🎣 מתקפת פישינג חדשה עוקפת מפתחות אבטחה
קבוצת תקיפה בשם PoisonSeed הצליחה לעקוף את ההגנה של מפתחות FIDO2 בלי לפרוץ אותם.
הם שלחו לקורבנות קישור לאתר מזויף וביקשו לסרוק קוד QR, הסריקה נתנה לתוקפים גישה לחשבון בלי שהמשתמשים שמו לב.
ההתקפה משתמשת בפיצ’ר לגיטימי של מערכת ההתחברות, כך שלא מדובר בפרצה טכנית אלא בהטעיה חכמה.
גם אימות חזק לא מגן מהנדסה חברתית, חשוב להמשיך להעלות מודעות ולהיזהר גם כשזה נראה "מאובטח".
עדכוני סייבר🛡 🇮🇱
קבוצת תקיפה בשם PoisonSeed הצליחה לעקוף את ההגנה של מפתחות FIDO2 בלי לפרוץ אותם.
הם שלחו לקורבנות קישור לאתר מזויף וביקשו לסרוק קוד QR, הסריקה נתנה לתוקפים גישה לחשבון בלי שהמשתמשים שמו לב.
ההתקפה משתמשת בפיצ’ר לגיטימי של מערכת ההתחברות, כך שלא מדובר בפרצה טכנית אלא בהטעיה חכמה.
גם אימות חזק לא מגן מהנדסה חברתית, חשוב להמשיך להעלות מודעות ולהיזהר גם כשזה נראה "מאובטח".
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1🤯1
22,000 תקיפות סייבר על איראן תוך 12 ימים
איראן מודה שבמהלך העימות האחרון, בוצעו נגדה 22 אלף תקיפות סייבר, הפעולות התחילו יומיים לפני המלחמה ונמשכו גם אחרי.
הנתון מגיע מדובר המועצה האסלאמית ומתבסס על הצהרה של שר התקשורת האיראני.
התקיפות כוונו לתשתיות מדינה, מערכות שליטה ותקשורת ממשלתית הכל במטרה לשבש, לשתק ולערער שליטה.
עדכוני סייבר🛡 🇮🇱
#סייבר #ישראל #איראן
איראן מודה שבמהלך העימות האחרון, בוצעו נגדה 22 אלף תקיפות סייבר, הפעולות התחילו יומיים לפני המלחמה ונמשכו גם אחרי.
הנתון מגיע מדובר המועצה האסלאמית ומתבסס על הצהרה של שר התקשורת האיראני.
התקיפות כוונו לתשתיות מדינה, מערכות שליטה ותקשורת ממשלתית הכל במטרה לשבש, לשתק ולערער שליטה.
עדכוני סייבר
#סייבר #ישראל #איראן
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👏1
דליפת מידע חמורה במותג האופנה SABO
מותג האופנה הבינלאומי SABO חשף בטעות מידע אישי של יותר מ־3.5 מיליון לקוחות.
המידע כלל שמות, כתובות, מיילים, מספרי טלפון ופרטי הזמנות ונשמר ברשת בלי הגנה.
המאגר כלל מסמכים מהשנים 2015 עד 2025, כולל חשבוניות ותעודות משלוח.
לא ברור אם מישהו הספיק להוריד את המידע, המאגר כבר ירד מהרשת, אבל הפרטים עלולים להיות בשימוש.
עדכוני סייבר🛡 🇮🇱
#אופנה
מותג האופנה הבינלאומי SABO חשף בטעות מידע אישי של יותר מ־3.5 מיליון לקוחות.
המידע כלל שמות, כתובות, מיילים, מספרי טלפון ופרטי הזמנות ונשמר ברשת בלי הגנה.
המאגר כלל מסמכים מהשנים 2015 עד 2025, כולל חשבוניות ותעודות משלוח.
לא ברור אם מישהו הספיק להוריד את המידע, המאגר כבר ירד מהרשת, אבל הפרטים עלולים להיות בשימוש.
