ערוץ הטלגרם של Handala נחסם 🍸
קבוצת התקיפה "Handala", שביצעה מתקפות סייבר נגד מספר ארגונים כמו סונול, עמיגור, "בית חולים שיבא" ועוד...
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/963
קבוצת התקיפה "Handala", שביצעה מתקפות סייבר נגד מספר ארגונים כמו סונול, עמיגור, "בית חולים שיבא" ועוד...
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/963
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1👏1🤔1
התקלה של CrowdStrike מקרית ⁉️
ג'ורג' קורץ, מנכ"ל CrowdStrike שעקב עדכון תצורה שגוי גרמה למערכות windows קריסה והופעה של מסך המוות הכחול,
היה גם CTO בMcAfee ב2010, שעקב עדכון פגום, הקובץ scvhost.exe זוהה כווירוס ומערכות windows XP קרסו והציגו את מסך המוות הכחול🤥
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/964
ג'ורג' קורץ, מנכ"ל CrowdStrike שעקב עדכון תצורה שגוי גרמה למערכות windows קריסה והופעה של מסך המוות הכחול,
היה גם CTO בMcAfee ב2010, שעקב עדכון פגום, הקובץ scvhost.exe זוהה כווירוס ומערכות windows XP קרסו והציגו את מסך המוות הכחול
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/964
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤯2😁1
הפצה של חבילות פייתון זדוניות באמצעות פלטפורמת שאלות ותשובות למפתחים
תוקפים תמיד מחפשים דרכים חדשות לגרום למשתמשים להוריד תוכנות זדוניות, התברר כי פלטפורמת השאלות והתשובות המכונה Stack Exchange נוצלה לרעה כדי להפנות מפתחים להוריד חבילות Python שמסוגלות לרוקן את ארנקי המטבעות הקריפטוגרפיים שלהן.
"עם ההתקנה, הקוד הזה יבצע אוטומטית, ויניע שרשרת אירועים שנועדה לסכן ולשלוט במערכות של הקורבן, תוך סינון של הנתונים שלהם וניקוז ארנקי ההצפנה שלהם", אמרו חוקרי צ'קמארקס יהודה גלב וצחי זורנסשטיין (🏆) בדו"ח.
הקמפיין, שהחל ב-25 ביוני 2024, ייחד במיוחד משתמשי מטבעות קריפטוגרפיים המעורבים ב-Raydium ו-Solana.
רשימת החבילות המורעלות -
raydium (762 הורדות)
raydium-sdk (137 הורדות)
sol-instruct (115 הורדות)
sol-structs (292 הורדות)
spl-types (776 הורדות)
החבילות אינם זמינות עוד להורדה ממאגר Python Package Index (PyPI).
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/965
תוקפים תמיד מחפשים דרכים חדשות לגרום למשתמשים להוריד תוכנות זדוניות, התברר כי פלטפורמת השאלות והתשובות המכונה Stack Exchange נוצלה לרעה כדי להפנות מפתחים להוריד חבילות Python שמסוגלות לרוקן את ארנקי המטבעות הקריפטוגרפיים שלהן.
"עם ההתקנה, הקוד הזה יבצע אוטומטית, ויניע שרשרת אירועים שנועדה לסכן ולשלוט במערכות של הקורבן, תוך סינון של הנתונים שלהם וניקוז ארנקי ההצפנה שלהם", אמרו חוקרי צ'קמארקס יהודה גלב וצחי זורנסשטיין (🏆) בדו"ח.
הקמפיין, שהחל ב-25 ביוני 2024, ייחד במיוחד משתמשי מטבעות קריפטוגרפיים המעורבים ב-Raydium ו-Solana.
רשימת החבילות המורעלות -
raydium (762 הורדות)
raydium-sdk (137 הורדות)
sol-instruct (115 הורדות)
sol-structs (292 הורדות)
spl-types (776 הורדות)
החבילות אינם זמינות עוד להורדה ממאגר Python Package Index (PyPI).
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/965
👍2🔥1😱1
קבוצת EvilByte מפרסמת שאחרי הרבה מאמץ 💪 וסבלנות ארוכה, הם הצליחו לפרוץ ל gov.il ו- data.gov.il 🤪
מידע על מיליוני עובדים🆘
אחרי בדיקה של המידע שפורסם עד כה, כרגיל לא משהו מיוחד🏝
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/966
מידע על מיליוני עובדים
אחרי בדיקה של המידע שפורסם עד כה, כרגיל לא משהו מיוחד
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/966
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍1🔥1😁1🤬1
דוגמא למודעות סייבר בארגון 🙂
ניסיון הונאה של התחזות למנהל פרארי באמצעות Deepfake נכשל
מישהו ניסה לרמות את מנהלי חברת פרארי על ידי התחזות לקולו של "בנדטו וינה", מנכ"ל החברה, בהודעות וואטסאפ ושיחות טלפון.
