This media is not supported in your browser
VIEW IN TELEGRAM
הטכנולוגיה לא שוכחת שיש זבל 🤖🗑️
מהנדסים מסין בנו דליי אשפה רובוטיים שתופסים את האשפה בעצמם. לא קונספט, לא הדמיה עובד בפועל.
צוות HTX Studio מהאנגג'ואו, בהובלת הבלוגר הטכנולוגי He Tongxue, יצר צבא של 20 דליים חכמים שכל אחד מהם מצויד במצלמה, מחשב מיני ולמידת מכונה 📷🧠
המערכת מזהה חפצים מעופפים כמו כדורי נייר, בקבוקים, עטיפות מחשבת בזמן אמת את מסלול הנפילה ופשוט… נוסעת לשם.
שלושה מנועים עם גלגלים מאפשרים לדלי לזנק, להתמקם ולתפוס את האשפה עוד באוויר 🏎️🗑️
וכשמתמלא? הדלי נוסע לבד לעמדת ריקון אוטומטית, השקית נשלפת, נאטמת בחום, נחתכת, נזרקת ושקית חדשה מותקנת לבד. בלי בני אדם, בלי ריח, בלי בלגן 🔋♻️
הווידאו כבר חצה 2.6 מיליון לייקים בטיקטוק תוך ימים, מסתבר שגם אשפה יכולה להיות חכמה 😏
https://news.1rj.ru/str/CyberUpdatesIL/2076
#Robotics #AI #SmartTrash #ChinaTech #FutureIsNow #Automation
מהנדסים מסין בנו דליי אשפה רובוטיים שתופסים את האשפה בעצמם. לא קונספט, לא הדמיה עובד בפועל.
צוות HTX Studio מהאנגג'ואו, בהובלת הבלוגר הטכנולוגי He Tongxue, יצר צבא של 20 דליים חכמים שכל אחד מהם מצויד במצלמה, מחשב מיני ולמידת מכונה 📷🧠
המערכת מזהה חפצים מעופפים כמו כדורי נייר, בקבוקים, עטיפות מחשבת בזמן אמת את מסלול הנפילה ופשוט… נוסעת לשם.
שלושה מנועים עם גלגלים מאפשרים לדלי לזנק, להתמקם ולתפוס את האשפה עוד באוויר 🏎️🗑️
וכשמתמלא? הדלי נוסע לבד לעמדת ריקון אוטומטית, השקית נשלפת, נאטמת בחום, נחתכת, נזרקת ושקית חדשה מותקנת לבד. בלי בני אדם, בלי ריח, בלי בלגן 🔋♻️
הווידאו כבר חצה 2.6 מיליון לייקים בטיקטוק תוך ימים, מסתבר שגם אשפה יכולה להיות חכמה 😏
https://news.1rj.ru/str/CyberUpdatesIL/2076
#Robotics #AI #SmartTrash #ChinaTech #FutureIsNow #Automation
👍4🤣3🔥1
ניו־יורק מפחדת מגאדג׳טים? 🤨
בטקס ההשבעה הקרוב של ראש עיריית ניו־יורק נאסר להכניס לאירוע Flipper Zero ו-Raspberry Pi כן, בשמם המפורש לצד נשק, רחפנים וחומרים מסוכנים.
הרשימה פורסמה כחלק מהנחיות האבטחה הרשמיות, אבל בלי הסבר טכני אמיתי. הביקורת לא איחרה לבוא, למה לאסור לוחות פיתוח וכלי בדיקות, בזמן שסמארטפון רגיל או לפטופ יכולים לעשות הרבה יותר?
זה נראה פחות כמו אבטחת סייבר ויותר כמו פחד מטכנולוגיה שלא מבינים. סימון מותגים במקום יכולות, ו-security theater במיטבו. 🎭
https://news.1rj.ru/str/CyberUpdatesIL/2077
בטקס ההשבעה הקרוב של ראש עיריית ניו־יורק נאסר להכניס לאירוע Flipper Zero ו-Raspberry Pi כן, בשמם המפורש לצד נשק, רחפנים וחומרים מסוכנים.
הרשימה פורסמה כחלק מהנחיות האבטחה הרשמיות, אבל בלי הסבר טכני אמיתי. הביקורת לא איחרה לבוא, למה לאסור לוחות פיתוח וכלי בדיקות, בזמן שסמארטפון רגיל או לפטופ יכולים לעשות הרבה יותר?
זה נראה פחות כמו אבטחת סייבר ויותר כמו פחד מטכנולוגיה שלא מבינים. סימון מותגים במקום יכולות, ו-security theater במיטבו. 🎭
https://news.1rj.ru/str/CyberUpdatesIL/2077
קבוצת הנדלה טוענת שפרצה לטלפון של איילת שקד 😏
בפועל מי שנכנס לקישור יורד לו malicious code
מזוהה על ידי הרבה מאוד AVים
שימו לב - לא להיכנס לאתר‼️
https://news.1rj.ru/str/CyberUpdatesIL/2078
בפועל מי שנכנס לקישור יורד לו malicious code
מזוהה על ידי הרבה מאוד AVים
שימו לב - לא להיכנס לאתר
https://news.1rj.ru/str/CyberUpdatesIL/2078
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
✨ עדכוני סייבר – סיכום שבת 🛡️✨
1. 💰מתקפת Trust Wallet קושרת גניבת קריפטו בהיקף של כ-85 מיליון דולר למתקפת שרשרת אספקה Shai-Hulud דרך npm. חבילת קוד זדונית הובילה לדליפת Seed Phrases ולריקון אלפי ארנקים.
2. 🖼️חברת Google בוחנת מודל Image-AI חדש ומהיר במיוחד, שאמור להפוך למנוע היצירה המהיר ביותר שלה עד כה, עוד צעד במרוץ ה-AI, עם שאלות פתוחות על שימושים, פרטיות והטמעה במוצרים קיימים.
3. 🔐 מעל 10,000 חומות אש של Fortinet חשופות למתקפות עקיפת 2FA דרך SSL-VPN, בגלל מערכות שלא עודכנו וחולשה מוכרת שממשיכה להיות מנוצלת בפועל.
4. 📡 בוטנט Kimwolf מתפשט ברשתות מקומיות, בעיקר דרך מכשירי Android ו-IoT, ופועל מבפנים כ-Proxy זדוני – איום שמדלג מתשתיות ביתיות לסביבות ארגוניות.
5. 🔑 מתקפות גניבת קריפטו בהיקפים גדולים ממשיכות להיות מקושרות לפריצת LastPass מ-2022, עם פיצוח מתמשך של כספות ישנות וניקוז ארנקים שנים אחרי האירוע.
6. 🏥ארגון Covenant Health מדווחת על דליפת מידע שפגעה בכ-478 אלף מטופלים, כולל נתונים אישיים ורפואיים, תזכורת כואבת לרמת הסיכון במגזר הבריאות.
7. 📻 ביפן: פריצה ל-Tokyo FM, האקר טוען לגניבת כ-3 מיליון רשומות משתמשים, האירוע עדיין בבדיקה אך ההיקף מדאיג.
8. ⚓ בפינלנד, שני מלחים נעצרו בחקירה הקשורה לפגיעה בכבלי תקשורת תת-ימיים, אירוע שמדגיש את הרגישות של תשתיות אינטרנט פיזיות בעידן הסייבר.
https://news.1rj.ru/str/CyberUpdatesIL/2079
#CyberUpdates #Crypto #SupplyChain #Fortinet #2FA #Botnet #DataBreach #LastPass #AI #IoT
1. 💰מתקפת Trust Wallet קושרת גניבת קריפטו בהיקף של כ-85 מיליון דולר למתקפת שרשרת אספקה Shai-Hulud דרך npm. חבילת קוד זדונית הובילה לדליפת Seed Phrases ולריקון אלפי ארנקים.
2. 🖼️חברת Google בוחנת מודל Image-AI חדש ומהיר במיוחד, שאמור להפוך למנוע היצירה המהיר ביותר שלה עד כה, עוד צעד במרוץ ה-AI, עם שאלות פתוחות על שימושים, פרטיות והטמעה במוצרים קיימים.
3. 🔐 מעל 10,000 חומות אש של Fortinet חשופות למתקפות עקיפת 2FA דרך SSL-VPN, בגלל מערכות שלא עודכנו וחולשה מוכרת שממשיכה להיות מנוצלת בפועל.
4. 📡 בוטנט Kimwolf מתפשט ברשתות מקומיות, בעיקר דרך מכשירי Android ו-IoT, ופועל מבפנים כ-Proxy זדוני – איום שמדלג מתשתיות ביתיות לסביבות ארגוניות.
5. 🔑 מתקפות גניבת קריפטו בהיקפים גדולים ממשיכות להיות מקושרות לפריצת LastPass מ-2022, עם פיצוח מתמשך של כספות ישנות וניקוז ארנקים שנים אחרי האירוע.
6. 🏥ארגון Covenant Health מדווחת על דליפת מידע שפגעה בכ-478 אלף מטופלים, כולל נתונים אישיים ורפואיים, תזכורת כואבת לרמת הסיכון במגזר הבריאות.
7. 📻 ביפן: פריצה ל-Tokyo FM, האקר טוען לגניבת כ-3 מיליון רשומות משתמשים, האירוע עדיין בבדיקה אך ההיקף מדאיג.
8. ⚓ בפינלנד, שני מלחים נעצרו בחקירה הקשורה לפגיעה בכבלי תקשורת תת-ימיים, אירוע שמדגיש את הרגישות של תשתיות אינטרנט פיזיות בעידן הסייבר.
https://news.1rj.ru/str/CyberUpdatesIL/2079
#CyberUpdates #Crypto #SupplyChain #Fortinet #2FA #Botnet #DataBreach #LastPass #AI #IoT
❤3
מקרה קלאסי למה צריך Honeypot ? 🎭
קבוצת התקיפה ShinyHunters טענה שפרצה ל-Resecurity, חברת סייבר אמריקאית וגנבה מידע פנימי כמו צ’אטים, מפתחות API, טוקנים וצילומי מסך ממערכות לכאורה רגישות וגם פורסמו “הוכחות”.
התגובה של Resecurity הייתה חריגה "לא הייתה חדירה ל-Production, לא דליפת לקוחות ולא נזק תפעולי". לטענתם, התוקפים פעלו בתוך Honeypot ייעודי בסביבה מדומה עם נתונים פיקטיביים שנועדה למשוך תוקפים, לתעד את הכלים, ה-TTPs ודפוסי הפעולה שלהם.
הנתונים ש-ShinyHunters פרסמו אכן נראים אמיתיים במבט ראשון, אבל בבדיקה טכנית הם מתאימים לסביבה מבוקרת מכוון אין חיבורים למערכות חיות, אין עקביות לוגית של דאטה ארגוני אמיתי, ואין ראיות לגישה למידע לקוחות.
לא כל “פריצה לחברת סייבר” היא באמת פריצה. לפעמים זה תוקף שחושב שהוא בפנים ובפועל הוא חלק מניסוי וזה גם מראה איך Honeypot יכול להפוך מאמצעי הגנה לכלי שמייצר רעש, כותרות ו-PR לתוקפים. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2079
קבוצת התקיפה ShinyHunters טענה שפרצה ל-Resecurity, חברת סייבר אמריקאית וגנבה מידע פנימי כמו צ’אטים, מפתחות API, טוקנים וצילומי מסך ממערכות לכאורה רגישות וגם פורסמו “הוכחות”.
התגובה של Resecurity הייתה חריגה "לא הייתה חדירה ל-Production, לא דליפת לקוחות ולא נזק תפעולי". לטענתם, התוקפים פעלו בתוך Honeypot ייעודי בסביבה מדומה עם נתונים פיקטיביים שנועדה למשוך תוקפים, לתעד את הכלים, ה-TTPs ודפוסי הפעולה שלהם.
הנתונים ש-ShinyHunters פרסמו אכן נראים אמיתיים במבט ראשון, אבל בבדיקה טכנית הם מתאימים לסביבה מבוקרת מכוון אין חיבורים למערכות חיות, אין עקביות לוגית של דאטה ארגוני אמיתי, ואין ראיות לגישה למידע לקוחות.
לא כל “פריצה לחברת סייבר” היא באמת פריצה. לפעמים זה תוקף שחושב שהוא בפנים ובפועל הוא חלק מניסוי וזה גם מראה איך Honeypot יכול להפוך מאמצעי הגנה לכלי שמייצר רעש, כותרות ו-PR לתוקפים. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2079
❤7
נגמרה השליטה על המשחק 🎮🔥
שרתים של Rainbow Six Siege נפרצו שוב ושחקנים התחילו לחטוף באנים אקראיים, חסימות גישה ותקלות סנכרון בלי סיבה נראית לעין.
זה מגיע אחרי אירוע חמור בסוף דצמבר, שבו תוקפים חדרו ל־backend של Ubisoft, השביתו את השירות, חילקו קרדיטים וסקינים נדירים, כולל פריטים של מפתחים, ושיחקו חופשי עם מנגנון הבאנים.
זה לא באג ולא צ’יט. זו גישה אדמיניסטרטיבית למערכות הליבה.
כשמישהו מחזיק את המפתחות לשרת הוא קובע מי משחק, מי עף, ומי מקבל הכל. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2080
#CyberSecurity #GameSecurity #Ubisoft #RainbowSixSiege #DataBreach #Backend #Hacking #Infosec
שרתים של Rainbow Six Siege נפרצו שוב ושחקנים התחילו לחטוף באנים אקראיים, חסימות גישה ותקלות סנכרון בלי סיבה נראית לעין.
זה מגיע אחרי אירוע חמור בסוף דצמבר, שבו תוקפים חדרו ל־backend של Ubisoft, השביתו את השירות, חילקו קרדיטים וסקינים נדירים, כולל פריטים של מפתחים, ושיחקו חופשי עם מנגנון הבאנים.
זה לא באג ולא צ’יט. זו גישה אדמיניסטרטיבית למערכות הליבה.
כשמישהו מחזיק את המפתחות לשרת הוא קובע מי משחק, מי עף, ומי מקבל הכל. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2080
#CyberSecurity #GameSecurity #Ubisoft #RainbowSixSiege #DataBreach #Backend #Hacking #Infosec
❤3😱3🤬1
“האקר ביטפינקס” משתחרר מוקדם 🪙🚪
איליה ליכטנשטיין, שהורשע בפרשת הפריצה האגדית ל-Bitfinex מ-2016, שוחרר מוקדם מהכלא והועבר למעצר בית. מדובר בפריצה שבה נגנבו כ-120 אלף ביטקוין, אחת הגניבות הגדולות בעולם הקריפטו.
ליכטנשטיין הודה בקשירת קשר להלבנת הון, קיבל 5 שנות מאסר, אבל שוחרר לפני הזמן בזכות חוק אמריקאי שמקל עונשים לאסירים “שיתופיים”. הרשויות הצליחו לתפוס כ-94 אלף ביטקוין בשווי של מיליארדים. 💰
עכשיו הוא כבר מדבר על “תרומה חיובית לעולם הסייבר”. הקהילה? פחות מתרגשת. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2081
איליה ליכטנשטיין, שהורשע בפרשת הפריצה האגדית ל-Bitfinex מ-2016, שוחרר מוקדם מהכלא והועבר למעצר בית. מדובר בפריצה שבה נגנבו כ-120 אלף ביטקוין, אחת הגניבות הגדולות בעולם הקריפטו.
ליכטנשטיין הודה בקשירת קשר להלבנת הון, קיבל 5 שנות מאסר, אבל שוחרר לפני הזמן בזכות חוק אמריקאי שמקל עונשים לאסירים “שיתופיים”. הרשויות הצליחו לתפוס כ-94 אלף ביטקוין בשווי של מיליארדים. 💰
עכשיו הוא כבר מדבר על “תרומה חיובית לעולם הסייבר”. הקהילה? פחות מתרגשת. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2081
❤4
🤔 בימים האחרונים התחילו להופיע בפורומים הצעות למכירת מידע ארגוני שנגנב משירותי שיתוף קבצים בענן.
לפי הדיווחים, לא מדובר בפריצה מתוחכמת או 0-day, אלא בגישה לחשבונות לגיטימיים ב-ShareFile / Nextcloud / ownCloud דרך סיסמאות שנגנבו מעמדות עובדים (Infostealers), כשברוב המקרים לא היה MFA.
התוקפים פשוט נכנסו עם credentials תקפים, הורידו מסמכים רגישים ומוכרים את הדאטה.
בשורה התחתונה לא מדובר בכשל של ספקי הענן, אלא היגיינת זהויות גרועה של סיסמאות ישנות, reuse, בלי MFA, ובלי ניטור גישה חריג. עוד תזכורת כואבת שמידע ארגוני נגנב היום הרבה לפני שיש “פריצה”. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2082
#CyberSecurity #CloudSecurity #DataLeak
לפי הדיווחים, לא מדובר בפריצה מתוחכמת או 0-day, אלא בגישה לחשבונות לגיטימיים ב-ShareFile / Nextcloud / ownCloud דרך סיסמאות שנגנבו מעמדות עובדים (Infostealers), כשברוב המקרים לא היה MFA.
התוקפים פשוט נכנסו עם credentials תקפים, הורידו מסמכים רגישים ומוכרים את הדאטה.
בשורה התחתונה לא מדובר בכשל של ספקי הענן, אלא היגיינת זהויות גרועה של סיסמאות ישנות, reuse, בלי MFA, ובלי ניטור גישה חריג. עוד תזכורת כואבת שמידע ארגוני נגנב היום הרבה לפני שיש “פריצה”. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2082
#CyberSecurity #CloudSecurity #DataLeak
❤1
דליפת לקוחות ב-Ledger הופכת לגל דיוג פעיל 🎣💸
לא פריצה לארנק, לא חולשה בקריפטו אלא דליפה דרך ספק צד ג’ בשם Global‑e, שמטפל במכירות אונליין. הדאטה שדלף כולל שמות, מיילים והיסטוריית הזמנות. לא סיסמאות, לא פרטי תשלום, לא recovery phrases.
אבל זה כל מה שצריך בשביל התקפת פישינג רצינית כי מיילים והודעות שנראים לגמרי לגיטימיים, עם לינקים ו-QR codes, סיפורים על “בעיה בארנק” או “אימות דחוף”.
חברת Ledger מבהירה כי הם אף פעם לא יבקשו seed, קוד או סריקה. מי שמבקש מנסה לרוקן לכם את הארנק‼️
זה לא incident טכנולוגי אלא זה incident קלאסי של שרשרת אספקה והנדסה חברתית, ב-crypto, זה כבר מספיק. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2083
לא פריצה לארנק, לא חולשה בקריפטו אלא דליפה דרך ספק צד ג’ בשם Global‑e, שמטפל במכירות אונליין. הדאטה שדלף כולל שמות, מיילים והיסטוריית הזמנות. לא סיסמאות, לא פרטי תשלום, לא recovery phrases.
אבל זה כל מה שצריך בשביל התקפת פישינג רצינית כי מיילים והודעות שנראים לגמרי לגיטימיים, עם לינקים ו-QR codes, סיפורים על “בעיה בארנק” או “אימות דחוף”.
חברת Ledger מבהירה כי הם אף פעם לא יבקשו seed, קוד או סריקה. מי שמבקש מנסה לרוקן לכם את הארנק
זה לא incident טכנולוגי אלא זה incident קלאסי של שרשרת אספקה והנדסה חברתית, ב-crypto, זה כבר מספיק. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2083
Please open Telegram to view this post
VIEW IN TELEGRAM
בריטניה מנסה לעצור את הכאוס בסייבר הממשלתי 🛡️🇬🇧
הממשלה מודה שהמודל הקיים נכשל, עקב ניהול מבוזר, אחריות לא ברורה ותגובה איטית לאירועי סייבר שפוגעים בשירותים ציבוריים.
תוכנית חדשה מרכזת שליטה ביחידת סייבר ממשלתית אחת, סטנדרטים מחייבים לכל המשרדים ותיאום תגובה לאירועים רחבי היקף.
בנוסף, ספקי IT של הממשלה יידרשו לעמוד בדרישות אבטחה קשיחות כחלק מהחוזים.
זה לא CVE ולא Zero-Day, זה hardening של governance.😏
https://news.1rj.ru/str/CyberUpdatesIL/2085
הממשלה מודה שהמודל הקיים נכשל, עקב ניהול מבוזר, אחריות לא ברורה ותגובה איטית לאירועי סייבר שפוגעים בשירותים ציבוריים.
תוכנית חדשה מרכזת שליטה ביחידת סייבר ממשלתית אחת, סטנדרטים מחייבים לכל המשרדים ותיאום תגובה לאירועים רחבי היקף.
בנוסף, ספקי IT של הממשלה יידרשו לעמוד בדרישות אבטחה קשיחות כחלק מהחוזים.
זה לא CVE ולא Zero-Day, זה hardening של governance.
https://news.1rj.ru/str/CyberUpdatesIL/2085
Please open Telegram to view this post
VIEW IN TELEGRAM
בית משפט פדרלי בארה״ב הורה ל-OpenAI למסור לתובעים כ-20 מיליון שיחות ChatGPT שעברו אנונימיזציה, כחלק מתביעת זכויות יוצרים שמובילים גופי תקשורת ובראשם ה-New York Times.
המחלוקת לא עוסקת בדליפת מידע או בפריצה, אלא בשאלה האם OpenAI השתמשה בתוכן עיתונאי מוגן לצורך אימון המודלים והאם ניתן להוכיח זאת דרך התנהגות המערכת בפועל.
התובעים דרשו בתחילה גישה לכ-120 מיליון שיחות ובהמשך צומצמה הדרישה למדגם של 20 מיליון. OpenAI ניסתה למנוע את מסירת החומר המלא, בטענה לפגיעה בפרטיות ולהיעדר רלוונטיות של רוב השיחות, והציעה חלופה של חיפושים ממוקדים בלבד. בית המשפט דחה את הבקשה, קבע שהנתונים האנונימיים רלוונטיים להליך, ושאמצעי ההגנה המשפטיים מספקים.
המשמעות היא לא טכנולוגית אלא משפטית בית המשפט מאותת שהוא מוכן לחייב חברות AI בחשיפה רחבה של נתוני שימוש, כל עוד אין זיהוי אישי, כדי לאפשר בדיקה אמיתית של טענות על הפרת זכויות יוצרים. זה תקדים שעלול להשפיע ישירות על האופן שבו תביעות נגד מודלי שפה ינוהלו בעתיד.
https://news.1rj.ru/str/CyberUpdatesIL/2086
המחלוקת לא עוסקת בדליפת מידע או בפריצה, אלא בשאלה האם OpenAI השתמשה בתוכן עיתונאי מוגן לצורך אימון המודלים והאם ניתן להוכיח זאת דרך התנהגות המערכת בפועל.
התובעים דרשו בתחילה גישה לכ-120 מיליון שיחות ובהמשך צומצמה הדרישה למדגם של 20 מיליון. OpenAI ניסתה למנוע את מסירת החומר המלא, בטענה לפגיעה בפרטיות ולהיעדר רלוונטיות של רוב השיחות, והציעה חלופה של חיפושים ממוקדים בלבד. בית המשפט דחה את הבקשה, קבע שהנתונים האנונימיים רלוונטיים להליך, ושאמצעי ההגנה המשפטיים מספקים.
המשמעות היא לא טכנולוגית אלא משפטית בית המשפט מאותת שהוא מוכן לחייב חברות AI בחשיפה רחבה של נתוני שימוש, כל עוד אין זיהוי אישי, כדי לאפשר בדיקה אמיתית של טענות על הפרת זכויות יוצרים. זה תקדים שעלול להשפיע ישירות על האופן שבו תביעות נגד מודלי שפה ינוהלו בעתיד.
https://news.1rj.ru/str/CyberUpdatesIL/2086
דליפת נתונים בתחנות דלק בארה״ב🛢️🇺🇸
חברת Gulshan Management Services, Inc., שמפעילה כ־150 תחנות דלק וחנויות נוחות, אישרה אירוע אבטחה שבו תוקף החזיק גישה לא מורשית למערכות הארגון במשך ימים. לא כופרה, לא zero-day ולא מתקפה רועשת אלא חדירה שקטה שניצלה חולשות בסיסיות בניהול גישה וניטור.
במהלך הגישה נחשפו מאגרי PII ונתונים פיננסיים, כולל מזהים ממשלתיים ומידע בנקאי.
זה בדיוק סוג האירועים שנראים כשאין הפרדת סביבות, כשיש הרשאות יתר, וכש-logs קיימים אבל אף אחד לא באמת מסתכל עליהם בזמן אמת.
זה לא סיפור של תוקף מתוחכם. זה סיפור של ארגון בלי visibility. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2087
#DataBreach #CyberSecurity #SOC #IncidentResponse #PII #IdentityTheft #Monitoring #Governance
חברת Gulshan Management Services, Inc., שמפעילה כ־150 תחנות דלק וחנויות נוחות, אישרה אירוע אבטחה שבו תוקף החזיק גישה לא מורשית למערכות הארגון במשך ימים. לא כופרה, לא zero-day ולא מתקפה רועשת אלא חדירה שקטה שניצלה חולשות בסיסיות בניהול גישה וניטור.
במהלך הגישה נחשפו מאגרי PII ונתונים פיננסיים, כולל מזהים ממשלתיים ומידע בנקאי.
זה בדיוק סוג האירועים שנראים כשאין הפרדת סביבות, כשיש הרשאות יתר, וכש-logs קיימים אבל אף אחד לא באמת מסתכל עליהם בזמן אמת.
זה לא סיפור של תוקף מתוחכם. זה סיפור של ארגון בלי visibility. 😏
https://news.1rj.ru/str/CyberUpdatesIL/2087
#DataBreach #CyberSecurity #SOC #IncidentResponse #PII #IdentityTheft #Monitoring #Governance
😱3👀2
🛡️ ארה״ב Cyberstalking שהסתיים בכלא פדרלי 🇺🇸
במשך כמעט שלוש שנים גבר ממונטנה הפעיל קמפיין הטרדה דיגיטלי מתמשך נגד אישה, תוך יצירת זהות מדומה וקשר מלאכותי שנועד לבסס תלות, פחד ושליטה.
ברמה הטכנית הוא פעל דרך עשרות מספרי טלפון, שימוש עקבי ב-VPN, החלפת תשתיות וחשבונות, ופיזור פעילות שמטרתו לייצר רעש ולשבור רציפות לוגית. ה-FBI נדרש לבצע קורלציה בין יותר מ-1,100 כתובות IP כדי להגיע ל-attribution חד-משמעי.
בהמשך נרשמה escalation של מעבר מהמרחב הדיגיטלי לעולם הפיזי, כולל ירי לעבר דירת הקורבן ולאחר מכן התחזות ל״גורם מגיב״, טכניקה מוכרת של false protector שמעמיקה את האיום הפסיכולוגי.
זה לא אירוע של טכנולוגיה מתוחכמת, אלא של persistence, אנונימיות מנוהלת וניצול פערי הקשר, שנשברים רק כשיש חקירה סבלנית, חיבור נקודות ו-digital forensics אמיתי, שפו לFBI🙂
https://news.1rj.ru/str/CyberUpdatesIL/2088
#Cyberstalking #CyberCrime #DigitalForensics #FBI #Attribution #ThreatActor #OnlineAbuse
במשך כמעט שלוש שנים גבר ממונטנה הפעיל קמפיין הטרדה דיגיטלי מתמשך נגד אישה, תוך יצירת זהות מדומה וקשר מלאכותי שנועד לבסס תלות, פחד ושליטה.
ברמה הטכנית הוא פעל דרך עשרות מספרי טלפון, שימוש עקבי ב-VPN, החלפת תשתיות וחשבונות, ופיזור פעילות שמטרתו לייצר רעש ולשבור רציפות לוגית. ה-FBI נדרש לבצע קורלציה בין יותר מ-1,100 כתובות IP כדי להגיע ל-attribution חד-משמעי.
בהמשך נרשמה escalation של מעבר מהמרחב הדיגיטלי לעולם הפיזי, כולל ירי לעבר דירת הקורבן ולאחר מכן התחזות ל״גורם מגיב״, טכניקה מוכרת של false protector שמעמיקה את האיום הפסיכולוגי.
זה לא אירוע של טכנולוגיה מתוחכמת, אלא של persistence, אנונימיות מנוהלת וניצול פערי הקשר, שנשברים רק כשיש חקירה סבלנית, חיבור נקודות ו-digital forensics אמיתי, שפו לFBI
https://news.1rj.ru/str/CyberUpdatesIL/2088
#Cyberstalking #CyberCrime #DigitalForensics #FBI #Attribution #ThreatActor #OnlineAbuse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🛡️ חור קריטי ב-Trend Micro Apex Central נותן שליטה מלאה על שרת הניהול 🚨
חברת Trend Micro תיקנה חולשת RCE חמורה (CVE-2025-69258, ציון 9.8) ב-Apex Central on-premise קונסולת הניהול שמחזיקה את כל סוכני האבטחה בארגון. הבאג יושב ברכיב MsgReceiver.exe, שמאפשר לתוקף לשלוח הודעה crafted ולגרום לטעינת DLL זדוני דרך LoadLibraryEx.
התוצאה היא הרצת קוד כ-SYSTEM, בלי אימות, בלי משתמש, בלי אינטראקציה.
מי שמגיע לפורט הזה ברשת יכול להפוך את שרת הניהול עצמו לנקודת שליטה ומשם הדרך ל-lateral movement, השבתת הגנות ו-persistence קצרה מאוד.
זה לא חור מתוחכם. זה חור של אמון מופרז בשירות פנימי ומי שלא עדכן ל-Build 7190 עדיין פגיע.
https://news.1rj.ru/str/CyberUpdatesIL/2089
#TrendMicro #ApexCentral #RCE #CyberSecurity #PatchNow #Vulnerability
חברת Trend Micro תיקנה חולשת RCE חמורה (CVE-2025-69258, ציון 9.8) ב-Apex Central on-premise קונסולת הניהול שמחזיקה את כל סוכני האבטחה בארגון. הבאג יושב ברכיב MsgReceiver.exe, שמאפשר לתוקף לשלוח הודעה crafted ולגרום לטעינת DLL זדוני דרך LoadLibraryEx.
התוצאה היא הרצת קוד כ-SYSTEM, בלי אימות, בלי משתמש, בלי אינטראקציה.
מי שמגיע לפורט הזה ברשת יכול להפוך את שרת הניהול עצמו לנקודת שליטה ומשם הדרך ל-lateral movement, השבתת הגנות ו-persistence קצרה מאוד.
זה לא חור מתוחכם. זה חור של אמון מופרז בשירות פנימי ומי שלא עדכן ל-Build 7190 עדיין פגיע.
https://news.1rj.ru/str/CyberUpdatesIL/2089
#TrendMicro #ApexCentral #RCE #CyberSecurity #PatchNow #Vulnerability
❤2👍1🔥1
איראן נכנסה ל־dark mode ארצי ⚠️🇮🇷
הרשויות באיראן הפעילו השבתת אינטרנט רחבה בניסיון לבלום גל מחאות ולהסתיר דיווחים על דיכוי אלים. לפי מדדים גלובליים, החיבור הלאומי צנח לכ־1% בלבד מהרמות הרגילות ניתוק כמעט מוחלט מהעולם.
הכיבוי נמשך כבר יותר מ־36 שעות. המשמעות היא לא רק פגיעה בחופש הביטוי, אלא גם ניתוק של אזרחים מהיכולת לבדוק מה שלום משפחה וחברים, לתעד אירועים, או לתאם מחאה. כשאין רשת, אין וידאו, אין עדויות, אין ויראליות.
זה לא תקלה. זה כלי שליטה.
הכלי Internet kill switch הוא נשק פוליטי לכל דבר לא סייבר מתוחכם, אלא כפתור אדום שמכבה מציאות.
https://news.1rj.ru/str/CyberUpdatesIL/2090
#Iran #InternetShutdown
#DigitalBlackout
#KillSwitch #Censorship
הרשויות באיראן הפעילו השבתת אינטרנט רחבה בניסיון לבלום גל מחאות ולהסתיר דיווחים על דיכוי אלים. לפי מדדים גלובליים, החיבור הלאומי צנח לכ־1% בלבד מהרמות הרגילות ניתוק כמעט מוחלט מהעולם.
הכיבוי נמשך כבר יותר מ־36 שעות. המשמעות היא לא רק פגיעה בחופש הביטוי, אלא גם ניתוק של אזרחים מהיכולת לבדוק מה שלום משפחה וחברים, לתעד אירועים, או לתאם מחאה. כשאין רשת, אין וידאו, אין עדויות, אין ויראליות.
זה לא תקלה. זה כלי שליטה.
הכלי Internet kill switch הוא נשק פוליטי לכל דבר לא סייבר מתוחכם, אלא כפתור אדום שמכבה מציאות.
https://news.1rj.ru/str/CyberUpdatesIL/2090
#Iran #InternetShutdown
#DigitalBlackout
#KillSwitch #Censorship
😁2😢2💔1
✨ עדכוני סייבר סיכום שבת 🛡️✨
1. 🧠 רכישה אסטרטגית של CrowdStrike, החברה הודיעה על רכישת סטארט-אפ בתחום Identity Security (SGNL) בכ-740 מיליון דולר, מהלך שמדגיש את הדגש על בקרה בזמן אמת של גישות משתמשים, מכונות ו-AI בתוך תשתיות ארגוניות.
2. 🛠️ חולשה קריטית ב-HPE OneView מנוצלת בשטח: פרצת REST API חמורה מאפשרת Remote Code Execution ללא אימות על מערכות ניהול HPE OneView. CISA הכניסה אותה לרשימת Known Exploited Vulnerabilities כלומר, היא כבר מנוצלת בהתקפות, ועדכון מיידי חיוני.
3. 🐧 כלי מתקדם מנפץ בידוד וירטואלי, חוקרי אבטחה תיארו שימוש בכלי בשם MAESTRO שמאפשר VM Escape ב-VMware כלומר בריחה ממכונה וירטואלית ל-hypervisor עצמו, מה שמחליש את שכבת הבידוד הבסיסית.
4. 💀התקפות ה-ransomware אינן פוסקות, עם נגזרות חדשות ודיווחים על התקפות שמשתמשות בכלים אוטומטיים ו-AI כדי להגביר את קצב ההפצה וההשתלטות.
5. 🚓 ארגון Europol פוגע בפשע המאורגן הדיגיטלי לאחר מבצע אכיפה גדול באירופה שהוביל ל-34 מעצרים של חברי קבוצת הפשע Black Axe, צעד משמעותי במאבק בפשע מאורגן ברשת.
6. 🦠 ניצול אירועים פוליטיים להפצת malware, תוקפים מנצלים התפשטות חדשות ואירועים כמו כותרות על Maduro כדי להפיץ קוד זדוני, עוד דוגמה קלאסית להתקפות שמתבססות על עניין ציבורי כווקטור הפצה.
https://news.1rj.ru/str/CyberUpdatesIL/2091
#CrowdStrike #IdentitySecurity #HPEOneView #CISA #VMware #VMescape #Ransomware #AI #Europol #BlackAxe #Malware
1. 🧠 רכישה אסטרטגית של CrowdStrike, החברה הודיעה על רכישת סטארט-אפ בתחום Identity Security (SGNL) בכ-740 מיליון דולר, מהלך שמדגיש את הדגש על בקרה בזמן אמת של גישות משתמשים, מכונות ו-AI בתוך תשתיות ארגוניות.
2. 🛠️ חולשה קריטית ב-HPE OneView מנוצלת בשטח: פרצת REST API חמורה מאפשרת Remote Code Execution ללא אימות על מערכות ניהול HPE OneView. CISA הכניסה אותה לרשימת Known Exploited Vulnerabilities כלומר, היא כבר מנוצלת בהתקפות, ועדכון מיידי חיוני.
3. 🐧 כלי מתקדם מנפץ בידוד וירטואלי, חוקרי אבטחה תיארו שימוש בכלי בשם MAESTRO שמאפשר VM Escape ב-VMware כלומר בריחה ממכונה וירטואלית ל-hypervisor עצמו, מה שמחליש את שכבת הבידוד הבסיסית.
4. 💀התקפות ה-ransomware אינן פוסקות, עם נגזרות חדשות ודיווחים על התקפות שמשתמשות בכלים אוטומטיים ו-AI כדי להגביר את קצב ההפצה וההשתלטות.
5. 🚓 ארגון Europol פוגע בפשע המאורגן הדיגיטלי לאחר מבצע אכיפה גדול באירופה שהוביל ל-34 מעצרים של חברי קבוצת הפשע Black Axe, צעד משמעותי במאבק בפשע מאורגן ברשת.
6. 🦠 ניצול אירועים פוליטיים להפצת malware, תוקפים מנצלים התפשטות חדשות ואירועים כמו כותרות על Maduro כדי להפיץ קוד זדוני, עוד דוגמה קלאסית להתקפות שמתבססות על עניין ציבורי כווקטור הפצה.
https://news.1rj.ru/str/CyberUpdatesIL/2091
#CrowdStrike #IdentitySecurity #HPEOneView #CISA #VMware #VMescape #Ransomware #AI #Europol #BlackAxe #Malware
במהלך השבת נשלחו הרבה הודעות מוזרות כאלה 🙄
מדובר ניסיון הפחדה באמצעות הודעות SMS 📱⚠️
מערך הסייבר הלאומי מטפל בנושא הודעות SMS באנגלית שהגיע מגורם לא מזוהה, שמטרתן לזרוע בהלה.
מדובר בהודעה לאומנית שנשלחה מחו"ל לא בפריצה למכשירים או לחשבונות, אלא בהפצת ספאם רחבה. שליחה מאסיבית כזו לא דורשת יכולות מיוחדות.
מה עושים? להתעלם, לחסום את השולח, לסמן כספאם ולא להעביר הלאה.
האירוע מוכר ומטופל. לכל שאלה מוקד 119.
https://news.1rj.ru/str/CyberUpdatesIL/2092
מדובר ניסיון הפחדה באמצעות הודעות SMS 📱⚠️
מערך הסייבר הלאומי מטפל בנושא הודעות SMS באנגלית שהגיע מגורם לא מזוהה, שמטרתן לזרוע בהלה.
מדובר בהודעה לאומנית שנשלחה מחו"ל לא בפריצה למכשירים או לחשבונות, אלא בהפצת ספאם רחבה. שליחה מאסיבית כזו לא דורשת יכולות מיוחדות.
מה עושים? להתעלם, לחסום את השולח, לסמן כספאם ולא להעביר הלאה.
האירוע מוכר ומטופל. לכל שאלה מוקד 119.
https://news.1rj.ru/str/CyberUpdatesIL/2092
דליפה לכאורה מאינסטגרם של 17.5 מיליון חשבונות ⚠️
חוקרי Malwarebytes מדווחים על מאגר עם מידע של כ־17.5 מיליון משתמשים שכולל שמות משתמש, מיילים, טלפונים וכתובות. חלק מהדאטה כבר מופץ ברשת האפלה ויש דיווחים על ניסיונות איפוס סיסמה וניצול אקטיבי.
נכון לעכשיו אין אישור רשמי מ-Meta לפריצה ישירה, אבל ייתכן שמדובר באיסוף ממקורות אחרים (סקראפינג, דליפות צד ג’, מאגרים ישנים). מבחינת המשתמש הסיכון זהה.
מה עושים? 🔐
להחליף סיסמה • להפעיל 2FA • לא ללחוץ על לינקים • להיזהר מהודעות מלחיצות
https://news.1rj.ru/str/CyberUpdatesIL/2093
#Instagram #DataLeak #CyberSecurity #Privacy #Phishing
חוקרי Malwarebytes מדווחים על מאגר עם מידע של כ־17.5 מיליון משתמשים שכולל שמות משתמש, מיילים, טלפונים וכתובות. חלק מהדאטה כבר מופץ ברשת האפלה ויש דיווחים על ניסיונות איפוס סיסמה וניצול אקטיבי.
נכון לעכשיו אין אישור רשמי מ-Meta לפריצה ישירה, אבל ייתכן שמדובר באיסוף ממקורות אחרים (סקראפינג, דליפות צד ג’, מאגרים ישנים). מבחינת המשתמש הסיכון זהה.
מה עושים? 🔐
להחליף סיסמה • להפעיל 2FA • לא ללחוץ על לינקים • להיזהר מהודעות מלחיצות
https://news.1rj.ru/str/CyberUpdatesIL/2093
#Instagram #DataLeak #CyberSecurity #Privacy #Phishing
👏4❤1
דליפה לכאורה מחשבונות PayPal מעל 104 אלף פרטי התחברות ⚠️
תוקף בשם Lud שיתף רשימת שילוב (combo list) של PayPal הכוללת 104,472 שורות בפורמט אימייל וסיסמה.
כרגע אין אימות רשמי מצד PayPal, והאירוע מסווג כ״בהמתנה לאימות״.
חשוב להדגיש שלא בהכרח מדובר בפריצה ישירה ל-PayPal. סביר יותר שמדובר באיסוף ממקורות קודמים כמו דליפות ישנות, סקראפינג או reuse של סיסמאות מאתרים אחרים.
מבחינת המשתמש, הסיכון זהה של ניסיונות השתלטות על חשבונות, הונאות פיננסיות ופישינג ממוקד.
https://news.1rj.ru/str/CyberUpdatesIL/2094
#PayPal #DataLeak #CyberCrime #AccountTakeover #Phishing #CyberSecurity
תוקף בשם Lud שיתף רשימת שילוב (combo list) של PayPal הכוללת 104,472 שורות בפורמט אימייל וסיסמה.
כרגע אין אימות רשמי מצד PayPal, והאירוע מסווג כ״בהמתנה לאימות״.
חשוב להדגיש שלא בהכרח מדובר בפריצה ישירה ל-PayPal. סביר יותר שמדובר באיסוף ממקורות קודמים כמו דליפות ישנות, סקראפינג או reuse של סיסמאות מאתרים אחרים.
מבחינת המשתמש, הסיכון זהה של ניסיונות השתלטות על חשבונות, הונאות פיננסיות ופישינג ממוקד.
https://news.1rj.ru/str/CyberUpdatesIL/2094
#PayPal #DataLeak #CyberCrime #AccountTakeover #Phishing #CyberSecurity
❤1
מאגר ענק של דיסקורד מוצע למכירה עם מעל 78 מיליון פריטים 🤔
תוקף בשם HawkSec טוען שהוא מחזיק מאגר עצום של נתוני Discord עם הודעות, סשנים קוליים, פעולות משתמשים ומידע על שרתים, סה״כ 78,541,207 פריטים.
לפי הפרסום, המידע נאסף לאורך חודשים כחלק מפרויקט OSINT/CSINT שננטש.
https://news.1rj.ru/str/CyberUpdatesIL/2095
#Discord #DataLeak #OSINT #CyberCrime #Privacy #ThreatIntel #CyberSecurity
תוקף בשם HawkSec טוען שהוא מחזיק מאגר עצום של נתוני Discord עם הודעות, סשנים קוליים, פעולות משתמשים ומידע על שרתים, סה״כ 78,541,207 פריטים.
לפי הפרסום, המידע נאסף לאורך חודשים כחלק מפרויקט OSINT/CSINT שננטש.
https://news.1rj.ru/str/CyberUpdatesIL/2095
#Discord #DataLeak #OSINT #CyberCrime #Privacy #ThreatIntel #CyberSecurity