קבוצת ההאקרים "אנונימוס" הודיעה שפרצה לשרתי סוכנות הידיעות הבינלאומית איראן אינטרנשיונל.
הם טוענים שהשיגו גישה לאימיילים סודיים של הסוכנות, וכי הם צפויים לפרסם מידע רגיש כולל מסמכים, רשימת עובדים, עמיתים ואנשי קשר בקרוב.
לדבריהם, איראן אינטרנשיונל פועלת תחת ישראל ואינה נתמכת ע"י הציבור האיראני. אנונימוס גם ציינו שהמידע יועבר לסוכנויות ביטחון.
עדכוני סייבר🛡
#איראן
הם טוענים שהשיגו גישה לאימיילים סודיים של הסוכנות, וכי הם צפויים לפרסם מידע רגיש כולל מסמכים, רשימת עובדים, עמיתים ואנשי קשר בקרוב.
לדבריהם, איראן אינטרנשיונל פועלת תחת ישראל ואינה נתמכת ע"י הציבור האיראני. אנונימוס גם ציינו שהמידע יועבר לסוכנויות ביטחון.
עדכוני סייבר
#איראן
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤡2👨💻1
קבוצת האקרים איראנית, המכונה "Robert", טוענת כי השיגה כ-100 ג'יגה-בייט של מיילים שנגנבו מאנשי מפתח בסביבתו של דונלד טראמפ, כולל ראש הסגל סוזי וויילס, היועץ רוג'ר סטון, עורכת הדין לינדסי האליגן והשחקנית סטורמי דניאלס.
הם מאיימים לפרסם או למכור את המידע, שלטענתם כולל תכתובות רגישות.
סוכנויות ה-FBI ו-CISA, גינו את המהלך כ"מסע הכפשה מתוכנן" והבטיחו להעמיד את האחראים לדין.
עדכוני סייבר🛡
הם מאיימים לפרסם או למכור את המידע, שלטענתם כולל תכתובות רגישות.
סוכנויות ה-FBI ו-CISA, גינו את המהלך כ"מסע הכפשה מתוכנן" והבטיחו להעמיד את האחראים לדין.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
ישראל החדירה רכיבי חומרה נגועים לאיראן והפעילה אותם מרחוק
קבוצת ההאקרים APT_IRAN פרסמה דו"ח על מתקפת סייבר בשם "טריגר שקט", שמיוחסת למוסד.
לפי הממצאים, לא מדובר רק בפריצה לרשת אלא בחדירה לחומרה עצמה.
🔍 בתחנות דלק באיראן הותקנו רכיבים חשודים ללא יצרן ידוע וללא בעלות ברורה.
הרכיבים הוחדרו מראש לאיראן והורכבו ע"י מקומיים.
כשהתוקפים רצו הם הפעילו "טריגר" פשוט והמערכת נפגעה מבפנים.
👁️ בהמשך לחקירה, כל עוד מסתכלים רק על תוכנה ושרתים מפספסים את החולשה האמיתית, שרשרת האספקה והחומרה.
אפילו חוקרי אבטחה התבלבלו בגלל שהתוקפים הפיצו תמונות שרתים כדי להסיט את תשומת הלב.
עדכוני סייבר🛡
#איראן #תחנות_דלק
עם ישראל חי 🇮🇱
קבוצת ההאקרים APT_IRAN פרסמה דו"ח על מתקפת סייבר בשם "טריגר שקט", שמיוחסת למוסד.
לפי הממצאים, לא מדובר רק בפריצה לרשת אלא בחדירה לחומרה עצמה.
🔍 בתחנות דלק באיראן הותקנו רכיבים חשודים ללא יצרן ידוע וללא בעלות ברורה.
הרכיבים הוחדרו מראש לאיראן והורכבו ע"י מקומיים.
כשהתוקפים רצו הם הפעילו "טריגר" פשוט והמערכת נפגעה מבפנים.
👁️ בהמשך לחקירה, כל עוד מסתכלים רק על תוכנה ושרתים מפספסים את החולשה האמיתית, שרשרת האספקה והחומרה.
