משטרת יפן פיענחה בהצלחה רשתות שהוצפנו באמצעות תוכנת הכופר LockBit.
לפחות שלוש חברות שחזרו נתונים מבלי לשלם לתוקפים.
נראה שלרשויות החוק במדינה יש כעת נשק להילחם בפשעי סייבר - הודות למשטרת הסייבר ולצוות החקירות המיוחדות בתחום הסייבר, שהוקמה לאחרונה על ידי סוכנות המשטרה הלאומית באפריל.
לפי התקשורת היפנית, צוותים בסוכנות שחזרו עד כה נתונים של לפחות שלוש חברות שמטרתן תוכנת הכופר של LockBit. תוכנת כופר מצפינה קבצים במערכות היעד, הופכת אותם לבלתי נגישים ודורשת תשלום כדי לשחזר את הגישה.
חברת Malwarebytes, הספק נגד תוכנות זדוניות, אמר לאחרונה כי LockBit הייתה ללא ספק כנופיית תוכנות הכופר הפורה ביותר בעולם בשנת 2022, שערכה מאות התקפות מאושרות ברחבי העולם. אבל כעת נראה שיפן מצאה דרך לנטרל את האיום.
"הצלחנו להימנע מאובדן נתונים או צורך לשלם כדי לקבל אותם בחזרה", אמר נציג של יצרנית חלקי הרכב Nittan, שסבלה מהתקפת LockBit בספטמבר.
https://cps-vo.org/node/91710
לפחות שלוש חברות שחזרו נתונים מבלי לשלם לתוקפים.
נראה שלרשויות החוק במדינה יש כעת נשק להילחם בפשעי סייבר - הודות למשטרת הסייבר ולצוות החקירות המיוחדות בתחום הסייבר, שהוקמה לאחרונה על ידי סוכנות המשטרה הלאומית באפריל.
לפי התקשורת היפנית, צוותים בסוכנות שחזרו עד כה נתונים של לפחות שלוש חברות שמטרתן תוכנת הכופר של LockBit. תוכנת כופר מצפינה קבצים במערכות היעד, הופכת אותם לבלתי נגישים ודורשת תשלום כדי לשחזר את הגישה.
חברת Malwarebytes, הספק נגד תוכנות זדוניות, אמר לאחרונה כי LockBit הייתה ללא ספק כנופיית תוכנות הכופר הפורה ביותר בעולם בשנת 2022, שערכה מאות התקפות מאושרות ברחבי העולם. אבל כעת נראה שיפן מצאה דרך לנטרל את האיום.
"הצלחנו להימנע מאובדן נתונים או צורך לשלם כדי לקבל אותם בחזרה", אמר נציג של יצרנית חלקי הרכב Nittan, שסבלה מהתקפת LockBit בספטמבר.
https://cps-vo.org/node/91710
חברת Baidu, רוצה ליצור את אזור ההסעות הגדול ביותר בעולם ללא נהג עד 2023.
חברת Baidu תפרוס בתחילה צי של 10 רובוט-צירים שיפעלו בשטח של 20 ק"מ רבוע באזור הפיתוח הכלכלי של בייג'ינג Yizhuang. נסיעות מבחן נועדו לכסות "סדרה של תרחישי כביש עירוניים מורכבים", אמרה החברה.
בעבר, ל-Baidu היה אישור להפעיל שירות מוניות אוטונומיות בבייג'ין, אך עדיין נדרש מפעיל אנושי באחד מהמושבים הקדמיים של הרכב. זה לא היה שירות מסחרי, אלא הועברו נוסעים בחינם כחלק מתהליך המחקר והפיתוח.
חברת Baidu מתרחבת לבייג'ין לאחר "הצמיחה המדהימה" בווהאן, שם השיקה בקיץ האחרון את שירות רובוטקסי ללא נהג בתשלום, בשם Apollo Go, וביצעה 1.4 מיליון נסיעות ללא נהג בשטח של למעלה מ-100 ק"מ רבוע ברחבי סין. היא גם אמרה שהיא תוסיף עוד 200 כלי רכב ללא נהג לצי שלה בשנת 2023 כדי לבנות את אזור הנסיעה ללא נהג הגדול בעולם.
בעולם, Baidu מתחרה ב-Waymo מקליפורניה, חברת בת של גוגל, וב-General Motors' Cruise, שהודיעה לאחרונה על תוכניות להרחיב את שירות רובוטקסי שלה לאוסטין ופיניקס.
https://finance.yahoo.com/news/baidu-add-200-fully-driverless-031600890.html
חברת Baidu תפרוס בתחילה צי של 10 רובוט-צירים שיפעלו בשטח של 20 ק"מ רבוע באזור הפיתוח הכלכלי של בייג'ינג Yizhuang. נסיעות מבחן נועדו לכסות "סדרה של תרחישי כביש עירוניים מורכבים", אמרה החברה.
בעבר, ל-Baidu היה אישור להפעיל שירות מוניות אוטונומיות בבייג'ין, אך עדיין נדרש מפעיל אנושי באחד מהמושבים הקדמיים של הרכב. זה לא היה שירות מסחרי, אלא הועברו נוסעים בחינם כחלק מתהליך המחקר והפיתוח.
חברת Baidu מתרחבת לבייג'ין לאחר "הצמיחה המדהימה" בווהאן, שם השיקה בקיץ האחרון את שירות רובוטקסי ללא נהג בתשלום, בשם Apollo Go, וביצעה 1.4 מיליון נסיעות ללא נהג בשטח של למעלה מ-100 ק"מ רבוע ברחבי סין. היא גם אמרה שהיא תוסיף עוד 200 כלי רכב ללא נהג לצי שלה בשנת 2023 כדי לבנות את אזור הנסיעה ללא נהג הגדול בעולם.
