לנתח את תוכן הדף באופן מקומי.

המודל מזהה סימנים להונאה, כמו שימוש לרעה ב-API לנעילת מקלדת, ומפיק אותות אבטחה.

גרסה 137 של דפדפן הכרום

גוגל מתכננת להרחיב את השימוש ב-Gemini Nano גם לזיהוי הונאות נוספות, כמו הודעות דואר זבל על חבילות או קנסות מזויפים, וכן לשלב את המודל גם בגרסת האנדרואיד של כרום.


https://news.1rj.ru/str/CyberUpdatesIL/1516

#גוגל #דפדפן
👍6🔥1
פרוטוקולBluetooth 6.1, מה חדש ?

כל המכשירים שמשדרים בלוטות' (כמו אוזניות, שעונים, טלפונים) שידר כתובת מתחלפת (RPA) כל 15 דקות בדיוק.

הרעיון היה לשמור על פרטיות – אבל בגלל שההחלפה הייתה תמיד באותו פרק זמן, תוקפים יכלו לזהות שזה עדיין אותו מכשיר.

פרוטוקול Bluetooth 6.1 שובר את הדפוס הזה – ומתחיל להחליף את הכתובת בזמנים אקראיים. ברירת המחדל: כל 8 עד 15 דקות, אבל אפשר להגדיר גם טווחים אחרים (אפילו כל שנייה!).

חוקרים הראו בעבר שאפשר לעקוב אחרי אנשים בקניונים, תחנות רכבת או שדות תעופה – רק לפי שידורי בלוטות' הקבועים של הטלפון או האוזניות שלהם, גם אם לא מחוברים לשום דבר!

עכשיו Bluetooth 6.1 בא לשים לזה סוף. זו בעצם מערכת אנטי-מעקב חדשה שמובנית בפרוטוקול.

https://news.1rj.ru/str/CyberUpdatesIL/1517

#Bluetooth
4👍2🔥2🎉2
ב־Metasploit יצא עדכון משמעותי שמרחיב את היכולות של הכלי בכמה כיוונים מעניינים.

קודם כול, נוספה תמיכה בארכיטקטורת RISC-V – מה שפותח דלת להרצת קוד על מערכות IoT ומערכות שמבוססות על הטכנולוגיה, זה יכול להיות שימושי מאוד במבחני חדירה לסביבות פחות שגרתיות.

בנוסף, יש מודול חדש שתוקף את שירותי ה-AD באמצעות CS (Certificate Services) של פרוטוקול SMB ל-HTTP(S), ומנצל נתוני NTLM לצורך גישה. מדובר בטכניקה שמקבלת יותר ויותר תשומת לב בתקופה האחרונה.

עוד חידוש הוא Payload חדש ב־Python, שתומך גם בגרסאות ישנות כמו 2.7 וגם בחדשות יותר – מה שמאפשר הרצת פקודות במערכות שנפרצו בלי תלות בגרסת השפה.

ולבסוף, נוספו גם מודולים לניצול חולשות מוכרות (כמו ב־SolarWinds ובתוספי WordPress), שדרוגים פנימיים לשפה (Ruby 3.2.5), ושיפורים בממשק ובמנוע החיפוש של מודולים.

בסך הכול, העדכון הזה שם דגש על הרחבת הטווח – גם מבחינת סוגי מערכות, גם בטכניקות תקיפה חדשות, וגם בשיפורי נוחות למשתמש.

https://news.1rj.ru/str/CyberUpdatesIL/1518

#Metasploit
👍3🔥32
לפי דו"ח חדש, כ-80% מתוספי הדפדפן הפופולריים מהווים סיכון אבטחה – בין אם בגלל בקשות הרשאה מוגזמות, קוד חשוד, או תחזוקה לקויה.

למשל, 60% מהתוספים ב-Chrome Web Store לא עודכנו אפילו פעם אחת וחלקם ממשיכים להשתמש בקוד לא בטוח במשך שנים.

