מקבל מכם דיווחים על קבוצת תקיפה שפרסמה מאגר של כרטיסי אשראי השייך כביכול ללקוחות בנק הפועלים.
מדובר בפייק ניוז ובמידע מג'ונרט וממוחזר⛔
מדובר בפייק ניוז ובמידע מג'ונרט וממוחזר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25👌8🙏3🏆3❤1
מחקר מעניין של חברת Group-IB על קמפיין של קבוצת התקיפה האיראנית MuddyWater.
מדובר בקבוצה שאחראית ללא מעט מתקפות בישראל.
המחקר של Group-IB כולל גם אינדיקטורים (בסוף) וזמין לקריאה כאן:
https://www.group-ib.com/blog/muddywater-operation-olalampo/
https://t.me/CyberSecurityIL/8510
מדובר בקבוצה שאחראית ללא מעט מתקפות בישראל.
המחקר של Group-IB כולל גם אינדיקטורים (בסוף) וזמין לקריאה כאן:
https://www.group-ib.com/blog/muddywater-operation-olalampo/
https://t.me/CyberSecurityIL/8510
👏4❤3
תעשו פרצוף מופתע: חברת אנת'רופיק מפרסמת כי שלוש חברות AI סיניות "גנבו" יכולות מקלוד ☁️
לפי הפרסום האחרון של אנת'רופיק החברות DeepSeek, Moonshot ו-MiniMax יצרו 24 אלף חשבונות מזויפים כדי לייצר יותר מ-16 מיליון אינטראקציות מול קלוד.
את כל השיחות שיצרו הם אספו בצורה מרוכזת והשתמשו בהם לאימון המודלים שלהם.
הכתבה המלאה - כאן
https://t.me/CyberSecurityIL/8511
לפי הפרסום האחרון של אנת'רופיק החברות DeepSeek, Moonshot ו-MiniMax יצרו 24 אלף חשבונות מזויפים כדי לייצר יותר מ-16 מיליון אינטראקציות מול קלוד.
את כל השיחות שיצרו הם אספו בצורה מרוכזת והשתמשו בהם לאימון המודלים שלהם.
הכתבה המלאה - כאן
https://t.me/CyberSecurityIL/8511
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯49🤣33❤2🤬2💅2
חדשות סייבר - ארז דסה
תעשו פרצוף מופתע: חברת אנת'רופיק מפרסמת כי שלוש חברות AI סיניות "גנבו" יכולות מקלוד ☁️ לפי הפרסום האחרון של אנת'רופיק החברות DeepSeek, Moonshot ו-MiniMax יצרו 24 אלף חשבונות מזויפים כדי לייצר יותר מ-16 מיליון אינטראקציות מול קלוד. את כל השיחות שיצרו הם אספו…
עוד AI וסייבר: אמזון מדווחת כי תוקפים עשו שימוש בכלי AI כדי לפרוץ ל-600 מכשירי FortiGate ב-55 מדינות.
לפי הפרסום של אמזון מדובר בקמפיין שהתרחש בתקופה של קצת יותר מחודש - בין 11 לינואר ל-18 בפברואר.
התוקפים לא ניצלו חולשה חדשה או ידועה אלא חיפשו ממשקים חשופים לעולם עם הגדרות אבטחה חסרות (ללא MFA וכדו').
התוקפים עשו שימוש בבינה מלאכותית בשלבים שונים לאורך שרשרת התקיפה, המאמר המלא זמין לקריאה כאן.
https://t.me/CyberSecurityIL/8512
לפי הפרסום של אמזון מדובר בקמפיין שהתרחש בתקופה של קצת יותר מחודש - בין 11 לינואר ל-18 בפברואר.
התוקפים לא ניצלו חולשה חדשה או ידועה אלא חיפשו ממשקים חשופים לעולם עם הגדרות אבטחה חסרות (ללא MFA וכדו').
