חברת Pandora מצטרפת לחבורת נפגעי Salesforce
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר🛡 🇮🇱🎗
חברת התכשיטים Pandora אישרה כי נפגעה מדליפת מידע, כחלק מגל תקיפות ממוקדות נגד לקוחות Salesforce
קבוצת התקיפה UNC6040 השתמשה במתקפות vishing (הנדסה חברתית טלפונית) כדי לשכנע עובדים להתקין אפליקציית OAuth זדונית, חיקוי של Salesforce Data Loader, שאפשרה גישה לנתוני לקוחות ישירות מהפלטפורמה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
חברת PBS מאשרת דליפת מידע של עובדים בעקבות פריצה לשרת Discord
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר🛡 🇮🇱🎗
רשת השידור הציבורית PBS אישרה כי מידע אישי של עובדים דלף לאחר שתוקפים השיגו גישה לתיקי פניות שנשלחו דרך שרתי Discord של ספק חיצוני.
הדליפה כוללת כתובות אימייל, תוכן הודעות, קבצים מצורפים ופרטים מזהים נוספים של עובדים ומשתמשים שפנו לתמיכה.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1🥰1
פגם קריטי ב-Trend Micro מאפשר הרצת קוד לפני התחברות ב-Apex One
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר🛡 🇮🇱🎗
שני פגמים קריטיים (CVE-2025-54948 ו-CVE-2025-54987, ציון CVSS 9.4) מתוקנים כעת, אך כבר מנוצלים בפועל נגד מערכות Apex One on-prem של Trend Micro.
הפגיעות מאפשרות לתוקף להריץ קוד זדוני על השרת עוד לפני ביצוע התחברות, מה שמסכן את כלל הרשת הארגונית.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
במהלך השנה Microsoft שילמה סכום שיא של 17 מיליון דולר לחוקרי אבטחה במסגרת תוכניות bug bounty שלה
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר🛡 🇮🇱🎗
גידול לעומת 16.6 מיליון בשנה הקודמת ויותר מ‑2,500 חולשות דווחו, חלקן במערכות קריטיות כמו Azure, Windows, Defender, ו‑AI.
התגמולים הגבוהים ביותר ניתנו על פרצות ברמת privilege escalation, השתלטות מרחוק, ופרצות ב-AI.
החברה ממשיכה להרחיב את תוכניותיה עם מיקוד בטכנולוגיות חדשות ופרסים של עד מאות אלפי דולרים לחולשות חמורות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת KLM מאשרת דליפת מידע של לקוחות בעקבות חולשה באפליקציה של ספק חיצוני
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר🛡 🇮🇱🎗
חברת התעופה ההולנדית KLM הודיעה כי מידע אישי של לקוחות דלף לאחר שתוקפים פרצו למערכת צד שלישי המשמשת לתמיכה בשירות הלקוחות.
הדליפה כוללת שמות, כתובות אימייל, מספרי טלפון, מספרי חשבון Flying Blue ותוכן פניות ללקוח, לרבות נושאים של הודעות והערות של נציגי שירות.
המערכות הפנימיות של KLM ו-Air France לא נפגעו, החברה דיווחה לרשויות ותעדכן לקוחות שנפגעו, תוך המלצה להיזהר מניסיונות פישינג.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
מסך CAPTCHA מזויף מנוצל בקמפיין "CAPTCHAgeddon" לתקיפת משתמשים ב-Windows, macOS ולינוקס
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר🛡 🇮🇱🎗
חוקרי אבטחה מזהירים מפני קמפיין מתקדם בשם CAPTCHAgeddon, במסגרתו מוצג למשתמשים מסך CAPTCHA מזויף שמעודד אותם להריץ פקודות זדוניות במערכת ההפעלה שלהם – ללא צורך בהורדת קבצים.
ההטעיה מתבצעת באמצעות שימוש בקיצורי מקלדת (כמו Win+R), העתקה אוטומטית של קוד ללוח, והפעלה שלו על-ידי המשתמש, תוך התחזות לאימות לגיטימי. ההפצה נעשית דרך אתרי פישינג, פרסומות זדוניות ודפי CAPTCHA שמדמים אתרים אמינים כמו Cloudflare, כשהקוד הזדוני מתארח לעיתים על גבי Google Scripts.
