רשת המזון KFC ונצואלה נמצאת במוקד לאחר שטוענים כי האקרים הצליחו לחדור לשרתיה ולגנוב מסד נתונים נרחב הכולל מידע אישי של לקוחות והזמנות.
לפי הדיווחים, דלפו 1,067,291 רשומות בגודל כולל של כ־405MB, הכוללות שמות מלאים, כתובות דוא"ל, מספרי טלפון, כתובות משלוח, פרטי הזמנות (מוצרים, כמויות, מחירים) ותאריכי ביצוע הזמנות.
המידע מוצע למכירה בפורומים ברשת האפלה בקובץ CSV, מה שמאפשר לתוקפים לבצע פישינג ממוקד, הונאות ותפיסת זהות, במיוחד אם נעשה שימוש חוזר בסיסמאות בשירותים אחרים.
נכון לעכשיו, KFC טרם פרסמה תגובה רשמית, אך ההערכות הן שמקור הדליפה במערכת ניהול הזמנות מקוונת או בענן של ספק צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/1895
#DataBreach #KFC #Venezuela #CyberAttack #Privacy #InfoSec 🍗🛡
לפי הדיווחים, דלפו 1,067,291 רשומות בגודל כולל של כ־405MB, הכוללות שמות מלאים, כתובות דוא"ל, מספרי טלפון, כתובות משלוח, פרטי הזמנות (מוצרים, כמויות, מחירים) ותאריכי ביצוע הזמנות.
המידע מוצע למכירה בפורומים ברשת האפלה בקובץ CSV, מה שמאפשר לתוקפים לבצע פישינג ממוקד, הונאות ותפיסת זהות, במיוחד אם נעשה שימוש חוזר בסיסמאות בשירותים אחרים.
נכון לעכשיו, KFC טרם פרסמה תגובה רשמית, אך ההערכות הן שמקור הדליפה במערכת ניהול הזמנות מקוונת או בענן של ספק צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/1895
#DataBreach #KFC #Venezuela #CyberAttack #Privacy #InfoSec 🍗🛡
👏1
חוקרי Socket חשפו קמפיין פישינג רחב-היקף בשם Beamglea, שהסתמך על 175 חבילות npm זדוניות עם יותר מ-26,000 הורדות כדי לשמש כ"תשתית הפניה" לעמודי התחזות.
התוקפים פרסמו חבילות בשמות אקראיים (לדוגמה redirect-xxxxxx) מאתר unpkg.com ששירת קבצי JavaScript וכאשר מקבל קובץ HTML נפתח, הסקריפט הפנה את המשתמש לעמודי פישינג עם כתובת הדוא״ל של הקורבן ממולאת מראש, מה שהגביר את האמינות של העמודים.
המטרה היתה למעלה מ-135 חברות בתחומי הטכנולוגיה, האנרגיה והתעשייה ברחבי מערב אירופה, הנורדics ואסיה
המתקפה נעשתה באמצעות כלי אוטומטי ב-Python שהפיק ופרסם חבילות באופן דינמי, גישה זולה ועמידה המנצלת תשתיות לגיטימיות של הקהילה.
https://news.1rj.ru/str/CyberUpdatesIL/1896
שבת שלום.
התוקפים פרסמו חבילות בשמות אקראיים (לדוגמה redirect-xxxxxx) מאתר unpkg.com ששירת קבצי JavaScript וכאשר מקבל קובץ HTML נפתח, הסקריפט הפנה את המשתמש לעמודי פישינג עם כתובת הדוא״ל של הקורבן ממולאת מראש, מה שהגביר את האמינות של העמודים.
המטרה היתה למעלה מ-135 חברות בתחומי הטכנולוגיה, האנרגיה והתעשייה ברחבי מערב אירופה, הנורדics ואסיה
המתקפה נעשתה באמצעות כלי אוטומטי ב-Python שהפיק ופרסם חבילות באופן דינמי, גישה זולה ועמידה המנצלת תשתיות לגיטימיות של הקהילה.
https://news.1rj.ru/str/CyberUpdatesIL/1896
שבת שלום.
❤2👍1
קבוצת התקיפה Stormous פרסמה אתמול כי פרצה ליצרנית הרכב הגרמנית Volkswagen, שהוקמה בשנת 1937 וממוקמת בוולפסבורג.
ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות.
חברת Volkswagen, שרשמה במחצית הראשונה של 2025 הכנסות של כ־158.3 מיליארד אירו, מעניין כמה זה ישפיע על המכירות ?
https://news.1rj.ru/str/CyberUpdatesIL/1897
#Volkswagen #Stormous #DataBreach #Ransomware #CyberSecurity #CyberUpdatesIL
ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות.
חברת Volkswagen, שרשמה במחצית הראשונה של 2025 הכנסות של כ־158.3 מיליארד אירו, מעניין כמה זה ישפיע על המכירות ?
https://news.1rj.ru/str/CyberUpdatesIL/1897
#Volkswagen #Stormous #DataBreach #Ransomware #CyberSecurity #CyberUpdatesIL
❤2🔥2👍1
קבוצת התקיפה Crimson Collective טוענת כי הצליחה לחדור למערכות הפנימיות של Nintendo ולגשת לקבצים פנימיים של החברה.
לפי חברת האבטחה Hackmanac, ההאקרים פרסמו צילום מסך של תיקיות שכותרתן “Nintendo topic files”, אך נכון לעכשיו נינטנדו לא אישרה או הכחישה את האירוע.
היסטוריית התקיפות האחרונות של Crimson Collective נגד חברות טכנולוגיה נוספות מחזקת את החשד כי מדובר בפריצה אמיתית, אף שטרם פורסמו הוכחות ממשיות לדליפת נתונים.
https://news.1rj.ru/str/CyberUpdatesIL/1898
#Nintendo #CrimsonCollective #DataBreach #CyberAttack 🛡
לפי חברת האבטחה Hackmanac, ההאקרים פרסמו צילום מסך של תיקיות שכותרתן “Nintendo topic files”, אך נכון לעכשיו נינטנדו לא אישרה או הכחישה את האירוע.
היסטוריית התקיפות האחרונות של Crimson Collective נגד חברות טכנולוגיה נוספות מחזקת את החשד כי מדובר בפריצה אמיתית, אף שטרם פורסמו הוכחות ממשיות לדליפת נתונים.
https://news.1rj.ru/str/CyberUpdatesIL/1898
#Nintendo #CrimsonCollective #DataBreach #CyberAttack 🛡
👍3🔥2❤1👎1
הרשויות בצרפת פתחו חקירה נגד Apple בעקבות טענות כי עוזרת הקול Siri הקליטה שיחות פרטיות של משתמשים ללא ידיעתם.
הטענה היא כי ההקלטות כללו גם שיחות אינטימיות ופרטים אישיים מזהים, שנשמרו ונבדקו על ידי קבלנים חיצוניים לצורכי “שיפור איכות השירות”.
חברת Apple הודיעה כי היא הפסיקה את התוכנית מאז 2019 והדגישה שהמידע שימש רק לניתוח איכות זיהוי קולי, אך התובעים בודקים אם בוצעה פגיעה בפרטיות בניגוד לחוקי ה-GDPR.
https://news.1rj.ru/str/CyberUpdatesIL/1899
הטענה היא כי ההקלטות כללו גם שיחות אינטימיות ופרטים אישיים מזהים, שנשמרו ונבדקו על ידי קבלנים חיצוניים לצורכי “שיפור איכות השירות”.
חברת Apple הודיעה כי היא הפסיקה את התוכנית מאז 2019 והדגישה שהמידע שימש רק לניתוח איכות זיהוי קולי, אך התובעים בודקים אם בוצעה פגיעה בפרטיות בניגוד לחוקי ה-GDPR.
https://news.1rj.ru/str/CyberUpdatesIL/1899
❤3🔥1
🛡️ עדכוני סייבר - סיכום אירועי שמחת תורה 🇮🇱
📦 חבילות זדוניות בקוד פתוח
חוקרים מצאו חבילות ב־npm, PyPI ו־RubyGems שאוספות מידע ממחשבי מפתחים ושולחות אותו ל־Discord.
עוד חוליה בשרשרת האספקה שצריך לפקוח עליה עין.
👾הטרויאן Astaroth מתחבא ב־GitHub, הטרויאן הוותיק מסתיר פקודות בתוך קבצי תמונה ומשאבים כדי להסתיר את ה־C2.
📱אפליקציית Pixnapping חולשה חדשה באנדרואיד, מדובר בשיטה חדשה שמאפשרת לאפליקציות לדלות מידע מהמסך דרך ה־GPU בלי הרשאות מיוחדות, כולל גישה אפשרית לקודי אימות ונתונים רגישים.
💀קבוצת TA585 משיקה את MonsterV2, גרסה חדשה של info-stealer מודולרי עם הסוואה מתקדמת ו־C2 מתוחכם, מכוון בעיקר למתקפות ממוקדות על ארגונים טכנולוגיים.
💻 דליפה ב־Clevo, עדכוני BIOS/UEFI של Clevo חשפו בטעות מפתחות חתימה של Boot Guard.
פרצה קריטית שעלולה לאפשר זיוף firmware אמין.
☁️מוצר Elastic Cloud Enterprise מדווחעל חולשה קריטית Template/RCE מאפשרת להריץ פקודות מרחוק, בעיה חמורה בצד הניהול של הסביבה הארגונית.
🛰️ כלי PolarEdge, ערוץ תקשורת מוסווה implant חדש משתמש ב־TLS מותאם ופרוטוקול בינארי ייעודי לתקשורת C2.
🌐 מתקפת ענק על Gcore
חברת Gcore סיכלה מתקפת DDoS של כ־6 Tbps, מהגדולות שדווחו השנה.
🚔 פשיטה על קבוצת GXC
רשויות אכיפה פשטו על תשתיות ופעילים בקבוצת GXC, הקבוצה מואשמת בפעילות סייבר פלילית נרחבת.
✈️קבוצת ShinyHunters מדליפה חברות תעופה, הקבוצה טוענת כי השיגה מאגרי מידע של Qantas ו־Vietnam Airlines, הנתונים כבר מוצעים למכירה.
🧰המוצר ScreenConnect הופך לכלי תקיפה, גרסאות של ConnectWise/ScreenConnect נוצלו להפצת RATs מסוג AsyncRAT, כלי ניהול לגיטימי שהפך לדלת אחורית.
🤖 עקיפת מנגנוני OpenAI
חוקרים הצליחו לעקוף את ה־Guardrails של מודלי שפה באמצעות prompt פשוט.
עוד תזכורת לכך שגם בינה מלאכותית אפשר "לפרוץ".
🧑💻 עובדי IT מצפון קוריאה
דיווחים על פרילנסרים מזויפים שפועלים עבור המשטר הקוריאני בביצוע משימות סייבר.
התחזות דיגיטלית שהופכת למנוע הכנסות למדינה.
🏥 דליפת מידע ב־SimonMed
דליפה של מעל מיליון רשומות רפואיות (כ־200GB) עלתה למכירה ברשת האפלה.
אחת מפרצות הבריאות הגדולות של השנה.
☁️חברת Sweet Security הישראלית בראש הדירוג
דו״ח Latio מציב את החברה כמובילה עולמית בתחום אבטחת הענן ו־CADR, עוד הישג משמעותי לתעשיית הסייבר הישראלית 🇮🇱
📡 https://news.1rj.ru/str/CyberUpdatesIL/1900
#CyberSecurity #InfoSec #DataBreach #Malware #AI #Israel
📦 חבילות זדוניות בקוד פתוח
חוקרים מצאו חבילות ב־npm, PyPI ו־RubyGems שאוספות מידע ממחשבי מפתחים ושולחות אותו ל־Discord.
עוד חוליה בשרשרת האספקה שצריך לפקוח עליה עין.
👾הטרויאן Astaroth מתחבא ב־GitHub, הטרויאן הוותיק מסתיר פקודות בתוך קבצי תמונה ומשאבים כדי להסתיר את ה־C2.
📱אפליקציית Pixnapping חולשה חדשה באנדרואיד, מדובר בשיטה חדשה שמאפשרת לאפליקציות לדלות מידע מהמסך דרך ה־GPU בלי הרשאות מיוחדות, כולל גישה אפשרית לקודי אימות ונתונים רגישים.
💀קבוצת TA585 משיקה את MonsterV2, גרסה חדשה של info-stealer מודולרי עם הסוואה מתקדמת ו־C2 מתוחכם, מכוון בעיקר למתקפות ממוקדות על ארגונים טכנולוגיים.
💻 דליפה ב־Clevo, עדכוני BIOS/UEFI של Clevo חשפו בטעות מפתחות חתימה של Boot Guard.
פרצה קריטית שעלולה לאפשר זיוף firmware אמין.
☁️מוצר Elastic Cloud Enterprise מדווחעל חולשה קריטית Template/RCE מאפשרת להריץ פקודות מרחוק, בעיה חמורה בצד הניהול של הסביבה הארגונית.
🛰️ כלי PolarEdge, ערוץ תקשורת מוסווה implant חדש משתמש ב־TLS מותאם ופרוטוקול בינארי ייעודי לתקשורת C2.
🌐 מתקפת ענק על Gcore
חברת Gcore סיכלה מתקפת DDoS של כ־6 Tbps, מהגדולות שדווחו השנה.
🚔 פשיטה על קבוצת GXC
רשויות אכיפה פשטו על תשתיות ופעילים בקבוצת GXC, הקבוצה מואשמת בפעילות סייבר פלילית נרחבת.
✈️קבוצת ShinyHunters מדליפה חברות תעופה, הקבוצה טוענת כי השיגה מאגרי מידע של Qantas ו־Vietnam Airlines, הנתונים כבר מוצעים למכירה.
🧰המוצר ScreenConnect הופך לכלי תקיפה, גרסאות של ConnectWise/ScreenConnect נוצלו להפצת RATs מסוג AsyncRAT, כלי ניהול לגיטימי שהפך לדלת אחורית.
🤖 עקיפת מנגנוני OpenAI
חוקרים הצליחו לעקוף את ה־Guardrails של מודלי שפה באמצעות prompt פשוט.
עוד תזכורת לכך שגם בינה מלאכותית אפשר "לפרוץ".
🧑💻 עובדי IT מצפון קוריאה
דיווחים על פרילנסרים מזויפים שפועלים עבור המשטר הקוריאני בביצוע משימות סייבר.
התחזות דיגיטלית שהופכת למנוע הכנסות למדינה.
🏥 דליפת מידע ב־SimonMed
דליפה של מעל מיליון רשומות רפואיות (כ־200GB) עלתה למכירה ברשת האפלה.
אחת מפרצות הבריאות הגדולות של השנה.
☁️חברת Sweet Security הישראלית בראש הדירוג
דו״ח Latio מציב את החברה כמובילה עולמית בתחום אבטחת הענן ו־CADR, עוד הישג משמעותי לתעשיית הסייבר הישראלית 🇮🇱
📡 https://news.1rj.ru/str/CyberUpdatesIL/1900
#CyberSecurity #InfoSec #DataBreach #Malware #AI #Israel
❤3🔥2👏2👍1
מיקרוסופט עם עדכוני אוקטובר וסוף עידן ה-Exchange
מיקרוסופט פרסמה את עדכוני האבטחה לחודש אוקטובר 2025, שכוללים לא פחות מ-172 חולשות, מתוכן 6 פגיעויות Zero-Day שכבר מנוצלות בשטח.
שמונה מהן דורגו כקריטיות ומאפשרות הרצת קוד מרחוק או העלאת הרשאות, בעיקר במערכות Windows, Office ו-Azure.
העדכון הנוכחי הוא רגע היסטורי, זהו עדכון האבטחה האחרון של Windows 10, סוף מחזור החיים הרשמי שלו. החל מהחודש, מיקרוסופט תפסיק לספק עדכונים בחינם למערכת ההפעלה הוותיקה והגנה תינתן רק למי שיצטרף לתוכנית Extended Security Updates (ESU) בתשלום.
במקביל, מיקרוסופט הכריזה כי Exchange Server 2016 ו-2019 הגיעו לסוף התמיכה הרשמית, לא יתקבלו עוד עדכוני אבטחה, תיקוני באגים או תמיכה טכנית.
מיקרוסופט ממליצה לארגונים לעבור ל-Exchange Server Subnoscription Edition (SE) או לשירות הענן Exchange Online במסגרת Microsoft 365.
המהלכים הללו מסמנים את המעבר הסופי של מיקרוסופט לעולם הענן ולמודל התמיכה המנוהל תוך דחיפה של ארגונים לעדכן תשתיות ישנות שנשארו מאחור.
https://news.1rj.ru/str/CyberUpdatesIL/1901
#Microsoft #PatchTuesday #Exchange #Windows10 #CyberSecurity
מיקרוסופט פרסמה את עדכוני האבטחה לחודש אוקטובר 2025, שכוללים לא פחות מ-172 חולשות, מתוכן 6 פגיעויות Zero-Day שכבר מנוצלות בשטח.
שמונה מהן דורגו כקריטיות ומאפשרות הרצת קוד מרחוק או העלאת הרשאות, בעיקר במערכות Windows, Office ו-Azure.
העדכון הנוכחי הוא רגע היסטורי, זהו עדכון האבטחה האחרון של Windows 10, סוף מחזור החיים הרשמי שלו. החל מהחודש, מיקרוסופט תפסיק לספק עדכונים בחינם למערכת ההפעלה הוותיקה והגנה תינתן רק למי שיצטרף לתוכנית Extended Security Updates (ESU) בתשלום.
במקביל, מיקרוסופט הכריזה כי Exchange Server 2016 ו-2019 הגיעו לסוף התמיכה הרשמית, לא יתקבלו עוד עדכוני אבטחה, תיקוני באגים או תמיכה טכנית.
מיקרוסופט ממליצה לארגונים לעבור ל-Exchange Server Subnoscription Edition (SE) או לשירות הענן Exchange Online במסגרת Microsoft 365.
המהלכים הללו מסמנים את המעבר הסופי של מיקרוסופט לעולם הענן ולמודל התמיכה המנוהל תוך דחיפה של ארגונים לעדכן תשתיות ישנות שנשארו מאחור.
https://news.1rj.ru/str/CyberUpdatesIL/1901
#Microsoft #PatchTuesday #Exchange #Windows10 #CyberSecurity
👍2🔥2👏2
חברת F5 מאשרת כי האקרים הצליחו לחדור למערכות הפיתוח שלה, לגנוב קוד מקור של מוצרי BIG-IP ולחשוף פגיעויות שטרם פורסמו לציבור.
לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול לאפשר מתקפות מדויקות על ארגונים המשתמשים ב-BIG-IP.
החברה החלה בבדיקות אבטחה פנימיות ופרסמה הנחיות ללקוחות ומומלץ לארגונים המשתמשים ב-BIG-IP להקשיח גישת ניהול, להגביל חשיפה לרשתות חיצוניות, ולעקוב אחר עדכוני F5 הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1902
#F5 #BIGIP #CyberSecurity
לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול לאפשר מתקפות מדויקות על ארגונים המשתמשים ב-BIG-IP.
החברה החלה בבדיקות אבטחה פנימיות ופרסמה הנחיות ללקוחות ומומלץ לארגונים המשתמשים ב-BIG-IP להקשיח גישת ניהול, להגביל חשיפה לרשתות חיצוניות, ולעקוב אחר עדכוני F5 הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1902
#F5 #BIGIP #CyberSecurity
🔥3👍2❤1
חברת האופנה הבינלאומית MANGO חשפה דליפת מידע אישי של לקוחות שנחשף בעקבות פריצה לספק שיווק חיצוני עמו עבדה החברה.
המידע שדלף כלל שמות פרטיים, מדינה, מיקוד, כתובות מייל ומספרי טלפון, אך לא נכללו סיסמאות, פרטי תשלום או מזהים אישיים.
לפי הודעת החברה, מערכות הליבה של MANGO לא נפגעו והאירוע דווח לרשויות בספרד.
מומלץ ללקוחות להיזהר מהודעות פישינג או פרסומות חשודות.
https://news.1rj.ru/str/CyberUpdatesIL/1903
#DataBreach #Mango #CyberSecurity
המידע שדלף כלל שמות פרטיים, מדינה, מיקוד, כתובות מייל ומספרי טלפון, אך לא נכללו סיסמאות, פרטי תשלום או מזהים אישיים.
לפי הודעת החברה, מערכות הליבה של MANGO לא נפגעו והאירוע דווח לרשויות בספרד.
מומלץ ללקוחות להיזהר מהודעות פישינג או פרסומות חשודות.
https://news.1rj.ru/str/CyberUpdatesIL/1903
#DataBreach #Mango #CyberSecurity
🤓3❤2
עדכוני סייבר - אשר תמם
חברת F5 מאשרת כי האקרים הצליחו לחדור למערכות הפיתוח שלה, לגנוב קוד מקור של מוצרי BIG-IP ולחשוף פגיעויות שטרם פורסמו לציבור. לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול…
בהמשך לזה 👆
לאחר שחברת F5 חשפה כי תוקפים הצליחו לגנוב קוד מקור ומידע על חולשות שטרם פורסמו במכשירי BIG-IP.
הבוקר החברה פרסמה עדכוני אבטחה לטיפול ב־44 פגיעויות במוצרים שלה, כולל BIG-IP, BIG-IQ ו-F5OS.
ה-CISA האמריקאית הורתה לכל הגופים הפדרליים לעדכן עד ה־31 באוקטובר ולנתק מכשירים לא נתמכים.
מומלץ לבצע עדכון מיידי לפי ההנחיות של F5:
🔗 F5 Security Advisory
https://news.1rj.ru/str/CyberUpdatesIL/1904
#F5 #CyberSecurity #BIGIP 🛡🇮🇱
לאחר שחברת F5 חשפה כי תוקפים הצליחו לגנוב קוד מקור ומידע על חולשות שטרם פורסמו במכשירי BIG-IP.
הבוקר החברה פרסמה עדכוני אבטחה לטיפול ב־44 פגיעויות במוצרים שלה, כולל BIG-IP, BIG-IQ ו-F5OS.
ה-CISA האמריקאית הורתה לכל הגופים הפדרליים לעדכן עד ה־31 באוקטובר ולנתק מכשירים לא נתמכים.
מומלץ לבצע עדכון מיידי לפי ההנחיות של F5:
🔗 F5 Security Advisory
https://news.1rj.ru/str/CyberUpdatesIL/1904
#F5 #CyberSecurity #BIGIP 🛡🇮🇱
❤2👍2🔥1🦄1
🏴☠️ חברת Capita נקנסה ב־£14 מיליון בעקבות דליפת מידע חמורה
חברת Capita, אחת מספקיות השירותים הגדולות בבריטניה בתחום ניהול תשתיות, פנסיות ושירותים ציבוריים, נקנסה על ידי רשות ההגנה על הפרטיות (ICO) בעקבות מתקפת סייבר מ־2023.
במהלך האירוע נגנבו נתונים אישיים של כ־6.6 מיליון אזרחים, כולל פרטי פנסיה, עובדים ונתונים רגישים נוספים.
החקירה העלתה כי החברה השהתה את ניתוק השרת הפגוע במשך כ־58 שעות , דבר שאיפשר לתוקפים להוריד כמעט טרה-בייט של נתונים ולהצפין מערכות נוספות.
הקנס חולק כך: Capita plc נקנסה ב־£8 מיליון ו־Capita Pension Solutions ב־£6 מיליון. ה־ICO ציין הקלות בזכות שיתוף הפעולה והצעדים לתיקון.
https://news.1rj.ru/str/CyberUpdatesIL/1905 🛡🇮🇱
#DataBreach #Capita #CyberSecurity #Privacy
חברת Capita, אחת מספקיות השירותים הגדולות בבריטניה בתחום ניהול תשתיות, פנסיות ושירותים ציבוריים, נקנסה על ידי רשות ההגנה על הפרטיות (ICO) בעקבות מתקפת סייבר מ־2023.
במהלך האירוע נגנבו נתונים אישיים של כ־6.6 מיליון אזרחים, כולל פרטי פנסיה, עובדים ונתונים רגישים נוספים.
החקירה העלתה כי החברה השהתה את ניתוק השרת הפגוע במשך כ־58 שעות , דבר שאיפשר לתוקפים להוריד כמעט טרה-בייט של נתונים ולהצפין מערכות נוספות.
הקנס חולק כך: Capita plc נקנסה ב־£8 מיליון ו־Capita Pension Solutions ב־£6 מיליון. ה־ICO ציין הקלות בזכות שיתוף הפעולה והצעדים לתיקון.
https://news.1rj.ru/str/CyberUpdatesIL/1905 🛡🇮🇱
#DataBreach #Capita #CyberSecurity #Privacy
❤2🔥2😘2
☠️ מחדל ענק ב־NetcoreCloud שגרם לדליפת 40 מיליארד רשומות!
שרת שגוי של חברת NetcoreCloud, המספקת שירותי דיוור אוטומטי ושיווק דיגיטלי ללקוחות בלמעלה מ־40 מדינות, חשף 40 מיליארד רשומות (13.4TB) של נתוני דוא"ל ללא הצפנה או הגנה.
המאגר כלל כתובות מייל, נושאי הודעות, לוגים של SMTP, מזהי IP ונתוני קונפיגורציה פנימיים כמו מידע שעלול לשמש לתקיפות פישינג, הנדסה חברתית וחדירות נוספות.
החוקר Jeremiah Fowler גילה את הדליפה ודיווח לחברה, שהגיבה במהירות והגנה על השרת, אך לא ברור אם המידע הועתק לפני הסגירה.
המקרה מדגיש את הסיכון החמור שנגרם מהגדרות שגויות בענן ומחייב הקשחה ובקרה שוטפת על נכסי SaaS
https://news.1rj.ru/str/CyberUpdatesIL/1906
#DataBreach #CloudSecurity #Netcore #CyberSecurity #Privacy
שרת שגוי של חברת NetcoreCloud, המספקת שירותי דיוור אוטומטי ושיווק דיגיטלי ללקוחות בלמעלה מ־40 מדינות, חשף 40 מיליארד רשומות (13.4TB) של נתוני דוא"ל ללא הצפנה או הגנה.
המאגר כלל כתובות מייל, נושאי הודעות, לוגים של SMTP, מזהי IP ונתוני קונפיגורציה פנימיים כמו מידע שעלול לשמש לתקיפות פישינג, הנדסה חברתית וחדירות נוספות.
החוקר Jeremiah Fowler גילה את הדליפה ודיווח לחברה, שהגיבה במהירות והגנה על השרת, אך לא ברור אם המידע הועתק לפני הסגירה.
המקרה מדגיש את הסיכון החמור שנגרם מהגדרות שגויות בענן ומחייב הקשחה ובקרה שוטפת על נכסי SaaS
https://news.1rj.ru/str/CyberUpdatesIL/1906
#DataBreach #CloudSecurity #Netcore #CyberSecurity #Privacy
👍2🔥2❤1
מחקר של The Shadowserver Foundation מצא כי 269,000 מכשירי F5 BIG-IP ו-BIG-IQ חשופים לרשת האינטרנט ורבים מהם פועלים בגרסאות ישנות הפגיעות לניצול מרחוק.
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו🛡 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו
https://news.1rj.ru/str/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
☠️ מתקפת סייבר על חברת Envoy Air, חברת־בת של American Airlines
קבוצת הכופרה Clop טוענת כי גנבה נתונים ממערכות Oracle E-Business Suite של Envoy Air לאחר ניצול חולשת Zero-Day (CVE-2025-61882).
האירוע גרם לחשיפת מידע עסקי ופרטי קשר פנימיים, אך לפי החברה לא נחשפו נתוני נוסעים או פרטי תשלום.
ההתקפה היא חלק מקמפיין רחב של Clop נגד ארגונים המשתמשים ב-Oracle EBS, כאשר הנתונים שנגנבו כבר פורסמו באתר ההדלפות של הקבוצה.
המקרה מחדד את הצורך בהקשחת מערכות ERP, ניהול עדכונים בזמן וניטור גישה למידע רגיש בענן ובמערכות פנים-ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1908
#DataBreach #Oracle #Clop #CyberSecurity #Aviation
קבוצת הכופרה Clop טוענת כי גנבה נתונים ממערכות Oracle E-Business Suite של Envoy Air לאחר ניצול חולשת Zero-Day (CVE-2025-61882).
האירוע גרם לחשיפת מידע עסקי ופרטי קשר פנימיים, אך לפי החברה לא נחשפו נתוני נוסעים או פרטי תשלום.
ההתקפה היא חלק מקמפיין רחב של Clop נגד ארגונים המשתמשים ב-Oracle EBS, כאשר הנתונים שנגנבו כבר פורסמו באתר ההדלפות של הקבוצה.
המקרה מחדד את הצורך בהקשחת מערכות ERP, ניהול עדכונים בזמן וניטור גישה למידע רגיש בענן ובמערכות פנים-ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1908
#DataBreach #Oracle #Clop #CyberSecurity #Aviation
❤1
🚨 פירוק רשת פשיעת סייבר בינלאומית!
הרשויות באירופה ובאמריקה הכריזו על סגירת רשת ענק שפעלה במודל Cybercrime-as-a-Service וסיפקה תשתיות ושירותים לפושעי סייבר ברחבי העולם.
במבצע משולב הוחרמו למעלה מ־1,200 מכשירי SIMBOX וכ־40,000 כרטיסי SIM ששימשו להונאות, פישינג והתחזות.
הרשת סיפקה לשותפים גישה למכשירים, קווים ותעלות תקשורת כדי לבצע מתקפות והונאות בקנה מידה תעשייתי.
החוקרים ציינו כי מדובר באחת הרשתות המתוחכמות ביותר בתחום, שאפשרה לתוקפים לפעול מבלי להשאיר עקבות ישירים.
החקירה נמשכת וגורמי האכיפה מעריכים כי מאות חשודים נוספים ברחבי אירופה צפויים להיעצר בקרוב.
https://news.1rj.ru/str/CyberUpdatesIL/1909
#CyberCrime #Europol #Fraud #עדכוני_סייבר
הרשויות באירופה ובאמריקה הכריזו על סגירת רשת ענק שפעלה במודל Cybercrime-as-a-Service וסיפקה תשתיות ושירותים לפושעי סייבר ברחבי העולם.
במבצע משולב הוחרמו למעלה מ־1,200 מכשירי SIMBOX וכ־40,000 כרטיסי SIM ששימשו להונאות, פישינג והתחזות.
הרשת סיפקה לשותפים גישה למכשירים, קווים ותעלות תקשורת כדי לבצע מתקפות והונאות בקנה מידה תעשייתי.
החוקרים ציינו כי מדובר באחת הרשתות המתוחכמות ביותר בתחום, שאפשרה לתוקפים לפעול מבלי להשאיר עקבות ישירים.
החקירה נמשכת וגורמי האכיפה מעריכים כי מאות חשודים נוספים ברחבי אירופה צפויים להיעצר בקרוב.
https://news.1rj.ru/str/CyberUpdatesIL/1909
#CyberCrime #Europol #Fraud #עדכוני_סייבר
❤2👍2🔥2
💸 חברת Experian Netherlands נקנסה ב־€2.7 מיליון בעקבות איסוף המוני של מידע אישי
רשות הפרטיות ההולנדית (AP) הטילה קנס כבד על חברת Experian, ענקית ניתוח האשראי, לאחר שהתברר כי אספה ועיבדה מידע אישי על מיליוני אזרחים ממקורות ציבוריים ופרטיים ללא הסכמה וללא יידוע הנפגעים.
החקירה חשפה כי Experian יצרה מאגרי מידע רחבים שכללו פרטים על התנהגות כלכלית, חובות ויכולת אשראי והעבירה אותם לספקי שירותים כמו חברות אנרגיה וטלפוניה, תוך פגיעה חמורה בפרטיות האזרחים.
בעקבות ההחלטה הודיעה החברה כי תפסיק את פעילותה בהולנד ותמחק את כלל מאגרי המידע עד סוף השנה.
https://news.1rj.ru/str/CyberUpdatesIL/1910
#Experian #DataPrivacy #GDPR #CyberSecurity #Privacy
רשות הפרטיות ההולנדית (AP) הטילה קנס כבד על חברת Experian, ענקית ניתוח האשראי, לאחר שהתברר כי אספה ועיבדה מידע אישי על מיליוני אזרחים ממקורות ציבוריים ופרטיים ללא הסכמה וללא יידוע הנפגעים.
החקירה חשפה כי Experian יצרה מאגרי מידע רחבים שכללו פרטים על התנהגות כלכלית, חובות ויכולת אשראי והעבירה אותם לספקי שירותים כמו חברות אנרגיה וטלפוניה, תוך פגיעה חמורה בפרטיות האזרחים.
בעקבות ההחלטה הודיעה החברה כי תפסיק את פעילותה בהולנד ותמחק את כלל מאגרי המידע עד סוף השנה.
https://news.1rj.ru/str/CyberUpdatesIL/1910
#Experian #DataPrivacy #GDPR #CyberSecurity #Privacy
❤3👍1👏1
עדכוני סייבר - אשר תמם
קבוצת התקיפה Stormous פרסמה אתמול כי פרצה ליצרנית הרכב הגרמנית Volkswagen, שהוקמה בשנת 1937 וממוקמת בוולפסבורג. ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות. חברת Volkswagen…
בהמשך לזה 👆
🚨קבוצת התקיפה 8Base טוענת כי הצליחה לפרוץ למערכות של יצרנית הרכב הגרמנית Volkswagen ולגנוב מידע רגיש בהיקף נרחב.
לטענת הקבוצה, מדובר במסמכים פנימיים, חשבוניות, חוזים, נתוני עובדים ואישורים ניהוליים שהועלו לשרתים שלהם כהוכחת חדירה.
ב־Volkswagen אישרו כי הם מודעים לטענות, אך הבהירו שמערכות הליבה של החברה לא נפגעו ושהבדיקה עדיין מתבצעת.
ההערכות הן כי החדירה התבצעה דרך ספק צד שלישי או אחת מחברות הבת ולא ישירות למערכות הייצור המרכזיות.
אם הטענות יתבררו כנכונות, מדובר באירוע משמעותי העלול לחשוף את החברה לסיכונים משפטיים תחת רגולציית GDPR ולפגוע באמון הציבור.
#Volkswagen #Ransomware #CyberSecurity
🚨קבוצת התקיפה 8Base טוענת כי הצליחה לפרוץ למערכות של יצרנית הרכב הגרמנית Volkswagen ולגנוב מידע רגיש בהיקף נרחב.
לטענת הקבוצה, מדובר במסמכים פנימיים, חשבוניות, חוזים, נתוני עובדים ואישורים ניהוליים שהועלו לשרתים שלהם כהוכחת חדירה.
ב־Volkswagen אישרו כי הם מודעים לטענות, אך הבהירו שמערכות הליבה של החברה לא נפגעו ושהבדיקה עדיין מתבצעת.
ההערכות הן כי החדירה התבצעה דרך ספק צד שלישי או אחת מחברות הבת ולא ישירות למערכות הייצור המרכזיות.
אם הטענות יתבררו כנכונות, מדובר באירוע משמעותי העלול לחשוף את החברה לסיכונים משפטיים תחת רגולציית GDPR ולפגוע באמון הציבור.
#Volkswagen #Ransomware #CyberSecurity
❤1
☁️ תקלה עולמית ב־AWS והדשבורד שמאפשר לעקוב בזמן אמת
היום חוותה Amazon Web Services תקלה עולמית חריגה שהשביתה עשרות שירותים, בהם AWS Config, IAM Identity Center ו־Global Accelerator. אלפי אתרים ואפליקציות ברחבי העולם הושפעו, וחלקם הושבתו למשך שעות. ב־AWS אישרו כי מתבצעת חקירה, אך הסיבה המדויקת עדיין לא פורסמה.
האירוע חשף שוב את הסיכון שבהסתמכות על ספק ענן יחיד והוביל מומחי IT להמליץ לארגונים לבחון אסטרטגיות Multi-Cloud וגיבויי Disaster Recovery עצמאיים.
במקביל לתקלה, דף הסטטוס הרשמי של החברה AWS Health Dashboard הפך למוקד הפעילות של צוותי DevOps וה-CISO-ים. הדשבורד מציג בזמן אמת את מצב השירותים לפי אזורים גיאוגרפיים, כולל תקלות פעילות, זמני פתרון ותחזוקה מתוכננת ומהווה מקור אמין לאימות תקלות ולקבלת עדכונים מיידיים בעת כזאת.
https://news.1rj.ru/str/CyberUpdatesIL/1912
#AWS #Cloud #CyberSecurity #InfoSec
היום חוותה Amazon Web Services תקלה עולמית חריגה שהשביתה עשרות שירותים, בהם AWS Config, IAM Identity Center ו־Global Accelerator. אלפי אתרים ואפליקציות ברחבי העולם הושפעו, וחלקם הושבתו למשך שעות. ב־AWS אישרו כי מתבצעת חקירה, אך הסיבה המדויקת עדיין לא פורסמה.