התוקפים עשו שימוש בבינה מלאכותית בשלבים שונים לאורך שרשרת התקיפה, המאמר המלא זמין לקריאה כאן.
https://t.me/CyberSecurityIL/8512
🤯18❤3🤬2
- תוכן שיווקי -
⛔ כמעט מתקפה על מכשירי Forti – ונעצרה בזמן
הייתה תקופה של מתקפות ממוקדות על מכשירי פורטי.
אצל אחד הלקוחות שלנו התחילו להופיע ניסיונות התחברות כושלים לחשבון הניהול של ה-FW.
הניסיונות חזרו על עצמם.
ההתרעות דווחו.
אבל הפירצה לא נסגרה.
ואז זה קרה.
לאחר מספר ניסיונות כושלים — התוקפים הצליחו לבצע login לחשבון האדמין בשם admin.
למזלה של החברה, החשבון לא היה Super-Admin.
למזל גדול יותר — צוות ה-SIEM-SOC שלנו היה על זה.
🔎 זיהוי חריגה בהתנהגות
🔎 ניתוח לוגים והצלבה מהירה
🔎 אסקלציה מיידית לגורמים הרלוונטיים
🔎 סגירת האירוע לפני תנועה רוחבית או נזק ממשי
האירוע נעצר בשלב מוקדם.
ללא השבתה.
ללא דלף מידע.
ללא כותרות.
🎯 זה בדיוק ההבדל בין מערכת שמתריעה — לבין SOC שמנהל סיכון.
רוצים לוודא שגם אצלכם ניסיון חדירה ייגמר כסיפור הצלחה?
דברו איתנו👇
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
הייתה תקופה של מתקפות ממוקדות על מכשירי פורטי.
אצל אחד הלקוחות שלנו התחילו להופיע ניסיונות התחברות כושלים לחשבון הניהול של ה-FW.
הניסיונות חזרו על עצמם.
ההתרעות דווחו.
אבל הפירצה לא נסגרה.
ואז זה קרה.
לאחר מספר ניסיונות כושלים — התוקפים הצליחו לבצע login לחשבון האדמין בשם admin.
למזלה של החברה, החשבון לא היה Super-Admin.
למזל גדול יותר — צוות ה-SIEM-SOC שלנו היה על זה.
האירוע נעצר בשלב מוקדם.
ללא השבתה.
ללא דלף מידע.
ללא כותרות.
רוצים לוודא שגם אצלכם ניסיון חדירה ייגמר כסיפור הצלחה?
דברו איתנו
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
כמה עדכונים הקשורים לישראל:
1. קבוצת הנדלה טוענת כי פרצה לארגון שירותי הבריאות "כללית".
הקבוצה מפרסמת מספר צילומי מסך ומסמכים נוספים המעידים לכאורה על הפריצה.
2. קבוצה איראנית נוספת טוענת כי פרצה לחברת גאמידה העוסקת בתחום המדיקל, חדרים נקיים וציוד בטיחות וכן לחברת הבת Danyel Biotech.
הקבוצה מפרסמת מספר צילומי מסך המעידים לכאורה על הפריצה.
https://t.me/CyberSecurityIL/8515
1. קבוצת הנדלה טוענת כי פרצה לארגון שירותי הבריאות "כללית".
הקבוצה מפרסמת מספר צילומי מסך ומסמכים נוספים המעידים לכאורה על הפריצה.
2. קבוצה איראנית נוספת טוענת כי פרצה לחברת גאמידה העוסקת בתחום המדיקל, חדרים נקיים וציוד בטיחות וכן לחברת הבת Danyel Biotech.
הקבוצה מפרסמת מספר צילומי מסך המעידים לכאורה על הפריצה.
https://t.me/CyberSecurityIL/8515
🤯23❤3🤬2👍1🔥1👌1
חדשות סייבר - ארז דסה
קבוצת הנדלה טוענת כי פרצה לארגון שירותי הבריאות "כללית".