מנהלי פרארי הבחינו בהונאה על ידי מספר הטלפון של שולח ההודעה שלא נשלחו מהמספר הרגיל של המנכל. כתוצאה מכך, ניסה התוקף להסביר את הנושא הזה למנהלים אחרים באמצעות שיחות טלפון וחיקוי קולו של וינה. עם זאת, מנהלי פרארי אחרים עדיין לא השתכנעו. הם ביקשו מוינה המזויף לאשר את זהותו.
לדוגמה, אחד מבכירי פרארי ביקש לנקוב בשם של ספר עליו המליץ לו המנכל לאחרונה. התוקף לא ענה על השאלה הזו וניתק את השיחה.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/967
ניסיון הונאה של התחזות למנהל פרארי באמצעות Deepfake נכשל
מישהו ניסה לרמות את מנהלי חברת פרארי על ידי התחזות לקולו של "בנדטו וינה", מנכ"ל החברה, בהודעות וואטסאפ ושיחות טלפון.
מנהלי פרארי הבחינו בהונאה על ידי מספר הטלפון של שולח ההודעה שלא נשלחו מהמספר הרגיל של המנכל. כתוצאה מכך, ניסה התוקף להסביר את הנושא הזה למנהלים אחרים באמצעות שיחות טלפון וחיקוי קולו של וינה. עם זאת, מנהלי פרארי אחרים עדיין לא השתכנעו. הם ביקשו מוינה המזויף לאשר את זהותו.
לדוגמה, אחד מבכירי פרארי ביקש לנקוב בשם של ספר עליו המליץ לו המנכל לאחרונה. התוקף לא ענה על השאלה הזו וניתק את השיחה.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/967
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5❤1🔥1
אתר סייבר של המשטר האיראני פרסם את הפוסט הזה (אחרי תרגום) 🙂
קבוצת Red Evils, תודה רבה אתם עושים הרבה כבוד למדינת ישראל✌️
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/968
קבוצת Red Evils, תודה רבה אתם עושים הרבה כבוד למדינת ישראל
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/968
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮7👏5🔥4😁2🥱2👎1
האקר טוען שהצליח להשיג גישה למסד נתונים של קציני ה-FBI, מפרסם 22,175 רשומות
מסד הנתונים מכיל מידע על קציני FBI. הקובץ לכאורה, מסופק בפורמט TXT, מורכב מ-22,175 שורות וגודלו כולל של 1.9 מגה-בייט.
ה-FBI ממלא תפקיד מכריע בשמירה על הביטחון הלאומי, נושא באחריות משמעותית הן במודיעין והן באכיפת החוק, כזרוע הראשית של משרד המשפטים האמריקני.
לטענת התוקף, השכר השנתי הממוצע של האנשים במסד הנתונים שדלף הוא כ-119,000 דולר.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/970
מסד הנתונים מכיל מידע על קציני FBI. הקובץ לכאורה, מסופק בפורמט TXT, מורכב מ-22,175 שורות וגודלו כולל של 1.9 מגה-בייט.
ה-FBI ממלא תפקיד מכריע בשמירה על הביטחון הלאומי, נושא באחריות משמעותית הן במודיעין והן באכיפת החוק, כזרוע הראשית של משרד המשפטים האמריקני.
לטענת התוקף, השכר השנתי הממוצע של האנשים במסד הנתונים שדלף הוא כ-119,000 דולר.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/970
👍1🔥1🤔1
הארור שחוסל על אדמת איראן, כנראה שהחזיק נייד של אפל ☄️
לפי כמה מקורות זרים, כולל נסבאללה, שהכריזו כי שיטת המעקב היתה אחר הטלפון הנייד.
בתמונות שפורסמו לאחרונה של הארור עם נכדיו, כנראה שהוא השתמש באייפון, ומיחסיים לו טמטום גדול על טעות כזאת🤡
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/971
לפי כמה מקורות זרים, כולל נסבאללה, שהכריזו כי שיטת המעקב היתה אחר הטלפון הנייד.
