דליפת ענק ב-Ingram Micro, קבוצת SafePay מאיימת לחשוף 35 טרה-בייט נתונים
קבוצת הכופרה SafePay טוענת כי השיגה 35 טרה-בייט של נתונים פנימיים מחברת Ingram Micro, אחת מספקיות ה-IT הגדולות בעולם.
התקיפה גרמה לשיבוש מערכות תפעול גלובליות ולפגיעה בשירותים ללקוחות החברה. Ingram Micro פתחה בחקירה, בשלב זה לא ברור איזה מידע בדיוק נגנב.
עדכוני סייבר🛡 🇮🇱
קבוצת הכופרה SafePay טוענת כי השיגה 35 טרה-בייט של נתונים פנימיים מחברת Ingram Micro, אחת מספקיות ה-IT הגדולות בעולם.
התקיפה גרמה לשיבוש מערכות תפעול גלובליות ולפגיעה בשירותים ללקוחות החברה. Ingram Micro פתחה בחקירה, בשלב זה לא ברור איזה מידע בדיוק נגנב.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏1
דליפה לכאורה של 3.9 מיליון רשומות אזרחים ישראלים
תוקף OHKA21 פרסם כי ברשותו מאגר מידע המכיל פרטים אישיים של כ-3.9 מיליון אזרחים ישראלים.
על פי הדיווח, המידע כולל בין היתר מספרי טלפון, תעודות זהות, כתובות אימייל, שמות פרטיים ומשפחה, מין, תאריכי רישום, ימי הולדת, מיקום, עיר מגורים, מצב משפחתי, השכלה, מקום עבודה, דפים וטיימסטמפים.
דוגמאות מהרשומות שפורסמו מציגות חשיפה של מידע אישי רגיש (PII) וכנראה שחלק מהנתונים מפייסבוק.
עדכוני סייבר🛡 🇮🇱
תוקף OHKA21 פרסם כי ברשותו מאגר מידע המכיל פרטים אישיים של כ-3.9 מיליון אזרחים ישראלים.
על פי הדיווח, המידע כולל בין היתר מספרי טלפון, תעודות זהות, כתובות אימייל, שמות פרטיים ומשפחה, מין, תאריכי רישום, ימי הולדת, מיקום, עיר מגורים, מצב משפחתי, השכלה, מקום עבודה, דפים וטיימסטמפים.
דוגמאות מהרשומות שפורסמו מציגות חשיפה של מידע אישי רגיש (PII) וכנראה שחלק מהנתונים מפייסבוק.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
מטא נתבעת על שימוש בפורנו לא חוקי לאימון בינה מלאכותית
חברת Meta נתבעת ע״י שתי חברות תוכן למבוגרים בטענה שהורידה באופן פיראטי כ־2,400 סרטים ושילבה אותם באימון מודלי ה‑AI שלה, כולל MovieGen ו‑LLaMA.
לפי התביעה, מטא לא רק הורידה את הסרטים, אלא גם הפיצה אותם בחזרה לרשת, מה שמחזק את החשד לפעולה שיטתית. החברות דורשות פיצוי של 359 מיליון דולר בגין הפרת זכויות יוצרים.
מטא מסרה שהיא בודקת את הטענות, אך לא התייחסה ישירות לעצם ההורדות, אם התביעה תתקבל היא עשויה להיות תקדימית עם השלכות רחבות על אימון AI בתכנים מוגנים.
עדכוני סייבר🛡 🇮🇱
חברת Meta נתבעת ע״י שתי חברות תוכן למבוגרים בטענה שהורידה באופן פיראטי כ־2,400 סרטים ושילבה אותם באימון מודלי ה‑AI שלה, כולל MovieGen ו‑LLaMA.
לפי התביעה, מטא לא רק הורידה את הסרטים, אלא גם הפיצה אותם בחזרה לרשת, מה שמחזק את החשד לפעולה שיטתית. החברות דורשות פיצוי של 359 מיליון דולר בגין הפרת זכויות יוצרים.
