עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
אם היה מונדיאל בסייבר, איזה מדינה היתה זוכה לדעתך ?
Anonymous Poll
3%
אוקראינה
23%
רוסיה
47%
ישראל
0%
איראן
24%
ארה"ב
3%
אחר
🤔3
אפליקציית המדיה החברתית TikTok תיאסר ממכשירי ממשלת ארה"ב במסגרת הצעת חוק

הדרישות למינהל ביידן לאסור את רוב השימושים ב-TikTok או בכל אפליקציה אחרת שנוצרה על ידי בעליה, ByteDance Ltd. למרות שבקונגרס, מחוקקים שמחזיקים חשבונות TikTok.

אפליקציית TikTok נצרך על ידי שני שליש מבני הנוער האמריקאים והפך לתחום השני הפופולרי בעולם. אבל קיים דאגה שהם מנסים לתפוס נתוני משתמשים אמריקאים או לנסות לדחוף נרטיבים פרו-סין או מידע מוטעה.

אפליקציית TikTok מפתחת תוכניות אבטחה ופרטיות נתונים כחלק מסקירת אבטחה לאומית על ידי הממשל ארה"ב.

מנהל ה-CIA, אמר בנושא כי בייג'ין יכולה "להתעקש לחלץ את הנתונים הפרטיים של הרבה משתמשי TikTok במדינה הזו וגם לעצב את התוכן של מה שמועבר ל-TikTok גם כך שיתאים לאינטרסים של ההנהגה הסינית".

https://abcnews.go.com/Politics/wireStory/congress-moves-ban-tiktok-us-government-devices-95604140
👍1
טכניקת ה"Blindside", יכולה להפוך פלטפורמות לזיהוי ותגובה נק' קצה (EDR) ל"עיוורות" על ידי ניתוק המשתמש מליבת Windows.

תוקף יכול לבצע כל פונקציה מתוך NTDLL ולהפעיל אותה, מבלי שה-EDR ידע ויתריע או יעצור אותו

חוקרי cymulate, גילו שBlindside יוצר תהליך לא מקושר. המשמעות היא שה-(allow one application to monitor another) hooks, המשמשות את פלטפורמות EDR כדי לזהות אם התנהגויות הן זדוניות, לא ידווח מכיוון שפתרונות EDR רבים מסתמכים לחלוטין או בכבדות על hooks כדי לעקוב אחר התנהגויות ופעילויות זדוניות, הם לא יוכלו לעקוב אחר ההתנהגויות של התהליך שהושק עם Blindside

מכיוון שפתרונות EDR הם רק שכבה אחת של הגנה, ופתרונות אבטחת סייבר מודרניים מורכבים מכמה רובדים, חיוני שגם ארגונים יאמתו בקביעות את בקרות האבטחה ולא יאמינו שעבודתם נעשית כאשר הם פורסים EDR בכל מקום

https://cymulate.com/blog/blindside-a-new-technique-for-edr-evasion-with-hardware-breakpoints
👍2
תוכנת Zerobot עודכנה עם רשימה מורחבת של ניצולים ויכולות מניעת שירות מבוזרות (DDoS).

מיקרוסופט פרסמה ניתוח משלה ל Zerobot, והזהירה שהתוכנה הזדונית עודכנה ביכולות נוספות, כולל ניצול של שתי נקודות תורפה ב-Apache ו- Apache Spark, CVE-2021-42013 ו-CVE-2022-33891.

הגרסה המעודכנת של Zerobot מכילה מספר יכולות חדשות להשיק התקפות DDoS באמצעות פרוטוקולי UDP, ICMP, TCP, SYN, ACK ו-SYN-ACK.

"חוקרים של מיקרוסופט זיהו גם דוגמה שיכולה לפעול על Windows בהתבסס על כלי ניהול מרחוק בקוד פתוח (RAT) בין פלטפורמות (Linux, Windows, MacOS) עם תכונות שונות כמו ניהול תהליכים, פעולות קבצים, צילום מסך והפעלת פקודות "

https://www.microsoft.com/en-us/security/blog/2022/12/21/microsoft-research-uncovers-new-zerobot-capabilities/
👍1
חוקרים גילו באג אבטחה חדש בליבת לינוקס בציון 10.

