בוקר טוב, מנסה לעשות קצת בסדר בכל הפוסטים שפורסמו בימים האחרונים. מיספרתי את התמונות כדי שיהיה ברור.
1. דלף מידע ממשטרת ישראל, תוקף טוען לדלף מידע של 16GB - תוקף חדש, אמינות נמוכה, סיכוי סביר שמדובר במידע ממוחזר מדלף המידע של הנדלה בפברואר וכדו'.
2. דלף מידע ממשרד הבינוי והשיכון - מדובר במידע ששיך לאגודה לתרבות הדיור, ממוחזר וישן מאד.
3. חולשת Zero Day לאנדרואיד תוך טענה שנעשה בה שימוש כנגד חיילי צה"ל, התוקף דורש כ-300,000 דולר - מדובר בתוקף שפירסם בעבר לא מעט פוסטים עם מידע שגנב כביכול מגופים בישראל, אמינות חלקית.
4. דלף מידע מרשות העתיקות - כמה מסמכים ממוחזרים/ציבוריים/לא קשורים לרשות.
5. דלף מידע מצה"ל - מידע ממוחזר וישן שלא קשור באופן ישיר לצה"ל.
6. דלף מידע של אזרחי ישראל (35,000 רשומות) - מיחזור מידע מדלף מידע ישן שקשור לחברת שליחויות כלשהי.
7. דלף מידע מהביטוח הלאומי - מידע ישן וממוחזר.
היו עוד כמה פוסטים קטנים שלא שווה אפילו להזכיר.
https://t.me/CyberSecurityIL/7186
1. דלף מידע ממשטרת ישראל, תוקף טוען לדלף מידע של 16GB - תוקף חדש, אמינות נמוכה, סיכוי סביר שמדובר במידע ממוחזר מדלף המידע של הנדלה בפברואר וכדו'.
2. דלף מידע ממשרד הבינוי והשיכון - מדובר במידע ששיך לאגודה לתרבות הדיור, ממוחזר וישן מאד.
3. חולשת Zero Day לאנדרואיד תוך טענה שנעשה בה שימוש כנגד חיילי צה"ל, התוקף דורש כ-300,000 דולר - מדובר בתוקף שפירסם בעבר לא מעט פוסטים עם מידע שגנב כביכול מגופים בישראל, אמינות חלקית.
4. דלף מידע מרשות העתיקות - כמה מסמכים ממוחזרים/ציבוריים/לא קשורים לרשות.
5. דלף מידע מצה"ל - מידע ממוחזר וישן שלא קשור באופן ישיר לצה"ל.
6. דלף מידע של אזרחי ישראל (35,000 רשומות) - מיחזור מידע מדלף מידע ישן שקשור לחברת שליחויות כלשהי.
7. דלף מידע מהביטוח הלאומי - מידע ישן וממוחזר.
היו עוד כמה פוסטים קטנים שלא שווה אפילו להזכיר.
https://t.me/CyberSecurityIL/7186
חדשות סייבר - ארז דסה
ALERT-CERT-IL-W-1883.csv
Please open Telegram to view this post
VIEW IN TELEGRAM
- תוכן שיווקי -
הגנה מפני מתקפות DDos
שירותי CDN ו WAF מתקדמים!⚙️
שירות מנוהל איכותי אשר כולל:
⏺ ניטור והתראות בזמן אמת על מצב ה-WAF!
⏺ ניטור והתראה על הגדרת ה "Member 2FA enforcement"
⏺ שמירת ה AUDIT LOG מחוץ לחשבון
⏺ יישום מנגנון Penalty BOX
⏺ גיבוי הגדרות ורשומות ה DNS
⏺ חסימה של מזהים על בסיס אירועי סייבר ודוחות אבטחה
⏺ ניתוח איומים שוטף וחסימת איומים אוטומטית
⏺ יישום רציף להגדרות BEST PRACTICE של היצרן!
לשירות Cloudflare מנוהל לחצו כאן👉
לשירות Imperva מנוהל לחצו כאן👉
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות📞
אפשר גם במייל✉️
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
הגנה מפני מתקפות DDos
שירותי CDN ו WAF מתקדמים!