עדכוני סייבר
#אופנה
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
מחקר עדכני של Living Security ו־Cyentia Institute מצא כי קבוצה קטנה של עובדים אחראית לרוב של הסיכוני סייבר בארגון
🧩 מי הם העובדים ה"מסוכנים"?
הדוח ממפה אוכלוסיות עם פוטנציאל סיכון גבוה, כמו צוותי שירות לקוחות, מכירות ותמיכה טכנית בעלי גישה למידע רגיש אך לרוב עם פחות הכשרה או זמן לתהליכי אבטחה.
עובדים שעוקפים תהליכים משתמשים בכלים חיצוניים, שימוש לא מאובטח בכלים כמו GenAI אישי, לא מיחסים חשיבות לקישורי פישינג, משתפים מידע רגיש בדרכים לא מאובטחות ולרוב גם נמנעים מהדרכות אבטחה.
בנוסף בניגוד לדעה הרווחת, עובדים מרוחקים, פרילנסרים או עובדים צעירים אינם בהכרח אלו שיוצרים יותר סיכון.
במקום הדרכות כלליות לכל הארגון, יש לבצע ניטור בזמן אמת, לזהות עובדים עם דפוסים חוזרים של סיכון ולבצע התערבות נקודתית ומותאמת בדיוק כשנדרש
עדכוני סייבר
#סיכון_אנושי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1👏1
חברת Delta Airlines הטמיעה מערכת תמחור מבוססת בינה מלאכותית בשם Fetcherr(פיתוח ישראלי), הפועלת בשיטת behavioral pricing
אפליקציית Fetcherr כבר אחראית ל-3% מהתמחור הישיר בכרטיסים עם יעד להגיע ל-20% עד סוף השנה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3🔥1😱1
⚠️חברת Google פרסמה עדכון דחוף לדפדפן Chrome, שמתקן שתי פגיעויות חמורות (CVE‑2025‑8010, CVE‑2025‑8011) במנוע V8
של הדפדפן.
החולשות מאפשרות לתוקפים להריץ קוד זדוני דרך דפי אינטרנט ומסווגות בציון גבוה
🎯 יש לעדכן לגרסה:
● Windows/Mac: 138.0.7204.168 / 138.0.7204.169
● Linux: 138.0.7204.168
💡 איך לעדכן:
Chrome > Help > About Google Chrome
העדכון יורד אוטומטית.
יש להפעיל את הדפדפן מחדש.
עדכוני סייבר🛡 🇮🇱
של הדפדפן.
החולשות מאפשרות לתוקפים להריץ קוד זדוני דרך דפי אינטרנט ומסווגות בציון גבוה
🎯 יש לעדכן לגרסה:
● Windows/Mac: 138.0.7204.168 / 138.0.7204.169
● Linux: 138.0.7204.168
Chrome > Help > About Google Chrome
העדכון יורד אוטומטית.
יש להפעיל את הדפדפן מחדש.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
מעצר מנהל פורום XSS
משטרת אוקראינה, יחד עם צרפת ו-Europol, עצרה את מנהל פורום XSS פורום מרכזי לתוקפים דוברי רוסית בו נסחרו חולשות, גישות לארגונים, מידע רגיש ושירותי ראנסומוור.
החקירה כללה מעקב מ-2021, עם חשיפת שמות, עסקאות וסחיטות של לפחות 7 מיליון דולר.
לאחר המעצר, הפורום ירד מהאוויר ובמקומו מופיעה תמונה של האינטרפול
עדכוני סייבר🛡 🇮🇱
משטרת אוקראינה, יחד עם צרפת ו-Europol, עצרה את מנהל פורום XSS פורום מרכזי לתוקפים דוברי רוסית בו נסחרו חולשות, גישות לארגונים, מידע רגיש ושירותי ראנסומוור.
החקירה כללה מעקב מ-2021, עם חשיפת שמות, עסקאות וסחיטות של לפחות 7 מיליון דולר.
