עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.78K subscribers
1.62K photos
37 videos
21 files
1.87K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
תלמיד נעצר בעקבות שימוש מסוכן ב-ChatGPT

פלורידה, ארה"ב, נער בן 13 מבית ספר בעיר דילנד נעצר לאחר ששאל את ChatGPT שאלה מטרידה: "איך להרוג את החבר שלי בכיתה?"
המערכת זיהתה את השאלה החריגה, והדיווח הוביל את כוחות החוק לפעול במהירות ולעצור את הנער.

לאחר חקירה, הנער טען שמדובר ב"בדיחה" ושהוא רק רצה לאיים על החבר שהרגיז אותו, אך הרשויות התיחסו לאיום ברצינות.

https://news.1rj.ru/str/CyberUpdatesIL/1882

#בינה_מלאכותית #אבטחת_מידע #CyberNews
🤯9🔥3👍2
קמפיין פישינג תוך התחזות לרשות המיסים.

הקמפיין מופץ במיילים בדומיין tax[X].gov[X].il.

שימו ❤️ כל התכתבות או מידע מול רשות המיסים יופיע באיזור האישי שלכם באתר רשות המיסים, אז אין צורך בקיצורי דרך

בנוסף כדאי לבדוק כל קישור ב- ScanMySms.com

https://news.1rj.ru/str/CyberUpdatesIL/1883
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
לינקדאין, (בבעלות מיקרוסופט) הגישה תביעה נגד חברת ProAPI בטענה שהפעילה רשת של מיליוני חשבונות מזויפים ששימשו לאיסוף מידע אישי של משתמשים, כולל תוכן מפרופילים, פוסטים ותגובות ומכירתו לצדדים שלישיים תמורת סכומים של עד 15,000 דולר לחודש.

על פי כתב התביעה, ProAPI השתמשה בלוגו ובמותג של לינקדאין כדי לשווק את השירות, מה שמרמז באופן שקרי על קשר רשמי עם הפלטפורמה. בנוסף, נטען כי החברה הצליחה לעקוף מנגנוני הגנה ולגשת למידע שנמצא מאחורי חומת הסיסמה בניגוד גמור לתנאי השימוש.

לינקדאין מציינת כי היא מזהה וחוסמת את הבוטים הללו תוך שעות, אך בשל יצירה של מאות חשבונות מזויפים ביום, קשה למנוע לחלוטין את הפעילות.

מדובר בהפרת פרטיות בהיקף נרחב ובשימוש לרעה באוטומציה לאיסוף נתונים (Scraping) לצרכים מסחריים.

https://news.1rj.ru/str/CyberUpdatesIL/1884

#CyberNews #LinkedIn #DataLeak #Scraping #Privacy
👍2😁21
אפליקציית החניה ParkMobile חוותה דליפת מידע חמורה בשנת 2021 שחשפה פרטים של 22 מיליון משתמשים שכלל שמות, מיילים, טלפונים, כתובות, לוחות רישוי ואפילו סיסמאות מוצפנות.

⚖️ כעת, אחרי תביעה ייצוגית שנמשכה שלוש שנים, נקבע פיצוי כולל של 32.8 מיליון דולר, אבל…
אם מגלגלים את זה, המשתמשים יקבלו דולר אחד בלבד, בפריסה של 0.25$ לארבע חניות באפליקציה.

כדי לממש צריך להזין קוד ידני וזה בתוקף עד
אוקטובר 2026 אחרת זה נעלם

המשתמשים כבר כועסים ובצדק בטענה ש “הם מכרו את הפרטים שלנו ביותר מדולר אחד.” במקביל, החברה מזהירה מהודעות Smishing מזויפות שינסו לרכוב על המקרה

https://news.1rj.ru/str/CyberUpdatesIL/1885

#CyberNews #DataBreach #ParkMobile #Privacy #InfoSec
🔥3🤔2🤬1
‏קובץ מאת אשר שי תמם
8👍1🔥1
גוגל משיקה תכנית באג באונטי חדשה המתמקדת בבינה מלאכותית – AI Vulnerability Reward Program, עם תגמולים של עד 30,000 דולר.

