סיכום עדכוני סייבר לט' באב
בינה מלאכותית ו AI
• חברת OpenAI עומדת להשיק בקרוב מודלים חדשים בקוד פתוח וגם את GPT-5, מהלך שצפוי להוביל לחדשנות נוספת ולשקיפות בתחום ה-AI. בנוסף, היא בוחנת מסלול תשלום זול ל-ChatGPT להנגשת השירות ליותר משתמשים – כרגע בשלב בדיקות בלבד.
• חברת Anthropic מדווחת שמהנדסי OpenAI עושים שימוש בקוד של Claude כהכנה להשקת GPT-5. צעד שעשוי לחזק את התחרות בין החברות.
• מנועי חיפוש מאנדקסים שיחות ChatGPT שפורסמו בפומבי, מה שעלול לחשוף מידע רגיש. יש להקפיד על פרטיות בשימוש בכלי AI.
• עורך הקוד Cursor IDE מבוסס AI פגיע להתקפות Prompt Injection, שמאפשרות ביצוע פקודות זדוניות. מומלץ לעדכן ולהגביל הרשאות.
• האקרים עושים שימוש במודלי שפה גדולים (LLMs) לאוטומציה ולשדרוג התקפות. חשוב לאמץ הגנות מתקדמות ולבצע ניטור מתמשך.
כופרה ונוזקות
• כנופיית Akira מנצלת פרצת 0-day לא ידועה ומבצעת תקיפות כופר שמצליחות לעקוף הגנות קיימות. מומלץ לעדכן מערכות ולעקוב אחרי עדכוני אבטחה רלוונטיים.
• נוזקה חדשה בשם Plague תוקפת שרתי לינוקס, מתחמקת מגילוי ומתמקדת בגניבת מידע. חשוב לבדוק ולעדכן שרתים באופן שוטף.
• כופרת Safepay פגעה ביותר מ-260 ארגונים לאחרונה דרך מיילים זדוניים. מומלץ להדריך עובדים לזהירות בזיהוי מיילים חשודים.
• קבוצת Lazarus הפיצה קוד זדוני בעשרות חבילות פופולריות ב-NPM ו-PyPI. כדאי להתקין חבילות רק ממקורות מהימנים.
• קבוצת LockBit מפעילים את הכופרה שלהם באמצעות טכניקת DLL Sideloading שמקשה על זיהוי ההתקפה. מומלץ להקשיח מערכות ולעקוב אחרי הרצת קבצים חשודה.
• כופרת Qilin מגבירה פעילות לאחר קריסת קבוצות אחרות ומתפשטת דרך רשתות שותפים חדשות. כדאי להחמיר בהגנות ולחזק ניטור קבוע.
• קבוצת Storm-2603 מפיצה נוזקה מותאמת אישית בעזרת דרייברים לא חתומים (BYOVD) כדי לעקוף הגנות. מומלץ לעדכן דרייברים ולחסום התקנות לא מאושרות.
פרצות ואבטחת מידע
• דליפת פרטי גישה לפאנל שותפי Qilin מגבירה את הסיכון להפצת כופרה. מומלץ להחליף סיסמאות ולעקוב אחרי ניסיונות כניסה חריגים.
• מכשירי SonicWall נמצאים תחת מתקפת כופר רחבה של Akira. חשוב לעדכן את כל רכיבי SonicWall ולחזק את הניטור בארגון.
• פרצת אבטחה בתוסף GiveWP גרמה לדליפת מידע מ-Pi-hole. מומלץ לעדכן תוספים ולהגביל הרשאות גישה במערכות.
• תוקפים מתחזים לאפליקציות OAuth של מיקרוסופט כדי לקבל הרשאות לחשבונות ארגוניים. חשוב לבדוק ולצמצם הרשאות של אפליקציות צד ג'.
• מתקפות חדשות מנצלות חולשות ב-Proofpoint וב-Intermedia, במיוחד לפישינג וגניבת מידע. מומלץ לעדכן שירותים ולחזק ניטור דוא"ל.