מטא מסרה שהיא בודקת את הטענות, אך לא התייחסה ישירות לעצם ההורדות, אם התביעה תתקבל היא עשויה להיות תקדימית עם השלכות רחבות על אימון AI בתכנים מוגנים.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🤔2👍1💯1
❗️אל תישארו לבד❗️
במקרה שאדם בסביבתכם נמצא במשבר או לאחר/במהלך שירות צבאי ועלול להיות אובדני, אל תהססו - דברו איתו, עודדו אותו לפנות לעזרה מקצועית והדגישו את חשיבות פנייה זו. נסו לסייע לו לפנות לאנשי מקצוע בקהילה או לגורמי תמיכה ארציים: ער"ן בקו החם 1201 או בוואטסאפ 052-8451201
עדכוני סייבר🛡 🇮🇱🎗
במקרה שאדם בסביבתכם נמצא במשבר או לאחר/במהלך שירות צבאי ועלול להיות אובדני, אל תהססו - דברו איתו, עודדו אותו לפנות לעזרה מקצועית והדגישו את חשיבות פנייה זו. נסו לסייע לו לפנות לאנשי מקצוע בקהילה או לגורמי תמיכה ארציים: ער"ן בקו החם 1201 או בוואטסאפ 052-8451201
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥2
סוכן ChatGPT עקף את “אני לא רובוט” של Cloudflare
סוכן AI של ChatGPT הצליח לעבור בכוחות עצמו את בדיקת ה‑CAPTCHA של Cloudflare ("אני לא רובוט"), כולל סימון התיבה כמו בן אדם והסבר מילולי למה הוא עושה זאת.
מדובר בשדרוג טכנולוגי שממחיש עד כמה בינה מלאכותית יודעת היום לחקות דפוסי התנהגות אנושיים ולבלבל מערכות שנועדו לעצור בוטים.
הטכניקה של Cloudflare מסתמכת על ניתוח תנועות עכבר ודפוסי לחיצה, אך הסוכן חיקה זאת בהצלחה והמשיך במשימות נוספות באתר.
כנראה ש‑CAPTCHA מסורתיות כבר לא מספקות ושהגיע הזמן לשדרג את שיטות האימות, גם אם זה עלול לפגוע בחוויית משתמש.
עדכוני סייבר🛡 🇮🇱🎗
סוכן AI של ChatGPT הצליח לעבור בכוחות עצמו את בדיקת ה‑CAPTCHA של Cloudflare ("אני לא רובוט"), כולל סימון התיבה כמו בן אדם והסבר מילולי למה הוא עושה זאת.
מדובר בשדרוג טכנולוגי שממחיש עד כמה בינה מלאכותית יודעת היום לחקות דפוסי התנהגות אנושיים ולבלבל מערכות שנועדו לעצור בוטים.
הטכניקה של Cloudflare מסתמכת על ניתוח תנועות עכבר ודפוסי לחיצה, אך הסוכן חיקה זאת בהצלחה והמשיך במשימות נוספות באתר.
כנראה ש‑CAPTCHA מסורתיות כבר לא מספקות ושהגיע הזמן לשדרג את שיטות האימות, גם אם זה עלול לפגוע בחוויית משתמש.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3
צוות Unit 42 מבית Palo Alto Networks פרסם מסגרת חדשה שמביאה סדר, שקיפות ומתודולוגיה ברורה לתחום תקיפות סייבר
המסגרת נועדה לתת גישה עקבית, מבוססת ראיות, הכוללת מיפוי TTPs, ניתוח תשתיות, קוד, קמפיינים ושחקנים מוכרים, תוך הצלבת מקורות גלויים וסגורים.
הדגש הוא על שקיפות כל חיבור בין ממצא לתוקף מלווה בהסבר ברור, מדרג ודאות, והבחנה מדויקת בין Actor לבין קמפיין ספציפי.
המסגרת נשענת על מודלים קיימים כמו MITRE ATT&CK, אך מוסיפה שכבות ניתוח שמסייעות להבין האם תקיפה באמת מתאימה לקבוצה מסוימת או שמדובר בהטעיה.