בעולם, Baidu מתחרה ב-Waymo מקליפורניה, חברת בת של גוגל, וב-General Motors' Cruise, שהודיעה לאחרונה על תוכניות להרחיב את שירות רובוטקסי שלה לאוסטין ופיניקס.
https://finance.yahoo.com/news/baidu-add-200-fully-driverless-031600890.html
קבוצה התקיפה ALPHV שידועה בטקטיקות סחיטה חדשות כדרך להפעיל לחוץ על הקורבנות לשלם, אימצה טקטיקת סחיטה חדשה, יצרה העתק של האתר של הקורבן כדי לפרסם עליו נתונים גנובים.
ב-26 בדצמבר פרסמו התוקפים באתר ההדלפות שלהם ב-Tor כי הם מחזיקים מידע של חברת שירותים פיננסיים.
מכיוון שהקורבן לא עמד בדרישות התשלום, ALPHV פרסמה את כל הקבצים הגנובים כעונש - צעד "סטנדרטי".
כחריגה מהתהליך הרגיל, החליטו התוקפים להדליף גם את הנתונים באתר שמחקה את אתר הקורבן מבחינת המראה ושם הדומיין אבל לא שמרו על הכותרות המקוריות של האתר. הם השתמשו בכותרות שלהם כדי להציג את הנתונים שדלפו.
האתר המשוכפל פורסם כדי להבטיח את הזמינות הרחבה של הקבצים הגנובים. כרגע הוא מציג מסמכים שונים, ממזכרים ועד לצוות, טפסי תשלום, מידע על עובדים, נתונים על נכסים והוצאות, נתונים פיננסיים לשותפים וסריקות דרכונים, בסך הכל, יש 3.5GB של מסמכים.
https://www.bleepingcomputer.com/news/security/ransomware-gang-cloned-victim-s-website-to-leak-stolen-data/
ב-26 בדצמבר פרסמו התוקפים באתר ההדלפות שלהם ב-Tor כי הם מחזיקים מידע של חברת שירותים פיננסיים.
מכיוון שהקורבן לא עמד בדרישות התשלום, ALPHV פרסמה את כל הקבצים הגנובים כעונש - צעד "סטנדרטי".
כחריגה מהתהליך הרגיל, החליטו התוקפים להדליף גם את הנתונים באתר שמחקה את אתר הקורבן מבחינת המראה ושם הדומיין אבל לא שמרו על הכותרות המקוריות של האתר. הם השתמשו בכותרות שלהם כדי להציג את הנתונים שדלפו.
האתר המשוכפל פורסם כדי להבטיח את הזמינות הרחבה של הקבצים הגנובים. כרגע הוא מציג מסמכים שונים, ממזכרים ועד לצוות, טפסי תשלום, מידע על עובדים, נתונים על נכסים והוצאות, נתונים פיננסיים לשותפים וסריקות דרכונים, בסך הכל, יש 3.5GB של מסמכים.
https://www.bleepingcomputer.com/news/security/ransomware-gang-cloned-victim-s-website-to-leak-stolen-data/
👍1
חוקרי אבטחה, גילו נקודות תורפה חמורות במספר רב מאוד של מכוניות יוקרה.
הפגיעויות שנחשפו השתנו בהתאם ליצרן ולפרטים שלהן. החוקרים מצאו את הפגיעות של מערכת בשימוש על ידי AT&T. זה עשוי לאפשר לתוקף לשלוח ולקבל הודעות טקסט, לאחזר מיקום גיאוגרפי חי ולהשבית מאות מיליוני כרטיסי SIM המותקנים ברכבי טסלה, סובארו, טויוטה ומאזדה, בין היתר.
"ההשפעה של הפגיעות הזו חרגה הרבה מעבר להיקף הפריצה לרכב והשפיעה על כמעט כל תעשייה (כמעט כל דבר שמשתמש בכרטיס SIM)", מוסיפים החוקרים.
הרשימה המליאה של החברות : טסלה, סובארו, טויוטה, לקסוס, פיאט קרייזלר, לנדרובר, מאזדה, וולוו, הונדה, ב.מ. וו
https://samcurry.net/web-hackers-vs-the-auto-industry/
הפגיעויות שנחשפו השתנו בהתאם ליצרן ולפרטים שלהן. החוקרים מצאו את הפגיעות של מערכת בשימוש על ידי AT&T. זה עשוי לאפשר לתוקף לשלוח ולקבל הודעות טקסט, לאחזר מיקום גיאוגרפי חי ולהשבית מאות מיליוני כרטיסי SIM המותקנים ברכבי טסלה, סובארו, טויוטה ומאזדה, בין היתר.
"ההשפעה של הפגיעות הזו חרגה הרבה מעבר להיקף הפריצה לרכב והשפיעה על כמעט כל תעשייה (כמעט כל דבר שמשתמש בכרטיס SIM)", מוסיפים החוקרים.
הרשימה המליאה של החברות : טסלה, סובארו, טויוטה, לקסוס, פיאט קרייזלר, לנדרובר, מאזדה, וולוו, הונדה, ב.מ. וו
https://samcurry.net/web-hackers-vs-the-auto-industry/
נתונים של 42 מיליון אמריקאים בDarkNet
חוקרים בדקו 374 התקפות כופר ומצאו נתונים סטטיסטיים מעניינים. ההתקפות שנותחו בוצעו נגד בתי חולים, מרפאות וחברות אספקת שירותי בריאות בארה"ב בין השנים 2016 ל-2021.