התקיפה הובילה להורדת נוזקות מסוג Stealers (למשל Lumma, Rhadamanthys), RATs (כמו AsyncRAT), ואף שימוש ב-Qakbot.
צריך להיות ערניים לבקשות אימות לא שגרתיות ולבחון כתובות URL ואינטראקציות חשודות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2👍1
מיקרוסופט חושפת בטעות את GPT‑5 והגרסאות המצומצמות שלו דרך דליפה באתר GitHub
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר🛡 🇮🇱🎗
מיקרוסופט פרסמה בטעות מידע על הדור הבא של הבינה המלאכותית GPT‑5, בפוסט שהופיע באתר GitHub ונמחק זמן קצר לאחר מכן.
בפוסט נחשפו שלוש גרסאות חדשות:
מודל GPT‑5 – הגרסה המלאה והחזקה.
מודל GPT‑5 Mini – גרסה קלה וזולה יותר.
מודל GPT‑5 Nano – גרסה מהירה מאוד למכשירים קטנים או יישומים רגישי זמן.
בנוסף, נמצאו אזכורים ל־"Magic Mode" מצב חכם חדש ב־Microsoft Copilot, שכנראה ישלב את GPT‑5 ויבחר אוטומטית את מודל הבינה הכי מתאים למשימה.
ההשקה היום......
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1😱1
הזמנות Google Calendar כמנגנון תקיפה נגד Gemini של גוגל, מתקפת "Invitation Is All You Need" נחשפו בכנס Black Hat
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
חוקרי סייבר ישראלים חשפו מתקפה קריטית על מערכות Gemini של גוגל, בה נעשה שימוש בהזמנות תמימות לכאורה מ־Google Calendar, כדי להפעיל פקודות זדוניות דרך מנגנון הסיכום של הבוט.
בהתקפה הוזנו הוראות נסתרות בתוך הזמנה ביומן (prompt injection), וכאשר המשתמש ביקש מג’מיני לסכם את האירועים הקרובים ההוראות הופעלו. בחלק מהמקרים זה גרם להפעלת מכשירים חכמים בבית (כמו פתיחת דלתות או תריסים), שליחת הודעות פוגעניות, ואף גישה למידע רגיש, כל זאת ללא הורדת קובץ או קישור חיצוני.
גוגל עדכנה כי נקטה באמצעים לחסימת הטכניקות, כולל זיהוי חריגות ודרישות אימות מחודשות לפעולות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
🤯4❤1
חברת Bouygues Telecom מאשרת דליפת מידע של מיליוני לקוחות בעקבות פריצה למערכת צד שלישי
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗
חברת התקשורת הצרפתית Bouygues Telecom הודיעה כי מידע אישי של כ-6.4 מיליון לקוחות דלף, לאחר שתוקפים קיבלו גישה לא מורשית למערכת חיצונית שמנהלת נתוני לקוחות.
הדליפה כוללת שמות, פרטי קשר, סטטוס אזרחי, מידע על חוזים עסקיים, ומספרי IBAN, אך לא דלפו סיסמאות או פרטי כרטיס אשראי.
המערכות הפנימיות של Bouygues Telecom לא נפגעו. החברה דיווחה לרשויות, שלחה עדכון לכל הלקוחות הרלוונטיים, והמליצה להיזהר מניסיונות הונאה או פישינג ולהיות ערים לפעילות חשודה בחשבון הבנק.
עדכוני סייבר 🛡🇮🇱🎗
לאחר ההשקה של GPT‑5 ריכזתי את היתרונות שהמודל מביא לאבטחת מידע וסייבר
מודל GPT‑5 מציג שיפורים משמעותיים לתחום הסייבר, עם יכולות מתקדמות של :
זיהוי ותחקור מתקפות בזמן אמת, בזכות "מצב חשיבה" (Thinking Mode) ויכולת ניתוח רב-שלבית, GPT‑5 יודע לפרק אירועים, לזהות חריגות בהתנהגות רשת, דפוסי פישינג, קוד זדוני, והונאות מורכבות, הרבה מעבר ל‑GPT‑4.
אוטומציה של אנליזה ומענה, תמיכה בפענוח לוגים, סקריפטים, חקירת תעבורת רשת, ו־SOAR ב‑real-time, כולל המלצות לפעולות תגובה אוטומטיות ומדורגות.