בנוסף, היא מציעה שפה אחידה לדיווחים קריטית לשיתוף פעולה בין חוקרים, CERTs וצוותי תגובה גלובליים.
מדובר במהלך חשוב, שמציב רף מקצועי גבוה ומחויבות בזיהוי תוקפים בלי קפיצות למסקנות ובלי הטיות גיאופוליטיות, בייחוד שצריך להציג להנהלה
עדכוני סייבר🛡 🇮🇱🎗
המסגרת נועדה לתת גישה עקבית, מבוססת ראיות, הכוללת מיפוי TTPs, ניתוח תשתיות, קוד, קמפיינים ושחקנים מוכרים, תוך הצלבת מקורות גלויים וסגורים.
הדגש הוא על שקיפות כל חיבור בין ממצא לתוקף מלווה בהסבר ברור, מדרג ודאות, והבחנה מדויקת בין Actor לבין קמפיין ספציפי.
המסגרת נשענת על מודלים קיימים כמו MITRE ATT&CK, אך מוסיפה שכבות ניתוח שמסייעות להבין האם תקיפה באמת מתאימה לקבוצה מסוימת או שמדובר בהטעיה.
בנוסף, היא מציעה שפה אחידה לדיווחים קריטית לשיתוף פעולה בין חוקרים, CERTs וצוותי תגובה גלובליים.
מדובר במהלך חשוב, שמציב רף מקצועי גבוה ומחויבות בזיהוי תוקפים בלי קפיצות למסקנות ובלי הטיות גיאופוליטיות, בייחוד שצריך להציג להנהלה
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1👏1
דליפת זהות בספרד
האקרים Cypher404x ו־HvcKMvsoneria33 מציעים למכירה, מאגר הכולל מיליוני תעודות זהות ספרדיות (DNI), כולל תמונות, שמות, כתובות, חתימות ופרטי הורים.
הנתונים מוצעים כקומבואים, עם דוגמאות שמציגות מסמכים אמיתיים.
עדכוני סייבר🛡 🇮🇱🎗
#id #מדינה
האקרים Cypher404x ו־HvcKMvsoneria33 מציעים למכירה, מאגר הכולל מיליוני תעודות זהות ספרדיות (DNI), כולל תמונות, שמות, כתובות, חתימות ופרטי הורים.
הנתונים מוצעים כקומבואים, עם דוגמאות שמציגות מסמכים אמיתיים.
עדכוני סייבר
#id #מדינה
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2😁1
💥 חולשה קריטית ב-WhatsApp מתקפת Zero‑Click ופרס של מיליון דולר
מתקפת Zero‑Click חמורה ב-WhatsApp איפשרה לתוקפים להריץ קוד זדוני בלי שהמשתמש לוחץ על כלום ולקבל שליטה בנייד, חברת Meta תיקנה את הפרצה בשקט, אך גרסת Windows נשארה פגיעה (CVE‑2025‑30401) דרכה ניתן להסוות קובץ הרסני כתמונה תמימה.
התחרות Pwn2Own הציעה פרס של מיליון דולר למי שיצליח לשחזר את ההתקפה בכנס הבא באוקטובר
מומלץ לעדכן את WhatsApp, לא לפתוח קבצים חשודים.
עדכוני סייבר🛡 🇮🇱🎗
שבת שלום...
מתקפת Zero‑Click חמורה ב-WhatsApp איפשרה לתוקפים להריץ קוד זדוני בלי שהמשתמש לוחץ על כלום ולקבל שליטה בנייד, חברת Meta תיקנה את הפרצה בשקט, אך גרסת Windows נשארה פגיעה (CVE‑2025‑30401) דרכה ניתן להסוות קובץ הרסני כתמונה תמימה.
התחרות Pwn2Own הציעה פרס של מיליון דולר למי שיצליח לשחזר את ההתקפה בכנס הבא באוקטובר
מומלץ לעדכן את WhatsApp, לא לפתוח קבצים חשודים.