כמה סטטיסטיקות חשובות:
374 מתקפות כופר חשפו את ה-PHI של 42 מיליון אמריקאים, עלייה של פי 11 - מ-1.3 מיליון ב-2016 ליותר מ-16.5 מיליון ב-2021.
במהלך תקופה זו, המספר השנתי של מתקפות תוכנות כופר זינק ל-91 מ-43.
עבור 15.8% מההתקפות, חוקרים גילו ראיות לכך ששחקני האיום פרסמו חלק מה-PHI הגנוב או את כולו ברשת האפלה.
כ-53% מכל התקפות השפיעו על מתקנים מרובים בתוך ארגוני הבריאות הנפגעים. השיבושים התפעוליים הנפוצים ביותר כללו הסחת אמבולנס, ביטול ניתוחים ופגישות, והשבתת מערכת אלקטרונית.
בשורה התחתונה
התקפות כופר נגד מגזר הבריאות עלו יותר ויותר בתחכום ובתדירות, התקפות אלו שיבשו את אספקת שירותי הבריאות ופגעו ב-PHI של מיליוני חולים, לכן הכרחי שהמגזר יישם אמצעי אבטחת סייבר מחמירים כדי להגן על הנתונים הרגישים והמטופלים שלו מפני ניצול לרעה של גורמי איום.
https://jamanetwork.com/journals/jama-health-forum/fullarticle/2799961
חוקרים בדקו 374 התקפות כופר ומצאו נתונים סטטיסטיים מעניינים. ההתקפות שנותחו בוצעו נגד בתי חולים, מרפאות וחברות אספקת שירותי בריאות בארה"ב בין השנים 2016 ל-2021.
כמה סטטיסטיקות חשובות:
374 מתקפות כופר חשפו את ה-PHI של 42 מיליון אמריקאים, עלייה של פי 11 - מ-1.3 מיליון ב-2016 ליותר מ-16.5 מיליון ב-2021.
במהלך תקופה זו, המספר השנתי של מתקפות תוכנות כופר זינק ל-91 מ-43.
עבור 15.8% מההתקפות, חוקרים גילו ראיות לכך ששחקני האיום פרסמו חלק מה-PHI הגנוב או את כולו ברשת האפלה.
כ-53% מכל התקפות השפיעו על מתקנים מרובים בתוך ארגוני הבריאות הנפגעים. השיבושים התפעוליים הנפוצים ביותר כללו הסחת אמבולנס, ביטול ניתוחים ופגישות, והשבתת מערכת אלקטרונית.
בשורה התחתונה
התקפות כופר נגד מגזר הבריאות עלו יותר ויותר בתחכום ובתדירות, התקפות אלו שיבשו את אספקת שירותי הבריאות ופגעו ב-PHI של מיליוני חולים, לכן הכרחי שהמגזר יישם אמצעי אבטחת סייבר מחמירים כדי להגן על הנתונים הרגישים והמטופלים שלו מפני ניצול לרעה של גורמי איום.
https://jamanetwork.com/journals/jama-health-forum/fullarticle/2799961
👍1
שבירת RSA עם מחשב קוונטי
קבוצה של חוקרים סיניים פרסמה מאמר שטוען שהם יכולים לשבור RSA של 2048 סיביות וזה משהו שצריך לקחת ברצינות.
אלגורתם עם מחשב קוונטי הוא קל. אבל נדרש מחשב קוונטי גדול, בסדר גודל של מיליוני qbits, כדי להביא בחשבון כל דבר שדומה לגדלי המפתח שאנו משתמשים בהם כיום. מה שהחוקרים עשו הוא לשלב טכניקות הפחתת סריג קלאסיות עם אלגוריתם אופטימיזציה קוונטי משוער. זה אומר שהם צריכים רק מחשב קוונטי עם 372 qbits, וזה בהחלט בתוך מה שאפשרי היום. (ה-IBM Osprey הוא מחשב קוונטי של 433 qbit, למשל. אחרים בדרך גם הם).
לקבוצה הסינית לא היה מחשב קוונטי כל כך גדול לעבוד איתו. הם הצליחו לחשב מספרים של 48 סיביות באמצעות מחשב קוונטי של 10 qbit.
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
קבוצה של חוקרים סיניים פרסמה מאמר שטוען שהם יכולים לשבור RSA של 2048 סיביות וזה משהו שצריך לקחת ברצינות.
אלגורתם עם מחשב קוונטי הוא קל. אבל נדרש מחשב קוונטי גדול, בסדר גודל של מיליוני qbits, כדי להביא בחשבון כל דבר שדומה לגדלי המפתח שאנו משתמשים בהם כיום. מה שהחוקרים עשו הוא לשלב טכניקות הפחתת סריג קלאסיות עם אלגוריתם אופטימיזציה קוונטי משוער. זה אומר שהם צריכים רק מחשב קוונטי עם 372 qbits, וזה בהחלט בתוך מה שאפשרי היום. (ה-IBM Osprey הוא מחשב קוונטי של 433 qbit, למשל. אחרים בדרך גם הם).
לקבוצה הסינית לא היה מחשב קוונטי כל כך גדול לעבוד איתו. הם הצליחו לחשב מספרים של 48 סיביות באמצעות מחשב קוונטי של 10 qbit.