מודלים יעודיים ומולטימדיה
עם גרסאות mini ו‑nano אפשר להטמיע יכולות AI ב‑SIEM, מערכות אבטחה מקומיות, וצ'אטבוטים פנים ארגוניים כולל ניתוח תמונות, קבצי קול ומסמכים.
בקרות ואבטחה פנימית, תשתית Real‑time Router של GPT‑5 קובעת אוטומטית מתי להפעיל הגנות נוספות (סינון תוכן, מניעת זליגת מידע), עם עדיפות להגנה והפחתת false positives.
שיפור דיוק והפחתת טעויות, הדגם החדש מציג ירידה בשגיאות "עובדתיות", הפחתת מידע מזויף (hallucinations) ואזהרות מובנות כאשר מתגלים ניסיונות לשימוש לרעה.
חברת OpenAI התאימה את המודל לצריכים של השוק ומצפה להכנסות בהתאם
שבת שלום...
עדכוני סייבר🛡 🇮🇱🎗🧠
מודל GPT‑5 מציג שיפורים משמעותיים לתחום הסייבר, עם יכולות מתקדמות של :
זיהוי ותחקור מתקפות בזמן אמת, בזכות "מצב חשיבה" (Thinking Mode) ויכולת ניתוח רב-שלבית, GPT‑5 יודע לפרק אירועים, לזהות חריגות בהתנהגות רשת, דפוסי פישינג, קוד זדוני, והונאות מורכבות, הרבה מעבר ל‑GPT‑4.
אוטומציה של אנליזה ומענה, תמיכה בפענוח לוגים, סקריפטים, חקירת תעבורת רשת, ו־SOAR ב‑real-time, כולל המלצות לפעולות תגובה אוטומטיות ומדורגות.
מודלים יעודיים ומולטימדיה
עם גרסאות mini ו‑nano אפשר להטמיע יכולות AI ב‑SIEM, מערכות אבטחה מקומיות, וצ'אטבוטים פנים ארגוניים כולל ניתוח תמונות, קבצי קול ומסמכים.
בקרות ואבטחה פנימית, תשתית Real‑time Router של GPT‑5 קובעת אוטומטית מתי להפעיל הגנות נוספות (סינון תוכן, מניעת זליגת מידע), עם עדיפות להגנה והפחתת false positives.
שיפור דיוק והפחתת טעויות, הדגם החדש מציג ירידה בשגיאות "עובדתיות", הפחתת מידע מזויף (hallucinations) ואזהרות מובנות כאשר מתגלים ניסיונות לשימוש לרעה.
חברת OpenAI התאימה את המודל לצריכים של השוק ומצפה להכנסות בהתאם
שבת שלום...
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
דלף מידע של מלון קונטיננטלה באיטליה
תוקף בכינוי "mydocs" מציע למכירה מאגר נתונים המכיל למעלה מ־17,000 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף מפיצת אבטחה על המלון וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין ומאורגן לפי מדינת מוצא.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי עומד על כ־8,000$ עם אפשרות למיקוח.
עדכוני סייבר🛡 🇮🇱🎗
תוקף בכינוי "mydocs" מציע למכירה מאגר נתונים המכיל למעלה מ־17,000 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף מפיצת אבטחה על המלון וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין ומאורגן לפי מדינת מוצא.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי עומד על כ־8,000$ עם אפשרות למיקוח.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכוני סייבר - אשר תמם
אוניברסיטת קולומביה, ניו יורק חוותה תקלה חמורה במערכות המחשוב בעקבות מתקפת סייבר. התקלה השביתה שירותים מרכזיים כמו מערכת הדוא"ל ו־CourseWorks, פלטפורמת הלמידה המשמשת סטודנטים ומרצים. במקביל, הופיעו על מסכים בקמפוס תמונות חריגות, כולל תמונה של הנשיא דונלד…
זוכרים את זה 😛
אז הדליפת מידע של האוניברסיטת קולומביה, בניו יורק כולל כ־870,000 סטודנטים, מועמדים, בוגרים וחברי סגל
לפי החקירה, התוקף בעל מניע פוליטי השיג גישה לא מורשית למערכות האוניברסיטה,
הדליפה כוללת כ־460GB של נתונים רגישים, כמו פרטים אישיים, מספרי ביטוח לאומי, כתובות, תיקים אקדמיים, מידע פיננסי, ותיעוד תשלומים.