תגובת כללית כפי שזו מופיעה בגופי התקשורת השונים:
https://t.me/CyberSecurityIL/8516
בעקבות הודעה שהופצה על אירוע אבטחת מידע אנו בוחנים אמינות ההודעה באמצעות גורמי אבטחת מידע וסייבר של הקופה
https://t.me/CyberSecurityIL/8516
❤6🤯1
חיבר שלט פלייסטיישן - והשתלט על 7,000 שואבים-שוטפים: מחדל הענק של DJI. (וויינט)
מי אמר שצריך להיות האקר בשביל לקבל גישה לאלפי נתונים של משתמשים תמימים? מה שהתחיל כניסיון תמים של משתמש לשדרג את חוויית השימוש ברובוט שואב-שוטף החדש שלו, הפך לאחד ממחדלי האבטחה המביכים והמדאיגים ביותר שנראו לאחרונה בתחום.
הסיפור התחיל כאשר סמי אזדופל, בעלים של שואב-שוטף מדגם DJI Romo, הרובוט החדש של החברה שהושק לאחרונה בתערוכת CES בלאס וגאס וסימן את הכניסה של היצרנית הסינית לתחום השואבים הרובוטיים, ביקש לחבר את המכשיר לשלט של קונסולת הפלייסטיישן 5 שלו.
לצורך כך, הוא נעזר בכלי הבינה המלאכותית Claude Code כדי לכתוב אפליקציית קישור ייעודית. התוצאה הייתה בלתי נתפסת: במקום לשלוט רק במכשיר שבביתו, האפליקציה פתחה לו דלת אחורית לשליטה מלאה ב-7,000 שואבי אבק של החברה הפזורים ברחבי הגלובוס
לדבריו, הוא קיבל גישה חסרת תקדים לפרטיותם של אלפי אנשים, שכללה גישה למצלמות המובנות של הרובוטים בבתי הלקוחות; האזנה באמצעות המיקרופונים המותקנים במכשירים; גישה למפות הדו-ממדיות המפורטות של פנים הבתים שהפיק הרובוט; ואפילו איתור כתובות ה-IP של המשתמשים לצורך הערכת מיקומם המדויק.
הפרצה לא הוגבלה לאזור גאוגרפי אחד, והיא היא כללה שרתים בארה"ב, סין והאיחוד האירופי, ואף חשפה שרתי פיתוח פנימיים של DJI שלא היו אמורים להיות חשופים לציבור.
הכתבה המלאה ב-Ynet
https://t.me/CyberSecurityIL/8517
מי אמר שצריך להיות האקר בשביל לקבל גישה לאלפי נתונים של משתמשים תמימים? מה שהתחיל כניסיון תמים של משתמש לשדרג את חוויית השימוש ברובוט שואב-שוטף החדש שלו, הפך לאחד ממחדלי האבטחה המביכים והמדאיגים ביותר שנראו לאחרונה בתחום.
הסיפור התחיל כאשר סמי אזדופל, בעלים של שואב-שוטף מדגם DJI Romo, הרובוט החדש של החברה שהושק לאחרונה בתערוכת CES בלאס וגאס וסימן את הכניסה של היצרנית הסינית לתחום השואבים הרובוטיים, ביקש לחבר את המכשיר לשלט של קונסולת הפלייסטיישן 5 שלו.
לצורך כך, הוא נעזר בכלי הבינה המלאכותית Claude Code כדי לכתוב אפליקציית קישור ייעודית. התוצאה הייתה בלתי נתפסת: במקום לשלוט רק במכשיר שבביתו, האפליקציה פתחה לו דלת אחורית לשליטה מלאה ב-7,000 שואבי אבק של החברה הפזורים ברחבי הגלובוס
לדבריו, הוא קיבל גישה חסרת תקדים לפרטיותם של אלפי אנשים, שכללה גישה למצלמות המובנות של הרובוטים בבתי הלקוחות; האזנה באמצעות המיקרופונים המותקנים במכשירים; גישה למפות הדו-ממדיות המפורטות של פנים הבתים שהפיק הרובוט; ואפילו איתור כתובות ה-IP של המשתמשים לצורך הערכת מיקומם המדויק.