עוד יותר מדאיג: תוספים לגיטימיים עוברים השתלטות שקטה – כמו במקרה של תוסף Chrome ש־1.5 מיליון אנשים התקינו והפך לאחרונה לכלי לגניבת סיסמאות.



https://news.1rj.ru/str/CyberUpdatesIL/1519

#דפדפן
👍2🔥1
עדכון חדש של IPFire (גרסה 2.29 Core Update 194) מביא איתו שדרוג רציני שמתמקד בעיקר באבטחה, ביציבות ובשיפור חוויית המשתמש.

הקרנל שודרג לגרסה עדכנית עם תיקונים חשובים, ובוצעו עדכונים לרכיבים קריטיים כמו Suricata, Zabbix ועוד.

הממשק של Pakfire הפך לברור ונגיש יותר ויש גם תיקונים לתקלות כמו טיפול שגוי בניתוב NAT שגרם לפעילות לא צפויה.

בנוסף, תהליך חידוש תעודות IPsec עבר שיפור משמעותי והמעבר ל-libidn2 מבטיח תאימות טובה יותר לשמות דומיין בינלאומיים.

אם אתם משתמש ב-IPFire, מומלץ מאוד לעדכן – גם מבחינת אבטחה וגם כדי ליהנות ממערכת יציבה ונוחה יותר.

https://news.1rj.ru/str/CyberUpdatesIL/1520
👍4
תעשו פרצוף מופתע
🤣13🥴2😭2🐳1🤨1
ב-2024 נרשמה עלייה של 123% במתקפות שרשרת אספקה, כשהאקרים כבר לא טורחים לפרוץ בדלת הראשית. במקום זה, הם חודרים דרך הספקים – אותם שותפים עסקיים שאף אחד לא בודק לעומק.

הנזק? אדיר. Cencora שילמה 75 מיליון דולר כדי להשתחרר מהכלא הדיגיטלי שנכפת עליה. התקלה שקשורה ל-CrowdStrike שיתקה פעילות עסקית ברחבי העולם בהיקף של 5 מיליארד דולר והכל – בגלל חולשות של צד שלישי.

מה שהדו"ח האחרון של Black Kite מבהיר זה דבר פשוט: גם אם אנחנו עומדים בכל תקני האבטחה הכי מחמירים, זה לא שווה הרבה אם הספקים שלנו לא שם.

השורה התחתונה? אבטחת מידע כבר מזמן לא נשארת "בתוך הבית". אם אנחנו לא מנהלים ברצינות את הסיכונים שמביאים איתם הספקים – אנחנו יכולים להיות הבאים בתור.

https://news.1rj.ru/str/CyberUpdatesIL/1522
👍2🔥1
פורטינט חשפה פגיעות Zero-Day במערכות FortiVoice, המאפשרת לתוקפים להריץ קוד מרחוק ללא צורך בהזדהות.

הפגיעות, CVE-2025-32756, נובעת מהצפת זיכרון (stack-based buffer overflow) ומנוצלת בפועל על ידי תוקפים

יש לעדכן את המערכות לגרסאות שתוקנו, בהתאם למוצר:

FortiVoice: שדרוג לגרסה 7.2.1 ומעלה.

FortiMail: שדרוג לגרסה 7.6.3 ומעלה.

FortiNDR: שדרוג לגרסה 7.6.1 ומעלה.

FortiRecorder: שדרוג לגרסה 7.2.4 ומעלה.

FortiCamera: שדרוג לגרסה 2.1.4 ומעלה.

עד להשלמת העדכונים יש להשבית את ממשקי הניהול HTTP ו-HTTPS כפתרון זמני

מזכיר שוב הפגיעות מנוצלת בפועל

https://news.1rj.ru/str/CyberUpdatesIL/1523
👍1🔥1
מיקרוסופט משחררת עדכון אבטחה חודשי עם 72 תיקונים, כולל 5 פרצות Zero-Day שמנוצלות בפועל

⚠️חולשות Zero-Day שמנוצלות:

CVE-2025-30397 (מנוע הסקריפטים של מיקרוסופט): מאפשר הרצת קוד זדוני דרך תוכן אינטרנטי מותאם.

CVE-2025-30400 (Windows Desktop Window Manager): מאפשר העלאת הרשאות.

CVE-2025-32701 ו-CVE-2025-32706 (Windows Common Log File System Driver): מאפשרות העלאת הרשאות.

CVE-2025-32709 (Windows Ancillary Function Driver for WinSock): מאפשר העלאת הרשאות.