אפילו חוקרי אבטחה התבלבלו בגלל שהתוקפים הפיצו תמונות שרתים כדי להסיט את תשומת הלב.
עדכוני סייבר
#איראן #תחנות_דלק
עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏3😁2❤1
חברת Tenable מפרסמת עדכון אבטחה TNS-2025-13 שתוקנו מספר פגיעויות ב-Nessus גרסה 10.8.5.
העדכון כולל שדרוג של רכיבי צד שלישי libxml2 לגרסה 2.13.8 ו-libxslt לגרסה 1.1.43, כדי לטפל בפגיעויות שהתגלו בהם.
בנוסף, תוקנה פגיעות (CVE-2025-36630) שאיפשרה למשתמשים ללא הרשאות מנהל ב-Windows לכתוב קבצים במערכת עם הרשאות SYSTEM.
מומלץ לעדכן לגרסה 10.8.5 או 10.9.0 בהקדם. קבצי ההתקנה זמינים כאן
עדכוני סייבר🛡
העדכון כולל שדרוג של רכיבי צד שלישי libxml2 לגרסה 2.13.8 ו-libxslt לגרסה 1.1.43, כדי לטפל בפגיעויות שהתגלו בהם.
בנוסף, תוקנה פגיעות (CVE-2025-36630) שאיפשרה למשתמשים ללא הרשאות מנהל ב-Windows לכתוב קבצים במערכת עם הרשאות SYSTEM.
מומלץ לעדכן לגרסה 10.8.5 או 10.9.0 בהקדם. קבצי ההתקנה זמינים כאן
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
פרצת אבטחה ב־MCP Inspector של Anthropic
פגיעות קריטית (CVE-2025-49596) בכלי MCP Inspector של Anthropic, שמיועד לבדיקה וניטור של שרתי MCP.
הפגיעות מאפשרת לתוקפים להריץ קוד מרחוק דרך הדפדפן בלבד – גם בלי גישה לרשת המקומית.
הכלי מאזין כברירת מחדל על כל ממשקי הרשת, ללא אימות או הצפנה. תוקף יכול לנצל את זה דרך מתקפות כמו CSRF או DNS rebinding, ולשלוח פקודות זדוניות מהמחשב של הקורבן.
יש לעדכן לגרסה 0.14.1 ומעל וגם להגבל ההאזנה ל־localhost והפעלת מנגנוני אימות.
עדכוני סייבר🛡
פגיעות קריטית (CVE-2025-49596) בכלי MCP Inspector של Anthropic, שמיועד לבדיקה וניטור של שרתי MCP.
הפגיעות מאפשרת לתוקפים להריץ קוד מרחוק דרך הדפדפן בלבד – גם בלי גישה לרשת המקומית.
הכלי מאזין כברירת מחדל על כל ממשקי הרשת, ללא אימות או הצפנה. תוקף יכול לנצל את זה דרך מתקפות כמו CSRF או DNS rebinding, ולשלוח פקודות זדוניות מהמחשב של הקורבן.
יש לעדכן לגרסה 0.14.1 ומעל וגם להגבל ההאזנה ל־localhost והפעלת מנגנוני אימות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
בשעות האחרונות התפרסם קמפיין מסרונים לאתר TaxesGov, כ“פיצויי מלחמה”.
❌ שימו לב: מדובר בניסיון פישינג
🔴 לכל מידע שקשור לפיצויים נא להכנס רק דרך האתרים הרשמיים של הממשלה
עדכוני סייבר🛡
#ממשלה
עדכוני סייבר
#ממשלה
Please open Telegram to view this post
VIEW IN TELEGRAM
הדלפה מקוד האתר של ChatGPT רומזת על כלי חדש בשם "Operator" שיאפשר ל-ChatGPT לשלוט במחשב של המשתמש כולל לחיצות עכבר, הקלדה ופעולות גרירה באמצעות הדפדפן.
בנוסף, נראה שהמערכת תוכל לזהות API-ים זמינים, לקרוא תיעוד ולבצע פעולות על בסיסם, מה שיכול להפוך את ChatGPT להרבה יותר פרקטי לשימושים מתקדמים.