שירות מנוהל איכותי אשר כולל:
לשירות Cloudflare מנוהל לחצו כאן
לשירות Imperva מנוהל לחצו כאן
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
03-6221258
שלוחה 3 אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il. התחזות כזו יכולה לנבוע מכמה סיבות: 1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...) 2. הגדרות לא מדוייקות אצל…
בהמשך לקמפיין הפישינג הזה 👆
האקרים פרו-פלסטינים פרצו לשרתי סלקום-נטוויז'ן והתחזו למשרדי ממשלה (Ynet).
חברת הסייבר הישראלית גארדיו (Guardio) חושפת היום (ב') שורה של פרצות אבטחה בתשתית המייל הוותיקה של נטוויז'ן, המופעלת כיום על ידי סלקום.
אחת מהן כבר נוצלה בפועל לקמפיין פישינג מתוחכם שהתחזה לרשויות המדינה ונועד להדביק מחשבים בנוזקת שליטה מרחוק. התוקפים, למעשה, השתמשו בשרתים של סלקום כשרת דיוור פרטי להתקפותיהם. סלקום מצידה טוענת כי היא פעלה במהירות ותיקנה את הליקויים.
התחזות לגורמים ממשלתיים
אחת הפרצות, שהוגדרה כ"Open Relay" - מונח טכני שמשמעותו "דלת אחורית פתוחה לרווחה" בשרת הדואר - כבר נוצלה כאמור בפועל על ידי גורמים עוינים ופרו-פלסטינים. אותם תוקפים ניהלו קמפיין פישינג רחב היקף תוך שימוש בשרתי נטוויז'ן כדי להתחזות לגופים ממשלתיים ישראליים, תחת כתובת השולח הרשמית והאמינה gov.il.
המשך הכתבה כאן
https://t.me/CyberSecurityIL/7190
האקרים פרו-פלסטינים פרצו לשרתי סלקום-נטוויז'ן והתחזו למשרדי ממשלה (Ynet).
חברת הסייבר הישראלית גארדיו (Guardio) חושפת היום (ב') שורה של פרצות אבטחה בתשתית המייל הוותיקה של נטוויז'ן, המופעלת כיום על ידי סלקום.
אחת מהן כבר נוצלה בפועל לקמפיין פישינג מתוחכם שהתחזה לרשויות המדינה ונועד להדביק מחשבים בנוזקת שליטה מרחוק. התוקפים, למעשה, השתמשו בשרתים של סלקום כשרת דיוור פרטי להתקפותיהם. סלקום מצידה טוענת כי היא פעלה במהירות ותיקנה את הליקויים.
התחזות לגורמים ממשלתיים
אחת הפרצות, שהוגדרה כ"Open Relay" - מונח טכני שמשמעותו "דלת אחורית פתוחה לרווחה" בשרת הדואר - כבר נוצלה כאמור בפועל על ידי גורמים עוינים ופרו-פלסטינים. אותם תוקפים ניהלו קמפיין פישינג רחב היקף תוך שימוש בשרתי נטוויז'ן כדי להתחזות לגופים ממשלתיים ישראליים, תחת כתובת השולח הרשמית והאמינה gov.il.
המשך הכתבה כאן
https://t.me/CyberSecurityIL/7190
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
אני רק אזכיר ש-PowerSchool שילמו את דמי הכופר, ואף קיבלו מהתוקף ווידאו המעיד לכאורה על מחיקה של הקבצים שגנב. זה לא מפריע לתוקף להשתמש כעת באותו מידע כדי לסחוט את בתי הספר.
ההאקר שפרץ וסחט כספים מ-PowerSchool ומארגונים נוספים הודה באשמה וצפוי כעת לעונש של עד 17 שנות מאסר.
ההאקר Matthew D. Lane, בן 19, הודה בבית המשפט כי ביצע מספר מתקפות כופר, ביניהן:
1. מתקפת כופר נגד חברת תקשורת בה שולמו לו דמי כופר של 160,000 דולר.
2. מתקפת כופר נגד חברת PowerSchool בה דרש דמי כופר של 2.85 מיליון דולר. (חברת PowerSchool שילמה את דמי הכופר אך לא ציינה מה היה גובה התשלום).
לאחר שהשופט הקריא את האישומים, בפני מת'יו ועורכי דינו, הגיב מת'יו ואמר "הכל אכן קרה".
עד למתן גזר הדין הוא שוחרר למעצר בית תוך שנאסר עליו להשתמש בכל מכשיר המחובר לרשת האינטרנט... (זוכרים איך זה נגמר עם ההאקר של GTA? הבאתי את זה בהרחבה בספר שלי..)
העונש הצפוי יכול להגיע לעד 17 שנות מאסר ו-250,000$ קנס, אך בהסדר הטיעון מול עורכי דינו של מת'יו, הוסכם כי הוא לא יערער על עונש הנמוך מ-9 שנות מאסר.
מניח שרובכם לא דמיינתם שההאקר נראה כמו תלמיד בית ספר בחליפה 😄
https://t.me/CyberSecurityIL/7191
ההאקר Matthew D. Lane, בן 19, הודה בבית המשפט כי ביצע מספר מתקפות כופר, ביניהן:
1. מתקפת כופר נגד חברת תקשורת בה שולמו לו דמי כופר של 160,000 דולר.
2. מתקפת כופר נגד חברת PowerSchool בה דרש דמי כופר של 2.85 מיליון דולר. (חברת PowerSchool שילמה את דמי הכופר אך לא ציינה מה היה גובה התשלום).
לאחר שהשופט הקריא את האישומים, בפני מת'יו ועורכי דינו, הגיב מת'יו ואמר "הכל אכן קרה".
עד למתן גזר הדין הוא שוחרר למעצר בית תוך שנאסר עליו להשתמש בכל מכשיר המחובר לרשת האינטרנט... (זוכרים איך זה נגמר עם ההאקר של GTA? הבאתי את זה בהרחבה בספר שלי..)
העונש הצפוי יכול להגיע לעד 17 שנות מאסר ו-250,000$ קנס, אך בהסדר הטיעון מול עורכי דינו של מת'יו, הוסכם כי הוא לא יערער על עונש הנמוך מ-9 שנות מאסר.
מניח שרובכם לא דמיינתם שההאקר נראה כמו תלמיד בית ספר בחליפה 😄
https://t.me/CyberSecurityIL/7191
חברת דומיין דה נט מדווחת כי היא סובלת ממתקפת דידוס, שנמשכת כבר מספר ימים, ועלולה לפגוע בשירותי החברה ובאתרים המאוחסנים על ידי החברה.
חדשות סייבר - ארז דסה
חמושים במקלדת! 🆕 🔥 📖 אחרי כמעט שנתיים של עבודה אני שמח לבשר שהספר חמושים במקלדת יוצא לאור ואתם יכולים להתחיל לקרוא את הספר כבר היום! 💥 כל הפרטים מחכים לכם כאן 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
בשעתיים האחרונות חלים שיבושים בשירותים של חברת OpenAI, אם יהיה משהו סייברי אעדכן.
חדשות סייבר - ארז דסה
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
בוקר טוב, מנסה לעשות קצת בסדר בכל הפוסטים שפורסמו בימים האחרונים. מיספרתי את התמונות כדי שיהיה ברור. 1. דלף מידע ממשטרת ישראל, תוקף טוען לדלף מידע של 16GB - תוקף חדש, אמינות נמוכה, סיכוי סביר שמדובר במידע ממוחזר מדלף המידע של הנדלה בפברואר וכדו'. 2. דלף…
Please open Telegram to view this post
VIEW IN TELEGRAM
קמפיין פישינג, המופץ באמצעות פרסום ממומן בפייסבוק, מתחזה למערך הסייבר הלאומי ולרשות לניירות ערך.
1.
2.
https://t.me/CyberSecurityIL/7200
1.
cyber-legal-directorate[.]com/
2.
mestopravdi[.]tilda[.]ws
https://t.me/CyberSecurityIL/7200
הפלטפורמה של Cyera מאפשרת לארגונים לגלות, לסווג ולהגן על מידע רגיש בארגון.
Please open Telegram to view this post
VIEW IN TELEGRAM
חוקרים באוניברסיטת בן גוריון תוקפים שוב - הוצאת מידע רגיש מסביבות מבודדות באמצעות שימוש בתדרי kHz ושעונים חכמים. 🔃 〰️
מעבדת הסייבר של אוניברסיטת בן גוריון ידועה בפרסום מחקרים על מתקפות כנגד סביבות Air Gapped. הבאתי כאן כמה מחקרים מעניינים שלהם בעבר.
הפעם מציגים החוקרים, בהובלת ד"ר מרדכי גורי, מחקר חדש שהולך ככה:
1. שותלים נוזקה במחשב Air Gapped (איכשהו)
2. הנוזקה משדרת, באמצעות הרמקולים המובנים מידע רגיש באמצעות תדרי kHz.
תדר 18.5 kHz מייצג "0," ותדר 19.5 kHz מייצג "1."
מדובר בתדרים שאינם נשמעים על ידי אוזן אנושית אך יכולים להיקלט על ידי מכשירים אלקטרוניים שונים.
3. מתקינים אפליקציה ייחודית על שעון חכם הקולטת את ההתדרים (איכשהו).
4. כאשר האדם העונד את השעון נמצא בטווח של מספר מטרים מהמחשב השעון קולט את התדרים שהם למעשה אוסף של 1 ו-0 המייצגים לבסוף מידע מהרשת.
5. מוציאים מהשעון את המידע שנאסף (איכשהו).
כמו במחקרים הקודמים של מעבדת המחקר באוניברסיטה, גם הפעם נראה שמדובר בתרחיש קיצון שספק אם ימומש אי פעם, אבל כיף לראות את היצירתיות😎
או.... שבן גוריון חושפים את המחקרים רק אחרי שהמוסד כבר מיצה את הטכנולוגיה😎
https://t.me/CyberSecurityIL/7202
מעבדת הסייבר של אוניברסיטת בן גוריון ידועה בפרסום מחקרים על מתקפות כנגד סביבות Air Gapped. הבאתי כאן כמה מחקרים מעניינים שלהם בעבר.
הפעם מציגים החוקרים, בהובלת ד"ר מרדכי גורי, מחקר חדש שהולך ככה:
1. שותלים נוזקה במחשב Air Gapped (איכשהו)
2. הנוזקה משדרת, באמצעות הרמקולים המובנים מידע רגיש באמצעות תדרי kHz.
תדר 18.5 kHz מייצג "0," ותדר 19.5 kHz מייצג "1."
מדובר בתדרים שאינם נשמעים על ידי אוזן אנושית אך יכולים להיקלט על ידי מכשירים אלקטרוניים שונים.
3. מתקינים אפליקציה ייחודית על שעון חכם הקולטת את ההתדרים (איכשהו).
4. כאשר האדם העונד את השעון נמצא בטווח של מספר מטרים מהמחשב השעון קולט את התדרים שהם למעשה אוסף של 1 ו-0 המייצגים לבסוף מידע מהרשת.
5. מוציאים מהשעון את המידע שנאסף (איכשהו).
כמו במחקרים הקודמים של מעבדת המחקר באוניברסיטה, גם הפעם נראה שמדובר בתרחיש קיצון שספק אם ימומש אי פעם, אבל כיף לראות את היצירתיות
או.... שבן גוריון חושפים את המחקרים רק אחרי שהמוסד כבר מיצה את הטכנולוגיה
https://t.me/CyberSecurityIL/7202
Please open Telegram to view this post
VIEW IN TELEGRAM
גם אתם שומעים MCP* בכל מקום אבל לא מבינים לגמרי מה הסיכונים ואיך מתמודדים? 🤔
יצרתי עבורכם מסמך שמרכז את הסיכונים המרכזיים בשימוש בשרתי MCP וכיצד ניתן להתמודד עם כל סיכון.
המסמך מיועד גם למשתמשי קצה וגם לאלו הבונים שרתי MCP.
פירסמתי את המסמך בלינקדין, מוזמנים לקרוא, להוריד ולשתף📱
*לא יודעים מה זה MCP? יכולים לקרוא את המאמר המעולה של רן בר זיק.
יצרתי עבורכם מסמך שמרכז את הסיכונים המרכזיים בשימוש בשרתי MCP וכיצד ניתן להתמודד עם כל סיכון.
המסמך מיועד גם למשתמשי קצה וגם לאלו הבונים שרתי MCP.
פירסמתי את המסמך בלינקדין, מוזמנים לקרוא, להוריד ולשתף
*לא יודעים מה זה MCP? יכולים לקרוא את המאמר המעולה של רן בר זיק.
Please open Telegram to view this post
VIEW IN TELEGRAM