• מיקרוסופט צפויה לחסום קישורים חיצוניים באקסל כדי להקטין סיכוני מתקפות דרך קבצים מקושרים. כדאי להיערך מראש לשינוי.
חדשות סייבר נוספות
• קבוצת APT36 ממשיכה לתקוף גופים ממשלתיים, רכבות ותעשייה בהודו – בעיקר באמצעות פישינג במייל. מומלץ להדריך עובדים ולחזק הגנות דוא"ל.
עדכוני סייבר🛡 🇮🇱🎗
בינה מלאכותית ו AI
• חברת OpenAI עומדת להשיק בקרוב מודלים חדשים בקוד פתוח וגם את GPT-5, מהלך שצפוי להוביל לחדשנות נוספת ולשקיפות בתחום ה-AI. בנוסף, היא בוחנת מסלול תשלום זול ל-ChatGPT להנגשת השירות ליותר משתמשים – כרגע בשלב בדיקות בלבד.
• חברת Anthropic מדווחת שמהנדסי OpenAI עושים שימוש בקוד של Claude כהכנה להשקת GPT-5. צעד שעשוי לחזק את התחרות בין החברות.
• מנועי חיפוש מאנדקסים שיחות ChatGPT שפורסמו בפומבי, מה שעלול לחשוף מידע רגיש. יש להקפיד על פרטיות בשימוש בכלי AI.
• עורך הקוד Cursor IDE מבוסס AI פגיע להתקפות Prompt Injection, שמאפשרות ביצוע פקודות זדוניות. מומלץ לעדכן ולהגביל הרשאות.
• האקרים עושים שימוש במודלי שפה גדולים (LLMs) לאוטומציה ולשדרוג התקפות. חשוב לאמץ הגנות מתקדמות ולבצע ניטור מתמשך.
כופרה ונוזקות
• כנופיית Akira מנצלת פרצת 0-day לא ידועה ומבצעת תקיפות כופר שמצליחות לעקוף הגנות קיימות. מומלץ לעדכן מערכות ולעקוב אחרי עדכוני אבטחה רלוונטיים.
• נוזקה חדשה בשם Plague תוקפת שרתי לינוקס, מתחמקת מגילוי ומתמקדת בגניבת מידע. חשוב לבדוק ולעדכן שרתים באופן שוטף.
• כופרת Safepay פגעה ביותר מ-260 ארגונים לאחרונה דרך מיילים זדוניים. מומלץ להדריך עובדים לזהירות בזיהוי מיילים חשודים.
• קבוצת Lazarus הפיצה קוד זדוני בעשרות חבילות פופולריות ב-NPM ו-PyPI. כדאי להתקין חבילות רק ממקורות מהימנים.
• קבוצת LockBit מפעילים את הכופרה שלהם באמצעות טכניקת DLL Sideloading שמקשה על זיהוי ההתקפה. מומלץ להקשיח מערכות ולעקוב אחרי הרצת קבצים חשודה.
• כופרת Qilin מגבירה פעילות לאחר קריסת קבוצות אחרות ומתפשטת דרך רשתות שותפים חדשות. כדאי להחמיר בהגנות ולחזק ניטור קבוע.
• קבוצת Storm-2603 מפיצה נוזקה מותאמת אישית בעזרת דרייברים לא חתומים (BYOVD) כדי לעקוף הגנות. מומלץ לעדכן דרייברים ולחסום התקנות לא מאושרות.
פרצות ואבטחת מידע
• דליפת פרטי גישה לפאנל שותפי Qilin מגבירה את הסיכון להפצת כופרה. מומלץ להחליף סיסמאות ולעקוב אחרי ניסיונות כניסה חריגים.
• מכשירי SonicWall נמצאים תחת מתקפת כופר רחבה של Akira. חשוב לעדכן את כל רכיבי SonicWall ולחזק את הניטור בארגון.