הכלי כנראה יתחיל כפיצ'ר ניסיוני או בבטא סגורה וייתכן שהוא חלק מההכנות להשקת GPT-5.
👀 עוקבים מקרוב...
עדכוני סייבר🛡
בנוסף, נראה שהמערכת תוכל לזהות API-ים זמינים, לקרוא תיעוד ולבצע פעולות על בסיסם, מה שיכול להפוך את ChatGPT להרבה יותר פרקטי לשימושים מתקדמים.
הכלי כנראה יתחיל כפיצ'ר ניסיוני או בבטא סגורה וייתכן שהוא חלק מההכנות להשקת GPT-5.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1😎1
כמה נק' למחשבה/קונספרציות לשבת 😂
האם פריצת NOBITEX שמשה לריגול נגד איראן?
לפי דו"ח של TRM Labs, ייתכן שהפריצה לפלטפורמת הקריפטו הגדולה באיראן, NOBITEX, נועדה לאיסוף מודיעין פנימי כדי לזהות מרגלים איראנים שפעלו בישראל.
הדו"ח מציין כי שלושה בני אדם נעצרו בישראל באשמת ריגול לטובת איראן שניים מהם קיבלו תשלום במטבעות דיגיטליים, בגלל שהמעצר התרחש רק שישה ימים אחרי הפריצה, TRM Labs משערים שייתכן ויחידות סייבר ישראליות השתמשו במידע מהדליפה כדי לאתר את החשודים.
📌 רק לידע אישי מעקב אחרי עסקאות קריפטו לא מחייב פריצה, רשתות הבלוקצ'יין שקופות וכלים כמו Chainalysis עושים את העבודה גם בלי גישה למסדי הנתונים של הבורסות.
🧩 העובדה שהפריצה גרמה נזק כבד (כ-100 מיליון דולר שנגנבו) דווקא מצביעה על פעולה הרסנית ולא מבצע ריגול ולכן ייתכן שמדובר בהטעיה מכוונת או בלוחמה פסיכולוגית🙃
עדכוני סייבר🛡
#מלחמת_סייבר
#איראן
#ישראל
#NOBITEX
האם פריצת NOBITEX שמשה לריגול נגד איראן?
לפי דו"ח של TRM Labs, ייתכן שהפריצה לפלטפורמת הקריפטו הגדולה באיראן, NOBITEX, נועדה לאיסוף מודיעין פנימי כדי לזהות מרגלים איראנים שפעלו בישראל.
הדו"ח מציין כי שלושה בני אדם נעצרו בישראל באשמת ריגול לטובת איראן שניים מהם קיבלו תשלום במטבעות דיגיטליים, בגלל שהמעצר התרחש רק שישה ימים אחרי הפריצה, TRM Labs משערים שייתכן ויחידות סייבר ישראליות השתמשו במידע מהדליפה כדי לאתר את החשודים.
🧩 העובדה שהפריצה גרמה נזק כבד (כ-100 מיליון דולר שנגנבו) דווקא מצביעה על פעולה הרסנית ולא מבצע ריגול ולכן ייתכן שמדובר בהטעיה מכוונת או בלוחמה פסיכולוגית
עדכוני סייבר
#מלחמת_סייבר
#איראן
#ישראל
#NOBITEX
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👏1😁1
📢 חברת דאטין פרסמה הצהרה בעקבות פריצת הסייבר שעברה וסיפקה גישה לבנקים פסרגאד וספה
חברת דאטין, שאחראית על מערכת הבנקאות הליבה של השני הבנקים המרכזיים של איראן חשפה כשלים מהותיים
העובדה שהיא אחראית גם על פיתוח מערכת הליבה וגם על אבטחתה מהווה ניגוד אינטרסים חמור, הסותר עקרונות מפתח כמו הפרדת תפקידים ותקנים מקצועיים (NIST, ISO 27001). מצב כזה פוגע באופן ישיר ביכולת להגן על התשתית.