🛠️תיקונים נוספים:

CVE-2025-24063 (Windows Kernel): מאפשר העלאת הרשאות.

CVE-2025-29971 (Web Threat Defense): עלול לגרום לדחיית שירות.

CVE-2025-30382 (Microsoft Office SharePoint): מאפשר העלאת הרשאות.

CVE-2025-30393 (Microsoft Office Excel): מאפשר הרצת קוד מרחוק.

🧩 להזכיר החולשות מנוצלות בפועל

https://news.1rj.ru/str/CyberUpdatesIL/1524
👍21👏1
פריצה בשרשרת האספקה של Steam מסכנת 89 מיליון חשבונות

האקר בשם Machine1337 מציע למכירה בדארקנט מסד נתונים עצום של 89 מיליון חשבונות משתמש ב-5000$ שנגנבו בעקבות פריצה לשירות צד שלישי שמחובר לשרשרת האספקה של Steam, פלטפורמת המשחקים הפופולרית של Valve.

הדליפה עצמה לא נובעת מפריצה ישירה ל-Steam, אלא משירות שכנראה טיפל בפונקציות נלוות כמו אימות, תקשורת או תמיכה טכנית.

חברת Valve חוקרת

https://news.1rj.ru/str/CyberUpdatesIL/1525

#שרשרת_אספקה
1👍1🔥1👀1
חברת האופנה היוקרתית Dior הודיעה כי חוותה מתקפת סייבר שהובילה לחשיפה לא מורשית של מידע אישי של לקוחות, המתקפה התבצעה על ידי גורם חיצוני שהצליח לחדור למערכות החברה.

לפי Dior, מידע רגיש במיוחד כמו סיסמאות או פרטי אשראי לא נחשף, מכיוון שהוא נשמר במערכות נפרדות שלא נפגעו.

החברה פתחה בחקירה וממליצה ללקוחות להיזהר מהודעות חשודות ולהישאר ערניים לפעילות חריגה.

https://news.1rj.ru/str/CyberUpdatesIL/1526

#אופנה
👍2🔥1😱1
חברת הפלדה האמריקאית Nucor הודיעה על מתקפת סייבר שגרמה להשבתת חלק מהייצור במפעליה

המתקפה כללה גישה לא מורשית למערכות IT של החברה ונקטה בצעדים מיידיים לניתוק המערכות הפגועות

החברה מעסיקה מעל 32,000 עובדים ופועלת בארה"ב, קנדה ומקסיקו, לא פרסמו פרטים על סוג המידע שנפגע או אם מדובר במתקפת כופרה

https://news.1rj.ru/str/CyberUpdatesIL/1527
👍2🔥1👏1
שינוי ב-Chrome, הפעלה עם הרשאות רגילות בלבד

גוגל הודיעה כי החל מגרסאות כרום הקרובות, הדפדפן לא ירוץ עם ההרשאות Administrator כברירת מחדל ב-Windows.

גוגל משנה את איך ש-Chrome פועל על Windows. אם אתם מפעילים את הדפדפן כ-Admin, הוא ינסה אוטומטית להפעיל את עצמו מחדש כמשתמש רגיל – כדי לצמצם סיכונים אבטחתיים. אם זה לא מצליח, הוא ינסה שוב, ורק אם גם זה ייכשל – הוא ימשיך לפעול בהרשאות מנהל.

המטרה היא למנוע מצב שבו קוד זדוני ירוץ עם גישה רחבה מדי למערכת.

https://news.1rj.ru/str/CyberUpdatesIL/1528

#דפדפן
🔥4👍2🤯1🤬1
חברת Coinbase הודיעה על אירוע סייבר במערכות החברה דרך ספק חיצוני.

התוצאה, דלף מידע אישי של כ-1 מיליון משתמשים.

המידע שדלף כולל שמות מלאים, כתובות פיזיות, מספרי טלפון, כתובות אימייל, 4 הספרות האחרונות של מספרי ביטוח לאומי, פרטים חלקיים של חשבונות בנק, תמונות תעודות מזהות, היסטוריית עסקאות ופרטי חשבון פנימיים, לא נגנבו סיסמאות, מפתחות קריפטוגרפיים או כספים מתוך הפלטפורמה.