המידע נגנב ממערכת ניהול הקבלה והסטודנטים של האוניברסיטה😳
עדכוני סייבר🛡 🇮🇱🎗
אז הדליפת מידע של האוניברסיטת קולומביה, בניו יורק כולל כ־870,000 סטודנטים, מועמדים, בוגרים וחברי סגל
לפי החקירה, התוקף בעל מניע פוליטי השיג גישה לא מורשית למערכות האוניברסיטה,
הדליפה כוללת כ־460GB של נתונים רגישים, כמו פרטים אישיים, מספרי ביטוח לאומי, כתובות, תיקים אקדמיים, מידע פיננסי, ותיעוד תשלומים.
המידע נגנב ממערכת ניהול הקבלה והסטודנטים של האוניברסיטה
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
חולשה קריטית בלינוקס מאפשרת לתוקפים שליטה מלאה במערכת
פגיעות חמורה (CVE-2025-21756) במנגנון vsock של לינוקס, המשמש לתקשורת בין מחשב מארח למכונות וירטואליות.
הפגם הוא מסוג use-after-free, שבו הקרנל משחרר זיכרון אך ממשיך לאפשר גישה אליו. תוקף עם גישה מקומית (גם משתמש רגיל) יכול לנצל זאת כדי להריץ קוד זדוני בהרשאות קרנל.
המשמעות הינה אפשרות לבצע Privilege Escalation ולקבל שליטה מלאה (root) על השרת, כולל שינוי קבצים, גניבת מידע והתקנת נוזקות. הפגיעה קיימת בגרסאות קרנל עדכניות, ומסוכנת במיוחד בסביבות VMware או QEMU.
מומלץ לעדכן מיידית לקרנל מתוקן, ובינתיים להגביל שימוש ב־vsock במערכות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
פגיעות חמורה (CVE-2025-21756) במנגנון vsock של לינוקס, המשמש לתקשורת בין מחשב מארח למכונות וירטואליות.
הפגם הוא מסוג use-after-free, שבו הקרנל משחרר זיכרון אך ממשיך לאפשר גישה אליו. תוקף עם גישה מקומית (גם משתמש רגיל) יכול לנצל זאת כדי להריץ קוד זדוני בהרשאות קרנל.
המשמעות הינה אפשרות לבצע Privilege Escalation ולקבל שליטה מלאה (root) על השרת, כולל שינוי קבצים, גניבת מידע והתקנת נוזקות. הפגיעה קיימת בגרסאות קרנל עדכניות, ומסוכנת במיוחד בסביבות VMware או QEMU.
מומלץ לעדכן מיידית לקרנל מתוקן, ובינתיים להגביל שימוש ב־vsock במערכות רגישות.
עדכוני סייבר 🛡🇮🇱🎗
❤4👍2
פגיעות חמורה בנתבי Wi-Fi באוטובוסים מאפשרת שליטה מרחוק במערכות הרכב
מחקר שהוצג ב-DEF CON חשף חולשות חמורות בנתבי M2M המותקנים באוטובוסים, המספקים גם Wi-Fi חינמי לנוסעים וגם חיבור למערכות קריטיות כמו ADAS ו-APTS.
הבעיה נובעת מהיעדר הפרדת רשתות (Network Segmentation) וממשק ניהול חשוף, מה שמאפשר לתוקף עם גישה לרשת ה־Wi-Fi הציבורית לפרוץ למערכות הבקרה. ניתן להשתלט על נתוני GPS, מצלמות, מידע על הנהג והנוסעים ואף לשלוח פקודות זדוניות דרך פרוטוקולים לא מאובטחים (למשל MQTT) ולבצע מתקפות Man-In-The-Middle.
המשמעות היא אפשרות לזייף מיקומי אוטובוסים, לשבש נתוני חיישנים, לעכב שירותי חירום או להפריע ללוחות הזמנים וכל זאת מרחוק, דרך האינטרנט שהאוטובוס מספק😔
עדכוני סייבר🛡 🇮🇱🎗
מחקר שהוצג ב-DEF CON חשף חולשות חמורות בנתבי M2M המותקנים באוטובוסים, המספקים גם Wi-Fi חינמי לנוסעים וגם חיבור למערכות קריטיות כמו ADAS ו-APTS.