ההצהרה לא פירטה על שיטת החדירה, וקטור התקיפה או הגורם שהוביל לפגיעה. במקום הסבר טכני יש התמקדות במאמצי התאוששות, מה שמשאיר שאלות קריטיות ללא מענה.
היכולת לפגוע בו-זמנית במרכזי הנתונים הראשיים והגיבויים מצביעה על חדירה ארוכת-טווח וגישה רוחבית שלא זוהתה בזמן וחשש לרשלנות חמורה בתכנון ובהפרדה בין סביבות.
🎯 השני שקלים שלי לגורמים הפיננסיים בישראל הוא להגביר עירנות, המזרח תיכון מתאפיין באפקט המשוואה לדעתי לאיראנים כרגע יותר חשוב לפגוע במוסד פיננסי מהכור
עדכוני סייבר🛡
#דאטין #פסרגאד #ספה #סייבר #כשל_אדריכלי
חברת דאטין, שאחראית על מערכת הבנקאות הליבה של השני הבנקים המרכזיים של איראן חשפה כשלים מהותיים
העובדה שהיא אחראית גם על פיתוח מערכת הליבה וגם על אבטחתה מהווה ניגוד אינטרסים חמור, הסותר עקרונות מפתח כמו הפרדת תפקידים ותקנים מקצועיים (NIST, ISO 27001). מצב כזה פוגע באופן ישיר ביכולת להגן על התשתית.
ההצהרה לא פירטה על שיטת החדירה, וקטור התקיפה או הגורם שהוביל לפגיעה. במקום הסבר טכני יש התמקדות במאמצי התאוששות, מה שמשאיר שאלות קריטיות ללא מענה.
היכולת לפגוע בו-זמנית במרכזי הנתונים הראשיים והגיבויים מצביעה על חדירה ארוכת-טווח וגישה רוחבית שלא זוהתה בזמן וחשש לרשלנות חמורה בתכנון ובהפרדה בין סביבות.
🎯 השני שקלים שלי לגורמים הפיננסיים בישראל הוא להגביר עירנות, המזרח תיכון מתאפיין באפקט המשוואה לדעתי לאיראנים כרגע יותר חשוב לפגוע במוסד פיננסי מהכור
עדכוני סייבר
#דאטין #פסרגאד #ספה #סייבר #כשל_אדריכלי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1👏1
שיבוש נרחב באינטרנט באיראן
בלילה דווח על שיבוש חריג בקישוריות האינטרנט ברחבי איראן.
חברת התשתית המקומית פרסמה כי בעיות בקווים בינלאומיים פגעו בקישוריות של רוב ספקי האינטרנט במדינה.
ארגון Netblocks אישר כי השירות חזר לפעולה תקינה לאחר כשעתיים.
נכון לעכשיו, לא פורסם הסבר רשמי לסיבת השיבוש.
עדכוני סייבר🛡
#איראן #שיבוש_אינטרנט #Netblocks #סייבר
בלילה דווח על שיבוש חריג בקישוריות האינטרנט ברחבי איראן.
חברת התשתית המקומית פרסמה כי בעיות בקווים בינלאומיים פגעו בקישוריות של רוב ספקי האינטרנט במדינה.
ארגון Netblocks אישר כי השירות חזר לפעולה תקינה לאחר כשעתיים.
נכון לעכשיו, לא פורסם הסבר רשמי לסיבת השיבוש.
עדכוני סייבר
#איראן #שיבוש_אינטרנט #Netblocks #סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👍1🔥1
פרצת Zero-Day חמורה בפלטפורמת applyCT או HikCentral של HIKVISION,
החולשה CVE-2025-340670, בציון 10, מאפשרת הרצת קוד מרחוק ישירות מול שרת האפליקציה ללא צורך באימות ונחשבת לקריטית עקב הפריסה של המערכת בארגונים ממשלתיים, תעשייתיים ופרטיים.
החולשה טמונה בשימוש לא מאובטח בספריית Fastjson ובעיקר בתכונת auto-type, שמאפשרת טעינת אובייקטים דינאמית מתוך JSON.