פגיעות זו מאפשרת לתוקף לחשוף מידע רגיש ולהריץ קוד על גרסאות ליבה פגיעות של לינוקס.

הבעיה נעוצה בשרת Linux 5.15 בתוך-הליבה Server Message Block (SMB), ksmbd.

הפגם הספציפי קיים בעיבוד של פקודות SMB2_TREE_DISCONNECT. הבעיה נובעת מהיעדר אימות קיומו של אובייקט לפני ביצוע פעולות על האובייקט. תוקף יכול למנף את הפגיעות הזו כדי להפעיל קוד בהקשר הליבה.

כל הפצה המשתמשת בליבת לינוקס 5.15 ומעלה עלולה להיות פגיעה. זה כולל את אובונטו 22.04, וצאצאיו; Deepin Linux 20.3; ו-Slackware 15.

כדי לבדוק אם הגירסה פרוצה פשוט להקליד:
$ uname -r

כדי לראות איזו גרסת ליבה מופעלת.

לאחר מכן, אם מפעילים את הליבה הרגישה, כדי לראות אם המודול הפגיע קיים והרץ :

$ modinfo ksmb

מה שרוצים לראות הוא שהמודול לא נמצא. אם הוא נטען, כדאי לשדרג ל Linux 5.15.61.

https://thestack.technology/is-this-cvss-10-linux-kernel-vulnerability-ksmbd/
🤔2
תוקף מציאה למכירה 400,000,000 משתמשי טוויטר.

המוכר, חבר בפורומים של הפרת נתונים בשם Ryushi, טוען שהנתונים כוללים מיילים ומספרי טלפון של ידוענים, פוליטיקאים, חברות, משתמשים רגילים, והרבה OG ושמות משתמש מיוחדים.

"טוויטר או אילון מאסק אם אתה קורא את זה אתה כבר מסתכן בקנס של GDPR מעל 5.4 מיליון הפרה תוך הדמיה של הקנס של 400 מיליון משתמשים מפרים מקור. האפשרות הטובה ביותר שלך להימנע מתשלום של 276 מיליון דולר בקנסות על הפרת GDPR כמו שפייסבוק עשתה (עקב 533 מיליון משתמשים שנגרדו) היא לקנות את הנתונים הללו באופן בלעדי"

https://borncity.com/win/2022/12/25/private-data-of-400-million-twitter-users-are-offered-for-sale-on-the-darknet/
👍2
חוקרי Cisco Talos, גילו שתוקפים משתמשים יותר ויותר ב-XLL בתור וקטור התקפות.

התוקפים משתמשים במספר שיטות כגון פונקציות טיפול באירועים בקובצי Excel כדי להפעיל קבצי XLL באופן אוטומטי, כמו גם ניצול פגיעויות של קבצי XLL ושלחתם בדואר אלקטרוני, שאינם מזוהים על ידי טקטיקות סריקה טיפוסיות נגד תוכנות זדוניות.

כדי להפעיל קוד אוטומטית, תוקפים משתמשים במסמכי Office המטמיעים פונקציה אחת או יותר לטיפול באירועיםAutoClose, AutoOpen, Document_Close ו-Document_Open עבור Word.
Workbook_Close, Worbook_Open ו-Auto_Open, Auto_Close,
עבור Excel.

פונקציות אלו נקראות כאשר יישום Office הפעיל אירוע שטופל על ידי אחת הפונקציות.

באמצע השנה, נצפתה רשת הבוטנט של Emotet מספקת קבצי XLL בארכיוני ה-ZIP, מה שמאפשר ביצוע של מטען ה-Emotet.

סיכום
השימוש בקבצי XLL אינו נפוץ בסביבות ארגוניות, אולם האיום עדיין נשקף. לכן, מומלץ לחסום כל ניסיון לבצע קבצי XLL בסביבתם.
אם ארגון מאפשר קבצי XLL, עליו לנטר בקפידה נקודות קצה ושרתים כדי לזהות פעילות חשודה.


https://blog.talosintelligence.com/xlling-in-excel-malicious-add-ins/
החל מה-31 בדצמבר, WhatsApp תתמוך רק במכשירי אנדרואיד עם מערכת הפעלה 4.1 ואילך, מכשירי אייפון עם iOS 12 ואילך, וטלפונים הפועלים על Linux KaiOS 2.5.0 ואילך.