הבעיה נובעת מהיעדר הפרדת רשתות (Network Segmentation) וממשק ניהול חשוף, מה שמאפשר לתוקף עם גישה לרשת ה־Wi-Fi הציבורית לפרוץ למערכות הבקרה. ניתן להשתלט על נתוני GPS, מצלמות, מידע על הנהג והנוסעים ואף לשלוח פקודות זדוניות דרך פרוטוקולים לא מאובטחים (למשל MQTT) ולבצע מתקפות Man-In-The-Middle.
המשמעות היא אפשרות לזייף מיקומי אוטובוסים, לשבש נתוני חיישנים, לעכב שירותי חירום או להפריע ללוחות הזמנים וכל זאת מרחוק, דרך האינטרנט שהאוטובוס מספק
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱3❤1👍1
האקר בכינוי "mydocs" בקמפיין של מלונות באיטליה ועכשיו הוא מציע דלף מידע של מלון Astoria Suite באיטליה
מאגר נתונים המכיל כ־20,800 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף בעקבות גישה לא מורשית למערכת ניהול האורחים וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי של כ־10,000$ עם אפשרות למיקוח
עדכוני סייבר🛡 🇮🇱🎗
מאגר נתונים המכיל כ־20,800 סריקות דרכון ותעודות זהות של אורחים בינלאומיים.
המידע נאסף בעקבות גישה לא מורשית למערכת ניהול האורחים וכולל סריקות באיכות גבוהה של מסמכים שנאספו בתהליך הצ'ק־אין.
הקבצים זמינים בפורמט JPG והמחיר ההתחלתי של כ־10,000$ עם אפשרות למיקוח
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
פגיעות חמורה בשרתי Domain Controller של Windows מאפשרת שימוש בהם כבוטנט DDoS
מחקר של SafeBreach חשף מספר חולשות חדשות (CVE-2025-26673, CVE-2025-32724, CVE-2025-49716, CVE-2025-49722) ברכיבי RPC ו-LDAP של שרתי Domain Controller ב-Windows, המאפשרות לתוקפים לבצע מתקפות DDoS רחבות היקף ללא התקנת קוד זדוני או הרשאות קודמות.
החולשות מנוצלות באמצעות שליחת בקשות RPC שגורמות ל-DC לשלוח שאילתות LDAP לשרת בשליטת התוקף, שמחזיר תגובות עם הפניות רבות (referrals) ויוצר לולאת פניות אינטנסיבית. התוצאה שימוש במשאבי ה-DC לביצוע DDoS ממוקד או גרימת קריסות (BSOD / LSASS crash).
המשמעות היא שכל DC חשוף עלול להפוך לנשק מבוזר במתקפות ענק נגד מטרות שונות, ללא כל עקבות משמעותיות.
מיקרוסופט פרסמה עדכוני אבטחה בחודשים מאי-יולי 2025 וההמלצה היא לעדכן מיידית את כל שרתי ה-Domain Controller והמערכות הרלוונטיות.
עדכוני סייבר🛡 🇮🇱🎗
מחקר של SafeBreach חשף מספר חולשות חדשות (CVE-2025-26673, CVE-2025-32724, CVE-2025-49716, CVE-2025-49722) ברכיבי RPC ו-LDAP של שרתי Domain Controller ב-Windows, המאפשרות לתוקפים לבצע מתקפות DDoS רחבות היקף ללא התקנת קוד זדוני או הרשאות קודמות.
החולשות מנוצלות באמצעות שליחת בקשות RPC שגורמות ל-DC לשלוח שאילתות LDAP לשרת בשליטת התוקף, שמחזיר תגובות עם הפניות רבות (referrals) ויוצר לולאת פניות אינטנסיבית. התוצאה שימוש במשאבי ה-DC לביצוע DDoS ממוקד או גרימת קריסות (BSOD / LSASS crash).
המשמעות היא שכל DC חשוף עלול להפוך לנשק מבוזר במתקפות ענק נגד מטרות שונות, ללא כל עקבות משמעותיות.
מיקרוסופט פרסמה עדכוני אבטחה בחודשים מאי-יולי 2025 וההמלצה היא לעדכן מיידית את כל שרתי ה-Domain Controller והמערכות הרלוונטיות.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1
הגבלת פתיחת נעילת אתחול במכשירי שיאומי
שיאומי נוקטת בצעדים להגביל את האפשרות של פתיחת נעילת אתחול (bootloader unlock) במגוון מכשירים מדורות קודמים, ביניהם דגמים עם מעבדי Snapdragon 600, סדרות כמו Redmi Note ו-Redmi 6.