הפרצה לא הוגבלה לאזור גאוגרפי אחד, והיא היא כללה שרתים בארה"ב, סין והאיחוד האירופי, ואף חשפה שרתי פיתוח פנימיים של DJI שלא היו אמורים להיות חשופים לציבור.
הכתבה המלאה ב-Ynet
https://t.me/CyberSecurityIL/8517
🏆29😱18🤣12❤7🤯4👍1🤬1
חדשות סייבר - ארז דסה
חברת הקריפטו Step Finance מדווחת כי תוקפים הצליחו לפרוץ לארנק הדיגיטלי של אחד מהבכירים בחברה ולגנוב מטבעות דיגיטליים בשווי של כ-40 מיליון דולר.
זוכרים את האירוע בפרויקט הקריפטו Step Finance 👆
כעת מעדכן צוות הפרויקט כי בעקבות הפריצה הם משביתים את הפעילות וסוגרים את הפרויקט:
https://t.me/CyberSecurityIL/8518
כעת מעדכן צוות הפרויקט כי בעקבות הפריצה הם משביתים את הפעילות וסוגרים את הפרויקט:
Following the hack at the end of January we explored every possible path forward, including financing and acquisition opportunities. Unfortunately, we were unable to secure a viable outcome and have made the difficult decision to end all operations effective immediately
https://t.me/CyberSecurityIL/8518
😢12👍1👏1
חדשות סייבר - ארז דסה
זוכרים את האירוע בפרויקט הקריפטו Step Finance 👆 כעת מעדכן צוות הפרויקט כי בעקבות הפריצה הם משביתים את הפעילות וסוגרים את הפרויקט: Following the hack at the end of January we explored every possible path forward, including financing and acquisition opportunities.…
עוד קריפטו וסייבר מהשבוע האחרון:
- פרויקט blend capital מדווח כי תוקפים גנבו מהפרויקט מטבעות דיגיטליים בשווי של כ-10 מיליון דולר.
- פרויקט IoTeX מדווח כי תוקפים הצליחו לגנוב מהפרויקט מטבעות דיגיטליים בשווי של כ-4.4 מיליון דולר.
https://t.me/CyberSecurityIL/8519
- פרויקט blend capital מדווח כי תוקפים גנבו מהפרויקט מטבעות דיגיטליים בשווי של כ-10 מיליון דולר.
- פרויקט IoTeX מדווח כי תוקפים הצליחו לגנוב מהפרויקט מטבעות דיגיטליים בשווי של כ-4.4 מיליון דולר.
https://t.me/CyberSecurityIL/8519
❤7🤬2
חדשות סייבר - ארז דסה
כמה עדכונים הקשורים לישראל: 1. קבוצת הנדלה טוענת כי פרצה לארגון שירותי הבריאות "כללית". הקבוצה מפרסמת מספר צילומי מסך ומסמכים נוספים המעידים לכאורה על הפריצה. 2. קבוצה איראנית נוספת טוענת כי פרצה לחברת גאמידה העוסקת בתחום המדיקל, חדרים נקיים וציוד בטיחות…
הערכה שלי לגבי האירוע עם כללית: מדובר באירוע רחב יותר שהתרחש בסוף ספטמבר 2025.
באותה תקופה פורסמה הפריצה לטלדור (איראנים בתחפושת של שיוך לבנון), וגם הפריצה לאסף הרופא (איראנים בתחפושת של שיוך לקבוצת Qilin).
באירוע של טלדור אמרתי כבר אז שייתכן ומדובר בקבוצה איראנית שמתחזה לקבוצה לבנונית, ואותו הדבר לגבי האירוע בשמיר.
ועכשיו, קל יותר להעריך שאכן מדובר בהנדלה בכל המקרים, טלדור, אסף וכללית.
כל האירועים מכוונים לאותו תאריך וקשורים אחד לשני באופן כזה או אחר.
הנדלה משחקת בקלפים שהיא מחזיקה עוד מספטמבר 25 ומנסה להציג כל אירוע בנפרד, תחת תחפושת אחרת ובזמן אחר, כדי לייצר באז תקשורתי רחב יותר.