התכנית נועדה לעודד חוקרי אבטחת מידע לחשוף חולשות במערכות AI המשולבות במוצרים כמו Google Search, Gemini, Gmail, Drive ו-Meet.

התגמולים משתנים בהתאם לחומרת הפגיעה:

עד $30,000 עבור גילויים חדשניים (“novelty bonus”).

עד $20,000 על פעולות שרירותיות במערכת.

עד $15,000 על דליפת נתונים רגישים.


מדובר בהרחבה משמעותית של תכנית ה-VRP של גוגל, שב-2024 לבדה שילמה יותר מ-12 מיליון דולר לחוקרי אבטחה.

https://news.1rj.ru/str/CyberUpdatesIL/1887

#Google #AI #BugBounty #Cybersecurity
👍42🔥2
ענקית האלקטרוניקה Avnet מאשרת כי נפרצה וכי נגנבו ממנה כ-1.3TB של מידע.

לפי הודעת החברה, מדובר במערכת בענן המשמשת את כלי המכירות של אזור EMEA. התוקפים פרסמו דוגמאות מהמידע שנגנב, הכוללות גם נתונים בטקסט רגיל (PII), וטוענים כי ברשותם מידע נוסף בהיקף של עד 12TB.

ב-Avnet טוענים כי רוב הנתונים שנגנבו "אינם קריאים" ללא כלים פנימיים של החברה, וכי לא מדובר במידע רגיש לפי הגדרת ה-GDPR.
החברה ביצעה רוטציה של מפתחות וגישה במערכות Azure ו-Databricks מיד לאחר גילוי הפריצה

לפי החברה, האירוע מוגבל למערכת אחת בלבד ולא השפיע על פעילותה העולמית, עם זאת, התוקפים הקימו אתר ומאיימים לפרסם את הנתונים אם לא ישולם הכופר.

https://news.1rj.ru/str/CyberUpdatesIL/1888

#Avnet #פריצה #דליפתמידע #כופר
👍3🔥21
עדכוני סייבר - אשר תמם
האפליקציה האמריקאית Neon – Money Talks זינקה למקום הראשון בקטגוריית הרשתות החברתיות ב-App Store בארה"ב. המשתמשים מקבלים 0.45$ לדקה על שיחות טלפון, תמורת הקול שמוקלט אוטומטית ונשלח ללמידת בינה מלאכותית. מדובר באיסוף מאסיבי של קול ביומטרי שעלול לשמש לזיהוי…
זוכרים את זה 👆אז אפליקציית Neon, שזכתה לתהודה גדולה בארה"ב לאחר שהציעה למשתמשים תשלום עבור הקלטת שיחות טלפון לצורך אימון מודלי בינה מלאכותית, השביתה את פעילותה לאחר מתקפת סייבר חמורה שאפשרה לתוקפים גישה לשרתי החברה.

התוקפים הצליחו לשלוף אוסף רחב של נתונים רגישים, המספקים פרופיל מלא על המשתמשים: הקלטות שיחה מלאות, פענוחים טקסטואליים של השיחות, מספרי טלפון של המשתמשים ופרטי יצירת קשר

בנוסף מטא-דאטה מפורט של זמני שיחה, משך, ואף הסכומים ששולמו לכל משתמש.

מדובר בנזק עצום שיכול לשמש לניסיונות פישינג, הונאה וגניבת זהות מתוחכמת

מייסדת Neon, אלקסה קיאם, השביתה את השירות לטובת "הגברת האבטחה", אך לא פרסמה הודעה על הפרצה לציבור המשתמשים. נכון לעכשיו, לא ידוע אם Neon תשוב לפעול, ומה תהיה תגובתן של חנויות האפליקציות לאירוע במיוחד לאור העובדה שמדובר באיסוף נתונים קוליים ביומטריים.

https://news.1rj.ru/str/CyberUpdatesIL/1889

#CyberNews #DataLeak #Neon #AI #Privacy #אבטחתמידע #סייבר
3🔥2👍1😱1
חברת BK Technologies האמריקאית, יצרנית ציוד תקשורת לרשויות ביטחון, חירום וממשל, מאשרת כי חוותה פריצה למערכות ה-IT הפנימיות שלה.