הגבלה זו מונעת ממשתמשים להתקין רומים (ROMs) וקושחות (firmware) חלופיות. על פי הערכות, עד שנת 2025 צפויה החברה להפסיק באופן גורף את התמיכה הגלובלית בפונקציה זו.
צעדים דומים ננקטו גם על ידי סמסונג, שהגבילה את השימוש באתחול מותאם אישית (custom booting) בממשק One UI 8 מחוץ לארצות הברית, זאת בעקבות דרישות רגולטוריות של האיחוד האירופי.
עדכוני סייבר🛡 🇮🇱🎗
שיאומי נוקטת בצעדים להגביל את האפשרות של פתיחת נעילת אתחול (bootloader unlock) במגוון מכשירים מדורות קודמים, ביניהם דגמים עם מעבדי Snapdragon 600, סדרות כמו Redmi Note ו-Redmi 6.
הגבלה זו מונעת ממשתמשים להתקין רומים (ROMs) וקושחות (firmware) חלופיות. על פי הערכות, עד שנת 2025 צפויה החברה להפסיק באופן גורף את התמיכה הגלובלית בפונקציה זו.
צעדים דומים ננקטו גם על ידי סמסונג, שהגבילה את השימוש באתחול מותאם אישית (custom booting) בממשק One UI 8 מחוץ לארצות הברית, זאת בעקבות דרישות רגולטוריות של האיחוד האירופי.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
קבוצת MuddyWater האיראנית שבציעה קמפיינים נרחבים נגד ישראל בשנים האחרונות והמזוהה עם המודיעין האיראני (MOIS), בין המולטים היו הטכניון, מוסדות ממשלתיים, רשויות מקומיות וחברות במגזרי התקשורת, התיירות והבריאות.
המתקפות כוללות פישינג מתקדם, שימוש בכלי שליטה מרחוק (RMM) ותוכנות זדוניות ייחודיות כמו BugSleep.
כעת, חברת הסייבר הישראלית Profero הצליחה לפרוץ את הצפנת הכופרה DarkBit, המזוהה עם הקבוצה ולאפשר לקורבנות שחזור קבצים ללא תשלום כופר.
החולשה נבעה משימוש במפתח AES-128-CBC בעל אנטרופיה נמוכה שנוצר מערך זמן צפוי, בשילוב כותרות קבועות בקבצי VMDK של ESXi, מה שאיפשר לפצח את ההצפנה במהירות.
עדכוני סייבר 🛡🇮🇱🎗
המתקפות כוללות פישינג מתקדם, שימוש בכלי שליטה מרחוק (RMM) ותוכנות זדוניות ייחודיות כמו BugSleep.
כעת, חברת הסייבר הישראלית Profero הצליחה לפרוץ את הצפנת הכופרה DarkBit, המזוהה עם הקבוצה ולאפשר לקורבנות שחזור קבצים ללא תשלום כופר.
החולשה נבעה משימוש במפתח AES-128-CBC בעל אנטרופיה נמוכה שנוצר מערך זמן צפוי, בשילוב כותרות קבועות בקבצי VMDK של ESXi, מה שאיפשר לפצח את ההצפנה במהירות.
עדכוני סייבר 🛡🇮🇱🎗
👏14🔥3❤2
בכנס ההאקרים הבינלאומי WHY2025 שנערך בהולנד, הציגו חוקרי אבטחת מידע מתקפה חדשה בשם “L1TF Reloaded”, המבוססת על פגיעות חומרתית בת שבע שנים במעבדי אינטל L1 Terminal Fault (Foreshadow), שפורסמה לראשונה באוגוסט 2018.
הפגיעות מאפשרת עקיפה של מנגנוני בידוד זיכרון וגישה לנתונים רגישים המאוחסנים ב־L1 Cache, גם בסביבות ענן ציבורי.
החוקרים הצליחו להדגים שליפת מידע פרטי ממכונות וירטואליות של לקוחות שונים בענן, למרות תיקוני התוכנה שהוטמעו בשנים האחרונות, לטענתם, בהיעדר עדכון חומרה (microcode) מלא, ספקי ענן נותרים חשופים.
גוגל ואמזון דיווחו כי יישמו אמצעי הגנה נוספים והציעו פרסי Bug Bounty לחוקרים.