תוקף שמכיר את נקודת הקצה הפגיעה (/bic/ssoService/v1/applyCT) יכול לשלוח בקשת POST עם JSON שמפנה לשרת LDAP השרת, טוען את הקוד ומקבל מלאה על המערכת.
נכון לעכשיו, אין עדכון רשמי מ-HIKVISION, אך מומלץ לשדרג לגרסה מתוקנת של HikCentral ולחסום גישה חיצונית, לעקוב אחר תעבורת LDAP יוצאת מהשרתים. בנוסף, אם Fastjson בשימוש להשבית את תכונת auto-type או להחליף ספרייה לחלופה
זה לא חולשת קוד אלא גישה ממשית לרשתות שלמות. מי שלא יטפל עלולים לגלות שמערכת הבקרה היא הדלת כניסה של התוקפים.
עדכוני סייבר🛡
#ZeroDay
החולשה CVE-2025-340670, בציון 10, מאפשרת הרצת קוד מרחוק ישירות מול שרת האפליקציה ללא צורך באימות ונחשבת לקריטית עקב הפריסה של המערכת בארגונים ממשלתיים, תעשייתיים ופרטיים.
החולשה טמונה בשימוש לא מאובטח בספריית Fastjson ובעיקר בתכונת auto-type, שמאפשרת טעינת אובייקטים דינאמית מתוך JSON.
תוקף שמכיר את נקודת הקצה הפגיעה (/bic/ssoService/v1/applyCT) יכול לשלוח בקשת POST עם JSON שמפנה לשרת LDAP השרת, טוען את הקוד ומקבל מלאה על המערכת.
נכון לעכשיו, אין עדכון רשמי מ-HIKVISION, אך מומלץ לשדרג לגרסה מתוקנת של HikCentral ולחסום גישה חיצונית, לעקוב אחר תעבורת LDAP יוצאת מהשרתים. בנוסף, אם Fastjson בשימוש להשבית את תכונת auto-type או להחליף ספרייה לחלופה
זה לא חולשת קוד אלא גישה ממשית לרשתות שלמות. מי שלא יטפל עלולים לגלות שמערכת הבקרה היא הדלת כניסה של התוקפים.
עדכוני סייבר
#ZeroDay
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4❤1🔥1🤯1
בית הדין הבינלאומי בהאג חווה מתקפת סייבר
בית הדין הבינלאומי (ICC) הודיע לאחרונה כי הוא חוקר מתקפת סייבר מתוחכמת שכוונה לאחרונה למערכות המוסד.
נכון לעכשיו, ה-ICC לא פרסם פרטים נוספים על אופי המתקפה, היקף הנזק, או האם התוקפים הצליחו לגשת לנתונים או לגנוב אותם.
עדכוני סייבר🛡
#ICC #בית_דין_בינלאומי #מתקפת_סייבר
בית הדין הבינלאומי (ICC) הודיע לאחרונה כי הוא חוקר מתקפת סייבר מתוחכמת שכוונה לאחרונה למערכות המוסד.
נכון לעכשיו, ה-ICC לא פרסם פרטים נוספים על אופי המתקפה, היקף הנזק, או האם התוקפים הצליחו לגשת לנתונים או לגנוב אותם.
עדכוני סייבר
#ICC #בית_דין_בינלאומי #מתקפת_סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🥴1
מיקרוסופט מסירה את PowerShell 2.0 מ-Windows 11
מיקרוסופט מסירה את גירסת PowerShell 2.0 מ-Windows 11. גרסה זו התפרסמה ב-2009, מיושנת ומהווה סיכון אבטחתי, החל מהחודש היא תוסר בהדרגה וכבר אינה קיימת עוד בWindows Insider Canary.
כלים, סקריפטים ופתרונות אוטומציה התלויים ב-PowerShell 2.0 יפסיקו לפעול.
גרסתPowerShell 5.1, מותקנת ברוב מערכות Windows 10 וגירסת PowerShell 7.4.11 (ומעלה) ניתן להתקין במקביל לגרסאות קודמות.