עדכוני סייבר
שבת שלום...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
סיכום עדכוני סייבר לט' באב
בינה מלאכותית ו AI
• חברת OpenAI עומדת להשיק בקרוב מודלים חדשים בקוד פתוח וגם את GPT-5, מהלך שצפוי להוביל לחדשנות נוספת ולשקיפות בתחום ה-AI. בנוסף, היא בוחנת מסלול תשלום זול ל-ChatGPT להנגשת השירות ליותר משתמשים – כרגע בשלב בדיקות בלבד.
• חברת Anthropic מדווחת שמהנדסי OpenAI עושים שימוש בקוד של Claude כהכנה להשקת GPT-5. צעד שעשוי לחזק את התחרות בין החברות.
• מנועי חיפוש מאנדקסים שיחות ChatGPT שפורסמו בפומבי, מה שעלול לחשוף מידע רגיש. יש להקפיד על פרטיות בשימוש בכלי AI.
• עורך הקוד Cursor IDE מבוסס AI פגיע להתקפות Prompt Injection, שמאפשרות ביצוע פקודות זדוניות. מומלץ לעדכן ולהגביל הרשאות.
• האקרים עושים שימוש במודלי שפה גדולים (LLMs) לאוטומציה ולשדרוג התקפות. חשוב לאמץ הגנות מתקדמות ולבצע ניטור מתמשך.
כופרה ונוזקות
• כנופיית Akira מנצלת פרצת 0-day לא ידועה ומבצעת תקיפות כופר שמצליחות לעקוף הגנות קיימות. מומלץ לעדכן מערכות ולעקוב אחרי עדכוני אבטחה רלוונטיים.
• נוזקה חדשה בשם Plague תוקפת שרתי לינוקס, מתחמקת מגילוי ומתמקדת בגניבת מידע. חשוב לבדוק ולעדכן שרתים באופן שוטף.
• כופרת Safepay פגעה ביותר מ-260 ארגונים לאחרונה דרך מיילים זדוניים. מומלץ להדריך עובדים לזהירות בזיהוי מיילים חשודים.
• קבוצת Lazarus הפיצה קוד זדוני בעשרות חבילות פופולריות ב-NPM ו-PyPI. כדאי להתקין חבילות רק ממקורות מהימנים.
• קבוצת LockBit מפעילים את הכופרה שלהם באמצעות טכניקת DLL Sideloading שמקשה על זיהוי ההתקפה. מומלץ להקשיח מערכות ולעקוב אחרי הרצת קבצים חשודה.
• כופרת Qilin מגבירה פעילות לאחר קריסת קבוצות אחרות ומתפשטת דרך רשתות שותפים חדשות. כדאי להחמיר בהגנות ולחזק ניטור קבוע.
• קבוצת Storm-2603 מפיצה נוזקה מותאמת אישית בעזרת דרייברים לא חתומים (BYOVD) כדי לעקוף הגנות. מומלץ לעדכן דרייברים ולחסום התקנות לא מאושרות.
פרצות ואבטחת מידע
• דליפת פרטי גישה לפאנל שותפי Qilin מגבירה את הסיכון להפצת כופרה. מומלץ להחליף סיסמאות ולעקוב אחרי ניסיונות כניסה חריגים.
• מכשירי SonicWall נמצאים תחת מתקפת כופר רחבה של Akira. חשוב לעדכן את כל רכיבי SonicWall ולחזק את הניטור בארגון.
• פרצת אבטחה בתוסף GiveWP גרמה לדליפת מידע מ-Pi-hole. מומלץ לעדכן תוספים ולהגביל הרשאות גישה במערכות.
• תוקפים מתחזים לאפליקציות OAuth של מיקרוסופט כדי לקבל הרשאות לחשבונות ארגוניים. חשוב לבדוק ולצמצם הרשאות של אפליקציות צד ג'.
• מתקפות חדשות מנצלות חולשות ב-Proofpoint וב-Intermedia, במיוחד לפישינג וגניבת מידע. מומלץ לעדכן שירותים ולחזק ניטור דוא"ל.
• מיקרוסופט צפויה לחסום קישורים חיצוניים באקסל כדי להקטין סיכוני מתקפות דרך קבצים מקושרים. כדאי להיערך מראש לשינוי.