עדכוני סייבר🛡 🇮🇱🎗
הפגיעות מאפשרת עקיפה של מנגנוני בידוד זיכרון וגישה לנתונים רגישים המאוחסנים ב־L1 Cache, גם בסביבות ענן ציבורי.
החוקרים הצליחו להדגים שליפת מידע פרטי ממכונות וירטואליות של לקוחות שונים בענן, למרות תיקוני התוכנה שהוטמעו בשנים האחרונות, לטענתם, בהיעדר עדכון חומרה (microcode) מלא, ספקי ענן נותרים חשופים.
גוגל ואמזון דיווחו כי יישמו אמצעי הגנה נוספים והציעו פרסי Bug Bounty לחוקרים.
עדכוני סייבר
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🤯2👍1
הסדר פיצויים תקדימי בארה״ב, חברת התקשורת AT&T תשלם 177 מיליון דולר ללקוחות שנפגעו משתי פריצות מידע חמורות ב־2024, בהן נחשפו פרטים אישיים, לרבות מספרי ביטוח לאומי, כתובות ויומני שיחות.
ההסדר, שאושר עקרונית בבית המשפט הפדרלי בדאלאס ביוני 2025, מאפשר לנפגעי ההדלפות לדרוש פיצוי של עד 5,000 דולר (או 2,500 דולר בפריצה השנייה) כנגד הוכחת נזק או לקבל סכום קבוע לפי רמת החשיפה (“Tier”). מי שנפגע בשתי ההפרות יכול להגיש שתי תביעות נפרדות.
תקופת הגשת התביעות נפתחה ב־4 באוגוסט 2025 ותסתיים ב־18 בנובמבר 2025, הדיון לאישור סופי יתקיים ב־3 בדצמבר 2025 והפיצויים צפויים להשתחרר בתחילת 2026. בנוסף, יינתן לנפגעים שירות מעקב אשראי חינם למשך 24 חודשים.
עדכוני סייבר🛡 🇮🇱🎗
#פיצויים
ההסדר, שאושר עקרונית בבית המשפט הפדרלי בדאלאס ביוני 2025, מאפשר לנפגעי ההדלפות לדרוש פיצוי של עד 5,000 דולר (או 2,500 דולר בפריצה השנייה) כנגד הוכחת נזק או לקבל סכום קבוע לפי רמת החשיפה (“Tier”). מי שנפגע בשתי ההפרות יכול להגיש שתי תביעות נפרדות.
תקופת הגשת התביעות נפתחה ב־4 באוגוסט 2025 ותסתיים ב־18 בנובמבר 2025, הדיון לאישור סופי יתקיים ב־3 בדצמבר 2025 והפיצויים צפויים להשתחרר בתחילת 2026. בנוסף, יינתן לנפגעים שירות מעקב אשראי חינם למשך 24 חודשים.
עדכוני סייבר
#פיצויים
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👌1
שיא חדש בתוכניות הבאג באונטי, גוגל העניקה פרס של 250,000 דולר לחוקר שגילה פגיעות קריטית מסוג Remote Code Execution בדפדפן Chrome.
הפגיעות CVE-2025-4609, אפשרה עקיפת מנגנוני האבטחה וה־sandbox של הדפדפן דרך תהליך ה־renderer ובכך פתחה פתח להשתלטות על המערכת.
הפרס, שניתן בחודש שעבר הוא הגבוה ביותר שהוענק אי־פעם במסגרת תוכנית הבאג באונטי של Chrome ומשקף את חומרת הממצא והמורכבות הטכנית שנדרשה לחשיפתו.
גוגל תיקנה את הפגיעות במהירות והפיצה עדכון אבטחה לכל המשתמשים.
עדכוני סייבר🛡 🇮🇱🎗
#BugBounty
הפגיעות CVE-2025-4609, אפשרה עקיפת מנגנוני האבטחה וה־sandbox של הדפדפן דרך תהליך ה־renderer ובכך פתחה פתח להשתלטות על המערכת.
הפרס, שניתן בחודש שעבר הוא הגבוה ביותר שהוענק אי־פעם במסגרת תוכנית הבאג באונטי של Chrome ומשקף את חומרת הממצא והמורכבות הטכנית שנדרשה לחשיפתו.
גוגל תיקנה את הפגיעות במהירות והפיצה עדכון אבטחה לכל המשתמשים.
עדכוני סייבר
#BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆6👏2👍1😱1