• פרצת אבטחה בתוסף GiveWP גרמה לדליפת מידע מ-Pi-hole. מומלץ לעדכן תוספים ולהגביל הרשאות גישה במערכות.
• תוקפים מתחזים לאפליקציות OAuth של מיקרוסופט כדי לקבל הרשאות לחשבונות ארגוניים. חשוב לבדוק ולצמצם הרשאות של אפליקציות צד ג'.
• מתקפות חדשות מנצלות חולשות ב-Proofpoint וב-Intermedia, במיוחד לפישינג וגניבת מידע. מומלץ לעדכן שירותים ולחזק ניטור דוא"ל.
• מיקרוסופט צפויה לחסום קישורים חיצוניים באקסל כדי להקטין סיכוני מתקפות דרך קבצים מקושרים. כדאי להיערך מראש לשינוי.
חדשות סייבר נוספות
• קבוצת APT36 ממשיכה לתקוף גופים ממשלתיים, רכבות ותעשייה בהודו – בעיקר באמצעות פישינג במייל. מומלץ להדריך עובדים ולחזק הגנות דוא"ל.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
מתקפת פישינג מתוחכמת דרך שירותי Link Wrapping נגד Microsoft 365
תוקפים מנצלים שירותי Link Wrapping של חברות כמו Proofpoint כדי להסוות קישורים לדפי פישינג ולגנוב סיסמאות לחשבונות Microsoft 365. הקישור עטוף בדומיין לגיטימי כך שהמשתמשים ומערכות האבטחה מתקשים לזהות שמדובר במתקפה.
הקמפיין כלל שליחת הודעות Teams והודעות קוליות מזויפות עם קישור עטוף, שמוביל לדף התחברות מזויף של מיקרוסופט.
להיזהר מקישורים שמגיעים במיילים או בצ'אט אפילו אם הם נראים כאילו עברו סינון. לא להכניס פרטי התחברות בדפים חשודים. להפעיל אימות דו-שלבי (MFA) חזק בכל החשבונות.
עדכוני סייבר 🛡🇮🇱🎗
תוקפים מנצלים שירותי Link Wrapping של חברות כמו Proofpoint כדי להסוות קישורים לדפי פישינג ולגנוב סיסמאות לחשבונות Microsoft 365. הקישור עטוף בדומיין לגיטימי כך שהמשתמשים ומערכות האבטחה מתקשים לזהות שמדובר במתקפה.
הקמפיין כלל שליחת הודעות Teams והודעות קוליות מזויפות עם קישור עטוף, שמוביל לדף התחברות מזויף של מיקרוסופט.
להיזהר מקישורים שמגיעים במיילים או בצ'אט אפילו אם הם נראים כאילו עברו סינון. לא להכניס פרטי התחברות בדפים חשודים. להפעיל אימות דו-שלבי (MFA) חזק בכל החשבונות.
עדכוני סייבר 🛡🇮🇱🎗
❤3
ב־14 באוגוסט 2025 נכנס לתוקף תיקון 13 לחוק הגנת הפרטיות, רפורמה שמיישרת קו עם ה־GDPR האירופי ומחייבת כל ארגון בישראל, כולל גופים ממשלתיים וצה"ל, לעמוד בדרישות מחמירות של הגנה על מידע אישי.
המשמעות של החוק הינה מינוי ממונה פרטיות, ניהול סיכונים, עדכון נהלים, הדרכות לעובדים וחובת דיווח על אירועי אבטחת מידע.
לדברי עו"ד גלעד סממה, ראש הרשות להגנת הפרטיות, מדובר בסוף עידן ה"משתלם להפר", מעכשיו תבוא אכיפה אמיתית עם קנסות והליכים פליליים 🎭
("ישראל היום")
עדכוני סייבר🛡 🇮🇱🎗
המשמעות של החוק הינה מינוי ממונה פרטיות, ניהול סיכונים, עדכון נהלים, הדרכות לעובדים וחובת דיווח על אירועי אבטחת מידע.