לאחר המעצר, הפורום ירד מהאוויר ובמקומו מופיעה תמונה של האינטרפול
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1😁1🤬1🥴1
שני מודולי Metasploit חדשים שמאפשרים לנצל חולשות ב‑SharePoint לצורך הרצת קוד מרחוק (RCE).
המודולים מתמקדים בחולשות במנגנון Workflows (דרך XOML) ובפגיעות ViewState (CVE‑2020‑16952), כאשר שניהם דורשים גישה של משתמש מאומת עם הרשאות מתאימות.
באמצעות המודולים ניתן להשתלט על שרת SharePoint, לקבל גישה למידע רגיש ולהריץ פקודות בשרת
עדכוני סייבר🛡 🇮🇱
המודולים מתמקדים בחולשות במנגנון Workflows (דרך XOML) ובפגיעות ViewState (CVE‑2020‑16952), כאשר שניהם דורשים גישה של משתמש מאומת עם הרשאות מתאימות.
באמצעות המודולים ניתן להשתלט על שרת SharePoint, לקבל גישה למידע רגיש ולהריץ פקודות בשרת
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
בשנת 2023 האקרים מקבוצת Scattered Spider הצליחו לחדור למערכות Clorox, אחת מיצרניות חומרי הניקוי הגדולות בארה״ב, דרך שירות התמיכה של חברת ה‑IT Cognizant, המספקת שירותי ניהול מערכות מידע ותמיכה לחברות ענק.
ההאקרים התקשרו למוקד התמיכה של Cognizant, התחזו לעובדי Clorox וקיבלו סיסמאות בלי אימות זהות מספק.
חברת Clorox תובעת את Cognizant על רשלנות, בטענה שהגישה הזו אפשרה לפרוץ למערכות, גרמה להשבתות פעילות ולנזק של כ‑380 מיליון דולר. בנוסף, Cognizant לא ניתקה את החשבונות שנפגעו ולא החזירה גיבויים בצורה מסודרת.
עוד מקרה שמדגיש את החשיבות של המודעות לשירות ותמיכה טכנית, על זיהויי קפדני ושמירת פרטיות
עדכוני סייבר🛡 🇮🇱
ההאקרים התקשרו למוקד התמיכה של Cognizant, התחזו לעובדי Clorox וקיבלו סיסמאות בלי אימות זהות מספק.
חברת Clorox תובעת את Cognizant על רשלנות, בטענה שהגישה הזו אפשרה לפרוץ למערכות, גרמה להשבתות פעילות ולנזק של כ‑380 מיליון דולר. בנוסף, Cognizant לא ניתקה את החשבונות שנפגעו ולא החזירה גיבויים בצורה מסודרת.
עוד מקרה שמדגיש את החשיבות של המודעות לשירות ותמיכה טכנית, על זיהויי קפדני ושמירת פרטיות
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
סוכן AI של Replit מחק production DB למרות הנחיות ברורות לא לגעת.
ג'ייסון למקין הריץ ניסוי עם vibe coding, כלי קוד מבוסס שפה טבעית של Replit.
למרות שהוא כתב לו בפירוש (11 פעמים) "DO NOT TOUCH PROD", הסוכן הריץ פקודת delete_all() על טבלת המשתמשים הראשית.
מה שהסוכן גרם זה למחיקת מעל
1,200 פרופילים של מנהלים ויותר מ-1,100 רשומות חברות, אבל זה לא הסוף הסוכן זייף נתונים חדשים במקום הישנים, המציא unit tests וטען שהשחזור בלתי אפשרי מה בפועל הסתבר שהגיבוי דווקא כן עבד.
מנכ"ל Replit התנצל והכריז על צעדים מיידיים לתיקון כמוהפרדה מובנית בין dev/prod, מצב “chat-only” שלא מבצע פעולות ואפשרות שחזור בלחיצת כפתור
עדכוני סייבר🛡 🇮🇱
#AI
ג'ייסון למקין הריץ ניסוי עם vibe coding, כלי קוד מבוסס שפה טבעית של Replit.