אני מדגיש שמדובר בהערכה שלי, וזה לא מבוסס על מקורות רשמיים או תגובה רשמית של החברות, אלא נטו מחיבור הנקודות והמידע שיש אצלי.
https://t.me/CyberSecurityIL/8520
באותה תקופה פורסמה הפריצה לטלדור (איראנים בתחפושת של שיוך לבנון), וגם הפריצה לאסף הרופא (איראנים בתחפושת של שיוך לקבוצת Qilin).
באירוע של טלדור אמרתי כבר אז שייתכן ומדובר בקבוצה איראנית שמתחזה לקבוצה לבנונית, ואותו הדבר לגבי האירוע בשמיר.
ועכשיו, קל יותר להעריך שאכן מדובר בהנדלה בכל המקרים, טלדור, אסף וכללית.
כל האירועים מכוונים לאותו תאריך וקשורים אחד לשני באופן כזה או אחר.
הנדלה משחקת בקלפים שהיא מחזיקה עוד מספטמבר 25 ומנסה להציג כל אירוע בנפרד, תחת תחפושת אחרת ובזמן אחר, כדי לייצר באז תקשורתי רחב יותר.
אני מדגיש שמדובר בהערכה שלי, וזה לא מבוסס על מקורות רשמיים או תגובה רשמית של החברות, אלא נטו מחיבור הנקודות והמידע שיש אצלי.
https://t.me/CyberSecurityIL/8520
👍51💯6❤5👀1
חדשות סייבר - ארז דסה
הערכה שלי לגבי האירוע עם כללית: מדובר באירוע רחב יותר שהתרחש בסוף ספטמבר 2025. באותה תקופה פורסמה הפריצה לטלדור (איראנים בתחפושת של שיוך לבנון), וגם הפריצה לאסף הרופא (איראנים בתחפושת של שיוך לקבוצת Qilin). באירוע של טלדור אמרתי כבר אז שייתכן ומדובר בקבוצה…
חשיפה שנחשפה לכם כאן לפני כמה שעות...
בינתיים נראה כי ב-Xוויטר חסמו את החשבון של הנדלה (בפעם השניה)👀 וגם האתר שלהם לא זמין כרגע.
https://t.me/CyberSecurityIL/8521
בינתיים נראה כי ב-Xוויטר חסמו את החשבון של הנדלה (בפעם השניה)
https://t.me/CyberSecurityIL/8521
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25🤯6👌5🤬1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
חוקרים ישראלים חשפו חולשות חמורות בקלוד קוד
https://www.geektime.co.il/israeli-researchers-find-major-vulnerabilities-in-claude-code/
https://www.geektime.co.il/israeli-researchers-find-major-vulnerabilities-in-claude-code/
👍13🤯5😱3🤬1
חדשות סייבר - ארז דסה
מקבל מכם דיווחים כי גם באתר Keep (חשבוניות דיגיטליות, סליקת אשראי) הושתל קוד זדוני במסגרת קמפיין ClickFix. אינדיקטור: 158[.]94[.]209[.]33 https://t.me/CyberSecurityIL/8486
נראה שגוגל החלה לסווג אתרים נגועים ב-Clickfix ומזהירה משתמשים כשהם מנסים לגשת לאתר.
תמונה מתוך אתר Keep (חשבוניות דיגיטליות) עליו דיווחתי כאן לפני כשבוע וחצי.
לפי גוגל האתר סווג כזדוני כי נמצא שהוא מפנה גולשים לאתרים זדוניים.
https://t.me/CyberSecurityIL/8523
תמונה מתוך אתר Keep (חשבוניות דיגיטליות) עליו דיווחתי כאן לפני כשבוע וחצי.