אפליקציית המסרים, שיש לה למעלה מ-2 מיליארד משתמשים פעילים ברחבי העולם, תפסיק לעבוד על 49 דגמי טלפונים שבהם תמכה עד כה. אלה כוללים דגמי iPhone 5 ו- iPhone 5c, שבעה טלפונים של סמסונג גלקסי שיצאו ב-2013 ואילך, וכמה טלפונים של Huawei, LG וסוני Xperia, בין היתר.

חברת WhatsApp מסרה שהיא בוחנת באופן קבוע באילו מערכות הפעלה לתמוך ולבצע עדכונים.

"ייתכן שגם למכשירים האלה אין את עדכוני האבטחה האחרונים, או שהם חסרים את הפונקציונליות הנדרשת להפעלת WhatsApp", נמסר מהפלטפורמה.

https://beebom.com/whatsapp-stop-working-older-ios-android-devices/
👍2🤡1
קבוצת התקיפה BlueNoroff בעלת מוטיבציה כלכלית שרוצה להרוויח מיכולות ההתקפה שלה.

הקבוצה בדרך כלל מנצלת את מסמכי Word ומשתמשת בקבצי קיצורי דרך לפריצה הראשונית. עם זאת, לאחרונה היא החלה לאמץ שיטות חדשות להעברת תוכנות זדוניות.

השיטה החדשה הראשונה שאימצה הקבוצה נועדה להתחמק מדגל Mark-of-the-Web (MOTW), אמצעי האבטחה לפיו Windows מציגה הודעת אזהרה כאשר המשתמש מנסה לפתוח קובץ שהורד מהאינטרנט. לשם כך, נעשה שימוש בפורמטים של תמונת דיסק אופטי (סיומת .iso) ודיסק קשיח וירטואלי (סיומת vhd). זוהי טקטיקה נפוצה המשמשת כיום כדי להתחמק מ-MOTW, וגם BlueNoroff אימצה אותה.

בנוסף, הקבוצה בדקה סוגי קבצים שונים כדי לחדד את שיטות האספקה ​​של תוכנות זדוניות. צפינו בסקריפט Visual Basic חדש, קובץ אצווה של Windows שלא נראה בעבר וקובץ הפעלה של Windows. נראה שהשחקנים מאחורי BlueNoroff מתרחבים או מתנסים בסוגי קבצים חדשים כדי להעביר את התוכנה הזדונית שלהם ביעילות.

https://securelist.com/bluenoroff-methods-bypass-motw/108383/
👍1
לחברי בית הנבחרים והצוות של ארה"ב נאמר למחוק את האפליקציה בבעלות סינית מהטלפונים שלהם מכיוון שהיא "בסיכון גבוה".

19 מדינות חסמו את האפליקציה ממכשירים רשמיים, כאשר אלבמה ויוטה בין האחרונות.

הקונגרס הצביע בשבוע שעבר לאסור על כל העובדים הפדרליים להוריד ולהשתמש באפליקציה במכשירים שהונפקו על ידי הממשלה, וייכנס לחוק ברגע שהנשיא ג'ו ביידן יחתום עליו.

בהצהרה לאחר ההצבעה בקונגרס, TikTok אמרה כי היא "מאוכזבת" ותיארה זאת כ"מחווה פוליטית שלא תעשה דבר לקידום אינטרסים של ביטחון לאומי".

כמה מחוקקים מתעקשים לאסור את TikTok באופן לאומי, בטענה שהוא יכול לשמש כדי לרגל ולצנזר אמריקאים. מנהל ה-FBI, הזהיר בנובמבר כי סין יכולה להשתמש ב-TikTok כדי לשלוט בנתוני המשתמשים ובמכשירים שלהם.


https://www.nbcnews.com/politics/congress/tiktok-banned-house-issued-mobile-devices-rcna63403
👍2
ארנק קריפטו BitKeep אישר על מתקפת סייבר שאפשרה לתוקפים להפיץ גרסאות של אפליקציית אנדרואיד שלה במטרה לגנוב את המטבעות הדיגיטליים של המשתמשים.