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
🤯7
תחילת שנה חזקה לאנדרואיד עם תיקון של 60 פגיעויות !!
החלק הראשון של העדכון, שמגיע למכשירים כרמת תיקון האבטחה של 2023-01-01, מטפל ב-19 ליקויי אבטחה ברכיבי Framework ו-System.
"הבעיה החמורה ביותר היא פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.
סך של 11 באגי העלאת הרשאות נפתרו ברכיב Framework החודש, יחד עם שלוש בעיות של מניעת שירות (DoS).
חמש פרצות נוספות של העלאת הרשאות טופלו ברכיב המערכת.
החלק השני של עדכון האבטחה של החודש, שמגיע למכשירים ברמת תיקון האבטחה 2023-01-05, מטפל ב-41 נקודות תורפה ברכיבי ליבה וצד שלישי.
החשובה ביותר מבין הפגיעויות הללו היא ארבעה פגמים בדרגת חומרה קריטית ברכיבי הליבה וה-Kernel, כולם מובילים לביצוע קוד מרחוק (RCE). שני באגים בעלי חומרה גבוהה של הרשאות טופלו גם ברכיבי Kernel.
https://source.android.com/docs/security/bulletin/2023-01-01
החלק הראשון של העדכון, שמגיע למכשירים כרמת תיקון האבטחה של 2023-01-01, מטפל ב-19 ליקויי אבטחה ברכיבי Framework ו-System.
"הבעיה החמורה ביותר היא פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.
סך של 11 באגי העלאת הרשאות נפתרו ברכיב Framework החודש, יחד עם שלוש בעיות של מניעת שירות (DoS).
חמש פרצות נוספות של העלאת הרשאות טופלו ברכיב המערכת.
החלק השני של עדכון האבטחה של החודש, שמגיע למכשירים ברמת תיקון האבטחה 2023-01-05, מטפל ב-41 נקודות תורפה ברכיבי ליבה וצד שלישי.
החשובה ביותר מבין הפגיעויות הללו היא ארבעה פגמים בדרגת חומרה קריטית ברכיבי הליבה וה-Kernel, כולם מובילים לביצוע קוד מרחוק (RCE). שני באגים בעלי חומרה גבוהה של הרשאות טופלו גם ברכיבי Kernel.
https://source.android.com/docs/security/bulletin/2023-01-01
👏2🔥1
אפליקציית ChatGPT מדהימה בפונקציונליות שלה ?
הפיתוח החדש בגיבוי של מיקרוסופט, מסעיר טכנולוגית בתחום הבינה המלאכותית, מערכת למידת מכונה שיכולות ליצור באופן אוטומטי טקסט, סרטונים, תמונות ומדיה אחרת.
צ'טבוט AI יכול לנהל שיחות עם אנשים המחקים סגנונות כתיבה שונים, הוא הוכשר על כמות עצומה של נתוני טקסט שהתקבלו מהאינטרנט, ספרים בארכיון וויקיפדיה.
פריצה סייבר בעזרת ChatGPT:
צוות המחקר ניסה להשתמש ב-ChatGPT כדי לעזור להם למצוא נקודות התורפה באתר אינטרנט.
חוקרים שאלו שאלות ועקבו אחר ההנחיות של AI, בניסיון לבדוק אם הצ'אטבוט יכול לספק מדריך שלב אחר שלב לניצול הפגיעות, החוקרים השתמשו בפלטפורמת ההדרכה בנושא אבטחת סייבר 'Hack the Box' עבור הניסוי.
הצוות פנה ל-ChatGPT על ידי הסבר שהם עושים אתגר בדיקות חדירה.
הפגיעויות שהתגלו יכולות לעזור לארגונים לחזק את אבטחת המערכות שלהם.
https://cybernews.com/security/hackers-exploit-chatgpt/
הפיתוח החדש בגיבוי של מיקרוסופט, מסעיר טכנולוגית בתחום הבינה המלאכותית, מערכת למידת מכונה שיכולות ליצור באופן אוטומטי טקסט, סרטונים, תמונות ומדיה אחרת.
צ'טבוט AI יכול לנהל שיחות עם אנשים המחקים סגנונות כתיבה שונים, הוא הוכשר על כמות עצומה של נתוני טקסט שהתקבלו מהאינטרנט, ספרים בארכיון וויקיפדיה.
פריצה סייבר בעזרת ChatGPT:
צוות המחקר ניסה להשתמש ב-ChatGPT כדי לעזור להם למצוא נקודות התורפה באתר אינטרנט.
חוקרים שאלו שאלות ועקבו אחר ההנחיות של AI, בניסיון לבדוק אם הצ'אטבוט יכול לספק מדריך שלב אחר שלב לניצול הפגיעות, החוקרים השתמשו בפלטפורמת ההדרכה בנושא אבטחת סייבר 'Hack the Box' עבור הניסוי.
הצוות פנה ל-ChatGPT על ידי הסבר שהם עושים אתגר בדיקות חדירה.
הפגיעויות שהתגלו יכולות לעזור לארגונים לחזק את אבטחת המערכות שלהם.
https://cybernews.com/security/hackers-exploit-chatgpt/
😱5
אפליקציית WhatsApp השיקה תמיכה בשרתי פרוקסי בגרסה העדכנית ביותר של אפליקציות האנדרואיד וה-iOS שלה, ומאפשרת למשתמשים לעקוף את הצנזורה וההשבתות האינטרנט שהוטלו על ידי הממשלות.