כדי לבדוק את הגירסה: $PSVersionTable
אם רוצים לשדרג: pwsh
אל תחכו לרגע האחרון
עדכוני סייבר🛡
מיקרוסופט מסירה את גירסת PowerShell 2.0 מ-Windows 11. גרסה זו התפרסמה ב-2009, מיושנת ומהווה סיכון אבטחתי, החל מהחודש היא תוסר בהדרגה וכבר אינה קיימת עוד בWindows Insider Canary.
כלים, סקריפטים ופתרונות אוטומציה התלויים ב-PowerShell 2.0 יפסיקו לפעול.
גרסתPowerShell 5.1, מותקנת ברוב מערכות Windows 10 וגירסת PowerShell 7.4.11 (ומעלה) ניתן להתקין במקביל לגרסאות קודמות.
כדי לבדוק את הגירסה: $PSVersionTable
אם רוצים לשדרג: pwsh
אל תחכו לרגע האחרון
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
עדכוני סייבר - אשר תמם
חולשה חמורה חדשה במוצרי Citrix NetScaler ADC ו-Gateway, שמאפשרת לתוקף לא מאומת לחטוף סשנים פעילים של משתמשים ולדלג על אימות דו-שלבי. הפירצה, שכונתה CitrixBleed 2 (CVE-2025-5777), מזכירה את הפירצה ההיסטורית CVE-2023-4966, אך עם שיפורים טכניים מצידו של התוקף…
זוכרים את זה 👆
אז סיני חמוד העלאה לפני שבוע פורסם POC לחולשה הזאת
וכרגע כל Script Kiddies יכול לממש אותה
עדכוני סייבר🛡
#POC #NetScaler@CyberUpdatesIL
אז סיני חמוד העלאה לפני שבוע פורסם POC לחולשה הזאת
וכרגע כל Script Kiddies יכול לממש אותה
עדכוני סייבר
#POC #NetScaler@CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mingshenhk/CitrixBleed-2-CVE-2025-5777-PoC-: 详细讲解CitrixBleed 2 — CVE-2025-5777(越界泄漏)PoC 和检测套件
详细讲解CitrixBleed 2 — CVE-2025-5777(越界泄漏)PoC 和检测套件. Contribute to mingshenhk/CitrixBleed-2-CVE-2025-5777-PoC- development by creating an account on GitHub.
❤2👍2🔥1
עדכוני סייבר - אשר תמם
קבוצת ההאקרים "אנונימוס" הודיעה שפרצה לשרתי סוכנות הידיעות הבינלאומית איראן אינטרנשיונל. הם טוענים שהשיגו גישה לאימיילים סודיים של הסוכנות, וכי הם צפויים לפרסם מידע רגיש כולל מסמכים, רשימת עובדים, עמיתים ואנשי קשר בקרוב. לדבריהם, איראן אינטרנשיונל פועלת…
זוכרים את זה 👆
אז היום Hanzala לקחו אחריות על התקיפה ועכשיו ערוץ שלהם חסום בטלגרם
אז היום Hanzala לקחו אחריות על התקיפה ועכשיו ערוץ שלהם חסום בטלגרם
👍2🔥2👏1
פרצת אבטחה במערכת Kia Connect אפשרה להאקרים להשתלט על רכבים מרחוק בעזרת מספר רישוי בלבד
חוקרים הצליחו להירשם כ"סוכנים" באתר, לעקוף אימות ולהוסיף את עצמם כמשתמשים מורשים לשליטה ברכב כולל פתיחה, התנעה ומעקב אחר מיקום.
הפגיעה כוללת גם חשיפה של מידע אישי. קיה תיקנה את הפרצה אך לא מסרה פרטים נוספים.
עדכוני סייבר🛡
#רכב
חוקרים הצליחו להירשם כ"סוכנים" באתר, לעקוף אימות ולהוסיף את עצמם כמשתמשים מורשים לשליטה ברכב כולל פתיחה, התנעה ומעקב אחר מיקום.
הפגיעה כוללת גם חשיפה של מידע אישי. קיה תיקנה את הפרצה אך לא מסרה פרטים נוספים.