"עם קוד שהושתל בזדון, ה-APK שהשתנה הוביל לדליפה של המפתחות הפרטיים של המשתמש ואיפשר לתוקף להעביר כספים", אמר מנכ"ל BitKeep, ותיאר זאת כ"תקרית פריצה בקנה מידה גדול".

לפי חברת אבטחת הבלוקצ'יין PeckShield, נכסים בשווי מוערך של 9.9 מיליון $ נשדדו עד כה.

"הכספים שנגנבו נמצאים ב-BNB Chain, Ethereum, TRON ו-Polygon", ציינה BitKeep.

"בשוד נעשה שימוש ביותר מ-200 כתובות, וכל הכספים הועברו בסופו של דבר ל-2 כתובות עיקריות".

על פי הדיווחים, התקרית התרחשה ב-26 בדצמבר 2022, כאשר התוקף גנב את גרסה 7.2.9 של חבילת האפליקציה של אנדרואיד (APK) כדי להפיץ את הגרסה הטרויאנית.

עם זאת, הפריצה הדיגיטלית אינה משפיעה על יישומי BitKeep שהורדו דרך Google Play, Apple App Store או חנות האינטרנט של Google Chrome com.bitkeep.app

https://blog.bitkeep.com/en/?p=2964
משטרת יפן פיענחה בהצלחה רשתות שהוצפנו באמצעות תוכנת הכופר LockBit.

לפחות שלוש חברות שחזרו נתונים מבלי לשלם לתוקפים.


נראה שלרשויות החוק במדינה יש כעת נשק להילחם בפשעי סייבר - הודות למשטרת הסייבר ולצוות החקירות המיוחדות בתחום הסייבר, שהוקמה לאחרונה על ידי סוכנות המשטרה הלאומית באפריל.

לפי התקשורת היפנית, צוותים בסוכנות שחזרו עד כה נתונים של לפחות שלוש חברות שמטרתן תוכנת הכופר של LockBit. תוכנת כופר מצפינה קבצים במערכות היעד, הופכת אותם לבלתי נגישים ודורשת תשלום כדי לשחזר את הגישה.

חברת Malwarebytes, הספק נגד תוכנות זדוניות, אמר לאחרונה כי LockBit הייתה ללא ספק כנופיית תוכנות הכופר הפורה ביותר בעולם בשנת 2022, שערכה מאות התקפות מאושרות ברחבי העולם. אבל כעת נראה שיפן מצאה דרך לנטרל את האיום.

"הצלחנו להימנע מאובדן נתונים או צורך לשלם כדי לקבל אותם בחזרה", אמר נציג של יצרנית חלקי הרכב Nittan, שסבלה מהתקפת LockBit בספטמבר.

https://cps-vo.org/node/91710
חברת Baidu, רוצה ליצור את אזור ההסעות הגדול ביותר בעולם ללא נהג עד 2023.

חברת Baidu תפרוס בתחילה צי של 10 רובוט-צירים שיפעלו בשטח של 20 ק"מ רבוע באזור הפיתוח הכלכלי של בייג'ינג Yizhuang. נסיעות מבחן נועדו לכסות "סדרה של תרחישי כביש עירוניים מורכבים", אמרה החברה.

בעבר, ל-Baidu היה אישור להפעיל שירות מוניות אוטונומיות בבייג'ין, אך עדיין נדרש מפעיל אנושי באחד מהמושבים הקדמיים של הרכב. זה לא היה שירות מסחרי, אלא הועברו נוסעים בחינם כחלק מתהליך המחקר והפיתוח.

חברת Baidu מתרחבת לבייג'ין לאחר "הצמיחה המדהימה" בווהאן, שם השיקה בקיץ האחרון את שירות רובוטקסי ללא נהג בתשלום, בשם Apollo Go, וביצעה 1.4 מיליון נסיעות ללא נהג בשטח של למעלה מ-100 ק"מ רבוע ברחבי סין. היא גם אמרה שהיא תוסיף עוד 200 כלי רכב ללא נהג לצי שלה בשנת 2023 כדי לבנות את אזור הנסיעה ללא נהג הגדול בעולם.

