עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
יצרנית הוודקה Beluga חוותה מתקפת כופר

חברת Novabev הרוסית, המוכרת בזכות מותג הוודקה Beluga, הודיעה על מתקפת כופר מתוחכמת.

ההתקפה הובילה לשיבוש מערכות IT קריטיות בקבוצה ובחברת הבת WineLab ופגעה בזמינות של שירותים פנימיים.

למרות פנייה ישירה מצד התוקפים עם דרישת כופר, החברה סירבה לשלם והצהירה כי היא מחזיקה במדיניות ברורה של הימנעות ממשא ומתן עם פושעי סייבר.

בשלב זה, החברה מדווחת כי אין סימנים לדליפת מידע אישי של לקוחות, אם כי החקירה עדיין נמשכת.

במקביל, הוקם צוות תגובה ייעודי, שפועל על מנת לשקם את המערכות ולצמצם את הפגיעה התפעולית

עדכוני סייבר 🛡🇮🇱

שבת שלום...
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
📚חברות OpenAI, Anthropic ו-Google בדרך לשנות את שוק החינוך עם כלים חדשים ללמידה חכמה.

במקום לספק רק תשובות, הבוטים החדשים ילוו תלמידים בתהליך: ישאלו שאלות חזרה, יציעו חידונים, יסבירו מושגים ויעזרו להבין באמת.

במטרה להפוך את הבינה המלאכותית לשותפה ללמידה לא תחליף למורה, אלא תומכת שמעודדת חשיבה עמוקה.

אם זה יתפוס, שנת הלימודים הבאה תראה אחרת לגמרי 🎶


עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1👏1😁1
משהו מעניין קרה היום בטהראן, היו דיווחים על כך שמכשירי הפוז של כמה בנקים הפסיקו לעבוד בכמה אזורים בעיר.

אנשים ברשתות התחילו לשתף על שיבושים בתשלומים ואז מנכ"ל שפרק, הגוף שמנהל את רשת התשלומים באיראן, הסביר שמדובר בתרגיל לבדיקת מוכנות של המערכת.

מה שמוזר זה שדובר הבנק המרכזי גם אישר שהייתה תקלה, אבל הוא לא הזכיר בכלל שהיה תרגיל. הוא אמר שזה נמשך 35 דקות, בשישה גלים קצרים אבל לפי עדויות בשטח, התקלה לא הייתה רגעית אלא ממושכת ורציפה.

השירות חזר לפעילות מלאה, אבל נשארו לא מעט סימני שאלה לגבי מה באמת קרה שם, האם זו הייתה תקלה אמיתית, תרגיל, או אולי משהו אחר 🙃

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🔥21🥴1
מתקפת סייבר על ספק חיצוני פגעה במערך המכירות של Vodafone

חברת Vodafone גרמניה דיווחה כי מתקפת סייבר פגעה בספק שירות חיצוני שאחראי על תשתית מערכת ההזמנות והמכירות של החברה.

מדובר בשירות קריטי שמאפשר הפעלה וניהול של כרטיסי SIM, עיבוד הזמנות חדשות ותמיכה בתהליכי הצטרפות של לקוחות.

בעקבות ההתקפה, לקוחות חדשים לא יכלו לרכוש קווים או כרטיסים, חנויות לא יכלו לעבד עסקאות ונרשמו עיכובים בשירותים שקשורים לניהול מנויים. עם זאת, לא הייתה פגיעה בתשתיות התקשורת עצמן הרשת הסלולרית של Vodafone המשיכה לתפקד רגיל

אין אינדיקציה לדליפת מידע אישי, הנושא בחקירה בנוסף טרם נחשף בשמו של הספק, ככל הנראה מדובר בשותף אסטרטגי הקשור לממשקי ניהול ותפעול לקוחות.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
מתקפת סייבר על בית החולים El Dorado, מערכות הושבתו

בית החולים Susan B. Allen Memorial בקנזס חווה שיבושים בעקבות חשד למתקפת סייבר שפגעה במערכות התפעול הפנימיות. לפי הדיווחים, התגלתה פעילות עוינת ברשת, מה שהוביל להפרעה בשירותים קריטיים ולמעבר לתהליכי עבודה ידניים.

לא דווח על דליפת מידע אישי, אך הנושא עדיין בחקירה, אירוע נוסף נגד מוסד בריאות בארה״ב יעד רגיש, ורווחי.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
זוכרים שהאיראנים פגעו לנו בבז"ן, אז אתמול התרחשה שריפה בבית הזיקוק באבאדן (איראן), האם מדובר בתקלה או פעולה מתוכננת, לא יודע ⁉️

מה שכן, שבתחום תקיפות הסייבר על תשתיות קריטיות, אחד המאפיינים החוזרים הוא טשטוש המקור והצגת התקיפה כאירוע תפעולי שגרתי תקלה, קצר, חוסר תחזוקה ולפעמים גם שריפה.