עדכוני סייבר
#רכב
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬4❤1
סמסונג מכריזה על שדרוגי אבטחה משמעותיים שיגיעו עם עדכון One UI 8
החידוש המרכזי הוא במערכת KEEP (Knox Enhanced Encrypted Protection) היא מצפינה ומבודדת נתונים רגישים (כמו מידע מאפליקציות פיננסיות או בריאות), בצורה טובה מה-Secure Folder. המידע ישמר במכשיר עצמו וגם סמסונג לא יכולה לגשת אליו.
בנוסף, סמסונג מרחיבה את Knox Matrix, מערכת שמנהלת את רמת האבטחה בין כמה מכשירים למשל טלפון, שעון וטאבלט ומסתנכרנת ביניהם כדי לשמור על הגדרות אחידות ובטוחות.
בנוסף גם הגנה מתקדמת על חיבורי Wi-Fi גם מול מתקפות קוונטיות עתידיות, התראות מיידיות כשאפליקציות ניגשות למידע רגיש ובדיקות אבטחה חכמות לאיתור תוכנות זדוניות
סמסונג מעונינת להפוך את מכשירי Galaxy לבטוחים יותר בלי לפגוע בנוחות השימוש
עדכוני סייבר🛡
#samsung
החידוש המרכזי הוא במערכת KEEP (Knox Enhanced Encrypted Protection) היא מצפינה ומבודדת נתונים רגישים (כמו מידע מאפליקציות פיננסיות או בריאות), בצורה טובה מה-Secure Folder. המידע ישמר במכשיר עצמו וגם סמסונג לא יכולה לגשת אליו.
בנוסף, סמסונג מרחיבה את Knox Matrix, מערכת שמנהלת את רמת האבטחה בין כמה מכשירים למשל טלפון, שעון וטאבלט ומסתנכרנת ביניהם כדי לשמור על הגדרות אחידות ובטוחות.
בנוסף גם הגנה מתקדמת על חיבורי Wi-Fi גם מול מתקפות קוונטיות עתידיות, התראות מיידיות כשאפליקציות ניגשות למידע רגיש ובדיקות אבטחה חכמות לאיתור תוכנות זדוניות
סמסונג מעונינת להפוך את מכשירי Galaxy לבטוחים יותר בלי לפגוע בנוחות השימוש
עדכוני סייבר
#samsung
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
עדכון האבטחה של מיקרוסופט ליולי 2025 כולל תיקון ל־137 חולשות, מהן 14 קריטיות.
אף אחת מהן לא דווחה שנוצלה בפועל, אך חלק כולל POC שפורסם, מה שמעלה את הדחיפות לעדכן.
בין הבולטות חולשה ב־SQL Server (CVE-2025-49719) שמאפשרת חשיפת מידע בלי אימות ופגיעות חמורה (CVE-2025-47981) שמאפשרת הרצת קוד מרחוק בין שרתים ולקוחות.
גם מוצרי Office נפגעו ושתיים מהחולשות מאפשרות הדבקה בתצוגה מקדימה של קבצים.
בנוסף, נמצאה חולשה שמאפשרת לעקוף את הגנת SmartScreen של Windows ואחרת במערכת Configuration Manager שעלולה לאפשר שליטה רחבה למשתמשים מוגבלים.
📌 מומלץ לעדכן בהקדם, בעיקר בסביבות ארגוניות
עדכוני סייבר🛡 🇮🇱
אף אחת מהן לא דווחה שנוצלה בפועל, אך חלק כולל POC שפורסם, מה שמעלה את הדחיפות לעדכן.
בין הבולטות חולשה ב־SQL Server (CVE-2025-49719) שמאפשרת חשיפת מידע בלי אימות ופגיעות חמורה (CVE-2025-47981) שמאפשרת הרצת קוד מרחוק בין שרתים ולקוחות.
גם מוצרי Office נפגעו ושתיים מהחולשות מאפשרות הדבקה בתצוגה מקדימה של קבצים.