למרות שהוא כתב לו בפירוש (11 פעמים) "DO NOT TOUCH PROD", הסוכן הריץ פקודת delete_all() על טבלת המשתמשים הראשית.
מה שהסוכן גרם זה למחיקת מעל
1,200 פרופילים של מנהלים ויותר מ-1,100 רשומות חברות, אבל זה לא הסוף הסוכן זייף נתונים חדשים במקום הישנים, המציא unit tests וטען שהשחזור בלתי אפשרי מה בפועל הסתבר שהגיבוי דווקא כן עבד.
מנכ"ל Replit התנצל והכריז על צעדים מיידיים לתיקון כמוהפרדה מובנית בין dev/prod, מצב “chat-only” שלא מבצע פעולות ואפשרות שחזור בלחיצת כפתור
עדכוני סייבר
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤3🤯2🔥1
פורום XSS חזר לאוויר, פחות מ־24 שעות אחרי שהוחרם והאדמין נעצר.
ב־23.7 הרשויות באוקראינה, צרפת ו־Europol תפסו את הדומיין הראשי xss.is של פורום הפשיעה XSS ועצרו את המנהל, הדומיין הוצג עם הודעת החרמה רשמית, והפורום ירד מהרשת.
אבל כבר ב־24.7, הפורום חזר לפעול גם ב־clearnet וגם ב־.onion ברשת האפלה.
אחד המנהלים טען שהתשתית לא נפגעה ושגרסה חדשה כבר מוכנה, אבל אולי יש כאן קאץ כי חלק מהמשתמשים טוענים שמדובר ב־honeypo שנמצא בשליטת רשויות החוק ולכן ממליצים להיכנס רק דרך ה־.onion ולא להתחבר מהדומיין הרגיל.
במילים אחרות לא ברור אם XSS באמת חזר, או אם זה פיתיון למשוך עברייני סייבר לתוך מלכודת.
מזכיר מאוד את מה שקרה עם BreachForums, שהצליח לחזור זמנית למרות תפיסה של ה־FBI עד שנסגר שוב בעקבות פרצה שאיפשרה מעקב אחרי המשתמשים.
עדכוני סייבר🛡 🇮🇱
ב־23.7 הרשויות באוקראינה, צרפת ו־Europol תפסו את הדומיין הראשי xss.is של פורום הפשיעה XSS ועצרו את המנהל, הדומיין הוצג עם הודעת החרמה רשמית, והפורום ירד מהרשת.
אבל כבר ב־24.7, הפורום חזר לפעול גם ב־clearnet וגם ב־.onion ברשת האפלה.
אחד המנהלים טען שהתשתית לא נפגעה ושגרסה חדשה כבר מוכנה, אבל אולי יש כאן קאץ כי חלק מהמשתמשים טוענים שמדובר ב־honeypo שנמצא בשליטת רשויות החוק ולכן ממליצים להיכנס רק דרך ה־.onion ולא להתחבר מהדומיין הרגיל.
במילים אחרות לא ברור אם XSS באמת חזר, או אם זה פיתיון למשוך עברייני סייבר לתוך מלכודת.
מזכיר מאוד את מה שקרה עם BreachForums, שהצליח לחזור זמנית למרות תפיסה של ה־FBI עד שנסגר שוב בעקבות פרצה שאיפשרה מעקב אחרי המשתמשים.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
גורמי אכיפה השתלטו על אתר של קבוצת BlackSuit, שהתפצלה מ־Royal (שהגיעה מ־Conti), היא אחת מקבוצות הכופר הפעילות ביותר כיום.
היא פועלת בשיטת double extortion: גונבת מידע, מצפינה מערכות ודורשת כופר לעיתים עשרות מיליונים.
הקבוצה חודרת דרך פישינג או RDP פתוח, משתמשת ב־Cobalt Strike ומשהה את ההצפנה כשבועיים כדי לאסוף מודיעין.