"בחירת פרוקסי מאפשרת לך להתחבר ל-WhatsApp דרך שרתים שהוגדרו על ידי מתנדבים וארגונים ברחבי העולם המוקדשים לעזור לאנשים לתקשר בחופשיות", אמרה חברת Meta.
https://blog.whatsapp.com/connecting-to-whatsapp-by-proxy
"בחירת פרוקסי מאפשרת לך להתחבר ל-WhatsApp דרך שרתים שהוגדרו על ידי מתנדבים וארגונים ברחבי העולם המוקדשים לעזור לאנשים לתקשר בחופשיות", אמרה חברת Meta.
https://blog.whatsapp.com/connecting-to-whatsapp-by-proxy
👍3
חוקרים מצאו שקל באופן מפתיע להעלות הרחבות זדוניות של Visual Studio Code ל- VSCode Marketplace, וגילו סימנים של תוקפים שכבר מנצלים את החולשה הזו.
אפליקצית Visual Studio Code (VSC) הוא עורך קוד מקור של Microsoft ומשמש כ-70% ממפתחי תוכנה מקצועיים ברחבי העולם.
מיקרוסופט מפעילה גם שוק הרחבות עבור ה-IDE, הנקרא VSCode Marketplace, המציע תוספות המרחיבות את הפונקציונליות של האפליקציה ומספקות אפשרויות נוספות להתאמה אישית, לחלק מההרחבות הללו יש עשרות מיליוני הורדות, כך שאם הייתה דרך קלה לזייף אותן בפלטפורמה, תוקפים יכלו להשיג במהירות מספר מכובד של קורבנות.
https://blog.aquasec.com/can-you-trust-your-vscode-extensions
אפליקצית Visual Studio Code (VSC) הוא עורך קוד מקור של Microsoft ומשמש כ-70% ממפתחי תוכנה מקצועיים ברחבי העולם.
מיקרוסופט מפעילה גם שוק הרחבות עבור ה-IDE, הנקרא VSCode Marketplace, המציע תוספות המרחיבות את הפונקציונליות של האפליקציה ומספקות אפשרויות נוספות להתאמה אישית, לחלק מההרחבות הללו יש עשרות מיליוני הורדות, כך שאם הייתה דרך קלה לזייף אותן בפלטפורמה, תוקפים יכלו להשיג במהירות מספר מכובד של קורבנות.
https://blog.aquasec.com/can-you-trust-your-vscode-extensions
🤔1
לפושעי סייבר יש טריק חדש בשרוול מבית OpenAI בשם ChatGPT.
תוקפים עושים שימוש לרעה ב-ChatGPT לבניית כלי פריצה על פי דיווח של חברת צ'ק פוינט, האקרים משתמשים ב-ChatGPT כדי לפתח כלי פריצה רבי עוצמה וליצור צ'טבוטים חדשים שנועדו לחקות נערות צעירות לפתות מטרות, לקודד תוכנות זדוניות שיכולות לנטר את לחיצות המקלדת של המשתמשים וליצור תוכנות כופר ופרסונות משכנעות, כדי לזכות באמון ולנהל שיחות ארוכות יותר עם המטרות שלהן.
באחד המקרים, האקר שיתף קוד תוכנה זדונית אנדרואיד שנכתב על ידי ChatGPT, שיכול לגנוב קבצים רצויים, לדחוס אותם ולהדליף אותם באינטרנט.
https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/
תוקפים עושים שימוש לרעה ב-ChatGPT לבניית כלי פריצה על פי דיווח של חברת צ'ק פוינט, האקרים משתמשים ב-ChatGPT כדי לפתח כלי פריצה רבי עוצמה וליצור צ'טבוטים חדשים שנועדו לחקות נערות צעירות לפתות מטרות, לקודד תוכנות זדוניות שיכולות לנטר את לחיצות המקלדת של המשתמשים וליצור תוכנות כופר ופרסונות משכנעות, כדי לזכות באמון ולנהל שיחות ארוכות יותר עם המטרות שלהן.
באחד המקרים, האקר שיתף קוד תוכנה זדונית אנדרואיד שנכתב על ידי ChatGPT, שיכול לגנוב קבצים רצויים, לדחוס אותם ולהדליף אותם באינטרנט.
https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/
👍1
חברת הסייבר צ'ק פוינט מרחיבה שותפות עם אינטל כדי לספק הגנה ברמת החומרה מפני אחד מאיומי האבטחה הנפוצים ביותר כיום - תוכנות כופר.
השת"פ של החברות כרוך בשילוב Check Point Harmony Endpoint עם הבינה המלאכותית של Intel vPro וטכנולוגיית איומים מונעת למידת מכונה, האינטגרציה תאפשר ל-Harmony Endpoint לנתח טלמטריית CPU ולזהות פקודות הצפנת תוכנות כופר בשלב מוקדם של תחילת המתקפה
לפי ה-The State of Ransomware in the US: Report and Statistics 2022 של Emsisoft, יותר מ-200 ארגונים במגזר הציבורי בארה"ב (ממשלה, חינוך ובריאות) היו ממוקדים.
https://www.checkpoint.com/press-releases/check-point-software-technologies-enhances-endpoint-security-with-intel-vpro-platform/#
השת"פ של החברות כרוך בשילוב Check Point Harmony Endpoint עם הבינה המלאכותית של Intel vPro וטכנולוגיית איומים מונעת למידת מכונה, האינטגרציה תאפשר ל-Harmony Endpoint לנתח טלמטריית CPU ולזהות פקודות הצפנת תוכנות כופר בשלב מוקדם של תחילת המתקפה
לפי ה-The State of Ransomware in the US: Report and Statistics 2022 של Emsisoft, יותר מ-200 ארגונים במגזר הציבורי בארה"ב (ממשלה, חינוך ובריאות) היו ממוקדים.
https://www.checkpoint.com/press-releases/check-point-software-technologies-enhances-endpoint-security-with-intel-vpro-platform/#
👍1
מיקרוסופט מסיימת את עדכוני האבטחה המורחבים של Windows 7 ביום שלישי, 10 בינואר 2023.