בתמונות שפורסמו לאחרונה של הארור עם נכדיו, כנראה שהוא השתמש באייפון, ומיחסיים לו טמטום גדול על טעות כזאת
האייפון נפרץ בעבר על ידי חברה ישראלית בפקודת ה-FBI כדי לפקח על חשוד, ולישראל יש גישה משמעותית לטלפונים סלולריים מסוג זה🙂 .
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/971
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤣2🔥1
קבוצת התקיפה
לפי הפרסום הקבוצה מחזיקה במידע רגיש.
כמו שכבר פרסום בערוץ, הקבוצה תקפה משרדי עורכי דין (ונתנה לי קרדיט לתווך🍸 ), ערדום, מלון לוט, קרן יהושע רבינוביץ, עיריית חריש וחברת iSTERN.
הקבוצה דורשת מהקרבנות דמי כופר לפי מחירון שגם אותו פרסמתי
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/972
/ujs\ מפרסמת שפרצה לארגון כשרות "בד"צ בית יוסף".לפי הפרסום הקבוצה מחזיקה במידע רגיש.
כמו שכבר פרסום בערוץ, הקבוצה תקפה משרדי עורכי דין (ונתנה לי קרדיט לתווך
הקבוצה דורשת מהקרבנות דמי כופר לפי מחירון שגם אותו פרסמתי
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/972
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬2🔥1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
ארגון Binarly גילה פגיעות בטכנולוגיית UEFI Secure Boot, המשמשת יותר מ-800 סוגי לוחות אם מחברות כמו Acer, Dell, Fujitsu, HP, Intel ו-Supermicro.
שירות UEFI Secure Boot היא טכנולוגיה שנמצאת במחשבים כדי להגן על המערכת מפני תוכנות זדוניות במהלך האתחול.
פגיעות זו נקראת PKfail ומקושרת למפתח אבטחה המשמש את American Megatrends International (AMI). מפתח זה היה אמור לשמש רק לבדיקות, אך חברות מסוימות השתמשו בו במוצרים בפועל.
הבעיה החלה כאשר חלק סודי מהמפתח הזה הודלף לאינטרנט לאחר שיצרן הציב אותו בטעות ב-GitHub בקובץ מוצפן עם סיסמה פשוטה. אנשים הצליחו לשבור בקלות את הקוד ולמצוא את המפתח.
מפתח זה משמש לאימות המפתחות האחרים המגנים על תהליך האתחול. אם מישהו הצליח להשיג מפתח זה, הוא יכול היה לפרוץ את הגנת האתחול המאובטח ולהפעיל תוכנות זדוניות במכשיר מבלי שהמערכת תזהה זאת.
במילים אחרות, אם תוקף מצליח להשיג את המפתח הסודי הזה, הוא יכול לעקוף את כל אמצעי האבטחה בתהליך ההפעלה ולהפעיל את התוכנה הזדונית שלו.
תהליך זה אורך פחות משתי דקות.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/973
שירות UEFI Secure Boot היא טכנולוגיה שנמצאת במחשבים כדי להגן על המערכת מפני תוכנות זדוניות במהלך האתחול.
פגיעות זו נקראת PKfail ומקושרת למפתח אבטחה המשמש את American Megatrends International (AMI). מפתח זה היה אמור לשמש רק לבדיקות, אך חברות מסוימות השתמשו בו במוצרים בפועל.
הבעיה החלה כאשר חלק סודי מהמפתח הזה הודלף לאינטרנט לאחר שיצרן הציב אותו בטעות ב-GitHub בקובץ מוצפן עם סיסמה פשוטה. אנשים הצליחו לשבור בקלות את הקוד ולמצוא את המפתח.
מפתח זה משמש לאימות המפתחות האחרים המגנים על תהליך האתחול. אם מישהו הצליח להשיג מפתח זה, הוא יכול היה לפרוץ את הגנת האתחול המאובטח ולהפעיל תוכנות זדוניות במכשיר מבלי שהמערכת תזהה זאת.
במילים אחרות, אם תוקף מצליח להשיג את המפתח הסודי הזה, הוא יכול לעקוף את כל אמצעי האבטחה בתהליך ההפעלה ולהפעיל את התוכנה הזדונית שלו.
תהליך זה אורך פחות משתי דקות.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/973
🔥5👍2👏1
מאגר של 7 מיליארד סיסמאות למכירה 👏
מסד הנתונים מורכב מיומנים המשתרעים על פני תקופה של 22 עד 24 שנים ומכיל למעלה מ-7 מיליארד שורות ייחודיות.
מסד הנתונים מוצע תמורת 800 דולר, עם רק חמישה עותקים זמינים. לחלופין, ניתן לרכוש עותק בודד תמורת $3500.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/975
מסד הנתונים מורכב מיומנים המשתרעים על פני תקופה של 22 עד 24 שנים ומכיל למעלה מ-7 מיליארד שורות ייחודיות.
מסד הנתונים מוצע תמורת 800 דולר, עם רק חמישה עותקים זמינים. לחלופין, ניתן לרכוש עותק בודד תמורת $3500.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/975
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤯2👍1
האקרים תקפו את חברת ניהול מכשירים ניידים (MDM) בבריטניה, Mobile Guardian, ומחקו מרחוק אלפי מכשירים.
לטענת החברה, המתמחה בפתרונות MDM למגזר החינוך, היא זיהתה גישה לא מורשית לפלטפורמה שלה ב-4 באוגוסט. בתגובה לפריצה, השרתים נסגרו כדי להכיל את האירוע ולמנוע הפרעה נוספת.
התקרית כללה גישה לא מורשית למכשירי iOS ו-Chrome OS הרשומים בפלטפורמת Mobile Guardian.
הפרצה עדיין נחקרת, אך בהצהרה הנוכחית של החברה על התקרית נכתב כי אין ראיות לכך שהתוקפים קיבלו גישה לנתוני משתמשים. מקרים בצפון אמריקה, אירופה וסינגפור מושפעים.
המספר המדויק של המכשירים המושפעים אינו ידוע, אך Mobile Guardian תיארה זאת כ"אחוז קטן". אחד הלקוחות שנפגעו, משרד החינוך של סינגפור, אמר כי המכשירים של 13,000 תלמידים מ-26 בתי ספר נמחקו מרחוק על ידי התוקף.
התקרית גרמה לשיבושים משמעותיים בסינגפור, כאשר תלמידים לא יכלו לגשת ליישומים ולמידע המאוחסן באייפד וב-Chromebook שלהם.
לפי משרד החינוך הסינגפורי שהאפליקציה Mobile Guardian תוסר מכל האייפדים והכרומבוקים בעקבות התקרית הזו.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/976
לטענת החברה, המתמחה בפתרונות MDM למגזר החינוך, היא זיהתה גישה לא מורשית לפלטפורמה שלה ב-4 באוגוסט. בתגובה לפריצה, השרתים נסגרו כדי להכיל את האירוע ולמנוע הפרעה נוספת.
התקרית כללה גישה לא מורשית למכשירי iOS ו-Chrome OS הרשומים בפלטפורמת Mobile Guardian.
הפרצה עדיין נחקרת, אך בהצהרה הנוכחית של החברה על התקרית נכתב כי אין ראיות לכך שהתוקפים קיבלו גישה לנתוני משתמשים. מקרים בצפון אמריקה, אירופה וסינגפור מושפעים.
המספר המדויק של המכשירים המושפעים אינו ידוע, אך Mobile Guardian תיארה זאת כ"אחוז קטן". אחד הלקוחות שנפגעו, משרד החינוך של סינגפור, אמר כי המכשירים של 13,000 תלמידים מ-26 בתי ספר נמחקו מרחוק על ידי התוקף.
התקרית גרמה לשיבושים משמעותיים בסינגפור, כאשר תלמידים לא יכלו לגשת ליישומים ולמידע המאוחסן באייפד וב-Chromebook שלהם.
לפי משרד החינוך הסינגפורי שהאפליקציה Mobile Guardian תוסר מכל האייפדים והכרומבוקים בעקבות התקרית הזו.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/976
😱2🔥1
גוגל טיפלה בפגיעות בחומרה גבוהה המשפיע על ליבת האנדרואיד שלדבריה נוצל באופן פעיל בטבע.
הפגיעות, במעקב כ-CVE-2024-36971, תוארה כמקרה של ביצוע קוד מרחוק המשפיע על הליבה.
"ישנן אינדיקציות ש-CVE-2024-36971 עשוי להיות תחת ניצול מוגבל וממוקד", ציינה גוגל.
כנראה שהפגיעות מנוצלת על ידי ספקי תוכנות ריגול מסחריות כדי לחדור למכשירי אנדרואיד בהתקפות ממוקדות, לפי TAG
התיקון של אוגוסט מטפל בסך הכל ב-47 פגמים, כולל אלו שזוהו ברכיבים הקשורים ל-Arm, Imagination Technologies, MediaTek ו-Qualcomm, ו-12 פגמים בהסלמה של הרשאות, באג אחד בחשיפת מידע ופגם אחד במניעת שירות (DoS) המשפיע על מסגרת Android.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/977
הפגיעות, במעקב כ-CVE-2024-36971, תוארה כמקרה של ביצוע קוד מרחוק המשפיע על הליבה.
"ישנן אינדיקציות ש-CVE-2024-36971 עשוי להיות תחת ניצול מוגבל וממוקד", ציינה גוגל.
כנראה שהפגיעות מנוצלת על ידי ספקי תוכנות ריגול מסחריות כדי לחדור למכשירי אנדרואיד בהתקפות ממוקדות, לפי TAG
התיקון של אוגוסט מטפל בסך הכל ב-47 פגמים, כולל אלו שזוהו ברכיבים הקשורים ל-Arm, Imagination Technologies, MediaTek ו-Qualcomm, ו-12 פגמים בהסלמה של הרשאות, באג אחד בחשיפת מידע ופגם אחד במניעת שירות (DoS) המשפיע על מסגרת Android.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/977
👍3🔥2
איחוד של 4 קבוצות תקיפה פרו פלסטיניות
כתובת אתר: https://www.barzilaimc.org.il
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/978
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
ליקוי אבטחה קריטי בתוכנת Progress WhatsUp Gold שמנוצל באופן אקטיבי (אין חיות 🏌️ )
הפגיעות CVE-2024-4885 (ציון CVSS: 9.8), היא באג לא מאומת של ביצוע קוד מרחוק המשפיע על גרסאות של אפליקציה לפני 2023.1.3
מכיוון שהמערכת מאוד מרכזית בארגונים והחולשה בתוכנה מנוצלת באופן פעיל, כדאי לבצע עדכון בהקדם🆘 .
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/979
הפגיעות CVE-2024-4885 (ציון CVSS: 9.8), היא באג לא מאומת של ביצוע קוד מרחוק המשפיע על גרסאות של אפליקציה לפני 2023.1.3
מכיוון שהמערכת מאוד מרכזית בארגונים והחולשה בתוכנה מנוצלת באופן פעיל, כדאי לבצע עדכון בהקדם
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/979
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🤯1
קבוצת Handala חזרה עם ערוץ חדש
מפרסמת פוסט מאיים על תקיפה רחבה בט' באב🤏
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/980
מפרסמת פוסט מאיים על תקיפה רחבה בט' באב
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/980
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🤬1🤣1
העדכון של CrowdStrike הביא רעיונות חדשים לתוקפים ⁉️
חוקרים בכנס Black Hat 2024 חשפו מתקפת "Windows Downdate", שבה האקרים מנצלים שורה של נקודות תורפה בעדכוני Windows, ומאפשרים להם להתקין קבצים מיושנים ופגיעים ממיקרוסופט עצמה.
לאחר התקנת הקבצים הפגיעים הללו, ניתן לנצל פגיעויות ידועות כדי להשתלט על המערכת, אפילו ברמת ההיפרוויזר.
מיקרוסופט הכירה בבעיה אך עדיין לא הצליחה לתקן אותה, אלו מספרי הפגיעויות CVE-2024-21302 ו-CVE-2024-38202.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/981
חוקרים בכנס Black Hat 2024 חשפו מתקפת "Windows Downdate", שבה האקרים מנצלים שורה של נקודות תורפה בעדכוני Windows, ומאפשרים להם להתקין קבצים מיושנים ופגיעים ממיקרוסופט עצמה.
לאחר התקנת הקבצים הפגיעים הללו, ניתן לנצל פגיעויות ידועות כדי להשתלט על המערכת, אפילו ברמת ההיפרוויזר.
מיקרוסופט הכירה בבעיה אך עדיין לא הצליחה לתקן אותה, אלו מספרי הפגיעויות CVE-2024-21302 ו-CVE-2024-38202.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/981
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🤯3😁1🥴1
הממצאים הם העדות למה שהזהירו גורמי מודיעין אמריקאים בחודשים האחרונים על כוונתה של טהראן לפעול כסוכן של כאוס ולהשתמש בדיסאינפורמציה כדי להסית לאלימות (חוויה מוכרת אצלנו
האקרים איראנים מואשמים גם ביצירת מספר אתרי חדשות מזויפים שמטרתם להסית מצביעים במדינות מפתח על ידי בבינה מלאכותית כדי לגנוב ממקורות חדשות אמינים.
ב"ה, ביחד ננצח 🫶 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/982
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤬2👍1🤨1