שנה שעברה הושבת אתר ההדלפות שלה ע"י רשויות בארה״ב ואירופה, אך היא חזרה לפעול מדומיינים חדשים והמשיכה בתקיפות על בריאות, ממשל ו־IT.
ה־FBI ו־CISA פרסמו התרעה עם הנחיות הגנה של MFA, חסימת RDP, וגיבוי מבודד כדי למצמם נזקים אבל קבוצת BlackSuit לא נעלמה אלא רק הסתגלת
עדכוני סייבר 🛡🇮🇱
היא פועלת בשיטת double extortion: גונבת מידע, מצפינה מערכות ודורשת כופר לעיתים עשרות מיליונים.
הקבוצה חודרת דרך פישינג או RDP פתוח, משתמשת ב־Cobalt Strike ומשהה את ההצפנה כשבועיים כדי לאסוף מודיעין.
שנה שעברה הושבת אתר ההדלפות שלה ע"י רשויות בארה״ב ואירופה, אך היא חזרה לפעול מדומיינים חדשים והמשיכה בתקיפות על בריאות, ממשל ו־IT.
ה־FBI ו־CISA פרסמו התרעה עם הנחיות הגנה של MFA, חסימת RDP, וגיבוי מבודד כדי למצמם נזקים אבל קבוצת BlackSuit לא נעלמה אלא רק הסתגלת
עדכוני סייבר 🛡🇮🇱
🔥1
ארה״ב מציעה פרס של 15 מיליון דולר על האקרים מצפון קוריאה
הממשל האמריקאי הכריז על פרס של עד 15 מיליון דולר בעבור מידע שיוביל ללכידת האקרים צפון־קוריאנים שפועלים נגד מטרות מערביות.
מדובר בשתי יוזמות מקבילות:
10 מיליון דולר מוצעים על מידע שיביא לזיהוי או מעצר של Rim Jong-Hyok, האקר בכיר מקבוצת Andariel (APT45) הפועלת תחת סוכנות הביון של צפון קוריאה. Rim וחבריו מעורבים בתקיפות כופר, חדירה לבתי חולים, והפצת נוזקות ברחבי העולם.
5 מיליון דולר מוצעים על מידע שיחשוף רשת של עובדי IT צפון־קוריאנים שמתחזים לפרילנסרים ומבצעים עבודות טכנולוגיות בשמות בדויים, בעיקר בארה״ב ובאירופה. הכסף שהם מרוויחים משמש, לפי החשד, למימון תוכניות גרעין.
היוזמה היא חלק מתוכנית "Rewards for Justice" של מחלקת המדינה האמריקאית, שמטרתה להילחם בטרור וסייבר עוין.
עדכוני סייבר🛡 🇮🇱
שבת שלום...
הממשל האמריקאי הכריז על פרס של עד 15 מיליון דולר בעבור מידע שיוביל ללכידת האקרים צפון־קוריאנים שפועלים נגד מטרות מערביות.
מדובר בשתי יוזמות מקבילות:
10 מיליון דולר מוצעים על מידע שיביא לזיהוי או מעצר של Rim Jong-Hyok, האקר בכיר מקבוצת Andariel (APT45) הפועלת תחת סוכנות הביון של צפון קוריאה. Rim וחבריו מעורבים בתקיפות כופר, חדירה לבתי חולים, והפצת נוזקות ברחבי העולם.
5 מיליון דולר מוצעים על מידע שיחשוף רשת של עובדי IT צפון־קוריאנים שמתחזים לפרילנסרים ומבצעים עבודות טכנולוגיות בשמות בדויים, בעיקר בארה״ב ובאירופה. הכסף שהם מרוויחים משמש, לפי החשד, למימון תוכניות גרעין.
היוזמה היא חלק מתוכנית "Rewards for Justice" של מחלקת המדינה האמריקאית, שמטרתה להילחם בטרור וסייבר עוין.