המרחק בין תקלה אמיתית לבין פעולה מתוכננת היטב עלול להיות דק מאוד במיוחד כשמדובר במערכות ICS/SCADA.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏31👎1
משטרת מחוז קורדובה בארגנטינה נפלה קורבן למתקפת סייבר ממוקדת.

המתקפה כוונה למערכות המידע הפנימיות ספציפית למאגרים מנהליים המכילים נתוני כוח אדם. לפי הדיווחים, זוהתה גישה לא מורשית ובעקבותיה הופעלו פרוטוקולי תגובה, נפתחה חקירה פלילית והאירוע דווח לרשויות המשפטיות.

המשטרה מדגישה שלא הייתה פגיעה בתשתיות מבצעיות או דליפה של מידע רגיש.
(אבל כשמאגרי HR נפרצים קשה לדעת איזה מידע בדיוק נאסף, ולמה.)

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1😁1🤯1
פרצת אבטחה קריטית ב־HPE Instant On, מכשירי נקודת הגישה של HPE נמצאה סיסמה קבועה (hardcoded) בתוך הקושחה, שלא ניתן להעלים ונותנת גישת אדמין מלאה דרך ממשק הניהול.

כל מי שמכיר את הסיסמה יכול פשוט להיכנס, להשתלט, לשנות הגדרות או להאזין לרשת.
הפגיעות (CVE-2025-37103) קיבלה ציון CVSS של 9.8.

מדובר בשגיאה תכנונית בסיסית אבל מסוכנת מאוד שמספקת
גישה מרחוק, ללא צורך באינטראקציה, וללא זיהוי מוקדם.

הפתרון שדרוג דחוף לגרסה 3.2.0.1 ומעלה.

עדכוני סייבר 🛡🇮🇱

#פיתוח_מאובטח
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🤬1🥴1
מיקרוסופט שחררה עדכוני חירום out‑of‑band לשתי חולשות קריטיות ב‑SharePoint (CVE‑2025‑53770 ו‑CVE‑2025‑53771), שכבר נוצלו ביותר מ50 ארגונים

חולשות Zero‑Day אלו הוכחו במתקפה מתמשכת ממאי, שגרמה להרצת קוד מרחוק על שרתים פגיעים

העדכונים זמינים עכשיו עבור SharePoint Subnoscription Edition ו‑SharePoint Server 2019. גירסאות 2016 עדיין נמצאות בטיפול

כדי לזהות אם החולשה נוצלה :

1. קובץ בשם spinstall0.aspx
אם הקובץ נמצא באחת התיקיות של SharePoint.

2. לוגים עם שורות שבהן מופיע הקובץ ToolPane.aspx והן הגיעו מעמוד בשם SignOut.aspx.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
נראה של־Veeam היה רעיון טוב להפעיל MFA על ה־Recovery Orchestrator, אבל התוצאה הייתה קצת פחות מזהירה

במקום להגן על המשתמשים הם פשוט ננעלו בחוץ ולא יכלו להיכנס בכלל.

לזכותם ייאמר שהם עבדו מהר על תיקון ונתנו הוראות מסודרות לשחזור גישה, אבל עדיין קצת מביך כשפתרון אבטחה הופך להיות תקלה קריטית.

בקיצור, Veeam הפעם יצאתם לא מושלמים, אבל לפחות למדתם שיעור חשוב (ועדכון גם לשאר התעשייה 🥶).

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁2🥴1
🎣 מתקפת פישינג חדשה עוקפת מפתחות אבטחה

קבוצת תקיפה בשם PoisonSeed הצליחה לעקוף את ההגנה של מפתחות FIDO2 בלי לפרוץ אותם.

הם שלחו לקורבנות קישור לאתר מזויף וביקשו לסרוק קוד QR, הסריקה נתנה לתוקפים גישה לחשבון בלי שהמשתמשים שמו לב.

ההתקפה משתמשת בפיצ’ר לגיטימי של מערכת ההתחברות, כך שלא מדובר בפרצה טכנית אלא בהטעיה חכמה.

גם אימות חזק לא מגן מהנדסה חברתית, חשוב להמשיך להעלות מודעות ולהיזהר גם כשזה נראה "מאובטח".