לפי Coinbase, התוקפים הצליחו לקבל גישה למערכות על ידי שוחד לעובדים של הספק החיצוני ולאחר הפירצה דרשו כופר של 20 מיליון דולר.

החברה סירבה לשלם ובמקום זאת הציעה פרס באותו סכום לכל גורם שיוכל לסייע בזיהוי ולכידת התוקפים.

הנזק הכלכלי הצפוי מוערך בטווח שבין 180 ל-400 מיליון דולר ומניית Coinbase ירדה בלמעלה מ-7%, ימים ספורים לפני כניסת החברה למדד S&P 500.

https://news.1rj.ru/str/CyberUpdatesIL/1529

#קריפטו #supply_chain
חברת Jenkins פרסמה עדכוני אבטחה חשובים בעקבות גילוי ארבע חולשות בינוניות, שעלולות לחשוף מידע רגיש, לאפשר שינוי ממשק משתמש בלי אישור ולעקוף הגנות על כתובות URL.

החולשות משפיעות על גרסאות ישנות (2.499 ומטה) ו-Jenkins ממליצה לשדרג מיד לגרסאות 2.500 או 2.492.2 (LTS).

העדכון הוא חלק ממחזור האבטחה הרבעוני של Jenkins, כדי ליצור סביבת CI/CD מאובטחת.

https://news.1rj.ru/str/CyberUpdatesIL/1530

#CICD
👍1🔥1
החוקרים בתחרות Pwn2Own ברלין 2025 הדגימו פרצות ב-VMware ESXi ו-Microsoft SharePoint

ביום השני של תחרות האבטחה Pwn2Own בברלין, חוקרי אבטחה הצליחו לפרוץ למערכות קריטיות תוך ניצול פרצות zero-day.

הפרצות שנוצלו כללו בין היתר, מוצר VMware ESXi, החוקרים הצליחו לבצע קוד מרחוק (RCE) על ידי ניצול בעיה במספרים שלמים (integer overflow).

מוצר Microsoft SharePoint – נפרץ באמצעות שרשרת מתקפות שכללה עקיפת אימות ופגיעות ב-deserialization.

בנוסף, נרשמו ניסיונות תקיפה גם נגד מערכות נוספות כמו Firefox, Red Hat ו-VirtualBox, עם הצלחות חלקיות.

בסך הכול, ביום הזה חולקו 435,000 דולר בפרסים עבור פרצות שהודגמו בהצלחה.

כל הפגיעויות דווחו לספקי התוכנה המעורבים לצורך תיקון.


https://news.1rj.ru/str/CyberUpdatesIL/1531

#Pwn2Own
👍21🔥1
מעצר בישראל של חשוד באחת מפרצות הקריפטו הגדולות בהיסטוריה

אתמול נעצר בירושלים אלכסנדר גורביץ', אזרח אמריקאי-ישראלי, בחשד למעורבות פעילה בפריצת ענק לפלטפורמת הקריפטו Nomad Bridge, בה נגנבו כ-190 מיליון דולר באוגוסט 2022.

המעצר בוצע בשיתוף פעולה של משטרת ישראל, משרד המשפטים האמריקאי (DOJ), ה-FBI, ו-אינטרפול.

חברת TRM Labs, חברת מודיעין בלוקצ'יין, סיפקה מידע קריטי שסייע בזיהוי של גורביץ' כחשוד מרכזי.

הליך ההסגרה לארה"ב כבר אושר, והוא צפוי לעמוד לדין שם.

מהות הפריצה ל-Nomad Bridge, ב-1 באוגוסט 2022, עדכון לקוד החוזה החכם Replica הכניס תקלה קריטית בפונקציית process.

התקלה אפשרה לכל אחד לשלוח הודעות עם root hash תקין, גם אם ההוכחה עצמה הייתה מזויפת וכך למשוך כספים שלא כדין.

מדובר באחת הפריצות הגדולות ביותר בעולם ה-DeFi, הן מבחינת היקף הכספים והן מבחינת כמות המשתמשים שנפגעו.

https://news.1rj.ru/str/CyberUpdatesIL/1532

#בלוקציין
👍3😱2🤬1🥴1