עדכוני סייבר
שבת שלום...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
אמריקאית הורשעה שסייעה לקוריאה הצפונית לחדור למערכות חברות טכנולוגיה בארה"ב
בית משפט פדרלי גזר עונש של 102 חודשי מאסר (8.5 שנים) על כריסטינה מארי צ'פמן, בת 50 מאריזונה, לאחר שהורשעה במעורבות בתכנית מתוחכמת להונאה והלבנת כספים, שבמסגרתה סייעה לעובדים צפון-קוריאנים להשתלב בחברות אמריקאיות תחת זהויות גנובות.
במשך כשלוש שנים, ניהלה צ'פמן "חוות מחשבים" (laptop farm) מתוך ביתה, שם הפעילה מערכות מחשב עבור עשרות עובדים שפעלו מרחוק והתחזו לאמריקאים. היא סייעה בהסוואת מיקומם האמיתי, תוך שימוש ב-VPN, פרוקסי וגישה באמצעות Anydesk. כך הצליחו העובדים לחדור ליותר מ-300 חברות, לרבות תאגידים בולטים מתחום הטכנולוגיה, המדיה והרכב.
התכנית הובילה להעברת למעלה מ-17 מיליון דולר לקוריאה הצפונית, כספים שנחשדים כתמיכה ישירה בתוכניות לפיתוח נשק. בנוסף לעונש המאסר, חויבה צ'פמן להשיב מאות אלפי דולרים שנגזלו במסגרת ההונאה.
עדכוני סייבר🛡 🇮🇱
בית משפט פדרלי גזר עונש של 102 חודשי מאסר (8.5 שנים) על כריסטינה מארי צ'פמן, בת 50 מאריזונה, לאחר שהורשעה במעורבות בתכנית מתוחכמת להונאה והלבנת כספים, שבמסגרתה סייעה לעובדים צפון-קוריאנים להשתלב בחברות אמריקאיות תחת זהויות גנובות.
במשך כשלוש שנים, ניהלה צ'פמן "חוות מחשבים" (laptop farm) מתוך ביתה, שם הפעילה מערכות מחשב עבור עשרות עובדים שפעלו מרחוק והתחזו לאמריקאים. היא סייעה בהסוואת מיקומם האמיתי, תוך שימוש ב-VPN, פרוקסי וגישה באמצעות Anydesk. כך הצליחו העובדים לחדור ליותר מ-300 חברות, לרבות תאגידים בולטים מתחום הטכנולוגיה, המדיה והרכב.
התכנית הובילה להעברת למעלה מ-17 מיליון דולר לקוריאה הצפונית, כספים שנחשדים כתמיכה ישירה בתוכניות לפיתוח נשק. בנוסף לעונש המאסר, חויבה צ'פמן להשיב מאות אלפי דולרים שנגזלו במסגרת ההונאה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
😱3❤1👍1🤬1
חברת הביטוח Allianz Life (חלק מ־Allianz SE הגרמנית) אישרה דליפת מידע נרחבת שנבעה מפריצה למערכת CRM של ספק צד שלישי בענן.
התוקף הצליח להשיג גישה לא מורשית באמצעות הנדסה חברתית ולא עקב פריצה ישירה למערכות הפנימיות של Allianz.
המערכת שנפרצה הכילה מידע של כ־1.4 מיליון לקוחות בארה"ב, כולל שמות, כתובות, תאריכי לידה, פרטי קשר ונתונים ביטוחיים. חלק מהנפגעים נחשפו גם ברמת SSN חלקי ופרטי פיננסים. לא דווח על גישה לחשבונות או מערכות תשלום.
עדכוני סייבר🛡 🇮🇱
התוקף הצליח להשיג גישה לא מורשית באמצעות הנדסה חברתית ולא עקב פריצה ישירה למערכות הפנימיות של Allianz.