לדברי עו"ד גלעד סממה, ראש הרשות להגנת הפרטיות, מדובר בסוף עידן ה"משתלם להפר", מעכשיו תבוא אכיפה אמיתית עם קנסות והליכים פליליים 🎭
("ישראל היום")
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔2
חברת האופנה הבינלאומית Chanel חשפה שנפלה קורבן לדליפת מידע, בעקבות פריצה לספק חיצוני עמו עבדה, שהשתמש בפלטפורמת Salesforce.
במהלך האירוע, נגנב מידע אישי של לקוחות כמו שמות, כתובות, טלפונים וכתובות אימייל, אך לא מידע פיננסי.
המתקפה הייתה חלק מגל רחב יותר של תקיפות מתוחכמות, שבו קבוצת תקיפה בשם UNC6040, הקשורה ל־ShinyHunters הצליחו להערים על עובדים ולשכנע אותם לחבר בטעות כלי מזויף של Salesforce למערכות הארגון. הכלי נראה לגמרי לגיטימי, אך משמש להוצאת מידע בהיקף גדול.
חברת Salesforce מצידה הבהירה שלא מדובר בפריצה לפלטפורמה עצמה, אלא בהטעיה של עובדים כלומר, חולשה אנושית ולא טכנולוגית. היא הדגישה שכל ארגון צריך לוודא שימוש באימות דו-שלבי, הגבלת הרשאות לפי צורך, ומנגנוני זיהוי של פעילות חשודה גם אחרי כניסה מוצלחת.
חברת Chanel לא לבד, יותר מ־20 חברות נוספות נפגעו באירועים דומים, כולל שמות גדולים כמו Adidas, Qantas ו־LVMH.
עדכוני סייבר🛡 🇮🇱🎗
במהלך האירוע, נגנב מידע אישי של לקוחות כמו שמות, כתובות, טלפונים וכתובות אימייל, אך לא מידע פיננסי.
המתקפה הייתה חלק מגל רחב יותר של תקיפות מתוחכמות, שבו קבוצת תקיפה בשם UNC6040, הקשורה ל־ShinyHunters הצליחו להערים על עובדים ולשכנע אותם לחבר בטעות כלי מזויף של Salesforce למערכות הארגון. הכלי נראה לגמרי לגיטימי, אך משמש להוצאת מידע בהיקף גדול.
חברת Salesforce מצידה הבהירה שלא מדובר בפריצה לפלטפורמה עצמה, אלא בהטעיה של עובדים כלומר, חולשה אנושית ולא טכנולוגית. היא הדגישה שכל ארגון צריך לוודא שימוש באימות דו-שלבי, הגבלת הרשאות לפי צורך, ומנגנוני זיהוי של פעילות חשודה גם אחרי כניסה מוצלחת.