לפי הודעת החברה, זוהתה גישה לא מורשית למספר מערכות וכתוצאה מכך ייתכן כי נחשף מידע עובדים ונתונים פנימיים.

החברה טוענת כי האירוע לא השפיע על פעילותה התפעולית ולא על מוצרי התקשורת שהיא מספקת למגזר הציבורי והביטחוני.

נכון לעכשיו, לא דווחה דרישת כופר ולא נמסרה זהות קבוצת התקיפה שעמדה מאחורי האירוע.

https://news.1rj.ru/str/CyberUpdatesIL/1889

#BKTechnologies #פריצה #דליפתמידע #CyberAttack #תקשורת_ביטחונית
👍1
גוגל חשפה כלי חדש שנקרא CodeMender, סוכן בינה מלאכותית של DeepMind שמתקן חולשות בקוד באופן כמעט אוטומטי.

הוא משתמש במודלי Gemini כדי לנתח את הקוד, לזהות בעיות, ולייצר תיקונים, אבל מה שמרשים זה שהוא גם בודק את עצמו כדי לוודא שהתיקון לא שובר כלום ולא יוצר באגים חדשים.

המערכת משלבת כלים כמו ניתוח סטטי ודינמי, fuzzing ופתרונות לוגיים (SMT solvers) וממש מתנהגת כמו מתכנת שמבין את ההקשר של החולשה.

בחצי השנה האחרונה, CodeMender כבר תרם 72 תיקוני אבטחה לפרויקטים בקוד פתוח, כולל כאלה ענקיים כמו libwebp, שם הוא עזר להקשיח את הקוד נגד overflowים.

נכון לעכשיו זה עדיין בשליטה של גוגל ומבוצע עם בקרה אנושית מלאה, אבל אם הכלי יהיה באמת מסוגל לתקן חולשות בלי מעורבות אדם, זה יחסוך מאות שעות עבודה

https://news.1rj.ru/str/CyberUpdatesIL/1891

#Google #Code #Sast
🔥42👍1
חברת CrowdStrike פרסמה אזהרה על פגיעות קריטית במרכיב ה־Windows Sensor של מוצר האבטחה Falcon, שעלולה לאפשר לתוקפים לבצע העלאת הרשאות (Privilege Escalation) במערכות Windows.

החולשה, שזוהתה תחת המזהה CVE-2025-0500, נגרמת מטיפול לא נכון בהרשאות מערכת, ומאפשרת למשתמש מקומי לנצל אותה כדי להשיג גישה ברמת SYSTEM שליטה מלאה על התחנה.

חברת CrowdStrike הדגישה כי אין עדויות לניצול פעיל, אך המליצה לעדכן מיידית לגירסה האחרונה של ה־Sensor (7.28 ומעלה) כדי למנוע סיכון אפשרי.

https://news.1rj.ru/str/CyberUpdatesIL/1892 🛡🇮🇱🎗

#CrowdStrike #Falcon #Windows #Vulnerability #PrivilegeEscalation #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
חברת SonicWall חשפה כי האקרים הצליחו לחדור לשירות הענן MySonicWall ולגשת לקבצי הגיבוי של כל הפיירוולים המחוברים למערכת.

מדובר בקובצי קונפיגורציה הכוללים חוקים, כתובות רשת וקרדנציאליים מוצפנים, מה שמאפשר לתוקפים למפות את התצורה הארגונית ולתכנן מתקפות ממוקדות.

החדירה בוצעה באמצעות מתקפת brute-force על ה-API של השירות.

למרות שהמידע מוצפן, עצם חשיפת קבצי הגיבוי מעניקה לתוקפים תובנות על מבנה הארגונים, פורטים פתוחים ונקודות חולשה פוטנציאליות.