המערכת שנפרצה הכילה מידע של כ־1.4 מיליון לקוחות בארה"ב, כולל שמות, כתובות, תאריכי לידה, פרטי קשר ונתונים ביטוחיים. חלק מהנפגעים נחשפו גם ברמת SSN חלקי ופרטי פיננסים. לא דווח על גישה לחשבונות או מערכות תשלום.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1🤯1
פרצת אבטחה חמורה באפליקציית Tea
מידע רגיש של אלפי משתמשות דלף
מאפליקציית Tea, שמאפשרת לנשים לשתף באופן אנונימי חוויות על גברים מהדייטים שלהן, מאגר של כ-72,000 תמונות פרטיות של משתמשות דלפו לרשת.
בין החומרים שנחשפו כ־13,000 תמונות סלפי ותעודות זהות שנשלחו לאימות ועוד כ־59,000 תמונות מתוך פוסטים, הודעות ותגובות.
לפי החברה המאגר כולל רק נשים שנרשמו לפני פברואר 2024 🙊
עדכוני סייבר🛡 🇮🇱
מידע רגיש של אלפי משתמשות דלף
מאפליקציית Tea, שמאפשרת לנשים לשתף באופן אנונימי חוויות על גברים מהדייטים שלהן, מאגר של כ-72,000 תמונות פרטיות של משתמשות דלפו לרשת.
בין החומרים שנחשפו כ־13,000 תמונות סלפי ותעודות זהות שנשלחו לאימות ועוד כ־59,000 תמונות מתוך פוסטים, הודעות ותגובות.
לפי החברה המאגר כולל רק נשים שנרשמו לפני פברואר 2024 🙊
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
ארגון המרוצים האמריקאי NASCAR אישר כי היה יעד למתקפת כופר מצד קבוצת Medusa, שהצליחה לחדור למערכות הארגון ולהוציא מעל טרה-בייט של מידע רגיש.
המידע כלל תכתובות מייל, פרטי עובדים, מסמכים פיננסיים, חוזים ומפות של מתקני מרוצים.
הפריצה התבצעה בסוף מרץ, אך התגלתה רק ביוני השנה. קבוצת Medusa פרסמה הוכחות לדליפה באתר הכופר שלה ודרשה כופר בגובה 4 מיליון דולר, תוך איום בפרסום מלא של המידע אם לא תיענה.
בנוסף, הוצעה אפשרות לדחיית פרסום המידע תמורת תשלום יומי של 100 אלף דולר.
חברת NASCAR מסרה כי לא נמצאה פגיעה במערכות הפנימיות ועדכנה את כל הנפגעים. החברה מציעה שירותי ניטור אשראי והגנה מפני גניבת זהות למשך שנה דרך Experian.
עדכוני סייבר🛡 🇮🇱
המידע כלל תכתובות מייל, פרטי עובדים, מסמכים פיננסיים, חוזים ומפות של מתקני מרוצים.
הפריצה התבצעה בסוף מרץ, אך התגלתה רק ביוני השנה. קבוצת Medusa פרסמה הוכחות לדליפה באתר הכופר שלה ודרשה כופר בגובה 4 מיליון דולר, תוך איום בפרסום מלא של המידע אם לא תיענה.
בנוסף, הוצעה אפשרות לדחיית פרסום המידע תמורת תשלום יומי של 100 אלף דולר.
חברת NASCAR מסרה כי לא נמצאה פגיעה במערכות הפנימיות ועדכנה את כל הנפגעים. החברה מציעה שירותי ניטור אשראי והגנה מפני גניבת זהות למשך שנה דרך Experian.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
הגלישה אליו לא בטוחה ועלולה לחשוף את כתובת ה-IP שלך.
מומלץ לא להיכנס לאתר עד לתיקון.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🥴1
חברת Salesforce מפרסמת שתי פגיעויות קריטיות ב‑Tableau Server CVE‑2025‑52449 ו‑CVE‑2025‑52453.
הראשונה מאפשרת לתוקפים להעלות קבצים זדוניים ולהריץ קוד בשרת (RCE) והשנייה חושפת את המערכת לתקיפות SSRF, זיוף בקשות פנימיות שעשויות לעקוף בקרות גישה.