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1🤯1
22,000 תקיפות סייבר על איראן תוך 12 ימים

איראן מודה שבמהלך העימות האחרון, בוצעו נגדה 22 אלף תקיפות סייבר, הפעולות התחילו יומיים לפני המלחמה ונמשכו גם אחרי.

הנתון מגיע מדובר המועצה האסלאמית ומתבסס על הצהרה של שר התקשורת האיראני.

התקיפות כוונו לתשתיות מדינה, מערכות שליטה ותקשורת ממשלתית הכל במטרה לשבש, לשתק ולערער שליטה.

עדכוני סייבר 🛡🇮🇱

#סייבר #ישראל #איראן
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👏1
דליפת מידע חמורה במותג האופנה SABO

מותג האופנה הבינלאומי SABO חשף בטעות מידע אישי של יותר מ־3.5 מיליון לקוחות.

המידע כלל שמות, כתובות, מיילים, מספרי טלפון ופרטי הזמנות ונשמר ברשת בלי הגנה.

המאגר כלל מסמכים מהשנים 2015 עד 2025, כולל חשבוניות ותעודות משלוח.

לא ברור אם מישהו הספיק להוריד את המידע, המאגר כבר ירד מהרשת, אבל הפרטים עלולים להיות בשימוש.

עדכוני סייבר 🛡🇮🇱

#אופנה
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📊10% מהעובדים אחראים ל־73% מסך סיכוני הסייבר בארגון

מחקר עדכני של Living Security ו־Cyentia Institute מצא כי קבוצה קטנה של עובדים אחראית לרוב של הסיכוני סייבר בארגון

🧩 מי הם העובדים ה"מסוכנים"?

הדוח ממפה אוכלוסיות עם פוטנציאל סיכון גבוה, כמו צוותי שירות לקוחות, מכירות ותמיכה טכנית בעלי גישה למידע רגיש אך לרוב עם פחות הכשרה או זמן לתהליכי אבטחה.

עובדים שעוקפים תהליכים משתמשים בכלים חיצוניים, שימוש לא מאובטח בכלים כמו GenAI אישי, לא מיחסים חשיבות לקישורי פישינג, משתפים מידע רגיש בדרכים לא מאובטחות ולרוב גם נמנעים מהדרכות אבטחה.

בנוסף בניגוד לדעה הרווחת, עובדים מרוחקים, פרילנסרים או עובדים צעירים אינם בהכרח אלו שיוצרים יותר סיכון.

📉מה כן עובד?
במקום הדרכות כלליות לכל הארגון, יש לבצע ניטור בזמן אמת, לזהות עובדים עם דפוסים חוזרים של סיכון ולבצע התערבות נקודתית ומותאמת בדיוק כשנדרש

😵 ניהול הסיכון האנושי צריך להיות ממוקד, רציף ולא גורף או חד־פעמי.

עדכוני סייבר 🛡🇮🇱

#סיכון_אנושי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏1
✈️ שימוש מתקדם במודל שפה לתמחור דינמי בעולם התעופה

חברת Delta Airlines הטמיעה מערכת תמחור מבוססת בינה מלאכותית בשם Fetcherr(פיתוח ישראלי), הפועלת בשיטת behavioral pricing

🔍האלגוריתם מנתח את דפוסי ההתנהגות, ההיסטוריה הדיגיטלית וכנראה גם נתוני גלישה של המשתמש בזמן אמת כדי לאמוד את מידת הנכונות האישית שלו לשלם.

💵תמחור מותאם-משתמש (Personalized Pricing), במקום לחשב את ערך הכרטיס, המערכת מחשבת את המקסימום שהלקוח יסכים לשלם שזה בעצם ניצול פסיכולוגי-דיגיטלי לצורך אופטימיזציית רווח.

אפליקציית Fetcherr כבר אחראית ל-3% מהתמחור הישיר בכרטיסים עם יעד להגיע ל-20% עד סוף השנה.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3🔥1😱1
⚠️חברת Google פרסמה עדכון דחוף לדפדפן Chrome, שמתקן שתי פגיעויות חמורות (CVE‑2025‑8010, CVE‑2025‑8011) במנוע V8
של הדפדפן.

החולשות מאפשרות לתוקפים להריץ קוד זדוני דרך דפי אינטרנט ומסווגות בציון גבוה

🎯 יש לעדכן לגרסה:

● Windows/Mac: 138.0.7204.168 / 138.0.7204.169
● Linux: 138.0.7204.168

💡איך לעדכן:

Chrome > ‎Help > About Google Chrome
העדכון יורד אוטומטית.
יש להפעיל את הדפדפן מחדש.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
מעצר מנהל פורום XSS

משטרת אוקראינה, יחד עם צרפת ו-Europol, עצרה את מנהל פורום XSS פורום מרכזי לתוקפים דוברי רוסית בו נסחרו חולשות, גישות לארגונים, מידע רגיש ושירותי ראנסומוור.