חברת Chanel לא לבד, יותר מ־20 חברות נוספות נפגעו באירועים דומים, כולל שמות גדולים כמו Adidas, Qantas ו־LVMH.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Pandora מצטרפת לחבורת נפגעי Salesforce
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר🛡 🇮🇱🎗
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
חברת PBS מאשרת דליפת מידע של עובדים בעקבות פריצה לשרת Discord
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר🛡 🇮🇱🎗
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1🥰1
פגם קריטי ב-Trend Micro מאפשר הרצת קוד לפני התחברות ב-Apex One
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר🛡 🇮🇱🎗
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
במהלך השנה Microsoft שילמה סכום שיא של 17 מיליון דולר לחוקרי אבטחה במסגרת תוכניות bug bounty שלה
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר🛡 🇮🇱🎗
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת KLM מאשרת דליפת מידע של לקוחות בעקבות חולשה באפליקציה של ספק חיצוני
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר🛡 🇮🇱🎗
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
מסך CAPTCHA מזויף מנוצל בקמפיין "CAPTCHAgeddon" לתקיפת משתמשים ב-Windows, macOS ולינוקס
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר🛡 🇮🇱🎗
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2👍1
מיקרוסופט חושפת בטעות את GPT‑5 והגרסאות המצומצמות שלו דרך דליפה באתר GitHub
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר🛡 🇮🇱🎗
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1😱1
הזמנות Google Calendar כמנגנון תקיפה נגד Gemini של גוגל, מתקפת "Invitation Is All You Need" נחשפו בכנס Black Hat
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
🤯4❤1
חברת Bouygues Telecom מאשרת דליפת מידע של מיליוני לקוחות בעקבות פריצה למערכת צד שלישי
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗
לאחר ההשקה של GPT‑5 ריכזתי את היתרונות שהמודל מביא לאבטחת מידע וסייבר
מודל GPT‑5 מציג שיפורים משמעותיים לתחום הסייבר, עם יכולות מתקדמות של :
זיהוי ותחקור מתקפות בזמן אמת, בזכות "מצב חשיבה" (Thinking Mode) ויכולת ניתוח רב-שלבית, GPT‑5 יודע לפרק אירועים, לזהות חריגות בהתנהגות רשת, דפוסי פישינג, קוד זדוני, והונאות מורכבות, הרבה מעבר ל‑GPT‑4.
אוטומציה של אנליזה ומענה, תמיכה בפענוח לוגים, סקריפטים, חקירת תעבורת רשת, ו־SOAR ב‑real-time, כולל המלצות לפעולות תגובה אוטומטיות ומדורגות.
מודלים יעודיים ומולטימדיה
עם גרסאות mini ו‑nano אפשר להטמיע יכולות AI ב‑SIEM, מערכות אבטחה מקומיות, וצ'אטבוטים פנים ארגוניים כולל ניתוח תמונות, קבצי קול ומסמכים.
בקרות ואבטחה פנימית, תשתית Real‑time Router של GPT‑5 קובעת אוטומטית מתי להפעיל הגנות נוספות (סינון תוכן, מניעת זליגת מידע), עם עדיפות להגנה והפחתת false positives.
שיפור דיוק והפחתת טעויות, הדגם החדש מציג ירידה בשגיאות "עובדתיות", הפחתת מידע מזויף (hallucinations) ואזהרות מובנות כאשר מתגלים ניסיונות לשימוש לרעה.
חברת OpenAI התאימה את המודל לצריכים של השוק ומצפה להכנסות בהתאם
שבת שלום...
עדכוני סייבר🛡 🇮🇱🎗🧠
מודל GPT‑5 מציג שיפורים משמעותיים לתחום הסייבר, עם יכולות מתקדמות של :
זיהוי ותחקור מתקפות בזמן אמת, בזכות "מצב חשיבה" (Thinking Mode) ויכולת ניתוח רב-שלבית, GPT‑5 יודע לפרק אירועים, לזהות חריגות בהתנהגות רשת, דפוסי פישינג, קוד זדוני, והונאות מורכבות, הרבה מעבר ל‑GPT‑4.
אוטומציה של אנליזה ומענה, תמיכה בפענוח לוגים, סקריפטים, חקירת תעבורת רשת, ו־SOAR ב‑real-time, כולל המלצות לפעולות תגובה אוטומטיות ומדורגות.
מודלים יעודיים ומולטימדיה
עם גרסאות mini ו‑nano אפשר להטמיע יכולות AI ב‑SIEM, מערכות אבטחה מקומיות, וצ'אטבוטים פנים ארגוניים כולל ניתוח תמונות, קבצי קול ומסמכים.
בקרות ואבטחה פנימית, תשתית Real‑time Router של GPT‑5 קובעת אוטומטית מתי להפעיל הגנות נוספות (סינון תוכן, מניעת זליגת מידע), עם עדיפות להגנה והפחתת false positives.
שיפור דיוק והפחתת טעויות, הדגם החדש מציג ירידה בשגיאות "עובדתיות", הפחתת מידע מזויף (hallucinations) ואזהרות מובנות כאשר מתגלים ניסיונות לשימוש לרעה.