חדשות סייבר נוספות
• קבוצת APT36 ממשיכה לתקוף גופים ממשלתיים, רכבות ותעשייה בהודו – בעיקר באמצעות פישינג במייל. מומלץ להדריך עובדים ולחזק הגנות דוא"ל.
עדכוני סייבר🛡 🇮🇱🎗
בינה מלאכותית ו AI
• חברת OpenAI עומדת להשיק בקרוב מודלים חדשים בקוד פתוח וגם את GPT-5, מהלך שצפוי להוביל לחדשנות נוספת ולשקיפות בתחום ה-AI. בנוסף, היא בוחנת מסלול תשלום זול ל-ChatGPT להנגשת השירות ליותר משתמשים – כרגע בשלב בדיקות בלבד.
• חברת Anthropic מדווחת שמהנדסי OpenAI עושים שימוש בקוד של Claude כהכנה להשקת GPT-5. צעד שעשוי לחזק את התחרות בין החברות.
• מנועי חיפוש מאנדקסים שיחות ChatGPT שפורסמו בפומבי, מה שעלול לחשוף מידע רגיש. יש להקפיד על פרטיות בשימוש בכלי AI.
• עורך הקוד Cursor IDE מבוסס AI פגיע להתקפות Prompt Injection, שמאפשרות ביצוע פקודות זדוניות. מומלץ לעדכן ולהגביל הרשאות.
• האקרים עושים שימוש במודלי שפה גדולים (LLMs) לאוטומציה ולשדרוג התקפות. חשוב לאמץ הגנות מתקדמות ולבצע ניטור מתמשך.
כופרה ונוזקות
• כנופיית Akira מנצלת פרצת 0-day לא ידועה ומבצעת תקיפות כופר שמצליחות לעקוף הגנות קיימות. מומלץ לעדכן מערכות ולעקוב אחרי עדכוני אבטחה רלוונטיים.
• נוזקה חדשה בשם Plague תוקפת שרתי לינוקס, מתחמקת מגילוי ומתמקדת בגניבת מידע. חשוב לבדוק ולעדכן שרתים באופן שוטף.
• כופרת Safepay פגעה ביותר מ-260 ארגונים לאחרונה דרך מיילים זדוניים. מומלץ להדריך עובדים לזהירות בזיהוי מיילים חשודים.
• קבוצת Lazarus הפיצה קוד זדוני בעשרות חבילות פופולריות ב-NPM ו-PyPI. כדאי להתקין חבילות רק ממקורות מהימנים.
• קבוצת LockBit מפעילים את הכופרה שלהם באמצעות טכניקת DLL Sideloading שמקשה על זיהוי ההתקפה. מומלץ להקשיח מערכות ולעקוב אחרי הרצת קבצים חשודה.
• כופרת Qilin מגבירה פעילות לאחר קריסת קבוצות אחרות ומתפשטת דרך רשתות שותפים חדשות. כדאי להחמיר בהגנות ולחזק ניטור קבוע.
• קבוצת Storm-2603 מפיצה נוזקה מותאמת אישית בעזרת דרייברים לא חתומים (BYOVD) כדי לעקוף הגנות. מומלץ לעדכן דרייברים ולחסום התקנות לא מאושרות.
פרצות ואבטחת מידע
• דליפת פרטי גישה לפאנל שותפי Qilin מגבירה את הסיכון להפצת כופרה. מומלץ להחליף סיסמאות ולעקוב אחרי ניסיונות כניסה חריגים.
• מכשירי SonicWall נמצאים תחת מתקפת כופר רחבה של Akira. חשוב לעדכן את כל רכיבי SonicWall ולחזק את הניטור בארגון.
• פרצת אבטחה בתוסף GiveWP גרמה לדליפת מידע מ-Pi-hole. מומלץ לעדכן תוספים ולהגביל הרשאות גישה במערכות.
• תוקפים מתחזים לאפליקציות OAuth של מיקרוסופט כדי לקבל הרשאות לחשבונות ארגוניים. חשוב לבדוק ולצמצם הרשאות של אפליקציות צד ג'.