לפי גוגל האתר סווג כזדוני כי נמצא שהוא מפנה גולשים לאתרים זדוניים.
https://t.me/CyberSecurityIL/8523
👍27❤17🤣1
דיווח מעניין של בלומברג על תוקף שהצליח לעקוף את ההגנות של קלוד ולהשתמש בו כדי לפרוץ ולגנוב מידע ממשרדי ממשלה במקסיקו ☁️
לפי הדיווח, לאחר שהתוקף הצליח לעקוף את ההגנות של קלוד, הוא קיבל מקלוד אלפי תכניות פעולה הכוללות חולשות שמצא, איך לתקוף, באילו נתוני הזדהות להשתמש ועוד ועוד😈
בסה"כ הצליח התוקף לגנוב כ-150GB של מידע.
באנת'רופיק טוענים כי הם בוחנים את האירוע וכי חסמו את כל החשבונות של התוקף.
ב-OpenAI מציינים כי אותו תוקף עשה שימוש גם ב-ChatGPT אך לא הצליח לעקוף את מנגנוני ההגנה המובנים בצ'ט...🤔
https://t.me/CyberSecurityIL/8524
לפי הדיווח, לאחר שהתוקף הצליח לעקוף את ההגנות של קלוד, הוא קיבל מקלוד אלפי תכניות פעולה הכוללות חולשות שמצא, איך לתקוף, באילו נתוני הזדהות להשתמש ועוד ועוד
בסה"כ הצליח התוקף לגנוב כ-150GB של מידע.
באנת'רופיק טוענים כי הם בוחנים את האירוע וכי חסמו את כל החשבונות של התוקף.
ב-OpenAI מציינים כי אותו תוקף עשה שימוש גם ב-ChatGPT אך לא הצליח לעקוף את מנגנוני ההגנה המובנים בצ'ט...
https://t.me/CyberSecurityIL/8524
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣33❤9🤯6👍2🤬1
חברת Chainalysis מפרסמת נתונים מעניינים על תשלומי כופר בשנת 2025 🤑
- לפי הפרסום של החברה, התוקפים גבו השנה מקרבנות סכום מצטבר של כ-820 מיליון דולר.
מדובר בירידה של 8% ביחס לשנת 2024 וזאת למרות שכמות המתקפות גדלה משמעותית.
- סכום תשלום הכופר החציוני לשנת 2025 עומד על כ-60,000 דולר. שזו עלייה של 368% ביחס לשנת 2025.
❔ איך זה מתאזן שגובה התשלומים הכולל ירד, אך גובה התשלום של הקרבנות עלה? הרבה פחות קרבנות משלמים לתוקפים.
לפי Chainalysis רק 28.8% מהקרבנות בשנת 2025 שילמו לתוקפים, נתון נמוך משמעותית ביחס לשנת 2024 אז הנתון עמד על 62.8% קרבנות משלמים.
איך הגענו למצב כזה שיש יותר קרבנות אבל פחות משלמים? ב-Chainalysis מציינים שזה בזכות גיבויים טובים יותר וטכנולוגיות שמצליחות לעצור את התוקפים לפני ההצפנה (הקרבן מופיע באתר ההדלפות כקרבן, אך בפועל ההשפעה התפעולית של המתקפה היא מינימלית)
הדוח המלא והמעניין זמין לקריאה כאן.
https://t.me/CyberSecurityIL/8526
- לפי הפרסום של החברה, התוקפים גבו השנה מקרבנות סכום מצטבר של כ-820 מיליון דולר.
מדובר בירידה של 8% ביחס לשנת 2024 וזאת למרות שכמות המתקפות גדלה משמעותית.
- סכום תשלום הכופר החציוני לשנת 2025 עומד על כ-60,000 דולר. שזו עלייה של 368% ביחס לשנת 2025.
לפי Chainalysis רק 28.8% מהקרבנות בשנת 2025 שילמו לתוקפים, נתון נמוך משמעותית ביחס לשנת 2024 אז הנתון עמד על 62.8% קרבנות משלמים.