חברת OpenAI התאימה את המודל לצריכים של השוק ומצפה להכנסות בהתאם
שבת שלום...
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
דלף מידע של מלון קונטיננטלה באיטליה
תוקף בכינוי "mydocs" מציע למכירה מאגר נתונים המכיל למעלה מ־17,000 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף מפיצת אבטחה על המלון וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין ומאורגן לפי מדינת מוצא.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי עומד על כ־8,000$ עם אפשרות למיקוח.
עדכוני סייבר🛡 🇮🇱🎗
תוקף בכינוי "mydocs" מציע למכירה מאגר נתונים המכיל למעלה מ־17,000 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף מפיצת אבטחה על המלון וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין ומאורגן לפי מדינת מוצא.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי עומד על כ־8,000$ עם אפשרות למיקוח.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכוני סייבר - אשר תמם
אוניברסיטת קולומביה, ניו יורק חוותה תקלה חמורה במערכות המחשוב בעקבות מתקפת סייבר. התקלה השביתה שירותים מרכזיים כמו מערכת הדוא"ל ו־CourseWorks, פלטפורמת הלמידה המשמשת סטודנטים ומרצים. במקביל, הופיעו על מסכים בקמפוס תמונות חריגות, כולל תמונה של הנשיא דונלד…
זוכרים את זה 😛
אז הדליפת מידע של האוניברסיטת קולומביה, בניו יורק כולל כ־870,000 סטודנטים, מועמדים, בוגרים וחברי סגל
לפי החקירה, התוקף בעל מניע פוליטי השיג גישה לא מורשית למערכות האוניברסיטה,
הדליפה כוללת כ־460GB של נתונים רגישים, כמו פרטים אישיים, מספרי ביטוח לאומי, כתובות, תיקים אקדמיים, מידע פיננסי, ותיעוד תשלומים.
המידע נגנב ממערכת ניהול הקבלה והסטודנטים של האוניברסיטה😳
עדכוני סייבר🛡 🇮🇱🎗
אז הדליפת מידע של האוניברסיטת קולומביה, בניו יורק כולל כ־870,000 סטודנטים, מועמדים, בוגרים וחברי סגל
לפי החקירה, התוקף בעל מניע פוליטי השיג גישה לא מורשית למערכות האוניברסיטה,
הדליפה כוללת כ־460GB של נתונים רגישים, כמו פרטים אישיים, מספרי ביטוח לאומי, כתובות, תיקים אקדמיים, מידע פיננסי, ותיעוד תשלומים.
המידע נגנב ממערכת ניהול הקבלה והסטודנטים של האוניברסיטה
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
חולשה קריטית בלינוקס מאפשרת לתוקפים שליטה מלאה במערכת
פגיעות חמורה (CVE-2025-21756) במנגנון vsock של לינוקס, המשמש לתקשורת בין מחשב מארח למכונות וירטואליות.
הפגם הוא מסוג use-after-free, שבו הקרנל משחרר זיכרון אך ממשיך לאפשר גישה אליו. תוקף עם גישה מקומית (גם משתמש רגיל) יכול לנצל זאת כדי להריץ קוד זדוני בהרשאות קרנל.
המשמעות הינה אפשרות לבצע Privilege Escalation ולקבל שליטה מלאה (root) על השרת, כולל שינוי קבצים, גניבת מידע והתקנת נוזקות. הפגיעה קיימת בגרסאות קרנל עדכניות, ומסוכנת במיוחד בסביבות VMware או QEMU.
מומלץ לעדכן מיידית לקרנל מתוקן, ובינתיים להגביל שימוש ב־vsock במערכות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
פגיעות חמורה (CVE-2025-21756) במנגנון vsock של לינוקס, המשמש לתקשורת בין מחשב מארח למכונות וירטואליות.