• מתקפות חדשות מנצלות חולשות ב-Proofpoint וב-Intermedia, במיוחד לפישינג וגניבת מידע. מומלץ לעדכן שירותים ולחזק ניטור דוא"ל.
• מיקרוסופט צפויה לחסום קישורים חיצוניים באקסל כדי להקטין סיכוני מתקפות דרך קבצים מקושרים. כדאי להיערך מראש לשינוי.
חדשות סייבר נוספות
• קבוצת APT36 ממשיכה לתקוף גופים ממשלתיים, רכבות ותעשייה בהודו – בעיקר באמצעות פישינג במייל. מומלץ להדריך עובדים ולחזק הגנות דוא"ל.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
מתקפת פישינג מתוחכמת דרך שירותי Link Wrapping נגד Microsoft 365
תוקפים מנצלים שירותי Link Wrapping של חברות כמו Proofpoint כדי להסוות קישורים לדפי פישינג ולגנוב סיסמאות לחשבונות Microsoft 365. הקישור עטוף בדומיין לגיטימי כך שהמשתמשים ומערכות האבטחה מתקשים לזהות שמדובר במתקפה.
הקמפיין כלל שליחת הודעות Teams והודעות קוליות מזויפות עם קישור עטוף, שמוביל לדף התחברות מזויף של מיקרוסופט.
להיזהר מקישורים שמגיעים במיילים או בצ'אט אפילו אם הם נראים כאילו עברו סינון. לא להכניס פרטי התחברות בדפים חשודים. להפעיל אימות דו-שלבי (MFA) חזק בכל החשבונות.
עדכוני סייבר 🛡🇮🇱🎗
תוקפים מנצלים שירותי Link Wrapping של חברות כמו Proofpoint כדי להסוות קישורים לדפי פישינג ולגנוב סיסמאות לחשבונות Microsoft 365. הקישור עטוף בדומיין לגיטימי כך שהמשתמשים ומערכות האבטחה מתקשים לזהות שמדובר במתקפה.
הקמפיין כלל שליחת הודעות Teams והודעות קוליות מזויפות עם קישור עטוף, שמוביל לדף התחברות מזויף של מיקרוסופט.
להיזהר מקישורים שמגיעים במיילים או בצ'אט אפילו אם הם נראים כאילו עברו סינון. לא להכניס פרטי התחברות בדפים חשודים. להפעיל אימות דו-שלבי (MFA) חזק בכל החשבונות.
עדכוני סייבר 🛡🇮🇱🎗
❤3
ב־14 באוגוסט 2025 נכנס לתוקף תיקון 13 לחוק הגנת הפרטיות, רפורמה שמיישרת קו עם ה־GDPR האירופי ומחייבת כל ארגון בישראל, כולל גופים ממשלתיים וצה"ל, לעמוד בדרישות מחמירות של הגנה על מידע אישי.
המשמעות של החוק הינה מינוי ממונה פרטיות, ניהול סיכונים, עדכון נהלים, הדרכות לעובדים וחובת דיווח על אירועי אבטחת מידע.
לדברי עו"ד גלעד סממה, ראש הרשות להגנת הפרטיות, מדובר בסוף עידן ה"משתלם להפר", מעכשיו תבוא אכיפה אמיתית עם קנסות והליכים פליליים 🎭
("ישראל היום")
עדכוני סייבר🛡 🇮🇱🎗
המשמעות של החוק הינה מינוי ממונה פרטיות, ניהול סיכונים, עדכון נהלים, הדרכות לעובדים וחובת דיווח על אירועי אבטחת מידע.
לדברי עו"ד גלעד סממה, ראש הרשות להגנת הפרטיות, מדובר בסוף עידן ה"משתלם להפר", מעכשיו תבוא אכיפה אמיתית עם קנסות והליכים פליליים 🎭
("ישראל היום")
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔2
חברת האופנה הבינלאומית Chanel חשפה שנפלה קורבן לדליפת מידע, בעקבות פריצה לספק חיצוני עמו עבדה, שהשתמש בפלטפורמת Salesforce.