מהדורות Windows 7 Professional ו-Enterprise לא יקבלו עוד עדכוני אבטחה מורחבים עבור פרצות קריטיות ודברים חשובים.
"רוב מכשירי Windows 7 לא יעמדו בדרישות החומרה לשדרוג ל-Windows 11, כחלופה, ניתן לשדרג מחשבי Windows 7 תואמים ל-Windows 10 על ידי רכישה והתקנה של גרסה מלאה של התוכנה", מסבירה מיקרוסופט.
לפני השקעה בשדרוג של Windows 10, אנא קחו בחשבון ש-Windows 10 יגיע לתאריך סיום התמיכה ב-14 באוקטובר 2025.
מיקרוסופט ממליצה ללקוחות עם מכשירים שאינם עומדים בדרישות הטכניות של מהדורת Windows עדכנית יותר להחליף אותם במכשירים התומכים ב-Windows 11 כדי לנצל את יכולות החומרה העדכניות ביותר.
https://learn.microsoft.com/en-gb/lifecycle/products/windows-7
מהדורות Windows 7 Professional ו-Enterprise לא יקבלו עוד עדכוני אבטחה מורחבים עבור פרצות קריטיות ודברים חשובים.
"רוב מכשירי Windows 7 לא יעמדו בדרישות החומרה לשדרוג ל-Windows 11, כחלופה, ניתן לשדרג מחשבי Windows 7 תואמים ל-Windows 10 על ידי רכישה והתקנה של גרסה מלאה של התוכנה", מסבירה מיקרוסופט.
לפני השקעה בשדרוג של Windows 10, אנא קחו בחשבון ש-Windows 10 יגיע לתאריך סיום התמיכה ב-14 באוקטובר 2025.
מיקרוסופט ממליצה ללקוחות עם מכשירים שאינם עומדים בדרישות הטכניות של מהדורת Windows עדכנית יותר להחליף אותם במכשירים התומכים ב-Windows 11 כדי לנצל את יכולות החומרה העדכניות ביותר.
https://learn.microsoft.com/en-gb/lifecycle/products/windows-7
👍3
סטודנט למדעי המחשב ועיתונאות, יצר כלי בשם GPTZero, שבודק אם טקסט נכתב על ידי בוט או אדם.
המוטיבציה העיקרית שלו ליצור את הכלי הייתה ההייפ סביב ChatGPT כמו גם זכות האדם לדעת אם טקסטים נכתבו על ידי אדם אחר או מחשב. "האם מורים בתיכון ירצו שתלמידים המשתמשים ב-ChatGPT יכתבו את מאמרי ההיסטוריה שלהם? כנראה שלא", ציין הסטודנט.
דיוק הכלי עדיין מוטל בספק. משתמש אחד בטוויטר אמר שהם בדקו טקסט שנוצר על ידי בינה מלאכותית ב-GPTZero, אבל הכלי זיהה אותו כנוצר אנושי. הסטודנט הודה שההמצאה שלו היא עבודה בתהליך: "זה עדיין רק עכשיו, אבל [אני] אשקיע את השבועות הקרובים בשיפור המודל והניתוח."
https://www.yahoo.com/lifestyle/princeton-student-built-app-detect-104634519.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuYmluZy5jb20v&guce_referrer_sig=AQAAAIRUaPPsHezxeBu-TCPJSfp667UC0-YRgA5vjOIlSRzPYPMerSImseTBMIj_EvhYVYGBXqnfrNlOntJ9lMieI96FbwmHCzuH6hU9-q7r3Pnfh-VaoiNtqR1ShME26sUPW84VaOz6a2jnyY7ceSrpGPhTLXaUrdm5Q7grBKxDKPLB
המוטיבציה העיקרית שלו ליצור את הכלי הייתה ההייפ סביב ChatGPT כמו גם זכות האדם לדעת אם טקסטים נכתבו על ידי אדם אחר או מחשב. "האם מורים בתיכון ירצו שתלמידים המשתמשים ב-ChatGPT יכתבו את מאמרי ההיסטוריה שלהם? כנראה שלא", ציין הסטודנט.
דיוק הכלי עדיין מוטל בספק. משתמש אחד בטוויטר אמר שהם בדקו טקסט שנוצר על ידי בינה מלאכותית ב-GPTZero, אבל הכלי זיהה אותו כנוצר אנושי. הסטודנט הודה שההמצאה שלו היא עבודה בתהליך: "זה עדיין רק עכשיו, אבל [אני] אשקיע את השבועות הקרובים בשיפור המודל והניתוח."
https://www.yahoo.com/lifestyle/princeton-student-built-app-detect-104634519.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuYmluZy5jb20v&guce_referrer_sig=AQAAAIRUaPPsHezxeBu-TCPJSfp667UC0-YRgA5vjOIlSRzPYPMerSImseTBMIj_EvhYVYGBXqnfrNlOntJ9lMieI96FbwmHCzuH6hU9-q7r3Pnfh-VaoiNtqR1ShME26sUPW84VaOz6a2jnyY7ceSrpGPhTLXaUrdm5Q7grBKxDKPLB
😁2
אפליקציית GitHub מוסיפה עוד פיתוח שמקל על סריקת הקוד לאיתור נקודות תורפה
הפיתוח ש-GitHub הציגה אפשרות חדשה להגדרת סריקת קוד עבור מאגר המכונה "הגדרת ברירת מחדל", שנועדה לעזור למפתחים להגדיר אותו באופן אוטומטי.
בעוד שמנוע ניתוח הקוד של CodeQL, שמפעיל את סריקת הקוד של GitHub, מגיע עם תמיכה בשפות רבות, האפשרות החדשה מופיעה רק עבור מאגרי Python, JavaScript ו-Ruby.
כדי להשתמש באפשרות ההגדרה החדשה של סריקת קוד, עליך לעבור ל"אבטחת קוד וניתוח" בהגדרות ה-Repo, ללחוץ על התפריט הנפתח "הגדר" ולבחור באפשרות ברירת מחדל.
לאחר לחיצה על "הפעל CodeQL", סריקת קוד תתחיל לחפש נקודות תורפה ב-repo כדי לעזור לך לתקן את הפגמים שהוא מוצא וליצור תוכנה מאובטחת יותר.
מנוע ניתוח הקוד CodeQL נוסף ליכולות של פלטפורמת GitHub כדי למצוא בעיות אבטחה, כולל ביצוע קוד מרחוק (RCE), הזרקת SQL ופגמים ב-Criting Cross-sites (XSS).
https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/#languages-and-compilers
הפיתוח ש-GitHub הציגה אפשרות חדשה להגדרת סריקת קוד עבור מאגר המכונה "הגדרת ברירת מחדל", שנועדה לעזור למפתחים להגדיר אותו באופן אוטומטי.
בעוד שמנוע ניתוח הקוד של CodeQL, שמפעיל את סריקת הקוד של GitHub, מגיע עם תמיכה בשפות רבות, האפשרות החדשה מופיעה רק עבור מאגרי Python, JavaScript ו-Ruby.
כדי להשתמש באפשרות ההגדרה החדשה של סריקת קוד, עליך לעבור ל"אבטחת קוד וניתוח" בהגדרות ה-Repo, ללחוץ על התפריט הנפתח "הגדר" ולבחור באפשרות ברירת מחדל.
לאחר לחיצה על "הפעל CodeQL", סריקת קוד תתחיל לחפש נקודות תורפה ב-repo כדי לעזור לך לתקן את הפגמים שהוא מוצא וליצור תוכנה מאובטחת יותר.
מנוע ניתוח הקוד CodeQL נוסף ליכולות של פלטפורמת GitHub כדי למצוא בעיות אבטחה, כולל ביצוע קוד מרחוק (RCE), הזרקת SQL ופגמים ב-Criting Cross-sites (XSS).
https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/#languages-and-compilers
❤1
ליקוי אבטחה בחומרה גבוהה נחשף בספריית הקוד הפתוח jsonwebtoken (JWT) שאם מנוצל בהצלחה, עלול להוביל לביצוע קוד מרחוק בשרת יעד.
פרוטוקול jsonwebtoken, אשר פותח ומתוחזק על ידי Auth0 של Okta, הוא מודול JavaScript המאפשר למשתמשים לפענח, לאמת ולייצר אסימוני אינטרנט של JSON כאמצעי להעברת מידע מאובטח בין שני צדדים לצורך הרשאה ואימות.
הבעיה מלווה כ-CVE-2022-23529 (ציון CVSS: 7.6), משפיעה על כל הגרסאות של הספרייה, כולל ומטה 8.5.1, וטופלה בגרסה 9.0.0 מתאריך ה-21 בדצמבר 2022.
https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/
פרוטוקול jsonwebtoken, אשר פותח ומתוחזק על ידי Auth0 של Okta, הוא מודול JavaScript המאפשר למשתמשים לפענח, לאמת ולייצר אסימוני אינטרנט של JSON כאמצעי להעברת מידע מאובטח בין שני צדדים לצורך הרשאה ואימות.
הבעיה מלווה כ-CVE-2022-23529 (ציון CVSS: 7.6), משפיעה על כל הגרסאות של הספרייה, כולל ומטה 8.5.1, וטופלה בגרסה 9.0.0 מתאריך ה-21 בדצמבר 2022.
https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/
👍1🔥1
מסע פרסום עצום המשתמש ביותר מ-1,300 דומיינים כדי להתחזות לאתר הרשמי של AnyDesk יוצא לדרך, כולם מנותבים מחדש לתיקיית Dropbox שדוחפת לאחרונה את תוכנת זדונית גניבת מידע של Vidar.
כל האתרים מובילים ל-Vidar Stealer
בקמפיין החדש שהתגלה, האתרים הפיצו קובץ ZIP בשם AnyDeskDownload.zip
שהתיימר להיות מתקין של תוכנת AnyDesk.
כאשר היא מותקנת, התוכנה הזדונית תגנוב את היסטוריית הדפדפן של הקורבנות, אישורי חשבון, סיסמאות שמורות, נתוני ארנק קריפטו, מידע בנקאי ונתונים רגישים אחרים.
הנתונים האלה נשלחים בחזרה לתוקפים, שעלולים להשתמש בהם לפעילות זדונית נוספת או למכור אותם לגורמי איומים אחרים.