חברת SonicWall פרסמה הנחיות חירום ללקוחות לבדוק אילו מכשירים מסומנים כ-“High Priority”, לאפס סיסמאות ומפתחות ולהגביר ניטור סביב הפיירוולים שנפגעו.

https://news.1rj.ru/str/CyberUpdatesIL/1893

#DataBreach #SonicWall #CyberAttack #Firewall #InfoSec 🛡
3👍1
חוקר אבטחה פרסם PoC לשיטה שמנצלת חולשה במסוף תשלום (Android-based / PoS) ומאפשרת לתוקפים לקבל גישה מרחוק למכשיר כמו גם אפשרות לשאוב נתוני כרטיס, לשנות סכומים או להזריק קוד זדוני למסוף.

הניצול מתרחש דרך חולשה בתוכנה של המסוף (עדכוני firmware/חתימות לא מאומתות או חיבורי רשת לא מאובטחים). בחלק מהמקרים הניצול דורש גישה פיזית USB ובחלקם ניתן לממשו מרשת אם המסוף לא מבודד ברשת.

התוצאות האפשריות הם גניבת נתוני כרטיס (track/CVV), שינוי עסקאות בשעת התשלום והפיכת המסוף לכלי לאיסוף מאסיבי של פרטי תשלום עם פגיעה כספית ומוניטינית לחנויות וללקוחות.

הפרויקט ב github

https://news.1rj.ru/str/CyberUpdatesIL/1894

#PaymentSecurity #POS #InfoSec #כרטיסים
1🔥1
רשת המזון KFC ונצואלה נמצאת במוקד לאחר שטוענים כי האקרים הצליחו לחדור לשרתיה ולגנוב מסד נתונים נרחב הכולל מידע אישי של לקוחות והזמנות.

לפי הדיווחים, דלפו 1,067,291 רשומות בגודל כולל של כ־405MB, הכוללות שמות מלאים, כתובות דוא"ל, מספרי טלפון, כתובות משלוח, פרטי הזמנות (מוצרים, כמויות, מחירים) ותאריכי ביצוע הזמנות.

המידע מוצע למכירה בפורומים ברשת האפלה בקובץ CSV, מה שמאפשר לתוקפים לבצע פישינג ממוקד, הונאות ותפיסת זהות, במיוחד אם נעשה שימוש חוזר בסיסמאות בשירותים אחרים.

נכון לעכשיו, KFC טרם פרסמה תגובה רשמית, אך ההערכות הן שמקור הדליפה במערכת ניהול הזמנות מקוונת או בענן של ספק צד שלישי.

https://news.1rj.ru/str/CyberUpdatesIL/1895

#DataBreach #KFC #Venezuela #CyberAttack #Privacy #InfoSec 🍗🛡
👏1
חוקרי Socket חשפו קמפיין פישינג רחב-היקף בשם Beamglea, שהסתמך על 175 חבילות npm זדוניות עם יותר מ-26,000 הורדות כדי לשמש כ"תשתית הפניה" לעמודי התחזות.

התוקפים פרסמו חבילות בשמות אקראיים (לדוגמה redirect-xxxxxx) מאתר unpkg.com ששירת קבצי JavaScript וכאשר מקבל קובץ HTML נפתח, הסקריפט הפנה את המשתמש לעמודי פישינג עם כתובת הדוא״ל של הקורבן ממולאת מראש, מה שהגביר את האמינות של העמודים.

המטרה היתה למעלה מ-135 חברות בתחומי הטכנולוגיה, האנרגיה והתעשייה ברחבי מערב אירופה, הנורדics ואסיה

המתקפה נעשתה באמצעות כלי אוטומטי ב-Python שהפיק ופרסם חבילות באופן דינמי, גישה זולה ועמידה המנצלת תשתיות לגיטימיות של הקהילה.

https://news.1rj.ru/str/CyberUpdatesIL/1896

שבת שלום.
2👍1
קבוצת התקיפה Stormous פרסמה אתמול כי פרצה ליצרנית הרכב הגרמנית Volkswagen, שהוקמה בשנת 1937 וממוקמת בוולפסבורג.

ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות.

חברת Volkswagen, שרשמה במחצית הראשונה של 2025 הכנסות של כ־158.3 מיליארד אירו, מעניין כמה זה ישפיע על המכירות ?

https://news.1rj.ru/str/CyberUpdatesIL/1897

#Volkswagen #Stormous #DataBreach #Ransomware #CyberSecurity #CyberUpdatesIL
2🔥2👍1
קבוצת התקיפה Crimson Collective טוענת כי הצליחה לחדור למערכות הפנימיות של Nintendo ולגשת לקבצים פנימיים של החברה.

לפי חברת האבטחה Hackmanac, ההאקרים פרסמו צילום מסך של תיקיות שכותרתן “Nintendo topic files”, אך נכון לעכשיו נינטנדו לא אישרה או הכחישה את האירוע.

היסטוריית התקיפות האחרונות של Crimson Collective נגד חברות טכנולוגיה נוספות מחזקת את החשד כי מדובר בפריצה אמיתית, אף שטרם פורסמו הוכחות ממשיות לדליפת נתונים.

https://news.1rj.ru/str/CyberUpdatesIL/1898

#Nintendo #CrimsonCollective #DataBreach #CyberAttack 🛡
👍3🔥21👎1
הרשויות בצרפת פתחו חקירה נגד Apple בעקבות טענות כי עוזרת הקול Siri הקליטה שיחות פרטיות של משתמשים ללא ידיעתם.

הטענה היא כי ההקלטות כללו גם שיחות אינטימיות ופרטים אישיים מזהים, שנשמרו ונבדקו על ידי קבלנים חיצוניים לצורכי “שיפור איכות השירות”.

חברת Apple הודיעה כי היא הפסיקה את התוכנית מאז 2019 והדגישה שהמידע שימש רק לניתוח איכות זיהוי קולי, אך התובעים בודקים אם בוצעה פגיעה בפרטיות בניגוד לחוקי ה-GDPR.

https://news.1rj.ru/str/CyberUpdatesIL/1899
3🔥1
🛡️ עדכוני סייבר - סיכום אירועי שמחת תורה 🇮🇱

📦 חבילות זדוניות בקוד פתוח
חוקרים מצאו חבילות ב־npm, PyPI ו־RubyGems שאוספות מידע ממחשבי מפתחים ושולחות אותו ל־Discord.
עוד חוליה בשרשרת האספקה שצריך לפקוח עליה עין.

👾הטרויאן Astaroth מתחבא ב־GitHub, הטרויאן הוותיק מסתיר פקודות בתוך קבצי תמונה ומשאבים כדי להסתיר את ה־C2.

📱אפליקציית Pixnapping חולשה חדשה באנדרואיד, מדובר בשיטה חדשה שמאפשרת לאפליקציות לדלות מידע מהמסך דרך ה־GPU בלי הרשאות מיוחדות, כולל גישה אפשרית לקודי אימות ונתונים רגישים.

💀קבוצת TA585 משיקה את MonsterV2, גרסה חדשה של info-stealer מודולרי עם הסוואה מתקדמת ו־C2 מתוחכם, מכוון בעיקר למתקפות ממוקדות על ארגונים טכנולוגיים.

💻 דליפה ב־Clevo, עדכוני BIOS/UEFI של Clevo חשפו בטעות מפתחות חתימה של Boot Guard.
פרצה קריטית שעלולה לאפשר זיוף firmware אמין.

☁️מוצר Elastic Cloud Enterprise מדווחעל חולשה קריטית Template/RCE מאפשרת להריץ פקודות מרחוק, בעיה חמורה בצד הניהול של הסביבה הארגונית.

🛰️ כלי PolarEdge, ערוץ תקשורת מוסווה implant חדש משתמש ב־TLS מותאם ופרוטוקול בינארי ייעודי לתקשורת C2.

🌐 מתקפת ענק על Gcore
חברת Gcore סיכלה מתקפת DDoS של כ־6 Tbps, מהגדולות שדווחו השנה.

🚔 פשיטה על קבוצת GXC
רשויות אכיפה פשטו על תשתיות ופעילים בקבוצת GXC, הקבוצה מואשמת בפעילות סייבר פלילית נרחבת.

✈️קבוצת ShinyHunters מדליפה חברות תעופה, הקבוצה טוענת כי השיגה מאגרי מידע של Qantas ו־Vietnam Airlines, הנתונים כבר מוצעים למכירה.

🧰המוצר ScreenConnect הופך לכלי תקיפה, גרסאות של ConnectWise/ScreenConnect נוצלו להפצת RATs מסוג AsyncRAT, כלי ניהול לגיטימי שהפך לדלת אחורית.

🤖 עקיפת מנגנוני OpenAI
חוקרים הצליחו לעקוף את ה־Guardrails של מודלי שפה באמצעות prompt פשוט.
עוד תזכורת לכך שגם בינה מלאכותית אפשר "לפרוץ".

🧑‍💻 עובדי IT מצפון קוריאה
דיווחים על פרילנסרים מזויפים שפועלים עבור המשטר הקוריאני בביצוע משימות סייבר.
התחזות דיגיטלית שהופכת למנוע הכנסות למדינה.

🏥 דליפת מידע ב־SimonMed
דליפה של מעל מיליון רשומות רפואיות (כ־200GB) עלתה למכירה ברשת האפלה.
אחת מפרצות הבריאות הגדולות של השנה.

☁️חברת Sweet Security הישראלית בראש הדירוג
דו״ח Latio מציב את החברה כמובילה עולמית בתחום אבטחת הענן ו־CADR, עוד הישג משמעותי לתעשיית הסייבר הישראלית 🇮🇱

📡 https://news.1rj.ru/str/CyberUpdatesIL/1900

#CyberSecurity #InfoSec #DataBreach #Malware #AI #Israel
3🔥2👏2👍1
מיקרוסופט עם עדכוני אוקטובר וסוף עידן ה-Exchange

מיקרוסופט פרסמה את עדכוני האבטחה לחודש אוקטובר 2025, שכוללים לא פחות מ-172 חולשות, מתוכן 6 פגיעויות Zero-Day שכבר מנוצלות בשטח.

שמונה מהן דורגו כקריטיות ומאפשרות הרצת קוד מרחוק או העלאת הרשאות, בעיקר במערכות Windows, Office ו-Azure.

העדכון הנוכחי הוא רגע היסטורי, זהו עדכון האבטחה האחרון של Windows 10, סוף מחזור החיים הרשמי שלו. החל מהחודש, מיקרוסופט תפסיק לספק עדכונים בחינם למערכת ההפעלה הוותיקה והגנה תינתן רק למי שיצטרף לתוכנית Extended Security Updates (ESU) בתשלום.

במקביל, מיקרוסופט הכריזה כי Exchange Server 2016 ו-2019 הגיעו לסוף התמיכה הרשמית, לא יתקבלו עוד עדכוני אבטחה, תיקוני באגים או תמיכה טכנית.

מיקרוסופט ממליצה לארגונים לעבור ל-Exchange Server Subnoscription Edition (SE) או לשירות הענן Exchange Online במסגרת Microsoft 365.

המהלכים הללו מסמנים את המעבר הסופי של מיקרוסופט לעולם הענן ולמודל התמיכה המנוהל תוך דחיפה של ארגונים לעדכן תשתיות ישנות שנשארו מאחור.

https://news.1rj.ru/str/CyberUpdatesIL/1901

#Microsoft #PatchTuesday #Exchange #Windows10 #CyberSecurity
👍2🔥2👏2
חברת F5 מאשרת כי האקרים הצליחו לחדור למערכות הפיתוח שלה, לגנוב קוד מקור של מוצרי BIG-IP ולחשוף פגיעויות שטרם פורסמו לציבור.

לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול לאפשר מתקפות מדויקות על ארגונים המשתמשים ב-BIG-IP.

החברה החלה בבדיקות אבטחה פנימיות ופרסמה הנחיות ללקוחות ומומלץ לארגונים המשתמשים ב-BIG-IP להקשיח גישת ניהול, להגביל חשיפה לרשתות חיצוניות, ולעקוב אחר עדכוני F5 הקרובים.

https://news.1rj.ru/str/CyberUpdatesIL/1902

#F5 #BIGIP #CyberSecurity
🔥3👍21