במהלך האירוע, נגנב מידע אישי של לקוחות כמו שמות, כתובות, טלפונים וכתובות אימייל, אך לא מידע פיננסי.
המתקפה הייתה חלק מגל רחב יותר של תקיפות מתוחכמות, שבו קבוצת תקיפה בשם UNC6040, הקשורה ל־ShinyHunters הצליחו להערים על עובדים ולשכנע אותם לחבר בטעות כלי מזויף של Salesforce למערכות הארגון. הכלי נראה לגמרי לגיטימי, אך משמש להוצאת מידע בהיקף גדול.
חברת Salesforce מצידה הבהירה שלא מדובר בפריצה לפלטפורמה עצמה, אלא בהטעיה של עובדים כלומר, חולשה אנושית ולא טכנולוגית. היא הדגישה שכל ארגון צריך לוודא שימוש באימות דו-שלבי, הגבלת הרשאות לפי צורך, ומנגנוני זיהוי של פעילות חשודה גם אחרי כניסה מוצלחת.
חברת Chanel לא לבד, יותר מ־20 חברות נוספות נפגעו באירועים דומים, כולל שמות גדולים כמו Adidas, Qantas ו־LVMH.
עדכוני סייבר🛡 🇮🇱🎗
במהלך האירוע, נגנב מידע אישי של לקוחות כמו שמות, כתובות, טלפונים וכתובות אימייל, אך לא מידע פיננסי.
המתקפה הייתה חלק מגל רחב יותר של תקיפות מתוחכמות, שבו קבוצת תקיפה בשם UNC6040, הקשורה ל־ShinyHunters הצליחו להערים על עובדים ולשכנע אותם לחבר בטעות כלי מזויף של Salesforce למערכות הארגון. הכלי נראה לגמרי לגיטימי, אך משמש להוצאת מידע בהיקף גדול.
חברת Salesforce מצידה הבהירה שלא מדובר בפריצה לפלטפורמה עצמה, אלא בהטעיה של עובדים כלומר, חולשה אנושית ולא טכנולוגית. היא הדגישה שכל ארגון צריך לוודא שימוש באימות דו-שלבי, הגבלת הרשאות לפי צורך, ומנגנוני זיהוי של פעילות חשודה גם אחרי כניסה מוצלחת.
חברת Chanel לא לבד, יותר מ־20 חברות נוספות נפגעו באירועים דומים, כולל שמות גדולים כמו Adidas, Qantas ו־LVMH.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Pandora מצטרפת לחבורת נפגעי Salesforce
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר🛡 🇮🇱🎗
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
חברת PBS מאשרת דליפת מידע של עובדים בעקבות פריצה לשרת Discord
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר🛡 🇮🇱🎗
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1🥰1
פגם קריטי ב-Trend Micro מאפשר הרצת קוד לפני התחברות ב-Apex One
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר🛡 🇮🇱🎗
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
במהלך השנה Microsoft שילמה סכום שיא של 17 מיליון דולר לחוקרי אבטחה במסגרת תוכניות bug bounty שלה
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר🛡 🇮🇱🎗
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת KLM מאשרת דליפת מידע של לקוחות בעקבות חולשה באפליקציה של ספק חיצוני
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר🛡 🇮🇱🎗
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
מסך CAPTCHA מזויף מנוצל בקמפיין "CAPTCHAgeddon" לתקיפת משתמשים ב-Windows, macOS ולינוקס
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר🛡 🇮🇱🎗
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2👍1
מיקרוסופט חושפת בטעות את GPT‑5 והגרסאות המצומצמות שלו דרך דליפה באתר GitHub
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר🛡 🇮🇱🎗
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1😱1
הזמנות Google Calendar כמנגנון תקיפה נגד Gemini של גוגל, מתקפת "Invitation Is All You Need" נחשפו בכנס Black Hat
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
🤯4❤1
חברת Bouygues Telecom מאשרת דליפת מידע של מיליוני לקוחות בעקבות פריצה למערכת צד שלישי
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