בנוסף, נמצאה חולשה שמאפשרת לעקוף את הגנת SmartScreen של Windows ואחרת במערכת Configuration Manager שעלולה לאפשר שליטה רחבה למשתמשים מוגבלים.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
"מלחמת 12 הימים", נחשפו מספר חולשות משמעותיות במערך הסייבר האיראני שמציגים תחת הכותרת “חוסר” וחושפת את עומק הבעיות הפנימיות שהובילו לכשלונות טכנולוגיים ומבצעיים מצידם.
עיקרי הדברים שבהם האיראנים הודו שיש להם חוסר :
1.חוסר הבנה והפנמה של תקנים ונהלים הכרחיים בתחום הסייבר
2.חוסר ידע טכני מספק בצוותים שלהם
3.חוסר בנחישות לטפל בציוד מוברח – רמזים ללחץ או חוסר שליטה על גבולות וציוד קצה
4.חוסר תקציב – מגבלה כלכלית שמגבילה את היכולת לשפר תשתיות
5.חוסר בהפקת לקחים מהתקפות קודמות
6.חוסר ברשת לאומית לשיתוף מודיעין סייבר
7.חוסר באנשי מקצוע עם ניסיון רלוונטי
8.חוסר באימות ובקרה על גישת משתמשים
9.חוסר ממשל סייבר ברור ברמה הלאומית
הם מסיימים בתקווה ש"הפעם הדברים לא יישכחו שוב", מה שמעיד על תחושת תסכול ואי-אמון שהתובנות האלו אכן יתורגמו לפעולה.
עדכוני סייבר🛡 🇮🇱
עיקרי הדברים שבהם האיראנים הודו שיש להם חוסר :
1.חוסר הבנה והפנמה של תקנים ונהלים הכרחיים בתחום הסייבר
2.חוסר ידע טכני מספק בצוותים שלהם
3.חוסר בנחישות לטפל בציוד מוברח – רמזים ללחץ או חוסר שליטה על גבולות וציוד קצה
4.חוסר תקציב – מגבלה כלכלית שמגבילה את היכולת לשפר תשתיות
5.חוסר בהפקת לקחים מהתקפות קודמות
6.חוסר ברשת לאומית לשיתוף מודיעין סייבר
7.חוסר באנשי מקצוע עם ניסיון רלוונטי
8.חוסר באימות ובקרה על גישת משתמשים
9.חוסר ממשל סייבר ברור ברמה הלאומית
הם מסיימים בתקווה ש"הפעם הדברים לא יישכחו שוב", מה שמעיד על תחושת תסכול ואי-אמון שהתובנות האלו אכן יתורגמו לפעולה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
מצרים מנותקת, שיבושים נרחבים באינטרנט לאחר שריפה בבורסת רעמסס
מאז יום שני, קישוריות האינטרנט במצרים נפגעה באופן חמור בעקבות שריפה בבורסת רעמסס, מרכז תקשורת חיוני בקהיר.
האסון גבה את חייהם של ארבעה בני אדם וגרם לפציעתם של לפחות 27.
האירוע שיבש תשתיות תקשורת מרכזיות, כולל כבלי אינטרנט ושרתים והוריד את רמת הקישוריות הארצית לכ-62%.
גם המסחר בבורסה הושפע, והפעילות הכלכלית ברחבי המדינה נפגעה.
48 שעות אחרי השיקום נמשך, אך הגבלות בתקשורת מורגשות בכל רחבי מצרים.
עדכוני סייבר🛡 🇮🇱
מאז יום שני, קישוריות האינטרנט במצרים נפגעה באופן חמור בעקבות שריפה בבורסת רעמסס, מרכז תקשורת חיוני בקהיר.
האסון גבה את חייהם של ארבעה בני אדם וגרם לפציעתם של לפחות 27.
האירוע שיבש תשתיות תקשורת מרכזיות, כולל כבלי אינטרנט ושרתים והוריד את רמת הקישוריות הארצית לכ-62%.
גם המסחר בבורסה הושפע, והפעילות הכלכלית ברחבי המדינה נפגעה.
48 שעות אחרי השיקום נמשך, אך הגבלות בתקשורת מורגשות בכל רחבי מצרים.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁1🤣1