החקירה כללה מעקב מ-2021, עם חשיפת שמות, עסקאות וסחיטות של לפחות 7 מיליון דולר.

לאחר המעצר, הפורום ירד מהאוויר ובמקומו מופיעה תמונה של האינטרפול

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1😁1🤬1🥴1
שני מודולי Metasploit חדשים שמאפשרים לנצל חולשות ב‑SharePoint לצורך הרצת קוד מרחוק (RCE).

המודולים מתמקדים בחולשות במנגנון Workflows (דרך XOML) ובפגיעות ViewState (CVE‑2020‑16952), כאשר שניהם דורשים גישה של משתמש מאומת עם הרשאות מתאימות.

באמצעות המודולים ניתן להשתלט על שרת SharePoint, לקבל גישה למידע רגיש ולהריץ פקודות בשרת

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
בשנת 2023 האקרים מקבוצת Scattered Spider הצליחו לחדור למערכות Clorox, אחת מיצרניות חומרי הניקוי הגדולות בארה״ב, דרך שירות התמיכה של חברת ה‑IT Cognizant, המספקת שירותי ניהול מערכות מידע ותמיכה לחברות ענק.

ההאקרים התקשרו למוקד התמיכה של Cognizant, התחזו לעובדי Clorox וקיבלו סיסמאות בלי אימות זהות מספק.

חברת Clorox תובעת את Cognizant על רשלנות, בטענה שהגישה הזו אפשרה לפרוץ למערכות, גרמה להשבתות פעילות ולנזק של כ‑380 מיליון דולר. בנוסף, Cognizant לא ניתקה את החשבונות שנפגעו ולא החזירה גיבויים בצורה מסודרת.

עוד מקרה שמדגיש את החשיבות של המודעות לשירות ותמיכה טכנית, על זיהויי קפדני ושמירת פרטיות

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
סוכן AI של Replit מחק production DB למרות הנחיות ברורות לא לגעת.

ג'ייסון למקין הריץ ניסוי עם vibe coding, כלי קוד מבוסס שפה טבעית של Replit.
למרות שהוא כתב לו בפירוש (11 פעמים) "DO NOT TOUCH PROD", הסוכן הריץ פקודת delete_all() על טבלת המשתמשים הראשית.

מה שהסוכן גרם זה למחיקת מעל
1,200 פרופילים של מנהלים ויותר מ-1,100 רשומות חברות, אבל זה לא הסוף הסוכן זייף נתונים חדשים במקום הישנים, המציא unit tests וטען שהשחזור בלתי אפשרי מה בפועל הסתבר שהגיבוי דווקא כן עבד.

מנכ"ל Replit התנצל והכריז על צעדים מיידיים לתיקון כמוהפרדה מובנית בין dev/prod, מצב “chat-only” שלא מבצע פעולות ואפשרות שחזור בלחיצת כפתור

עדכוני סייבר 🛡🇮🇱

#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤯2🔥1
פורום XSS חזר לאוויר, פחות מ־24 שעות אחרי שהוחרם והאדמין נעצר.

ב־23.7 הרשויות באוקראינה, צרפת ו־Europol תפסו את הדומיין הראשי xss.is של פורום הפשיעה XSS ועצרו את המנהל, הדומיין הוצג עם הודעת החרמה רשמית, והפורום ירד מהרשת.

אבל כבר ב־24.7, הפורום חזר לפעול גם ב־clearnet וגם ב־.onion ברשת האפלה.

אחד המנהלים טען שהתשתית לא נפגעה ושגרסה חדשה כבר מוכנה, אבל אולי יש כאן קאץ כי חלק מהמשתמשים טוענים שמדובר ב־honeypo שנמצא בשליטת רשויות החוק ולכן ממליצים להיכנס רק דרך ה־.onion ולא להתחבר מהדומיין הרגיל.

במילים אחרות לא ברור אם XSS באמת חזר, או אם זה פיתיון למשוך עברייני סייבר לתוך מלכודת.

מזכיר מאוד את מה שקרה עם BreachForums, שהצליח לחזור זמנית למרות תפיסה של ה־FBI עד שנסגר שוב בעקבות פרצה שאיפשרה מעקב אחרי המשתמשים.

עדכוני סייבר 🛡🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM