🧩 דליפת מידע עצומה נחשפה על ידי Proton מעל 300 מיליון פרטי גישה!
חברת Proton חשפה באמצעות כלי חדש בשם Breach Observatory מאגר עצום של נתונים שנגנבו מדליפות שונות ברחבי הרשת, הכולל כ־300 מיליון רשומות, מתוכן 49% כוללות גם סיסמאות.
המחקר מצא כי 72% מהדליפות הכילו פרטי קשר אישיים, ו־34% כללו מידע רגיש במיוחד (כמו תעודות זהות או נתונים רפואיים). המגזרים הפגיעים ביותר הם קמעונאות, טכנולוגיה ומדיה כאשר מעל 70% מהאירועים התרחשו בארגונים קטנים ובינוניים.
האירוע מדגיש את היקף הסיכון מהדלפות מידע ואת הצורך במדיניות סיסמאות חזקה, אימות דו־שלבי וניטור שוטף אחר דליפות ברשת האפלה.
https://news.1rj.ru/str/CyberUpdatesIL/1946
#Proton #DataLeak #BreachObservatory #CyberSecurity #InfoSec #CyberUpdatesIL 🛡️
חברת Proton חשפה באמצעות כלי חדש בשם Breach Observatory מאגר עצום של נתונים שנגנבו מדליפות שונות ברחבי הרשת, הכולל כ־300 מיליון רשומות, מתוכן 49% כוללות גם סיסמאות.
המחקר מצא כי 72% מהדליפות הכילו פרטי קשר אישיים, ו־34% כללו מידע רגיש במיוחד (כמו תעודות זהות או נתונים רפואיים). המגזרים הפגיעים ביותר הם קמעונאות, טכנולוגיה ומדיה כאשר מעל 70% מהאירועים התרחשו בארגונים קטנים ובינוניים.
האירוע מדגיש את היקף הסיכון מהדלפות מידע ואת הצורך במדיניות סיסמאות חזקה, אימות דו־שלבי וניטור שוטף אחר דליפות ברשת האפלה.
https://news.1rj.ru/str/CyberUpdatesIL/1946
#Proton #DataLeak #BreachObservatory #CyberSecurity #InfoSec #CyberUpdatesIL 🛡️
🤯4🔥1
האקר רוסי־אוקראיני נעצר והוסגר לארה״ב בגין פיתוח טרויאן הבנקאות Zeus
יורי ריבצוב (Yuriy Igorevich Rybtsov), בן 41 מהאזור הרוסי־כבוש דונצק, נעצר באיטליה והוסגר לארה״ב, לאחר שנחשף כי שימש כמפתח הראשי בקבוצת הפשע הסייברי Jabber Zeus שפעלה בין 2009-2012.
לפי ה-FBI, ריבצוב, שכונה בכינוי MrICQ, פיתח והפעיל גרסאות מותאמות של טרויאן Zeus, שנועדו לגנוב פרטי כניסה לחשבונות בנק באמצעות התקפות “man-in-the-browser”, התחזות לאתרי בנקים והעברת כספים לחשבונות קש (“money mules”).
הקבוצה גרמה לגניבת עשרות מיליוני דולרים מחברות ועסקים בארה״ב, והאישומים נגדו כוללים הונאת מחשבים, קשירת קשר וגניבת כספים בינלאומית. אם יורשע, צפוי לעונש של עד 30 שנות מאסר.
https://news.1rj.ru/str/CyberUpdatesIL/1948
#Zeus #JabberZeus #CyberCrime #FBI #CyberUpdatesIL 🛡️
יורי ריבצוב (Yuriy Igorevich Rybtsov), בן 41 מהאזור הרוסי־כבוש דונצק, נעצר באיטליה והוסגר לארה״ב, לאחר שנחשף כי שימש כמפתח הראשי בקבוצת הפשע הסייברי Jabber Zeus שפעלה בין 2009-2012.
לפי ה-FBI, ריבצוב, שכונה בכינוי MrICQ, פיתח והפעיל גרסאות מותאמות של טרויאן Zeus, שנועדו לגנוב פרטי כניסה לחשבונות בנק באמצעות התקפות “man-in-the-browser”, התחזות לאתרי בנקים והעברת כספים לחשבונות קש (“money mules”).
הקבוצה גרמה לגניבת עשרות מיליוני דולרים מחברות ועסקים בארה״ב, והאישומים נגדו כוללים הונאת מחשבים, קשירת קשר וגניבת כספים בינלאומית. אם יורשע, צפוי לעונש של עד 30 שנות מאסר.
https://news.1rj.ru/str/CyberUpdatesIL/1948
#Zeus #JabberZeus #CyberCrime #FBI #CyberUpdatesIL 🛡️
❤2🔥2👍1
אוניברסיטת פנסילבניה, פריצה אמיתית או זיוף מתוחכם?
האקר טוען כי הצליח לפרוץ למערכות אוניברסיטת פנסילבניה (UPenn) ולגנוב נתונים של כ־1.2 מיליון תורמים, בוגרים וסטודנטים כולל פרטים אישיים, כתובות, הערכות עושר והיסטוריית תרומות.
לדבריו, החדירה בוצעה דרך חשבון עובד עם גישת VPN ומערכות Salesforce ו-SAP, והוא אף השתמש במערכת הדיוור של האוניברסיטה לשליחת מיילים שכותרתם “We Got Hacked”.
עם זאת, האוניברסיטה דחתה את הטענות והבהירה כי לא אירעה חדירה למערכותיה, אלא שמדובר במיילים מזויפים שנשלחו מרשימת תפוצה חיצונית שדלפה ממקור לא ידוע. צוות ה־Incident Response שלה פתח בחקירה, ובינתיים לא נמצאו עדויות לפריצה או לנוזקה פעילה.
מקרה שממחיש עד כמה קמפיין זיוף מיילים (Email Spoofing) יכול לגרום לנזק תדמיתי חמור גם ללא פריצה אמיתית
https://news.1rj.ru/str/CyberUpdatesIL/1949
#UPenn #Phishing #EmailSpoofing #CyberSecurity #CyberUpdatesIL 🛡️
האקר טוען כי הצליח לפרוץ למערכות אוניברסיטת פנסילבניה (UPenn) ולגנוב נתונים של כ־1.2 מיליון תורמים, בוגרים וסטודנטים כולל פרטים אישיים, כתובות, הערכות עושר והיסטוריית תרומות.
לדבריו, החדירה בוצעה דרך חשבון עובד עם גישת VPN ומערכות Salesforce ו-SAP, והוא אף השתמש במערכת הדיוור של האוניברסיטה לשליחת מיילים שכותרתם “We Got Hacked”.
עם זאת, האוניברסיטה דחתה את הטענות והבהירה כי לא אירעה חדירה למערכותיה, אלא שמדובר במיילים מזויפים שנשלחו מרשימת תפוצה חיצונית שדלפה ממקור לא ידוע. צוות ה־Incident Response שלה פתח בחקירה, ובינתיים לא נמצאו עדויות לפריצה או לנוזקה פעילה.
מקרה שממחיש עד כמה קמפיין זיוף מיילים (Email Spoofing) יכול לגרום לנזק תדמיתי חמור גם ללא פריצה אמיתית
https://news.1rj.ru/str/CyberUpdatesIL/1949
#UPenn #Phishing #EmailSpoofing #CyberSecurity #CyberUpdatesIL 🛡️
😁2🤯2🤬1
⚓ האקרים השתמשו בכלי שליטה מרחוק כדי לפרוץ לחברות שילוח ולגנוב סחורות!
חוקרי Proofpoint חשפו קמפיין רחב היקף שבו גורמי תקיפה חדרו למערכות של חברות ספנות ולוגיסטיקה באמצעות כלי RMM לגיטימיים (כמו ScreenConnect ו-SimpleHelp), ששימשו לגישה מרחוק ולשליטה בשרשרת האספקה.
לאחר החדירה, ההאקרים שינו הזמנות, עקבו אחרי משלוחים, והפנו סחורות יקרות (מזון, אלקטרוניקה ועוד) ליעדים אחרים לצורך גניבה.
המתקפות דווחו בארה״ב, דרום אמריקה, אירופה והודו ונמשכות גם כעת.
https://news.1rj.ru/str/CyberUpdatesIL/1950
#SupplyChain #RMM #CyberAttack #Proofpoint #CyberUpdatesIL 🛡️
חוקרי Proofpoint חשפו קמפיין רחב היקף שבו גורמי תקיפה חדרו למערכות של חברות ספנות ולוגיסטיקה באמצעות כלי RMM לגיטימיים (כמו ScreenConnect ו-SimpleHelp), ששימשו לגישה מרחוק ולשליטה בשרשרת האספקה.
לאחר החדירה, ההאקרים שינו הזמנות, עקבו אחרי משלוחים, והפנו סחורות יקרות (מזון, אלקטרוניקה ועוד) ליעדים אחרים לצורך גניבה.
המתקפות דווחו בארה״ב, דרום אמריקה, אירופה והודו ונמשכות גם כעת.
https://news.1rj.ru/str/CyberUpdatesIL/1950
#SupplyChain #RMM #CyberAttack #Proofpoint #CyberUpdatesIL 🛡️
🔥2❤1👍1
🧩 מתקפות נרחבות על שרתי WSUS ברחבי העולם!
האקרים מבצעים סריקות המוניות וניסיונות פריצה לפורטים 8530 ו־8531 (WSUS), בעקבות חשיפת פגיעות קריטית CVE-2025-59287 המאפשרת הרצת קוד מרחוק (RCE) ללא אימות.
המתקפות מתמקדות בשרתי Windows Update שנחשפים לאינטרנט, תוקף יכול להשתלט על השרת בהרשאות SYSTEM, להפיץ עדכונים זדוניים לכל תחנות הארגון ולנוע לרוחב הרשת.
מומלץ לעדכן מיידית את WSUS או לחסום את הפורטים מבחוץ.
https://news.1rj.ru/str/CyberUpdatesIL/1951
#WSUS #Microsoft #CVE202559287 #PatchNow #CyberUpdatesIL 🛡️
האקרים מבצעים סריקות המוניות וניסיונות פריצה לפורטים 8530 ו־8531 (WSUS), בעקבות חשיפת פגיעות קריטית CVE-2025-59287 המאפשרת הרצת קוד מרחוק (RCE) ללא אימות.
המתקפות מתמקדות בשרתי Windows Update שנחשפים לאינטרנט, תוקף יכול להשתלט על השרת בהרשאות SYSTEM, להפיץ עדכונים זדוניים לכל תחנות הארגון ולנוע לרוחב הרשת.
מומלץ לעדכן מיידית את WSUS או לחסום את הפורטים מבחוץ.
https://news.1rj.ru/str/CyberUpdatesIL/1951
#WSUS #Microsoft #CVE202559287 #PatchNow #CyberUpdatesIL 🛡️
❤3🔥2
🎨 פריצה נועזת בלובר חושפת כשלי אבטחה מביכים!
גנבים הצליחו לחדור למוזיאון הלובר ולגנוב תכשיטים מלכותיים, לאחר שהתברר שמערכת האבטחה השתמשה בסיסמה פשוטה להחריד "louvre".
החקירה מגלה כי מזה שנים הוזהר המוזיאון על ליקויים באבטחת הסייבר ובמערכות הפיקוח, אך ההמלצות לא יושמו.
https://news.1rj.ru/str/CyberUpdatesIL/1952
#Louvre #CyberSecurity #PasswordFail #DataProtection #CyberUpdatesIL 🛡️
גנבים הצליחו לחדור למוזיאון הלובר ולגנוב תכשיטים מלכותיים, לאחר שהתברר שמערכת האבטחה השתמשה בסיסמה פשוטה להחריד "louvre".
החקירה מגלה כי מזה שנים הוזהר המוזיאון על ליקויים באבטחת הסייבר ובמערכות הפיקוח, אך ההמלצות לא יושמו.
https://news.1rj.ru/str/CyberUpdatesIL/1952
#Louvre #CyberSecurity #PasswordFail #DataProtection #CyberUpdatesIL 🛡️
😁7🥴1🐳1🤣1
📰 דליפת מידע בקבוצת המדיה היפנית Nikkei!
ענקית התקשורת Nikkei הודיעה על פריצת אבטחה במערכת ה-Slack הפנימית שלה, שהובילה לחשיפת מידע אישי של כ-17,000 עובדים ושותפים עסקיים.
האירוע התרחש לאחר שמחשב של עובד נדבק במלוואר, מה שאפשר לתוקפים לגנוב פרטי גישה ולהיכנס לחשבונות Slack הארגוניים.
החברה זיהתה את החדירה בספטמבר, נעלה חשבונות, החליפה סיסמאות ודיווחה לרשויות ביפן.
לפי Nikkei, לא נמצאה עדות לדליפת מידע עיתונאי או מקורות רגישים.
https://news.1rj.ru/str/CyberUpdatesIL/1954
#Nikkei #DataBreach #Slack #InfoSec #CyberUpdatesIL 🛡️
ענקית התקשורת Nikkei הודיעה על פריצת אבטחה במערכת ה-Slack הפנימית שלה, שהובילה לחשיפת מידע אישי של כ-17,000 עובדים ושותפים עסקיים.
האירוע התרחש לאחר שמחשב של עובד נדבק במלוואר, מה שאפשר לתוקפים לגנוב פרטי גישה ולהיכנס לחשבונות Slack הארגוניים.
החברה זיהתה את החדירה בספטמבר, נעלה חשבונות, החליפה סיסמאות ודיווחה לרשויות ביפן.
לפי Nikkei, לא נמצאה עדות לדליפת מידע עיתונאי או מקורות רגישים.
https://news.1rj.ru/str/CyberUpdatesIL/1954
#Nikkei #DataBreach #Slack #InfoSec #CyberUpdatesIL 🛡️
❤3👍1🔥1
🧩 דליפת מידע חמורה ב-Miljödata, ספקית מערכות IT לשלטון המקומי בשוודיה!
חברת Miljödata, שמספקת מערכות ניהול לרשויות מקומיות ולגופים ציבוריים ברחבי שוודיה, דיווחה על פריצת סייבר שהובילה לחשיפת מידע אישי של כ-1.5 מיליון אזרחים.
המידע שדלף כולל שמות, כתובות, תאריכי לידה ומזהים ממשלתיים וחלקו כבר פורסם בדארק-ווב.
הרגולטור השוודי (IMY) פתח בחקירה לפי תקנות GDPR, מחשש לפגיעה בנתוני ילדים וזהויות מוגנות.
https://news.1rj.ru/str/CyberUpdatesIL/1955
#Miljödata #Sweden #DataBreach #GDPR #CyberUpdatesIL 🛡️
חברת Miljödata, שמספקת מערכות ניהול לרשויות מקומיות ולגופים ציבוריים ברחבי שוודיה, דיווחה על פריצת סייבר שהובילה לחשיפת מידע אישי של כ-1.5 מיליון אזרחים.
המידע שדלף כולל שמות, כתובות, תאריכי לידה ומזהים ממשלתיים וחלקו כבר פורסם בדארק-ווב.
הרגולטור השוודי (IMY) פתח בחקירה לפי תקנות GDPR, מחשש לפגיעה בנתוני ילדים וזהויות מוגנות.
https://news.1rj.ru/str/CyberUpdatesIL/1955
#Miljödata #Sweden #DataBreach #GDPR #CyberUpdatesIL 🛡️
👍3🔥2❤1
🧩 חולשות חמורות ב־Microsoft Teams מאפשרות זיוף זהויות ועריכת הודעות!
חוקרי Check Point חשפו שורת חולשות באפליקציית Microsoft Teams שאפשרו לתוקפים לשנות תוכן הודעות, לזייף שמות משתמשים והתראות, ואף "לשכתב" שיחות קיימות ללא תגית עריכה.
התקיפה אפשרית גם בצ׳אטים בין-ארגוניים (Teams External) ויכולה לשמש להפצת מידע כוזב, הנדסה חברתית ותקיפת שרשראות תקשורת עסקית.
מיקרוסופט עבדה על התיקון של הפגיעות כמעט שנה לאחר הדיווח (CVE-2024-38197 ועוד), אך החוקרים מזהירים מפני ניצול עתידי של מנגנוני הודעות דומים באפליקציות תקשורת ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1956
#Microsoft #Teams #CheckPoint #DataIntegrity #CyberUpdatesIL🛡
חוקרי Check Point חשפו שורת חולשות באפליקציית Microsoft Teams שאפשרו לתוקפים לשנות תוכן הודעות, לזייף שמות משתמשים והתראות, ואף "לשכתב" שיחות קיימות ללא תגית עריכה.
התקיפה אפשרית גם בצ׳אטים בין-ארגוניים (Teams External) ויכולה לשמש להפצת מידע כוזב, הנדסה חברתית ותקיפת שרשראות תקשורת עסקית.
מיקרוסופט עבדה על התיקון של הפגיעות כמעט שנה לאחר הדיווח (CVE-2024-38197 ועוד), אך החוקרים מזהירים מפני ניצול עתידי של מנגנוני הודעות דומים באפליקציות תקשורת ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1956
#Microsoft #Teams #CheckPoint #DataIntegrity #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
😱3❤1👍1
🧩 דליפת מידע ב־Hyundai AutoEver America חושפת פרטים אישיים רגישים של עובדים ולקוחות!
החברה, המספקת שירותי IT וטלמטיקה לקבוצת הרכב Hyundai, דיווחה על חדירה למערכותיה בין ה־22 בפברואר ל־2 במרץ 2025.
בחקירה התגלה כי התוקפים גנבו שמות, מספרי ביטוח לאומי (SSN) ורישיונות נהיגה, עם פוטנציאל ממשי לגניבת זהות והונאות פיננסיות.
חברת Hyundai הודיעה כי ננקטים צעדים להגברת האבטחה וליידוע הנפגעים.
https://news.1rj.ru/str/CyberUpdatesIL/1957
#Hyundai #DataBreach #IdentityTheft #AutomotiveSecurity #CyberUpdatesIL 🛡
החברה, המספקת שירותי IT וטלמטיקה לקבוצת הרכב Hyundai, דיווחה על חדירה למערכותיה בין ה־22 בפברואר ל־2 במרץ 2025.
בחקירה התגלה כי התוקפים גנבו שמות, מספרי ביטוח לאומי (SSN) ורישיונות נהיגה, עם פוטנציאל ממשי לגניבת זהות והונאות פיננסיות.
חברת Hyundai הודיעה כי ננקטים צעדים להגברת האבטחה וליידוע הנפגעים.
https://news.1rj.ru/str/CyberUpdatesIL/1957
#Hyundai #DataBreach #IdentityTheft #AutomotiveSecurity #CyberUpdatesIL 🛡
❤1
🧩 דליפות בענן AWS קורות לא בגלל האקרים־על, אלא בגלל טעויות יומיומיות של בני אדם.
דו״ח חדש של AWS מגלה ש־8 מתוך 10 ארגונים חוו דליפת מידע השנה — בעיקר בגלל תצורות שגויות (16%) ומפתחות גישה שנגנבו או נשכחו (20%).
פירצות תוכנה מהוות רק רבע מהמקרים, אבל ניהול זהויות רופף הוא שורש רוב ההדלפות.
החוקרים מזהירים: מתקפות חדשות מצליחות לעקוף גם MFA (AiTM) ולהשתמש בחשבונות שירות לגיטימיים כדי להיכנס לעומק הענן.
💡 אז מה עושים?
הפעילו MFA אמיתי לכל זהות, סובבו מפתחות באופן אוטומטי, נטרו גישות חריגות, ואל תשאירו IAM פתוח יותר מדי.
תזכרו — דליפות לא קורות לבד, הן מתחילות מהתנהלות לא זהירה.
https://news.1rj.ru/str/CyberUpdatesIL/1958
#AWS #Cloud #Misconfiguration #Credentials #CyberUpdatesIL ☁️🛡️
דו״ח חדש של AWS מגלה ש־8 מתוך 10 ארגונים חוו דליפת מידע השנה — בעיקר בגלל תצורות שגויות (16%) ומפתחות גישה שנגנבו או נשכחו (20%).
פירצות תוכנה מהוות רק רבע מהמקרים, אבל ניהול זהויות רופף הוא שורש רוב ההדלפות.
החוקרים מזהירים: מתקפות חדשות מצליחות לעקוף גם MFA (AiTM) ולהשתמש בחשבונות שירות לגיטימיים כדי להיכנס לעומק הענן.
💡 אז מה עושים?
הפעילו MFA אמיתי לכל זהות, סובבו מפתחות באופן אוטומטי, נטרו גישות חריגות, ואל תשאירו IAM פתוח יותר מדי.
תזכרו — דליפות לא קורות לבד, הן מתחילות מהתנהלות לא זהירה.
https://news.1rj.ru/str/CyberUpdatesIL/1958
#AWS #Cloud #Misconfiguration #Credentials #CyberUpdatesIL ☁️🛡️
❤1
🧩 מתקפת סייבר על שירותי המשפט לאסירים במסצ׳וסטס (PLS)
קבוצת התקיפה Sentap טוענת כי חדרה למערכות הארגון וגנבה מידע רגיש הכולל: מספרי ביטוח לאומי, דפי חשבון בנק, פרטי שכר, מענקים, חשבוניות ביטוח ונתוני IOLTA.
כנראה שנתונים נשלפו החודש, אך בשלב זה המידע עדיין לא אומת רשמית.
https://news.1rj.ru/str/CyberUpdatesIL/1960
#Massachusetts #Sentap #DataBreach #CyberCrime #Hackmanac #CyberUpdatesIL 🛡️
קבוצת התקיפה Sentap טוענת כי חדרה למערכות הארגון וגנבה מידע רגיש הכולל: מספרי ביטוח לאומי, דפי חשבון בנק, פרטי שכר, מענקים, חשבוניות ביטוח ונתוני IOLTA.
כנראה שנתונים נשלפו החודש, אך בשלב זה המידע עדיין לא אומת רשמית.
https://news.1rj.ru/str/CyberUpdatesIL/1960
#Massachusetts #Sentap #DataBreach #CyberCrime #Hackmanac #CyberUpdatesIL 🛡️
❤1
🧩 פריצה לרשת לשכת התקציבים של הקונגרס האמריקאי, חשד למעורבות של האקרים סינים 🇨🇳
ה־CBO, הגוף שאחראי לנתח הצעות חקיקה וכלכלה עבור הקונגרס, חשף כי חווה מתקפת סייבר ממוקדת.
התוקפים, ככל הנראה מגורם מדינתי סיני, הצליחו לחדור לרשת הפנימית ולגשת לתכתובות רגישות בין אנליסטים למחוקקים.
הסוכנות ביצעה בידוד מערכות ופתחה בחקירה יחד עם רשויות הביטחון, במטרה להבין מה בדיוק דלף.
האירוע מעורר דאגה בוושינגטון, מאחר שמדובר בגוף לא־ביטחוני שלכאורה “לא על הכוונת”, אך בפועל מחזיק במידע אסטרטגי וכלכלי רגיש.
https://news.1rj.ru/str/CyberUpdatesIL/1961
#CBO #CyberAttack #DataLeak #NationStateThreat #CyberUpdatesIL 🛡
ה־CBO, הגוף שאחראי לנתח הצעות חקיקה וכלכלה עבור הקונגרס, חשף כי חווה מתקפת סייבר ממוקדת.
התוקפים, ככל הנראה מגורם מדינתי סיני, הצליחו לחדור לרשת הפנימית ולגשת לתכתובות רגישות בין אנליסטים למחוקקים.
הסוכנות ביצעה בידוד מערכות ופתחה בחקירה יחד עם רשויות הביטחון, במטרה להבין מה בדיוק דלף.
האירוע מעורר דאגה בוושינגטון, מאחר שמדובר בגוף לא־ביטחוני שלכאורה “לא על הכוונת”, אך בפועל מחזיק במידע אסטרטגי וכלכלי רגיש.
https://news.1rj.ru/str/CyberUpdatesIL/1961
#CBO #CyberAttack #DataLeak #NationStateThreat #CyberUpdatesIL 🛡
🔥2👍1🤔1
🧩 מתקפת סייבר משביתה את תחנת השידור האזורית RTV Noord בהולנד 🎙️
תחנת RTV Noord דיווחה על מתקפת סייבר שהתגלתה לפנות בוקר ושיבשה לחלוטין את שידורי הרדיו, הטלוויזיה והפלטפורמות הדיגיטליות שלה.
הצוות ננעל מחוץ למערכות והמנחים נאלצו להשמיע מוזיקה מתקליטים כדי להישאר באוויר.
בעוד ששידורי חירום נמשכים בערוצים חלופיים, האתר והאפליקציה של התחנה עדיין מושבתים ברובם.
הרשויות בהולנד בודקות אם מדובר במתקפת כופרה מתוכננת מראש, נראה לי שיבדקו איפה הBCP שלהם לפני🥴
https://news.1rj.ru/str/CyberUpdatesIL/1962
#Netherlands #RTVNoord #CyberAttack #Media #CyberUpdatesIL 🛡️
שבת שלום.
תחנת RTV Noord דיווחה על מתקפת סייבר שהתגלתה לפנות בוקר ושיבשה לחלוטין את שידורי הרדיו, הטלוויזיה והפלטפורמות הדיגיטליות שלה.
הצוות ננעל מחוץ למערכות והמנחים נאלצו להשמיע מוזיקה מתקליטים כדי להישאר באוויר.
בעוד ששידורי חירום נמשכים בערוצים חלופיים, האתר והאפליקציה של התחנה עדיין מושבתים ברובם.
הרשויות בהולנד בודקות אם מדובר במתקפת כופרה מתוכננת מראש, נראה לי שיבדקו איפה הBCP שלהם לפני
https://news.1rj.ru/str/CyberUpdatesIL/1962
#Netherlands #RTVNoord #CyberAttack #Media #CyberUpdatesIL 🛡️
שבת שלום.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2👍1
🛰️ סיכום השבת בסייבר
1. 🇨🇳 האקרים סינים מנצלים חולשות ישנות כמו Log4j ו-IIS לחדירה לרשתות ממשלתיות לצורכי ריגול והטמעת RAT-ים מתקדמים.
2. 📱 חולשת Zero-Click חמורה בטלפוני Samsung נוצלה במזרח התיכון, שליחת קובצי DNG דרך WhatsApp אפשרה גישה מרחוק ללא אינטראקציה.
3. 💬 חוקרים חושפים פגיעויות ב-Microsoft Teams המאפשרות זיוף הודעות והתראות התיקון שוחרר, אך מצביע על סיכון בסביבות Collaboration.
4. 🧠 מתקפות AI מתקדמות מנצלות Machine Learning לפישינג, איסוף מודיעין וחדירה למודלים, מומלץ לקבוע מדיניות AI מאובטחת.
5. 🔍 ה-FBI דורש לחשוף את זהות מפעילי Archive.ph, אתר ארכוב אתרים ותוכן עיתונות, החשוד בשימושים להפרת DMCA וחוקי פרטיות.
6. 🎧 מיקרוסופט חושפת מתקפת “Whisper Leak”, זיהוי נושאי שיחות LLM מזרימת TLS מוצפנת בדיוק של 98%, מומלץ להימנע מדיונים רגישים.
https://news.1rj.ru/str/CyberUpdatesIL/1963🛡🇮🇱
1. 🇨🇳 האקרים סינים מנצלים חולשות ישנות כמו Log4j ו-IIS לחדירה לרשתות ממשלתיות לצורכי ריגול והטמעת RAT-ים מתקדמים.
2. 📱 חולשת Zero-Click חמורה בטלפוני Samsung נוצלה במזרח התיכון, שליחת קובצי DNG דרך WhatsApp אפשרה גישה מרחוק ללא אינטראקציה.
3. 💬 חוקרים חושפים פגיעויות ב-Microsoft Teams המאפשרות זיוף הודעות והתראות התיקון שוחרר, אך מצביע על סיכון בסביבות Collaboration.
4. 🧠 מתקפות AI מתקדמות מנצלות Machine Learning לפישינג, איסוף מודיעין וחדירה למודלים, מומלץ לקבוע מדיניות AI מאובטחת.
5. 🔍 ה-FBI דורש לחשוף את זהות מפעילי Archive.ph, אתר ארכוב אתרים ותוכן עיתונות, החשוד בשימושים להפרת DMCA וחוקי פרטיות.
6. 🎧 מיקרוסופט חושפת מתקפת “Whisper Leak”, זיהוי נושאי שיחות LLM מזרימת TLS מוצפנת בדיוק של 98%, מומלץ להימנע מדיונים רגישים.
https://news.1rj.ru/str/CyberUpdatesIL/1963🛡🇮🇱
❤2🔥2👍1
🛰️ תשתית גרמנית aurologic GmbH בפעילות זדונית 🇩🇪
חברת התקשורת והאירוח aurologic משמשת בית חם לתשתיות של האקרים עם שרתי פיקוד ובקרה (C2), בוטנטים ושירותים שנרשמו על שם לקוחות חשודים.
למרות התרעות חוזרות, החברה ממשיכה לספק קישוריות ו־colocation לגורמים זדוניים, ומדיניות ה"ניטרליות" שלה הפכה אותה לנקודת חולשה באקוסיסטם של הסייבר האירופי.
https://news.1rj.ru/str/CyberUpdatesIL/1964
#Germany #Aurologic #CyberCrime #Infrastructure #CyberUpdatesIL 🛡️
חברת התקשורת והאירוח aurologic משמשת בית חם לתשתיות של האקרים עם שרתי פיקוד ובקרה (C2), בוטנטים ושירותים שנרשמו על שם לקוחות חשודים.
למרות התרעות חוזרות, החברה ממשיכה לספק קישוריות ו־colocation לגורמים זדוניים, ומדיניות ה"ניטרליות" שלה הפכה אותה לנקודת חולשה באקוסיסטם של הסייבר האירופי.
https://news.1rj.ru/str/CyberUpdatesIL/1964
#Germany #Aurologic #CyberCrime #Infrastructure #CyberUpdatesIL 🛡️
🔥2👍1💊1
ארגון OWASP פרסם טיוטה חדשה ל־OWASP Top 10 2025 רשימת עשר הפגיעויות הכי נפוצות באפליקציות Web.
הפרויקט הזה מתעדכן כל כמה שנים, והוא נחשב למדריך המרכזי למפתחים שרוצים לכתוב קוד מאובטח.
בגרסה של 2025 יש כמה חידושים חשובים:
נוספו שתי קטגוריות חדשות, האחת עוסקת באבטחת שרשרת האספקה (תוספים, ספריות וקוד צד שלישי), והשנייה בניהול שגיאות וחריגות בצורה נכונה.
סדר החשיבות של הפגיעויות השתנה לפי נתונים עדכניים מהשטח.
הדגש עבר מ״לתקן פרצות״ ל״לבנות מראש בצורה בטוחה״ כבר בשלב התכנון והפיתוח.
המטרה היא לעזור למפתחים להבין איפה בדרך כלל טעויות קורות, ואיך למנוע אותן מראש בעזרת כלים כמו בדיקות קוד, ניהול גרסאות, והקשחת סביבות.
🔗 לאתר OWASP
https://news.1rj.ru/str/CyberUpdatesIL/1965
#OWASP #OWASPTop10 #AppSec #SecureCoding #DevSecOps #WebSecurity #SoftwareSecurity #Developers
הפרויקט הזה מתעדכן כל כמה שנים, והוא נחשב למדריך המרכזי למפתחים שרוצים לכתוב קוד מאובטח.
בגרסה של 2025 יש כמה חידושים חשובים:
נוספו שתי קטגוריות חדשות, האחת עוסקת באבטחת שרשרת האספקה (תוספים, ספריות וקוד צד שלישי), והשנייה בניהול שגיאות וחריגות בצורה נכונה.
סדר החשיבות של הפגיעויות השתנה לפי נתונים עדכניים מהשטח.
הדגש עבר מ״לתקן פרצות״ ל״לבנות מראש בצורה בטוחה״ כבר בשלב התכנון והפיתוח.
המטרה היא לעזור למפתחים להבין איפה בדרך כלל טעויות קורות, ואיך למנוע אותן מראש בעזרת כלים כמו בדיקות קוד, ניהול גרסאות, והקשחת סביבות.
🔗 לאתר OWASP
https://news.1rj.ru/str/CyberUpdatesIL/1965
#OWASP #OWASPTop10 #AppSec #SecureCoding #DevSecOps #WebSecurity #SoftwareSecurity #Developers
🔥3👍1😁1🐳1
שלוש חולשות קריטיות במנוע runC, רכיב ליבה המשמש להרצת מכולות ב־Docker, Kubernetes ו־containerd.
החולשות CVE-2025-31133, CVE-2025-52565, ו־CVE-2025-52881 מאפשרות לתוקף בתוך מכולה לחדור למערכת ההפעלה של ה־host, לעקוף מנגנוני בידוד ולבצע הרצת קוד עם הרשאות root.
החולשות משפיעות על כל גרסאות runC (מאז 1.0.0-rc3), ותוקנו בגרסאות 1.2.8, 1.3.3, ו־1.4.0-rc.3.
מומלץ לעדכן מיידית את גרסאות runC, להפעיל user namespaces או rootless containers, ולנטר ניסיונות חריגים ל־mount או לקישורים סימבוליים.
https://news.1rj.ru/str/CyberUpdatesIL/1966
#Docker #runC #Kubernetes #CVE202531133 #CVE202552565 #CVE202552881 #PatchNow #CyberUpdatesIL 🛡️
החולשות CVE-2025-31133, CVE-2025-52565, ו־CVE-2025-52881 מאפשרות לתוקף בתוך מכולה לחדור למערכת ההפעלה של ה־host, לעקוף מנגנוני בידוד ולבצע הרצת קוד עם הרשאות root.
החולשות משפיעות על כל גרסאות runC (מאז 1.0.0-rc3), ותוקנו בגרסאות 1.2.8, 1.3.3, ו־1.4.0-rc.3.
מומלץ לעדכן מיידית את גרסאות runC, להפעיל user namespaces או rootless containers, ולנטר ניסיונות חריגים ל־mount או לקישורים סימבוליים.
https://news.1rj.ru/str/CyberUpdatesIL/1966
#Docker #runC #Kubernetes #CVE202531133 #CVE202552565 #CVE202552881 #PatchNow #CyberUpdatesIL 🛡️
❤2🔥2