בעולם, Baidu מתחרה ב-Waymo מקליפורניה, חברת בת של גוגל, וב-General Motors' Cruise, שהודיעה לאחרונה על תוכניות להרחיב את שירות רובוטקסי שלה לאוסטין ופיניקס.

https://finance.yahoo.com/news/baidu-add-200-fully-driverless-031600890.html
קבוצה התקיפה ALPHV שידועה בטקטיקות סחיטה חדשות כדרך להפעיל לחוץ על הקורבנות לשלם, אימצה טקטיקת סחיטה חדשה, יצרה העתק של האתר של הקורבן כדי לפרסם עליו נתונים גנובים.

ב-26 בדצמבר פרסמו התוקפים באתר ההדלפות שלהם ב-Tor כי הם מחזיקים מידע של חברת שירותים פיננסיים.

מכיוון שהקורבן לא עמד בדרישות התשלום, ALPHV פרסמה את כל הקבצים הגנובים כעונש - צעד "סטנדרטי".

כחריגה מהתהליך הרגיל, החליטו התוקפים להדליף גם את הנתונים באתר שמחקה את אתר הקורבן מבחינת המראה ושם הדומיין אבל לא שמרו על הכותרות המקוריות של האתר. הם השתמשו בכותרות שלהם כדי להציג את הנתונים שדלפו.

האתר המשוכפל פורסם כדי להבטיח את הזמינות הרחבה של הקבצים הגנובים. כרגע הוא מציג מסמכים שונים, ממזכרים ועד לצוות, טפסי תשלום, מידע על עובדים, נתונים על נכסים והוצאות, נתונים פיננסיים לשותפים וסריקות דרכונים, בסך הכל, יש 3.5GB של מסמכים.

https://www.bleepingcomputer.com/news/security/ransomware-gang-cloned-victim-s-website-to-leak-stolen-data/
👍1
חוקרי אבטחה, גילו נקודות תורפה חמורות במספר רב מאוד של מכוניות יוקרה.

הפגיעויות שנחשפו השתנו בהתאם ליצרן ולפרטים שלהן. החוקרים מצאו את הפגיעות של מערכת בשימוש על ידי AT&T. זה עשוי לאפשר לתוקף לשלוח ולקבל הודעות טקסט, לאחזר מיקום גיאוגרפי חי ולהשבית מאות מיליוני כרטיסי SIM המותקנים ברכבי טסלה, סובארו, טויוטה ומאזדה, בין היתר.

"ההשפעה של הפגיעות הזו חרגה הרבה מעבר להיקף הפריצה לרכב והשפיעה על כמעט כל תעשייה (כמעט כל דבר שמשתמש בכרטיס SIM)", מוסיפים החוקרים.

הרשימה המליאה של החברות : טסלה, סובארו, טויוטה, לקסוס, פיאט קרייזלר, לנדרובר, מאזדה, וולוו, הונדה, ב.מ. וו

https://samcurry.net/web-hackers-vs-the-auto-industry/
נתונים של 42 מיליון אמריקאים בDarkNet

חוקרים בדקו 374 התקפות כופר ומצאו נתונים סטטיסטיים מעניינים. ההתקפות שנותחו בוצעו נגד בתי חולים, מרפאות וחברות אספקת שירותי בריאות בארה"ב בין השנים 2016 ל-2021.

כמה סטטיסטיקות חשובות:
374 מתקפות כופר חשפו את ה-PHI של 42 מיליון אמריקאים, עלייה של פי 11 - מ-1.3 מיליון ב-2016 ליותר מ-16.5 מיליון ב-2021.
במהלך תקופה זו, המספר השנתי של מתקפות תוכנות כופר זינק ל-91 מ-43.

עבור 15.8% מההתקפות, חוקרים גילו ראיות לכך ששחקני האיום פרסמו חלק מה-PHI הגנוב או את כולו ברשת האפלה.

כ-53% מכל התקפות השפיעו על מתקנים מרובים בתוך ארגוני הבריאות הנפגעים. השיבושים התפעוליים הנפוצים ביותר כללו הסחת אמבולנס, ביטול ניתוחים ופגישות, והשבתת מערכת אלקטרונית.