האירוע חשף שוב את הסיכון שבהסתמכות על ספק ענן יחיד והוביל מומחי IT להמליץ לארגונים לבחון אסטרטגיות Multi-Cloud וגיבויי Disaster Recovery עצמאיים.
במקביל לתקלה, דף הסטטוס הרשמי של החברה AWS Health Dashboard הפך למוקד הפעילות של צוותי DevOps וה-CISO-ים. הדשבורד מציג בזמן אמת את מצב השירותים לפי אזורים גיאוגרפיים, כולל תקלות פעילות, זמני פתרון ותחזוקה מתוכננת ומהווה מקור אמין לאימות תקלות ולקבלת עדכונים מיידיים בעת כזאת.
https://news.1rj.ru/str/CyberUpdatesIL/1912
#AWS #Cloud #CyberSecurity #InfoSec
❤5👍5😁2
רשת הקמעונאות MUJI עצרה את פעילות החנות המקוונת שלה ביפן לאחר מתקפת כופרה על ספק הלוגיסטיקה Askul Corporation.
המתקפה פגעה במערכות ההזמנות והמשלוחים, וגרמה להשבתת שירותים כמו צפייה בהיסטוריית רכישות, החזרים ושירות לקוחות.
חברת MUJI ציינה כי החנויות הפיזיות והפעילות מחוץ ליפן ממשיכות לפעול כרגיל ובוחנת את היקף הפגיעה והאם דלפו נתונים של לקוחות
https://news.1rj.ru/str/CyberUpdatesIL/1913
#MUJI #Ransomware #CyberAttack #SupplyChain #CyberSecurity
המתקפה פגעה במערכות ההזמנות והמשלוחים, וגרמה להשבתת שירותים כמו צפייה בהיסטוריית רכישות, החזרים ושירות לקוחות.
חברת MUJI ציינה כי החנויות הפיזיות והפעילות מחוץ ליפן ממשיכות לפעול כרגיל ובוחנת את היקף הפגיעה והאם דלפו נתונים של לקוחות
https://news.1rj.ru/str/CyberUpdatesIL/1913
#MUJI #Ransomware #CyberAttack #SupplyChain #CyberSecurity
🔥2😱2
☠️ שירות ה-DNS האירופי DNS0.EU סוגר את שעריו לאחר כשנתיים של פעילות
שירות ה-DNS הפרטי DNS0.EU, שהוקם ב-2022 על ידי חברת Whalebone ומומן חלקית על ידי האיחוד האירופי, הודיע על סגירה עקב בעיות קיימות ומשאבים מוגבלים.
הרבה דובר על DNS ביממה האחרונה אז
DNS (Domain Name System) הוא המנגנון שמתרגם שמות דומיין כמו google.com לכתובות IP – כלומר “ספר הטלפונים של האינטרנט”. שירותי DNS פרטיים כמו DNS0.EU מאפשרים לבצע את התרגום הזה בצורה מוצפנת ומוגנת מפרטיות, במקום להסתמך על ספק האינטרנט המקומי.
חברת DNS0.EU נחשב לחלופה מאובטחת וממוקדת פרטיות, שסיפקה הגנה מפני פישינג, פרסום מזיק ומעקב משתמשים. הוא תמך בפרוטוקולים מתקדמים כגון DNS-over-HTTPS (DoH) ו-DNS-over-TLS (DoT) להצפנת הבקשות בין המשתמש לשרת.
בהודעת הסגירה נמסר כי המשתמשים מתבקשים לעבור לשירותים חלופיים כמו DNS4EU או NextDNS וכי כלל השרתים ייסגרו בהדרגה בשבועות הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1914
#DNS0EU #Privacy #CyberSecurity #DNS #EU #Infrastructure #DoH #DoT
שירות ה-DNS הפרטי DNS0.EU, שהוקם ב-2022 על ידי חברת Whalebone ומומן חלקית על ידי האיחוד האירופי, הודיע על סגירה עקב בעיות קיימות ומשאבים מוגבלים.
הרבה דובר על DNS ביממה האחרונה אז
DNS (Domain Name System) הוא המנגנון שמתרגם שמות דומיין כמו google.com לכתובות IP – כלומר “ספר הטלפונים של האינטרנט”. שירותי DNS פרטיים כמו DNS0.EU מאפשרים לבצע את התרגום הזה בצורה מוצפנת ומוגנת מפרטיות, במקום להסתמך על ספק האינטרנט המקומי.
חברת DNS0.EU נחשב לחלופה מאובטחת וממוקדת פרטיות, שסיפקה הגנה מפני פישינג, פרסום מזיק ומעקב משתמשים. הוא תמך בפרוטוקולים מתקדמים כגון DNS-over-HTTPS (DoH) ו-DNS-over-TLS (DoT) להצפנת הבקשות בין המשתמש לשרת.
בהודעת הסגירה נמסר כי המשתמשים מתבקשים לעבור לשירותים חלופיים כמו DNS4EU או NextDNS וכי כלל השרתים ייסגרו בהדרגה בשבועות הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1914
#DNS0EU #Privacy #CyberSecurity #DNS #EU #Infrastructure #DoH #DoT
❤2🔥2👍1