הפגם הוא מסוג use-after-free, שבו הקרנל משחרר זיכרון אך ממשיך לאפשר גישה אליו. תוקף עם גישה מקומית (גם משתמש רגיל) יכול לנצל זאת כדי להריץ קוד זדוני בהרשאות קרנל.
המשמעות הינה אפשרות לבצע Privilege Escalation ולקבל שליטה מלאה (root) על השרת, כולל שינוי קבצים, גניבת מידע והתקנת נוזקות. הפגיעה קיימת בגרסאות קרנל עדכניות, ומסוכנת במיוחד בסביבות VMware או QEMU.
מומלץ לעדכן מיידית לקרנל מתוקן, ובינתיים להגביל שימוש ב־vsock במערכות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
❤4👍2
פגיעות חמורה בנתבי Wi-Fi באוטובוסים מאפשרת שליטה מרחוק במערכות הרכב
מחקר שהוצג ב-DEF CON חשף חולשות חמורות בנתבי M2M המותקנים באוטובוסים, המספקים גם Wi-Fi חינמי לנוסעים וגם חיבור למערכות קריטיות כמו ADAS ו-APTS.
הבעיה נובעת מהיעדר הפרדת רשתות (Network Segmentation) וממשק ניהול חשוף, מה שמאפשר לתוקף עם גישה לרשת ה־Wi-Fi הציבורית לפרוץ למערכות הבקרה. ניתן להשתלט על נתוני GPS, מצלמות, מידע על הנהג והנוסעים ואף לשלוח פקודות זדוניות דרך פרוטוקולים לא מאובטחים (למשל MQTT) ולבצע מתקפות Man-In-The-Middle.
המשמעות היא אפשרות לזייף מיקומי אוטובוסים, לשבש נתוני חיישנים, לעכב שירותי חירום או להפריע ללוחות הזמנים וכל זאת מרחוק, דרך האינטרנט שהאוטובוס מספק😔
עדכוני סייבר🛡 🇮🇱🎗
מחקר שהוצג ב-DEF CON חשף חולשות חמורות בנתבי M2M המותקנים באוטובוסים, המספקים גם Wi-Fi חינמי לנוסעים וגם חיבור למערכות קריטיות כמו ADAS ו-APTS.
הבעיה נובעת מהיעדר הפרדת רשתות (Network Segmentation) וממשק ניהול חשוף, מה שמאפשר לתוקף עם גישה לרשת ה־Wi-Fi הציבורית לפרוץ למערכות הבקרה. ניתן להשתלט על נתוני GPS, מצלמות, מידע על הנהג והנוסעים ואף לשלוח פקודות זדוניות דרך פרוטוקולים לא מאובטחים (למשל MQTT) ולבצע מתקפות Man-In-The-Middle.
המשמעות היא אפשרות לזייף מיקומי אוטובוסים, לשבש נתוני חיישנים, לעכב שירותי חירום או להפריע ללוחות הזמנים וכל זאת מרחוק, דרך האינטרנט שהאוטובוס מספק
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱3❤1👍1
האקר בכינוי "mydocs" בקמפיין של מלונות באיטליה ועכשיו הוא מציע דלף מידע של מלון Astoria Suite באיטליה
מאגר נתונים המכיל כ־20,800 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף בעקבות גישה לא מורשית למערכת ניהול האורחים וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי של כ־10,000$ עם אפשרות למיקוח
עדכוני סייבר🛡 🇮🇱🎗
מאגר נתונים המכיל כ־20,800 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף בעקבות גישה לא מורשית למערכת ניהול האורחים וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי של כ־10,000$ עם אפשרות למיקוח
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
פגיעות חמורה בשרתי Domain Controller של Windows מאפשרת שימוש בהם כבוטנט DDoS
מחקר של SafeBreach חשף מספר חולשות חדשות (CVE-2025-26673, CVE-2025-32724, CVE-2025-49716, CVE-2025-49722) ברכיבי RPC ו-LDAP של שרתי Domain Controller ב-Windows, המאפשרות לתוקפים לבצע מתקפות DDoS רחבות היקף ללא התקנת קוד זדוני או הרשאות קודמות.