בשורה התחתונה
התקפות כופר נגד מגזר הבריאות עלו יותר ויותר בתחכום ובתדירות, התקפות אלו שיבשו את אספקת שירותי הבריאות ופגעו ב-PHI של מיליוני חולים, לכן הכרחי שהמגזר יישם אמצעי אבטחת סייבר מחמירים כדי להגן על הנתונים הרגישים והמטופלים שלו מפני ניצול לרעה של גורמי איום.

https://jamanetwork.com/journals/jama-health-forum/fullarticle/2799961
👍1
שבירת RSA עם מחשב קוונטי
קבוצה של חוקרים סיניים פרסמה מאמר שטוען שהם יכולים לשבור RSA של 2048 סיביות וזה משהו שצריך לקחת ברצינות
.

אלגורתם עם מחשב קוונטי הוא קל. אבל נדרש מחשב קוונטי גדול, בסדר גודל של מיליוני qbits, כדי להביא בחשבון כל דבר שדומה לגדלי המפתח שאנו משתמשים בהם כיום. מה שהחוקרים עשו הוא לשלב טכניקות הפחתת סריג קלאסיות עם אלגוריתם אופטימיזציה קוונטי משוער. זה אומר שהם צריכים רק מחשב קוונטי עם 372 qbits, וזה בהחלט בתוך מה שאפשרי היום. (ה-IBM Osprey הוא מחשב קוונטי של 433 qbit, למשל. אחרים בדרך גם הם).

לקבוצה הסינית לא היה מחשב קוונטי כל כך גדול לעבוד איתו. הם הצליחו לחשב מספרים של 48 סיביות באמצעות מחשב קוונטי של 10 qbit.

https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
🤯7
תחילת שנה חזקה לאנדרואיד עם תיקון של 60 פגיעויות !!

החלק הראשון של העדכון, שמגיע למכשירים כרמת תיקון האבטחה של 2023-01-01, מטפל ב-19 ליקויי אבטחה ברכיבי Framework ו-System.

"הבעיה החמורה ביותר היא פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.

סך של 11 באגי העלאת הרשאות נפתרו ברכיב Framework החודש, יחד עם שלוש בעיות של מניעת שירות (DoS).
חמש פרצות נוספות של העלאת הרשאות טופלו ברכיב המערכת.
החלק השני של עדכון האבטחה של החודש, שמגיע למכשירים ברמת תיקון האבטחה 2023-01-05, מטפל ב-41 נקודות תורפה ברכיבי ליבה וצד שלישי.

החשובה ביותר מבין הפגיעויות הללו היא ארבעה פגמים בדרגת חומרה קריטית ברכיבי הליבה וה-Kernel, כולם מובילים לביצוע קוד מרחוק (RCE). שני באגים בעלי חומרה גבוהה של הרשאות טופלו גם ברכיבי Kernel.

https://source.android.com/docs/security/bulletin/2023-01-01
👏2🔥1
‏אפליקציית ChatGPT מדהימה בפונקציונליות שלה ?

הפיתוח החדש בגיבוי של מיקרוסופט, מסעיר טכנולוגית בתחום הבינה המלאכותית, מערכת למידת מכונה שיכולות ליצור באופן אוטומטי טקסט, סרטונים, תמונות ומדיה אחרת.

צ'טבוט AI יכול לנהל שיחות עם אנשים המחקים סגנונות כתיבה שונים, הוא הוכשר על כמות עצומה של נתוני טקסט שהתקבלו מהאינטרנט, ספרים בארכיון וויקיפדיה.

פריצה סייבר בעזרת ChatGPT:

צוות המחקר ניסה להשתמש ב-ChatGPT כדי לעזור להם למצוא נקודות התורפה באתר אינטרנט.

חוקרים שאלו שאלות ועקבו אחר ההנחיות של AI, בניסיון לבדוק אם הצ'אטבוט יכול לספק מדריך שלב אחר שלב לניצול הפגיעות, החוקרים השתמשו בפלטפורמת ההדרכה בנושא אבטחת סייבר 'Hack the Box' עבור הניסוי.

הצוות פנה ל-ChatGPT על ידי הסבר שהם עושים אתגר בדיקות חדירה.

הפגיעויות שהתגלו יכולות לעזור לארגונים לחזק את אבטחת המערכות שלהם.

https://cybernews.com/security/hackers-exploit-chatgpt/
😱5