הפגיעויות משפיעות על גרסאות ישנות (לפני 2025.1.3 / 2024.2.12 / 2023.3.19)
במערכות Windows ולינוקס כאחד, ודורגו ברמת חומרה גבוהה (8.5 ו‑8.2).
חברת Salesforce כבר שחררה עדכונים וההמלצה חד־משמעית לשדרג מיידית.
עדכוני סייבר🛡 🇮🇱
הראשונה מאפשרת לתוקפים להעלות קבצים זדוניים ולהריץ קוד בשרת (RCE) והשנייה חושפת את המערכת לתקיפות SSRF, זיוף בקשות פנימיות שעשויות לעקוף בקרות גישה.
הפגיעויות משפיעות על גרסאות ישנות (לפני 2025.1.3 / 2024.2.12 / 2023.3.19)
במערכות Windows ולינוקס כאחד, ודורגו ברמת חומרה גבוהה (8.5 ו‑8.2).
חברת Salesforce כבר שחררה עדכונים וההמלצה חד־משמעית לשדרג מיידית.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1👌1
תקלה טכנית בנתב"ג הבוקר, חשש למתקפת סייבר
הבוקר (28.7) תקלה טכנית במערכות שדה התעופה בן גוריון שיבשה את הצ'ק-אין וגרמה לעיכובים.
רשות שדות התעופה מסרה כי התקלה טופלה חלקית והפעילות שבה בהדרגה.
במקביל, קבוצת האקרים איראנית טוענת למתקפת סייבר ופרסמה מסמכים שלכאורה קשורים לאירוע.
ברשות לא אישרו שמדובר בתקיפה, כנראה שהאיראנים מנסים לתפוס טרמפ על כל פרסום ב ynet
עדכוני סייבר🛡 🇮🇱
#נתבג
הבוקר (28.7) תקלה טכנית במערכות שדה התעופה בן גוריון שיבשה את הצ'ק-אין וגרמה לעיכובים.
רשות שדות התעופה מסרה כי התקלה טופלה חלקית והפעילות שבה בהדרגה.
במקביל, קבוצת האקרים איראנית טוענת למתקפת סייבר ופרסמה מסמכים שלכאורה קשורים לאירוע.
ברשות לא אישרו שמדובר בתקיפה, כנראה שהאיראנים מנסים לתפוס טרמפ על כל פרסום ב ynet
עדכוני סייבר
#נתבג
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1😁1😱1
דליפת פרטיות באפליקציית Lovense (חנות למבוגרים) כתובות מייל של משתמשים נחשפו
פרצת אבטחה חמורה התגלתה באפליקציית Lovense Remote, שהדלפה כתובות מייל של משתמשים בצ'אט ושליטה מרחוק.
הכתובות נשלחו בטקסט גלוי, מה שחשף את זהות המשתמשים ויצר סיכון ממשי לפרטיות, התקשורת לא הייתה מוצפנת והפרטים יכלו להיאסף בקלות ע"י צד שלישי.
חברת Lovense לא הגיבה רשמית, אבל מומלץ לעדכן גרסה ולהימנע משימוש בצ'אט מרוחק, גם אינטימיות דיגיטלית דורשת הגנה.
עדכוני סייבר🛡 🇮🇱
פרצת אבטחה חמורה התגלתה באפליקציית Lovense Remote, שהדלפה כתובות מייל של משתמשים בצ'אט ושליטה מרחוק.
הכתובות נשלחו בטקסט גלוי, מה שחשף את זהות המשתמשים ויצר סיכון ממשי לפרטיות, התקשורת לא הייתה מוצפנת והפרטים יכלו להיאסף בקלות ע"י צד שלישי.
חברת Lovense לא הגיבה רשמית, אבל מומלץ לעדכן גרסה ולהימנע משימוש בצ'אט מרוחק, גם אינטימיות דיגיטלית דורשת הגנה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1😁1