החולשות מנוצלות באמצעות שליחת בקשות RPC שגורמות ל-DC לשלוח שאילתות LDAP לשרת בשליטת התוקף, שמחזיר תגובות עם הפניות רבות (referrals) ויוצר לולאת פניות אינטנסיבית. התוצאה שימוש במשאבי ה-DC לביצוע DDoS ממוקד או גרימת קריסות (BSOD / LSASS crash).
המשמעות היא שכל DC חשוף עלול להפוך לנשק מבוזר במתקפות ענק נגד מטרות שונות, ללא כל עקבות משמעותיות.
מיקרוסופט פרסמה עדכוני אבטחה בחודשים מאי-יולי 2025 וההמלצה היא לעדכן מיידית את כל שרתי ה-Domain Controller והמערכות הרלוונטיות.
עדכוני סייבר🛡 🇮🇱🎗
מחקר של SafeBreach חשף מספר חולשות חדשות (CVE-2025-26673, CVE-2025-32724, CVE-2025-49716, CVE-2025-49722) ברכיבי RPC ו-LDAP של שרתי Domain Controller ב-Windows, המאפשרות לתוקפים לבצע מתקפות DDoS רחבות היקף ללא התקנת קוד זדוני או הרשאות קודמות.
החולשות מנוצלות באמצעות שליחת בקשות RPC שגורמות ל-DC לשלוח שאילתות LDAP לשרת בשליטת התוקף, שמחזיר תגובות עם הפניות רבות (referrals) ויוצר לולאת פניות אינטנסיבית. התוצאה שימוש במשאבי ה-DC לביצוע DDoS ממוקד או גרימת קריסות (BSOD / LSASS crash).
המשמעות היא שכל DC חשוף עלול להפוך לנשק מבוזר במתקפות ענק נגד מטרות שונות, ללא כל עקבות משמעותיות.
מיקרוסופט פרסמה עדכוני אבטחה בחודשים מאי-יולי 2025 וההמלצה היא לעדכן מיידית את כל שרתי ה-Domain Controller והמערכות הרלוונטיות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1
הגבלת פתיחת נעילת אתחול במכשירי שיאומי
שיאומי נוקטת בצעדים להגביל את האפשרות של פתיחת נעילת אתחול (bootloader unlock) במגוון מכשירים מדורות קודמים, ביניהם דגמים עם מעבדי Snapdragon 600, סדרות כמו Redmi Note ו-Redmi 6.
הגבלה זו מונעת ממשתמשים להתקין רומים (ROMs) וקושחות (firmware) חלופיות. על פי הערכות, עד שנת 2025 צפויה החברה להפסיק באופן גורף את התמיכה הגלובלית בפונקציה זו.
צעדים דומים ננקטו גם על ידי סמסונג, שהגבילה את השימוש באתחול מותאם אישית (custom booting) בממשק One UI 8 מחוץ לארצות הברית, זאת בעקבות דרישות רגולטוריות של האיחוד האירופי.
עדכוני סייבר🛡 🇮🇱🎗
שיאומי נוקטת בצעדים להגביל את האפשרות של פתיחת נעילת אתחול (bootloader unlock) במגוון מכשירים מדורות קודמים, ביניהם דגמים עם מעבדי Snapdragon 600, סדרות כמו Redmi Note ו-Redmi 6.
הגבלה זו מונעת ממשתמשים להתקין רומים (ROMs) וקושחות (firmware) חלופיות. על פי הערכות, עד שנת 2025 צפויה החברה להפסיק באופן גורף את התמיכה הגלובלית בפונקציה זו.
צעדים דומים ננקטו גם על ידי סמסונג, שהגבילה את השימוש באתחול מותאם אישית (custom booting) בממשק One UI 8 מחוץ לארצות הברית, זאת בעקבות דרישות רגולטוריות של האיחוד האירופי.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM