אפל הוציאה עדכון iOS גדול עם תיקונים עבור לפחות 20 ליקויי אבטחה מתועדים, כולל פגם הליבה שכבר מנוצל באופן פעיל.
הניצול הפעיל של CVE-2022-42827, חושף מכשירי אייפון ואייפד להתקפות ביצוע קוד שרירותיות.
"ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה. אפל מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל", אמרה אפל.
כמקובל, אפל לא פרסמה פרטים על הניצול הפעיל או סיפקה אינדיקטורים של פשרה או נתונים אחרים כדי לעזור למשתמשי iOS לחפש סימנים של זיהומים.
החברה תיארה את הבאג המנוצל כבעיית כתיבה מחוץ לתחום שטופלה באמצעות בדיקת גבולות משופרת ואמרה שהיא דווחה על ידי חוקר אנונימי.
עד כה השנה, תועדו לפחות שמונה התקפות zero-day נגד מכשירי אפל, כאשר צוותי האבטחה של החברה נרתמו כדי לכסות חורים בפלטפורמות הדגל שלה macOS, iOS ו-iPadOS.
הרענון האחרון של iOS 16.1 כולל גם תיקונים עבור לפחות ארבע בעיות נוספות החושפות את מכשירי iOS להתקפות ביצוע קוד.
אלו הפגיעויות:
CVE-2022-42813 -- CFNetwork
CVE-2022-42808 -- Kernel
CVE-2022-42823 -- WebKit
CVE-2022-32922 -- WebKit PDF
הניצול הפעיל של CVE-2022-42827, חושף מכשירי אייפון ואייפד להתקפות ביצוע קוד שרירותיות.
"ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה. אפל מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל", אמרה אפל.
כמקובל, אפל לא פרסמה פרטים על הניצול הפעיל או סיפקה אינדיקטורים של פשרה או נתונים אחרים כדי לעזור למשתמשי iOS לחפש סימנים של זיהומים.
החברה תיארה את הבאג המנוצל כבעיית כתיבה מחוץ לתחום שטופלה באמצעות בדיקת גבולות משופרת ואמרה שהיא דווחה על ידי חוקר אנונימי.
עד כה השנה, תועדו לפחות שמונה התקפות zero-day נגד מכשירי אפל, כאשר צוותי האבטחה של החברה נרתמו כדי לכסות חורים בפלטפורמות הדגל שלה macOS, iOS ו-iPadOS.
הרענון האחרון של iOS 16.1 כולל גם תיקונים עבור לפחות ארבע בעיות נוספות החושפות את מכשירי iOS להתקפות ביצוע קוד.
אלו הפגיעויות:
CVE-2022-42813 -- CFNetwork
CVE-2022-42808 -- Kernel
CVE-2022-42823 -- WebKit
CVE-2022-32922 -- WebKit PDF
👍1
מחקר חדש של חברת CRIL זהה לאחרונה אתר AnyDesk מזויף (hxxp://anydesk[.]ml).
יישום שולחן עבודה מרוחק AnyDesk מציע גישה מרחוק למחשבים אחרים, העברת קבצים ופונקציות אחרות. ההדבקה הראשונית מתחילה כאשר המשתמש לוחץ על כפתור "הורדות" הקיים באתר הדיוג, אשר מוריד קובץ תוכנה זדונית בשם "Anydesk.exe" מהשרת המרוחק, האתר הזה מפיץ את Mitsu Stealer, וזה תוכנה זדונית מתוחכמת של 64 סיביות. שנועדה בעיקר לגנוב את כל המידע הרגיש מקורבנות תמימים.
https://blog.cyble.com/2022/10/13/mitsu-stealer-distributed-via-anydesk-phishing-site/
יישום שולחן עבודה מרוחק AnyDesk מציע גישה מרחוק למחשבים אחרים, העברת קבצים ופונקציות אחרות. ההדבקה הראשונית מתחילה כאשר המשתמש לוחץ על כפתור "הורדות" הקיים באתר הדיוג, אשר מוריד קובץ תוכנה זדונית בשם "Anydesk.exe" מהשרת המרוחק, האתר הזה מפיץ את Mitsu Stealer, וזה תוכנה זדונית מתוחכמת של 64 סיביות. שנועדה בעיקר לגנוב את כל המידע הרגיש מקורבנות תמימים.
https://blog.cyble.com/2022/10/13/mitsu-stealer-distributed-via-anydesk-phishing-site/
👍1
גוגל משלמת יותר מ-$50,000 עבור פגיעויות שדווחו לה ותוקנו על ידי Chrome 107
גוגל הכריזה השבוע על שחרורו של Chrome 107, עם תיקונים ל-14 נקודות תורפה, כולל באגים בדרגת חומרה גבוהה שדווחו על ידי חוקרים חיצוניים.
כדי לנצל את הפגמים הללו, תוקף צריך להערים על משתמש לגשת לדף אינטרנט בעל מבנה מיוחד בדפדפן פגיע. ניצול מוצלח עלול לאפשר לתוקף לבצע קוד שרירותי או לגרום למצב של מניעת שירות (DoS) במערכת המושפעת.
מבין הליקויים המדווחים CVE-2022-3652, שמתואר כבלבול סוג במנוע V8 הקוד הפתוח JavaScript ומנוע WebAssembly. גוגל אומרת שהיא שילמה 20,000 דולר לחוקר.
הבא בתור CVE-2022-3653, פגיעות של מנוע האצת החומרה של Vulkan. גוגל אומרת שהיא חילקה פרס של 17,000 דולר לחוקר.
הפגיעות השלישית בחומרה הגבוהה היא CVE-2022-3654, בעיה לאחר שימוש ללא תשלום ב-Layout. גוגל טוענת כי טרם קבעה את הסכום.
גוגל העניקה סכום כולל של 17,000 דולר עבור 6 פגיעויות בדרגת בינונית ש-Chrome 107 פותר.
https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html?m=1
גוגל הכריזה השבוע על שחרורו של Chrome 107, עם תיקונים ל-14 נקודות תורפה, כולל באגים בדרגת חומרה גבוהה שדווחו על ידי חוקרים חיצוניים.
כדי לנצל את הפגמים הללו, תוקף צריך להערים על משתמש לגשת לדף אינטרנט בעל מבנה מיוחד בדפדפן פגיע. ניצול מוצלח עלול לאפשר לתוקף לבצע קוד שרירותי או לגרום למצב של מניעת שירות (DoS) במערכת המושפעת.
מבין הליקויים המדווחים CVE-2022-3652, שמתואר כבלבול סוג במנוע V8 הקוד הפתוח JavaScript ומנוע WebAssembly. גוגל אומרת שהיא שילמה 20,000 דולר לחוקר.
הבא בתור CVE-2022-3653, פגיעות של מנוע האצת החומרה של Vulkan. גוגל אומרת שהיא חילקה פרס של 17,000 דולר לחוקר.
הפגיעות השלישית בחומרה הגבוהה היא CVE-2022-3654, בעיה לאחר שימוש ללא תשלום ב-Layout. גוגל טוענת כי טרם קבעה את הסכום.
גוגל העניקה סכום כולל של 17,000 דולר עבור 6 פגיעויות בדרגת בינונית ש-Chrome 107 פותר.
https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html?m=1
ה"ניו יורק פוסט" אמר ביום חמישי שהוא "נפרץ" על ידי עובד לאחר שחשבון הטוויטר של עיתון הצהובון פרסם שורה של הודעות אנטגוניסטיות, כולל קריאה להתנקשות בנשיא ארצות הברית ג'ו ביידן.
הציוצים הנוכלים הוסרו בבוקר יום חמישי מאוחר.
"הניו יורק פוסט נפרץ. כרגע אנחנו חוקרים את הסיבה", נכתב בהודעה בחשבון הצהובון.
"החקירה של הניו יורק פוסט מצביעה על כך שההתנהגות הבלתי מורשית בוצעה על ידי עובד", אמר הפוסט בהצהרה לסוכנות הידיעות הצרפתית, והוסיף כי העובד המדובר פוטר.
הציוצים, שפורסמו ביום חמישי בבוקר, כללו קריאה להתנקשות בביידן, יחד עם דרישה להרוג את המחוקקת מניו יורק אלכסנדריה אוקסיו-קורטז.
ההודעות עוצבו כך שייראו כמו ציוצים רגילים שמפרסמים בדרך כלל העיתון, שנמצא בבעלות NewsCorp, אימפריית התקשורת שבבעלות המיליארדר האוסטרלי רופרט מרדוק.
ציוץ אחד - שהסתמך על קלישאות גזעניות כדי לבקר את ראש עיריית ניו יורק, שהוא קישור למאמר באתר העיתון באותו כותרת כמו טקסט הציוץ, על פי כתב חדשות באזפיד דיוויד מאק, לדבריו להאקר יש סוג של גישה פנימית למערכת ניהול התוכן של הפוסט.
"העובד פוטר", נכתב בעיתון.
https://nypost.com/tech/
הציוצים הנוכלים הוסרו בבוקר יום חמישי מאוחר.
"הניו יורק פוסט נפרץ. כרגע אנחנו חוקרים את הסיבה", נכתב בהודעה בחשבון הצהובון.
"החקירה של הניו יורק פוסט מצביעה על כך שההתנהגות הבלתי מורשית בוצעה על ידי עובד", אמר הפוסט בהצהרה לסוכנות הידיעות הצרפתית, והוסיף כי העובד המדובר פוטר.
הציוצים, שפורסמו ביום חמישי בבוקר, כללו קריאה להתנקשות בביידן, יחד עם דרישה להרוג את המחוקקת מניו יורק אלכסנדריה אוקסיו-קורטז.
ההודעות עוצבו כך שייראו כמו ציוצים רגילים שמפרסמים בדרך כלל העיתון, שנמצא בבעלות NewsCorp, אימפריית התקשורת שבבעלות המיליארדר האוסטרלי רופרט מרדוק.
ציוץ אחד - שהסתמך על קלישאות גזעניות כדי לבקר את ראש עיריית ניו יורק, שהוא קישור למאמר באתר העיתון באותו כותרת כמו טקסט הציוץ, על פי כתב חדשות באזפיד דיוויד מאק, לדבריו להאקר יש סוג של גישה פנימית למערכת ניהול התוכן של הפוסט.
"העובד פוטר", נכתב בעיתון.
https://nypost.com/tech/
😁2
שינוי שם חשבון GitHub יכול היה להוביל להתקפות שרשרת אספקה, Checkmarx מזהירים שתוקפים יכלו לנצל את שינוי השם של חשבונות GitHub פופולריים כדי ליצור מאגרים זדוניים באמצעות השם שהתפנה ולהפעיל התקפות שרשרת אספקת תוכנה.
הטכניקה, המכונה RepoJacking, כוללת חטיפת תעבורה של מאגר עם שם שונה על ידי שבירת מנגנון ההפניה מחדש של GitHub, וניתוב התעבורה למאגר זדוני שנשלט על ידי התוקף.
לכל מאגר GitHub יש כתובת URL ייחודית מתחת לחשבון המשתמש שיצר אותו, ובכל פעם שהמאגר משוכפל, נעשה שימוש בכתובת האתר המלאה של המאגר.
כאשר משתמש משנה את שם המשתמש של חשבון GitHub שלו, כתובת ה-URL משתנה על ידי החלפת שם המשתמש הישן בחדש, ופלטפורמת אירוח הקוד מפנה אוטומטית משתמשים לכתובת ה-URL החדשה (לדוגמה, github.com/username/repo הופך ל-github. com/new-username/repo).
תוקף המודע לשינוי יכול היה לחטוף את תעבורת כתובת האתר הישנה על ידי יצירת חשבון GitHub באמצעות שם המשתמש הישן, ולאחר מכן יצירת מאגר התואם לשם המאגר הישן, ובכך להשיג שליטה על כתובת האתר github.com/username/repo ולשבור את הפניית ברירת מחדל.
https://github.com/checkmarx/chainjacking
הטכניקה, המכונה RepoJacking, כוללת חטיפת תעבורה של מאגר עם שם שונה על ידי שבירת מנגנון ההפניה מחדש של GitHub, וניתוב התעבורה למאגר זדוני שנשלט על ידי התוקף.
לכל מאגר GitHub יש כתובת URL ייחודית מתחת לחשבון המשתמש שיצר אותו, ובכל פעם שהמאגר משוכפל, נעשה שימוש בכתובת האתר המלאה של המאגר.
כאשר משתמש משנה את שם המשתמש של חשבון GitHub שלו, כתובת ה-URL משתנה על ידי החלפת שם המשתמש הישן בחדש, ופלטפורמת אירוח הקוד מפנה אוטומטית משתמשים לכתובת ה-URL החדשה (לדוגמה, github.com/username/repo הופך ל-github. com/new-username/repo).
תוקף המודע לשינוי יכול היה לחטוף את תעבורת כתובת האתר הישנה על ידי יצירת חשבון GitHub באמצעות שם המשתמש הישן, ולאחר מכן יצירת מאגר התואם לשם המאגר הישן, ובכך להשיג שליטה על כתובת האתר github.com/username/repo ולשבור את הפניית ברירת מחדל.
https://github.com/checkmarx/chainjacking
👍2🤯1
אפל השיקה בלוג ואתר חדש לחקר אבטחה, שיהווה גם הבית החדש של תוכנית הבאונטי של החברה.
ענקית הטכנולוגיה ניצלה את ההזדמנות לחשוף כי שילמה סך של 20 מיליון דולר באמצעות תוכנית Apple Security Bounty (ASB) שלה. התגמול הממוצע בקטגוריית המוצרים הוא $40,000, ויותר מ-20 תשלומים נפרדים עבור פגיעויות בעלות השפעה גבוהה עלו על $100,000.
אפל הכריזה על תוכנית פרס פרטי באגים עבור iOS ב-2016 ותוכנית ציבורית המכסה את כל התוכנות ומערכות ההפעלה העיקריות שלה ב-2019.
לשם השוואה, מיקרוסופט שילמה יותר מ-13 מיליון דולר מדי שנה בשלוש השנים האחרונות, בסכום כולל של יותר מ-40 מיליון דולר בין יולי 2019 ליולי 2022. גוגל אמרה ביולי 2021 כי היא שילמה יותר מ-29 מיליון דולר ב-10 האחרונים שנים והשנה היא דיווחה על הענקת שיא של 8.7 מיליון דולר ב-2021 לבדה.
פייסבוק לא שיתפה שום מידע לאחרונה, אבל ב-2020 היא דיווחה ששילמה סך של 11.7 מיליון דולר מאז 2011. זום העניקה כ-1.8 מיליון דולר באמצעות תוכנית הבאונטי שלה ב-2021.
ניתן להשתמש באתר Apple Security Research החדש כדי לדווח על בעיות אבטחה ופרטיות לאפל
https://security.apple.com/bounty/
ענקית הטכנולוגיה ניצלה את ההזדמנות לחשוף כי שילמה סך של 20 מיליון דולר באמצעות תוכנית Apple Security Bounty (ASB) שלה. התגמול הממוצע בקטגוריית המוצרים הוא $40,000, ויותר מ-20 תשלומים נפרדים עבור פגיעויות בעלות השפעה גבוהה עלו על $100,000.
אפל הכריזה על תוכנית פרס פרטי באגים עבור iOS ב-2016 ותוכנית ציבורית המכסה את כל התוכנות ומערכות ההפעלה העיקריות שלה ב-2019.
לשם השוואה, מיקרוסופט שילמה יותר מ-13 מיליון דולר מדי שנה בשלוש השנים האחרונות, בסכום כולל של יותר מ-40 מיליון דולר בין יולי 2019 ליולי 2022. גוגל אמרה ביולי 2021 כי היא שילמה יותר מ-29 מיליון דולר ב-10 האחרונים שנים והשנה היא דיווחה על הענקת שיא של 8.7 מיליון דולר ב-2021 לבדה.
פייסבוק לא שיתפה שום מידע לאחרונה, אבל ב-2020 היא דיווחה ששילמה סך של 11.7 מיליון דולר מאז 2011. זום העניקה כ-1.8 מיליון דולר באמצעות תוכנית הבאונטי שלה ב-2021.
ניתן להשתמש באתר Apple Security Research החדש כדי לדווח על בעיות אבטחה ופרטיות לאפל
https://security.apple.com/bounty/
Bounty - Apple Security Research
Your security research may be eligible for a reward through the Apple Security Bounty. We welcome reports from anyone.
❤1🔥1
מספר פגמי אבטחה בדרגת חומרה גבוהה נחשפו כמשפיעים על התקני Juniper Networks, שחלקם ניתנים לניצול כדי להשיג ביצוע קוד.
העיקרי ביניהם הוא פגיעות מרוחק של ביטול הרצף של קבצי ארכיון PHP (CVE-2022-22241, ציון CVSS: 8.1) ברכיב J-Web של Junos OS, על פי חוקר Octagon Networks Paulos Yibelo.
"הפגיעות הזו יכולה להיות מנוצלת על ידי תוקף מרוחק לא מאומת כדי לגרום לביטול סדרה של קבצי Phar מרוחקים, מה שמוביל לכתיבת קבצים שרירותית, מה שמוביל לביצוע קוד מרחוק (RCE)", אמר Yibelo בדו"ח ששותף עם The Hacker News.
זוהו גם חמש בעיות נוספות :
CVE-2022-22242 (ציון CVSS: 6.1) - XSS
CVE-2022-22243 (ציון CVSS: 4.3) ו-CVE-2022-22244 (ציון CVSS: 5.3)
CVE-2022-22245 (ציון CVSS: 4.3) ו- (CVE-2022- 30333)
CVE-2022-22246 (ציון CVSS: 7.5)
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
העיקרי ביניהם הוא פגיעות מרוחק של ביטול הרצף של קבצי ארכיון PHP (CVE-2022-22241, ציון CVSS: 8.1) ברכיב J-Web של Junos OS, על פי חוקר Octagon Networks Paulos Yibelo.
"הפגיעות הזו יכולה להיות מנוצלת על ידי תוקף מרוחק לא מאומת כדי לגרום לביטול סדרה של קבצי Phar מרוחקים, מה שמוביל לכתיבת קבצים שרירותית, מה שמוביל לביצוע קוד מרחוק (RCE)", אמר Yibelo בדו"ח ששותף עם The Hacker News.
זוהו גם חמש בעיות נוספות :
CVE-2022-22242 (ציון CVSS: 6.1) - XSS
CVE-2022-22243 (ציון CVSS: 4.3) ו-CVE-2022-22244 (ציון CVSS: 5.3)
CVE-2022-22245 (ציון CVSS: 4.3) ו- (CVE-2022- 30333)
CVE-2022-22246 (ציון CVSS: 7.5)
https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
👍1
חברים וחברות יקרים!
אני מבקש לעדכן אתכם, על שיטה חדשה, לנסיון גניבת פרטי האשראי שלכם.
אני משתמש באפליקציה "bit", לעתים די קרובות, במטרה להעביר כספים מחשבוני, והן לקבלת כספים לחשבון הבנק שלי - אגב שיטה קלה, יעילה ומאובטחת, המאפשרת להעביר/לקבל כספים, עד 3600 ש"ח ליום .
היום קיבלתי לנייד האישי שלי הודעת sms, בזו הלשון:
*bit
לקוח יקר
החשבון שלך הושעה
עדכן את הפרטים כדי להבטיח שירות מתמשך.
https://bitilis.blogspot.com*
כאשר לחצתי על ה"לינק", הוא הפנה אותי לכתובת אחרת:-
https://bjuoficial.com.br/bbit/bit-otp/
ובו נדרשתי להזין את פרטי האישיים, כולל נתוני כרטיס האשראי שלי.
כמובן שנדלקה לי נורית אזהרה, ועשיתי בדיקה מקיפה באינטרנט, והסתבר לי שזו הונאה.
בדיקת virustotal ואלו התוצאות - תזהרו !!
אני מבקש לעדכן אתכם, על שיטה חדשה, לנסיון גניבת פרטי האשראי שלכם.
אני משתמש באפליקציה "bit", לעתים די קרובות, במטרה להעביר כספים מחשבוני, והן לקבלת כספים לחשבון הבנק שלי - אגב שיטה קלה, יעילה ומאובטחת, המאפשרת להעביר/לקבל כספים, עד 3600 ש"ח ליום .
היום קיבלתי לנייד האישי שלי הודעת sms, בזו הלשון:
*bit
לקוח יקר
החשבון שלך הושעה
עדכן את הפרטים כדי להבטיח שירות מתמשך.
https://bitilis.blogspot.com*
כאשר לחצתי על ה"לינק", הוא הפנה אותי לכתובת אחרת:-
https://bjuoficial.com.br/bbit/bit-otp/
ובו נדרשתי להזין את פרטי האישיים, כולל נתוני כרטיס האשראי שלי.
כמובן שנדלקה לי נורית אזהרה, ועשיתי בדיקה מקיפה באינטרנט, והסתבר לי שזו הונאה.
בדיקת virustotal ואלו התוצאות - תזהרו !!
👍2👏2
סוכנויות ארה"ב מפרסמות הנחיות לגבי תגובה להתקפות DDoS
הסוכנות לאבטחת סייבר ותשתיות (CISA), הבולשת הפדרלית (FBI) והמרכז לשיתוף וניתוח מידע רב-מדינות (MS-ISAC) פרסמו הנחיות משותפות לתגובה למניעת שירות מבוזרת (DDoS) התקפות.
סוג של מתקפת סייבר המכוונת לאפליקציות או אתרי אינטרנט, התקפות מניעת שירות (DoS) מטרתן למצות את משאבי מערכת היעד כדי להפוך אותה לבלתי נגישה למשתמשים לגיטימיים.
התקפות DDoS עשויות לכוון לפגיעויות שרת כדי להעמיס משאבי רשת או לצרוך משאבים אלה באמצעות שיקוף של נפח גבוה של תעבורת רשת אל היעד, או לנסות להעמיס יתר על המידה על משאבי חיבור (פרוטוקול) או יישום (מחשוב או אחסון) של היעד.
התקפות DDoS, בדרך כלל אינן משפיעות על הסודיות והשלמות של מערכות ונתונים, אך התקפות כאלה עשויות לשמש כדי להסיט את תשומת הלב מסוגים אחרים של תקיפות, כולל פריסת תוכנות זדוניות וחילוץ נתונים.
https://www.cisa.gov/sites/default/files/publications/understanding-and-responding-to-ddos-attacks_508c.pdf
הסוכנות לאבטחת סייבר ותשתיות (CISA), הבולשת הפדרלית (FBI) והמרכז לשיתוף וניתוח מידע רב-מדינות (MS-ISAC) פרסמו הנחיות משותפות לתגובה למניעת שירות מבוזרת (DDoS) התקפות.
סוג של מתקפת סייבר המכוונת לאפליקציות או אתרי אינטרנט, התקפות מניעת שירות (DoS) מטרתן למצות את משאבי מערכת היעד כדי להפוך אותה לבלתי נגישה למשתמשים לגיטימיים.
התקפות DDoS עשויות לכוון לפגיעויות שרת כדי להעמיס משאבי רשת או לצרוך משאבים אלה באמצעות שיקוף של נפח גבוה של תעבורת רשת אל היעד, או לנסות להעמיס יתר על המידה על משאבי חיבור (פרוטוקול) או יישום (מחשוב או אחסון) של היעד.
התקפות DDoS, בדרך כלל אינן משפיעות על הסודיות והשלמות של מערכות ונתונים, אך התקפות כאלה עשויות לשמש כדי להסיט את תשומת הלב מסוגים אחרים של תקיפות, כולל פריסת תוכנות זדוניות וחילוץ נתונים.
https://www.cisa.gov/sites/default/files/publications/understanding-and-responding-to-ddos-attacks_508c.pdf
👍1😱1
הבית הלבן מפגיש שלוש תריסר מדינות, האיחוד האירופי ושלל חברות מהמגזר הפרטי לפסגה בת יומיים החל מיום שני, הבוחנת כיצד להילחם בצורה הטובה ביותר בהתקפות כופר.
הפסגה הבינלאומית השנייה נגד תוכנות כופר תתמקד בסדרי עדיפויות כמו הבטחת מערכות גמישות יותר כדי לעמוד טוב יותר בהתקפות ולהפריע לתוקפים שמתכננים תקיפות כאלה.
בין פקידי הממשל שמתכננים להשתתף באירוע נמצאים ראש ה-FBI, היועץ לביטחון לאומי, סגן שר האוצר וסגנית מזכירת המדינה וונדי. הנשיא ג'ו ביידן לא צפוי להשתתף.
המדינות המשתתפות הן אוסטרליה, אוסטריה, בלגיה, ברזיל, בולגריה, קנדה, קרואטיה, צ'כיה, הרפובליקה הדומיניקנית, אסטוניה, הנציבות האירופית, צרפת, גרמניה, הודו, אירלנד, ישראל, איטליה, יפן, קניה, ליטא, מקסיקו , הולנד, ניו זילנד, ניגריה, נורבגיה, פולין, הרפובליקה של קוריאה, רומניה, סינגפור, דרום אפריקה, ספרד, שוודיה, שוויץ, אוקראינה, איחוד האמירויות הערביות, בריטניה וארצות הברית.
https://www.cbsnews.com/news/white-house-invites-dozens-of-nations-for-ransomware-summit/
הפסגה הבינלאומית השנייה נגד תוכנות כופר תתמקד בסדרי עדיפויות כמו הבטחת מערכות גמישות יותר כדי לעמוד טוב יותר בהתקפות ולהפריע לתוקפים שמתכננים תקיפות כאלה.
בין פקידי הממשל שמתכננים להשתתף באירוע נמצאים ראש ה-FBI, היועץ לביטחון לאומי, סגן שר האוצר וסגנית מזכירת המדינה וונדי. הנשיא ג'ו ביידן לא צפוי להשתתף.
המדינות המשתתפות הן אוסטרליה, אוסטריה, בלגיה, ברזיל, בולגריה, קנדה, קרואטיה, צ'כיה, הרפובליקה הדומיניקנית, אסטוניה, הנציבות האירופית, צרפת, גרמניה, הודו, אירלנד, ישראל, איטליה, יפן, קניה, ליטא, מקסיקו , הולנד, ניו זילנד, ניגריה, נורבגיה, פולין, הרפובליקה של קוריאה, רומניה, סינגפור, דרום אפריקה, ספרד, שוודיה, שוויץ, אוקראינה, איחוד האמירויות הערביות, בריטניה וארצות הברית.
https://www.cbsnews.com/news/white-house-invites-dozens-of-nations-for-ransomware-summit/
👍1🤩1🤨1
בשבוע שעבר, VMware הכריזה על ניצול חולשה CVE-2021-39144 (ציון CVSS של 9.8), פגם RCE באמצעות ספריית הקוד הפתוח XStream.
חברת VMware עדכנה את הייעוץ שלה ב-CVE-2021-39144 כדי להזהיר כי כבר קיים ניצול המכוון לפגיעות זו.
בשאלות נפוצות נלוויות, VMware מזהירה כי ניצול מוצלח של פגיעות זו עלול לאפשר לתוקף שיש לו גישה לרשת ל-NSX-V Manager להשתלט על המכשיר.
לטענת החברה, כל תצורות ה-NSX-V מושפעות ואין פתרונות מעקפים בתוך המוצר.
חברת VMware טיפלה בפגיעות עם שחרורו של NSX-V גרסה 6.4.14. החברה קוראת לכל הלקוחות לשדרג את ההתקנות שלהם לאיטרציה של מוצר זה.
"תיקון האבטחה חל על NSX Manager בלבד, אולם שדרוג ל-6.4.14 כרוך בשדרוג מלא, מכיוון שהמהדורה מכילה תיקוני רכיבים אחרים", מציינת VMware.
https://www.vmware.com/security/advisories/VMSA-2022-0027.html
חברת VMware עדכנה את הייעוץ שלה ב-CVE-2021-39144 כדי להזהיר כי כבר קיים ניצול המכוון לפגיעות זו.
בשאלות נפוצות נלוויות, VMware מזהירה כי ניצול מוצלח של פגיעות זו עלול לאפשר לתוקף שיש לו גישה לרשת ל-NSX-V Manager להשתלט על המכשיר.
לטענת החברה, כל תצורות ה-NSX-V מושפעות ואין פתרונות מעקפים בתוך המוצר.
חברת VMware טיפלה בפגיעות עם שחרורו של NSX-V גרסה 6.4.14. החברה קוראת לכל הלקוחות לשדרג את ההתקנות שלהם לאיטרציה של מוצר זה.
"תיקון האבטחה חל על NSX Manager בלבד, אולם שדרוג ל-6.4.14 כרוך בשדרוג מלא, מכיוון שהמהדורה מכילה תיקוני רכיבים אחרים", מציינת VMware.
https://www.vmware.com/security/advisories/VMSA-2022-0027.html
🔥1
בזמן שהמחאות אנטי-ממשלתיות זועמות שטפו את איראן, השלטונות השתמשו בכוח גס ובדיכוי דיגיטלי כאחד.
משתמשי סלולר ואינטרנט איראנים דיווחו על הפסקות רשת מתמשכות, הגבלות על אפליקציות לנייד ושיבושים נוספים.
חלק מצמצום המחאות באיראן עשוי להיות מוסבר באמצעות שימוש במערכת הנקראת "SIAM". זאת מערכת מחשבים הפועלת מאחורי הקלעים של רשתות סלולריות איראניות, ומספקת למפעיליה תפריט רחב של פקודות מרחוק לשינוי, לשבש ולפקח על אופן השימוש של הלקוחות בטלפונים שלהם.
הכלים יכולים להאט את חיבורי הנתונים שלהם לסריקה, לשבור את ההצפנה של שיחות טלפון, לעקוב אחר תנועותיהם של אנשים או קבוצות גדולות, ולהפיק סיכומי מטא נתונים מפורטים של מי דיבר עם מי, מתי ואיפה. מערכת כזו יכולה לעזור לממשלה לבטל באופן בלתי נראה את המחאות המתמשכות - וגם את אלה של מחר.
https://theintercept.com/2022/10/28/iran-protests-phone-surveillance/
משתמשי סלולר ואינטרנט איראנים דיווחו על הפסקות רשת מתמשכות, הגבלות על אפליקציות לנייד ושיבושים נוספים.
חלק מצמצום המחאות באיראן עשוי להיות מוסבר באמצעות שימוש במערכת הנקראת "SIAM". זאת מערכת מחשבים הפועלת מאחורי הקלעים של רשתות סלולריות איראניות, ומספקת למפעיליה תפריט רחב של פקודות מרחוק לשינוי, לשבש ולפקח על אופן השימוש של הלקוחות בטלפונים שלהם.
הכלים יכולים להאט את חיבורי הנתונים שלהם לסריקה, לשבור את ההצפנה של שיחות טלפון, לעקוב אחר תנועותיהם של אנשים או קבוצות גדולות, ולהפיק סיכומי מטא נתונים מפורטים של מי דיבר עם מי, מתי ואיפה. מערכת כזו יכולה לעזור לממשלה לבטל באופן בלתי נראה את המחאות המתמשכות - וגם את אלה של מחר.
https://theintercept.com/2022/10/28/iran-protests-phone-surveillance/
🔥2
יצירה ותחזוקה של סביבה מאובטחת זה פרויקט מתמשך, ועם כל טכנולוגיה או מוצר שמתווספים לסביבה זה נעשה מסובך יותר.
סביבת ענן Microsoft Azure אינה יוצאת דופן לכלל זה ועם השירותים והפיצ'רים הרבים שמתווספים מדי שנה זה פשוט נהיה יותר מסובך גם אם לא שונה דבר.
מכיוון ששמירה על אבטחת סייבר חשובה כשעוברים לענן, חשוב לדעת מאילו שיטות עבודה גרועות להימנע ואילו תרחישי תקיפה קיימים בחוץ.
מאמר זה מראה נתיבי התקפה בסביבת Azure, ומסתמך על מחקר ציבורי מאנשי אבטחת ענן.
כדי להראות כיצד שירותים והרשאות שונים יכולים להוביל לסביבה פגיעה, כל המידע הזה במקום אחד. (כדי לקבל מידע יותר מעמיק והסברים כדאי לקרוא את המאמרים המקוריים)
https://cloudbrothers.info/azure-attack-paths/
סביבת ענן Microsoft Azure אינה יוצאת דופן לכלל זה ועם השירותים והפיצ'רים הרבים שמתווספים מדי שנה זה פשוט נהיה יותר מסובך גם אם לא שונה דבר.
מכיוון ששמירה על אבטחת סייבר חשובה כשעוברים לענן, חשוב לדעת מאילו שיטות עבודה גרועות להימנע ואילו תרחישי תקיפה קיימים בחוץ.
מאמר זה מראה נתיבי התקפה בסביבת Azure, ומסתמך על מחקר ציבורי מאנשי אבטחת ענן.
כדי להראות כיצד שירותים והרשאות שונים יכולים להוביל לסביבה פגיעה, כל המידע הזה במקום אחד. (כדי לקבל מידע יותר מעמיק והסברים כדאי לקרוא את המאמרים המקוריים)
https://cloudbrothers.info/azure-attack-paths/
👍1🥰1
אנשי Malwarebytes גילו ארבע אפליקציות אנדרואיד זדוניות עם יותר ממיליון התקנות זמינות נמצאות ב-Google Play
החנות הרשמית של אנדרואיד, מפרסמת אתרים של משתמשים שגונבים מידע רגיש או מייצרים הכנסות 'תשלום לפי קליק' עבור המפעילים.
חלק מהאתרים הללו מציעים לקורבנות להוריד כלי אבטחה מזויפים או עדכונים, כדי להערים על משתמשים להתקין את הקבצים הזדוניים באופן ידני.
על פי דיווח של Malwarebytes, אותו מפתח נחשף פעמיים בעבר להפצת תוכנות פרסום ב-Google Play אך הוא הורשה להמשיך ולפרסם אפליקציות לאחר הגשת גרסאות נקיות.
ארבעת האפליקציות הזדוניות שנחשפו הפעם הן:
אפל' Bluetooth Auto Connect עם מעל 1,000,000
אפל' Bluetooth App Sender עם מעל 50,000 התקנות
אפל' Driver: Bluetooth, Wi-Fi, USB, עם מעל 10,000 התקנות
אפל' Mobile transfer: smart switch עם מעל 1000 התקנות
https://www.malwarebytes.com/blog/news/2022/11/malware-on-the-google-play-store-leads-to-harmful-phishing-sites
החנות הרשמית של אנדרואיד, מפרסמת אתרים של משתמשים שגונבים מידע רגיש או מייצרים הכנסות 'תשלום לפי קליק' עבור המפעילים.
חלק מהאתרים הללו מציעים לקורבנות להוריד כלי אבטחה מזויפים או עדכונים, כדי להערים על משתמשים להתקין את הקבצים הזדוניים באופן ידני.
על פי דיווח של Malwarebytes, אותו מפתח נחשף פעמיים בעבר להפצת תוכנות פרסום ב-Google Play אך הוא הורשה להמשיך ולפרסם אפליקציות לאחר הגשת גרסאות נקיות.
ארבעת האפליקציות הזדוניות שנחשפו הפעם הן:
אפל' Bluetooth Auto Connect עם מעל 1,000,000
אפל' Bluetooth App Sender עם מעל 50,000 התקנות
אפל' Driver: Bluetooth, Wi-Fi, USB, עם מעל 10,000 התקנות
אפל' Mobile transfer: smart switch עם מעל 1000 התקנות
https://www.malwarebytes.com/blog/news/2022/11/malware-on-the-google-play-store-leads-to-harmful-phishing-sites
🤬2🔥1
פגם אבטחה ב-Galaxy Store מאפשר לתוקפים להפעיל ביצוע קוד מרחוק בסמארטפונים שנפגעו.
הפגיעות המתוקנת כעת, המשפיעה על Galaxy Store גרסה 4.5.32.4, מתייחסת לבאג של סקריפטים חוצה אתרים (XSS) המתרחשת בעת טיפול בקישורים מסוימים.
התוקף מסוגל להריץ קוד JS עם תצוגת האינטרנט של אפליקציית Galaxy Store, עבור שירות השיווק והתוכן של סמסונג (MCS).
https://ssd-disclosure.com/ssd-advisory-galaxy-store-applications-installation-launching-without-user-interaction/
הפגיעות המתוקנת כעת, המשפיעה על Galaxy Store גרסה 4.5.32.4, מתייחסת לבאג של סקריפטים חוצה אתרים (XSS) המתרחשת בעת טיפול בקישורים מסוימים.
התוקף מסוגל להריץ קוד JS עם תצוגת האינטרנט של אפליקציית Galaxy Store, עבור שירות השיווק והתוכן של סמסונג (MCS).
https://ssd-disclosure.com/ssd-advisory-galaxy-store-applications-installation-launching-without-user-interaction/
👍1
אפל הכריזה השבוע על עדכון אבטחה עבור סביבת הפיתוח Xcode macOS, כדי לפתור שלוש פגיעויות Git, כולל אחת המובילה לביצוע קוד שרירותי.
הראשונה מהבעיות, CVE-2022-29187, היא גרסה של CVE-2022-24765, באג המשפיע על משתמשים במכונות מרובות משתמשים, שבו "תוקף עלול ליצור ספריית .git במיקום משותף בספריית העבודה הנוכחית."
תוקף יכול לנצל את הפגם כדי ליצור קובצי תצורה בספריית .git הזדונית, ועל ידי שימוש במשתנים ספציפיים, יכול להשיג ביצוע פקודה שרירותית במחשב המשותף.
"משתמש לא חושד עדיין יכול להיות מושפע מהבעיה שדווחה ב-CVE-2022-24765, למשל בעת ניווט כשורש לתוך ספריית tmp משותפת שבבעלותם, אבל שם תוקף יכול ליצור מאגר git".
הבאג משפיע על כל גרסאות Git לפני 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4 ו-2.30.5. עם האחרון
הראשונה מהבעיות, CVE-2022-29187, היא גרסה של CVE-2022-24765, באג המשפיע על משתמשים במכונות מרובות משתמשים, שבו "תוקף עלול ליצור ספריית .git במיקום משותף בספריית העבודה הנוכחית."
תוקף יכול לנצל את הפגם כדי ליצור קובצי תצורה בספריית .git הזדונית, ועל ידי שימוש במשתנים ספציפיים, יכול להשיג ביצוע פקודה שרירותית במחשב המשותף.
"משתמש לא חושד עדיין יכול להיות מושפע מהבעיה שדווחה ב-CVE-2022-24765, למשל בעת ניווט כשורש לתוך ספריית tmp משותפת שבבעלותם, אבל שם תוקף יכול ליצור מאגר git".
הבאג משפיע על כל גרסאות Git לפני 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4 ו-2.30.5. עם האחרון
משפיע מדיה חברתית שהשתמש בפופולריות שלו לגנוב כ-8 מיליון דולר, כולל תשלומים בביטקוין, כך הודיע משרד המשפטים האמריקני (DoJ).
ג'בארה איגברה, המוכר יותר בכינוי ג'יי מאזיני, עם יותר ממיליון עוקבים לפני נפילתו, צפוי ל 20 שנות מאסר.
איגברה שמר על חשבון האינסטגרם שלו עד מרץ - אז הואשם בהונאה בנקאית והלבנת הון - באמצעותו פרסום סרטונים שנראו כאילו הם מחלקים מתנות גדולות במזומן.
למעשה, הקליפים האלה היו פשוט פיתיון כדי לשכנע משקיעים פוטנציאליים 'למכור' לו את כספי הביטקוין שלהם בהונאה.
איגברה טען במרמה שהוא ישלם עד 5% מעל שער השוק עבור הקריפטו, בשקר שהבורסות מגבילות את הסכום שהוא יכול לרכוש. זה נעשה כדי לפתות קורבנות להיפרד מהחסכונות הדיגיטליים שלהם - תמורת כסף מסורתי שמעולם לא הגיע.
ה-IRS, שסייע ל-FBI להביא את איגברה לדין "לכל הקורבנות בתיק הזה הובטח משהו שהוא טוב מכדי להיות אמיתי", נכתב. "לכולם בתכנית פונזי הובטח שיעור תשואה גבוה תוך פרק זמן קצר, בעוד שלקורבנות תכנית עמלת הביטקוין הובטח מעל שווי השוק הנוכחי עבור הביטקוין שלהם".
https://cybernews.com/news/instagram-scammer-pleads-guilty/
ג'בארה איגברה, המוכר יותר בכינוי ג'יי מאזיני, עם יותר ממיליון עוקבים לפני נפילתו, צפוי ל 20 שנות מאסר.
איגברה שמר על חשבון האינסטגרם שלו עד מרץ - אז הואשם בהונאה בנקאית והלבנת הון - באמצעותו פרסום סרטונים שנראו כאילו הם מחלקים מתנות גדולות במזומן.
למעשה, הקליפים האלה היו פשוט פיתיון כדי לשכנע משקיעים פוטנציאליים 'למכור' לו את כספי הביטקוין שלהם בהונאה.
איגברה טען במרמה שהוא ישלם עד 5% מעל שער השוק עבור הקריפטו, בשקר שהבורסות מגבילות את הסכום שהוא יכול לרכוש. זה נעשה כדי לפתות קורבנות להיפרד מהחסכונות הדיגיטליים שלהם - תמורת כסף מסורתי שמעולם לא הגיע.
ה-IRS, שסייע ל-FBI להביא את איגברה לדין "לכל הקורבנות בתיק הזה הובטח משהו שהוא טוב מכדי להיות אמיתי", נכתב. "לכולם בתכנית פונזי הובטח שיעור תשואה גבוה תוך פרק זמן קצר, בעוד שלקורבנות תכנית עמלת הביטקוין הובטח מעל שווי השוק הנוכחי עבור הביטקוין שלהם".
https://cybernews.com/news/instagram-scammer-pleads-guilty/
הסנקציות על הפלישה לאוקראינה מתחילות לנגוס כאשר ממשלת רוסיה מתחילה לחפש חלופות למערכת ההפעלה Windows (OS).
המשרד לפיתוח דיגיטלי של רוסיה סקר את מפתחי התוכנה במדינה על איזו מערכת הפעלה תהיה הטובה ביותר להפעיל תוכנות מחשב שפותחו עבור הממשלה. המהלך עשוי להיות איתות שמוסקבה מחפשת חלופות מקוריות למערכת ההפעלה של Windows, טוען עיתון העסקים הרוסי "קומרסנט".
מיקרוסופט וחברות טכנולוגיה רבות אחרות השעו את הפעילות ברוסיה לאחר שהטנקים של מוסקבה חצו לאוקראינה, והניעו את המלחמה הגדולה ביותר ביבשת זה שבעה עשורים. ביוני הודיעה מיקרוסופט כי מאות עובדים מרוסיה יפוטרו כתוצאה מכך.
מכיוון שמיקרוסופט גם השעתה את כל המכירות החדשות של מוצרים ושירותים ברוסיה, הדבר עלול להשאיר את ממשלת המדינה משוללת מתוכנה ועדכוני אבטחה חיוניים בטווח הארוך. לפי קומרסנט, ממשלת רוסיה נחושה לאלץ מפתחים להתאים את התוכנה שלהם למערכת הפעלה מקומית שאינה מסתמכת על עדכוני תוכנה מהמערב.
https://cybernews.com/news/russian-looking-windows-replacement/
המשרד לפיתוח דיגיטלי של רוסיה סקר את מפתחי התוכנה במדינה על איזו מערכת הפעלה תהיה הטובה ביותר להפעיל תוכנות מחשב שפותחו עבור הממשלה. המהלך עשוי להיות איתות שמוסקבה מחפשת חלופות מקוריות למערכת ההפעלה של Windows, טוען עיתון העסקים הרוסי "קומרסנט".
מיקרוסופט וחברות טכנולוגיה רבות אחרות השעו את הפעילות ברוסיה לאחר שהטנקים של מוסקבה חצו לאוקראינה, והניעו את המלחמה הגדולה ביותר ביבשת זה שבעה עשורים. ביוני הודיעה מיקרוסופט כי מאות עובדים מרוסיה יפוטרו כתוצאה מכך.
מכיוון שמיקרוסופט גם השעתה את כל המכירות החדשות של מוצרים ושירותים ברוסיה, הדבר עלול להשאיר את ממשלת המדינה משוללת מתוכנה ועדכוני אבטחה חיוניים בטווח הארוך. לפי קומרסנט, ממשלת רוסיה נחושה לאלץ מפתחים להתאים את התוכנה שלהם למערכת הפעלה מקומית שאינה מסתמכת על עדכוני תוכנה מהמערב.
https://cybernews.com/news/russian-looking-windows-replacement/
👍1
מיקרוסופט נתבעה על פיראטיות בקוד פתוח באמצעות GitHub Copilot
המתכנת ועורך הדין מתיו באטריק תבע את מיקרוסופט, GitHub ו-OpenAI בטענה שה-Copilot של GitHub מפר את תנאי רישיונות הקוד הפתוח ומפר את זכויות.
אפליקציית GitHub Copilot, שיצא ביוני 2022, הוא תכנות בינה מלאכותית המשתמש ב-OpenAI Codex כדי ליצור קוד מקור והמלצות פונקציות בזמן אמת ב-Visual Studio.
הכלי הוכשר עם למידת מכונה תוך שימוש במיליארדי שורות קוד ממאגרים ציבוריים ויכול להפוך שפה טבעית לקטעי קוד על פני עשרות שפות תכנות.
רישיונות קוד פתוח, כמו GPL, Apache ו-MIT, דורשים ייחוס של שם המחבר והגדרת זכויות יוצרים מסוימות.
עם זאת, Copilot מסיר את הרכיב הזה, וגם כאשר הקטעים הם יותר מ-150 תווים ונלקחים ישירות מהסט, לא ניתן ייחוס.
מלבד הפרות הרישיון, חוק הפרטיות, ניהול זכויות יוצרים וחוקים אחרים הגורמים לתביעות המשפטיות, הדרישה לאשר פיצויים בסך 9 מיליארד דולר.
התגובה של מיקרוסופט
"אנחנו מחויבים לחדש באחריות עם Copilot מההתחלה, ונמשיך לפתח את המוצר כדי לשרת בצורה הטובה ביותר מפתחים ברחבי העולם." - GitHub.
https://githubcopilotinvestigation.com/
המתכנת ועורך הדין מתיו באטריק תבע את מיקרוסופט, GitHub ו-OpenAI בטענה שה-Copilot של GitHub מפר את תנאי רישיונות הקוד הפתוח ומפר את זכויות.
אפליקציית GitHub Copilot, שיצא ביוני 2022, הוא תכנות בינה מלאכותית המשתמש ב-OpenAI Codex כדי ליצור קוד מקור והמלצות פונקציות בזמן אמת ב-Visual Studio.
הכלי הוכשר עם למידת מכונה תוך שימוש במיליארדי שורות קוד ממאגרים ציבוריים ויכול להפוך שפה טבעית לקטעי קוד על פני עשרות שפות תכנות.
רישיונות קוד פתוח, כמו GPL, Apache ו-MIT, דורשים ייחוס של שם המחבר והגדרת זכויות יוצרים מסוימות.
עם זאת, Copilot מסיר את הרכיב הזה, וגם כאשר הקטעים הם יותר מ-150 תווים ונלקחים ישירות מהסט, לא ניתן ייחוס.
מלבד הפרות הרישיון, חוק הפרטיות, ניהול זכויות יוצרים וחוקים אחרים הגורמים לתביעות המשפטיות, הדרישה לאשר פיצויים בסך 9 מיליארד דולר.
התגובה של מיקרוסופט
"אנחנו מחויבים לחדש באחריות עם Copilot מההתחלה, ונמשיך לפתח את המוצר כדי לשרת בצורה הטובה ביותר מפתחים ברחבי העולם." - GitHub.
https://githubcopilotinvestigation.com/
👍1😱1
תכונת הקהילות החדשה של WhatsApp, שהוכרזה מוקדם יותר השנה, סוף סוף עושה את דרכה למשתמשים.
קהילות הושקו רשמית ביום חמישי, והכלי החדש מאפשר למשתמשים לארגן מספר צ'אטים קבוצתיים תחת נושא כללי אחד.
"קהילות כמו שכונות, הורים בבית ספר ומקומות עבודה יכולים כעת לחבר מספר קבוצות יחד תחת מטריה אחת כדי לארגן שיחות קבוצתיות בוואטסאפ"
יחד עם כמה מאפיינים חדשים נוספים - שיחות קוליות ווידאו של 32 אנשים, שיתוף קבצים גדול יותר וסקרים.
גם הגודל המרבי של קבוצה יהיה כעת 1,024 משתמשים, אם כי טלגרם המתחרה מאפשרת קבוצות של עד 200,000 אנשים.
למעשה, קהילות עשויות להיראות בהתחלה מאוד כמו קבוצות פייסבוק - אבל למעשה הן שונות לגמרי.
בניגוד לפייסבוק, WhatsApp מבוססת על מספרי טלפון, כלומר אנשים בקהילות לא יכולים להיות זרים מוחלטים שפשוט חולקים עניין משותף - הרעיון הוא לחבר חברים שאולי כבר מחוברים בעולם האמיתי.
חוץ מזה, בעוד שניתן לגלות קבוצות פייסבוק ברשת החברתית, קהילות מוסתרות, ומחייבות הזמנה להצטרף. יתר על כן, לתוכן בקהילות יש הצפנה מקצה לקצה ובטיחות משופרת.
https://blog.whatsapp.com/
קהילות הושקו רשמית ביום חמישי, והכלי החדש מאפשר למשתמשים לארגן מספר צ'אטים קבוצתיים תחת נושא כללי אחד.
"קהילות כמו שכונות, הורים בבית ספר ומקומות עבודה יכולים כעת לחבר מספר קבוצות יחד תחת מטריה אחת כדי לארגן שיחות קבוצתיות בוואטסאפ"
יחד עם כמה מאפיינים חדשים נוספים - שיחות קוליות ווידאו של 32 אנשים, שיתוף קבצים גדול יותר וסקרים.
גם הגודל המרבי של קבוצה יהיה כעת 1,024 משתמשים, אם כי טלגרם המתחרה מאפשרת קבוצות של עד 200,000 אנשים.
למעשה, קהילות עשויות להיראות בהתחלה מאוד כמו קבוצות פייסבוק - אבל למעשה הן שונות לגמרי.
בניגוד לפייסבוק, WhatsApp מבוססת על מספרי טלפון, כלומר אנשים בקהילות לא יכולים להיות זרים מוחלטים שפשוט חולקים עניין משותף - הרעיון הוא לחבר חברים שאולי כבר מחוברים בעולם האמיתי.
חוץ מזה, בעוד שניתן לגלות קבוצות פייסבוק ברשת החברתית, קהילות מוסתרות, ומחייבות הזמנה להצטרף. יתר על כן, לתוכן בקהילות יש הצפנה מקצה לקצה ובטיחות משופרת.
https://blog.whatsapp.com/
🤨1
חברת ביטוח הבריאות האוסטרלית Medibank אישרה היום כי הנתונים של 9.7 מיליון לקוחות נפגעו במתקפת סייבר שבוצעה לאחרונה.
התקרית זוהתה ב-12 באוקטובר, לפני שהתוקפים יכלו לפרוס תוכנות כופר מצפינות קבצים, אך לא לפני שגנבו נתונים ממערכות החברה.
מדיבנק, שיזמה מיד תגובה לאירוע ופתחה בחקירת המתקפה, לא יכלה לקבוע אם נתוני הלקוחות נפגעו עד שהתוקפים יצרו קשר.
התוקפים ניגשו לנתונים של "כ-9.7 מיליון לקוחות בהווה ובעבר וחלק מהנציגים המורשים שלהם. נתון זה מייצג כ-5.1 מיליון לקוחות מדיבנק, כ-2.8 מיליון לקוחות ahm וכ-1.8 מיליון לקוחות בינלאומיים", אמרה החברה מוקדם יותר היום.
מידע אישי שנפגע במהלך המתקפה כולל שמות, כתובות, תאריכי לידה, מספרי טלפון וכתובות דואר אלקטרוני, הודיעה מדיבנק. גם מספרי Medicare, מספרי דרכונים ופרטי ויזה לסטודנטים בינלאומיים נפגעו.
נתוני תביעות בריאות עבור חלק מלקוחות Medibank, ahm ובינלאומיים נפגעו גם הם, כולל השם והמיקום של ספק השירות, המיקום שבו ניתנו השירותים הרפואיים וקודי אבחון ונהלים.
https://cybernews.com/news/medibank-refuses-to-pay-ransom/
התקרית זוהתה ב-12 באוקטובר, לפני שהתוקפים יכלו לפרוס תוכנות כופר מצפינות קבצים, אך לא לפני שגנבו נתונים ממערכות החברה.
מדיבנק, שיזמה מיד תגובה לאירוע ופתחה בחקירת המתקפה, לא יכלה לקבוע אם נתוני הלקוחות נפגעו עד שהתוקפים יצרו קשר.
התוקפים ניגשו לנתונים של "כ-9.7 מיליון לקוחות בהווה ובעבר וחלק מהנציגים המורשים שלהם. נתון זה מייצג כ-5.1 מיליון לקוחות מדיבנק, כ-2.8 מיליון לקוחות ahm וכ-1.8 מיליון לקוחות בינלאומיים", אמרה החברה מוקדם יותר היום.
מידע אישי שנפגע במהלך המתקפה כולל שמות, כתובות, תאריכי לידה, מספרי טלפון וכתובות דואר אלקטרוני, הודיעה מדיבנק. גם מספרי Medicare, מספרי דרכונים ופרטי ויזה לסטודנטים בינלאומיים נפגעו.
נתוני תביעות בריאות עבור חלק מלקוחות Medibank, ahm ובינלאומיים נפגעו גם הם, כולל השם והמיקום של ספק השירות, המיקום שבו ניתנו השירותים הרפואיים וקודי אבחון ונהלים.
https://cybernews.com/news/medibank-refuses-to-pay-ransom/
👍1