כל האתרים מובילים ל-Vidar Stealer
בקמפיין החדש שהתגלה, האתרים הפיצו קובץ ZIP בשם AnyDeskDownload.zip
שהתיימר להיות מתקין של תוכנת AnyDesk.
כאשר היא מותקנת, התוכנה הזדונית תגנוב את היסטוריית הדפדפן של הקורבנות, אישורי חשבון, סיסמאות שמורות, נתוני ארנק קריפטו, מידע בנקאי ונתונים רגישים אחרים.
הנתונים האלה נשלחים בחזרה לתוקפים, שעלולים להשתמש בהם לפעילות זדונית נוספת או למכור אותם לגורמי איומים אחרים.
👍4
חברת בריאות הנפש KoKo סיפקה ייעוץ בכתב AI ל-4,000 אנשים מבלי ליידע אותם.
ניסוי שכלל 30,000 הודעות, ברגע שאדם במצוקה מקליד את ההודעה שלו, הוא מועבר ל OpenAI כדי לספק מענה. התוכנית המופעלת על ידי בינה מלאכותית מסוגלת לכתוב כל דבר משירים ועד קוד ולספק תגובות ברורות במגוון נושאים.
שלמרות שהודעות שנכתבו על ידי AI דורגו גבוה יותר מאלה שנכתבו על ידי בני אדם, המשתמשים לא היו נוחים עם חוסר החמלה והאמפתיה האמיתית שהביע רובוט.
"ייתכן גם שאמפתיה אמיתית היא דבר אחד שאנו בני האדם יכולים להעריך כדבר ייחודי משלנו. אולי זה הדבר היחיד שאנחנו עושים ש-AI לא יכול להחליף לעולם", אמרה החברה.
משתמשי טוויטר השיבו לשרשור בביקורת על האופי הלא אתי של הניסוי. הם טענו שזה מטבעו מפר את האמנה החברתית בין מטפל למשתמש, מפר את האמון וגורם למבקשי עזרה להרגיש "דה-הומניזציה".
https://www.ndtv.com/feature/mental-health-app-koko-tested-ai-chatbot-on-users-faces-backlash-3680790
ניסוי שכלל 30,000 הודעות, ברגע שאדם במצוקה מקליד את ההודעה שלו, הוא מועבר ל OpenAI כדי לספק מענה. התוכנית המופעלת על ידי בינה מלאכותית מסוגלת לכתוב כל דבר משירים ועד קוד ולספק תגובות ברורות במגוון נושאים.
שלמרות שהודעות שנכתבו על ידי AI דורגו גבוה יותר מאלה שנכתבו על ידי בני אדם, המשתמשים לא היו נוחים עם חוסר החמלה והאמפתיה האמיתית שהביע רובוט.
"ייתכן גם שאמפתיה אמיתית היא דבר אחד שאנו בני האדם יכולים להעריך כדבר ייחודי משלנו. אולי זה הדבר היחיד שאנחנו עושים ש-AI לא יכול להחליף לעולם", אמרה החברה.
משתמשי טוויטר השיבו לשרשור בביקורת על האופי הלא אתי של הניסוי. הם טענו שזה מטבעו מפר את האמנה החברתית בין מטפל למשתמש, מפר את האמון וגורם למבקשי עזרה להרגיש "דה-הומניזציה".
https://www.ndtv.com/feature/mental-health-app-koko-tested-ai-chatbot-on-users-faces-backlash-3680790
אמנת פשעי סייבר של האו"ם ?
האו"ם הגיע לחצי הדרך בתהליך המשא ומתן על אמנת פשעי הסייבר שלו, כדי להגביר את שיתוף הפעולה הבינלאומי.
יסודות האמנה הבינלאומית הם מניעת שימוש בטכנולוגיות מידע ותקשורת למטרות פליליות עם שיתוף פעולה בינלאומי על ידי רשויות אכיפת החוק יחד עם זכויות אדם והגנות פרוצדורליות.
והיא תתבסס על אמנת בודפשט הקיימת, שאומצה על ידי 67 מדינות, שמטרתה להתמודד עם פשעי סייבר כגון גישה בלתי חוקית למערכת מחשב, הונאה וזיוף נתונים בלתי חוקי על ידי שיתוף פעולה בינלאומי.
https://www.unodc.org/unodc/en/cybercrime/index.html
האו"ם הגיע לחצי הדרך בתהליך המשא ומתן על אמנת פשעי הסייבר שלו, כדי להגביר את שיתוף הפעולה הבינלאומי.
יסודות האמנה הבינלאומית הם מניעת שימוש בטכנולוגיות מידע ותקשורת למטרות פליליות עם שיתוף פעולה בינלאומי על ידי רשויות אכיפת החוק יחד עם זכויות אדם והגנות פרוצדורליות.
והיא תתבסס על אמנת בודפשט הקיימת, שאומצה על ידי 67 מדינות, שמטרתה להתמודד עם פשעי סייבר כגון גישה בלתי חוקית למערכת מחשב, הונאה וזיוף נתונים בלתי חוקי על ידי שיתוף פעולה בינלאומי.
https://www.unodc.org/unodc/en/cybercrime/index.html
פגיעות (CVE-2022-42475) ב-FortiOS SSL-VPN נוצלה על ידי האקרים כ"יום אפס" לתקוף ממשלות וארגונים גדולים לפני שפורטינט תיקנה אותה.
https://thehackernews.com/2023/01/fortios-flaw-exploited-as-zero-day-in.html
https://thehackernews.com/2023/01/fortios-flaw-exploited-as-zero-day-in.html