איך הגענו למצב כזה שיש יותר קרבנות אבל פחות משלמים? ב-Chainalysis מציינים שזה בזכות גיבויים טובים יותר וטכנולוגיות שמצליחות לעצור את התוקפים לפני ההצפנה (הקרבן מופיע באתר ההדלפות כקרבן, אך בפועל ההשפעה התפעולית של המתקפה היא מינימלית)
הדוח המלא והמעניין זמין לקריאה כאן.
https://t.me/CyberSecurityIL/8526
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🤬1👀1
חדשות סייבר - ארז דסה
חברת Chainalysis מפרסמת נתונים מעניינים על תשלומי כופר בשנת 2025 🤑 - לפי הפרסום של החברה, התוקפים גבו השנה מקרבנות סכום מצטבר של כ-820 מיליון דולר. מדובר בירידה של 8% ביחס לשנת 2024 וזאת למרות שכמות המתקפות גדלה משמעותית. - סכום תשלום הכופר החציוני לשנת…
ואם יותר נח לכם בתצוגה ויזואלית בעברית אז כאן:
https://cybersecurityil-chainalysis.base44.app
שבת שלום!
https://cybersecurityil-chainalysis.base44.app
שבת שלום!
❤8🏆5👍2👏1
ALERT-CERT-IL-W-1967.pdf
236.1 KB
סיכום חדשות השבת בסייבר 🇮🇱 🦁
- דיווחים בתקשורת על כך שישראל ביצעה מתקפת סייבר נרחבת והשביתה את תשתיות התקשורת באיראן.
לפי הדיווחים המתקפה השביתה אתרי חדשות, רשתות תקשורת ואפליקציות של המשטר, והשאירה את המדינה בערפל תקשורתי.
חברת NetBlocks מדווחת כי האינטרנט באיראן הושבת כמעט כליל.
- בעקבות מבצע "שאגת הארי" וכתישת איראן, פרסם מערך הסייבר אזהרה לארגונים והנחיות להקשחת הגישה מרחוק לרשת הארגונית. מצ"ב.
- מספר קבוצות תקיפה קטנות פתחו במבצע מתקפות דידוס, אין כאן שום דבר משמעותי או רציני אבל להלן רשימה של חלק מהאתרים שהוזכרו מתחילת המבצע ע"י קבוצות תקיפה בטלגרם וכדו':
https://t.me/CyberSecurityIL/8528
- דיווחים בתקשורת על כך שישראל ביצעה מתקפת סייבר נרחבת והשביתה את תשתיות התקשורת באיראן.
לפי הדיווחים המתקפה השביתה אתרי חדשות, רשתות תקשורת ואפליקציות של המשטר, והשאירה את המדינה בערפל תקשורתי.
חברת NetBlocks מדווחת כי האינטרנט באיראן הושבת כמעט כליל.
- בעקבות מבצע "שאגת הארי" וכתישת איראן, פרסם מערך הסייבר אזהרה לארגונים והנחיות להקשחת הגישה מרחוק לרשת הארגונית. מצ"ב.
- מספר קבוצות תקיפה קטנות פתחו במבצע מתקפות דידוס, אין כאן שום דבר משמעותי או רציני אבל להלן רשימה של חלק מהאתרים שהוזכרו מתחילת המבצע ע"י קבוצות תקיפה בטלגרם וכדו':
tcsisrael.com- קבוצות איראניות שונות איימו בביצוע מתקפות סייבר על ישראל אבל אין כרגע שום דבר קונקרטי.
laser-cnc.co.il
discountbank.co.il
haifa-wwtp.co.il
israelplus.tv
tase.co.il
propeller-drones.com
israelbondsintl.com
bcommunications.co.il
export.gov.il
israel-news.net
nevedavid.org.il
bezeq.co.il
elco.co.il
uvisionuav.com
oilandgas.co.il
https://t.me/CyberSecurityIL/8528
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15
"עזרה בדרך" 🇮🇱
אתר The Wired מדווח כי בשעות הבוקר אזרחי איראן קיבלו התראות לטלפון עם מסרים שונים נגד המשטר ועל כך שהעזרה בדרך.
ההתראות הופצו דרך אפליקציית BadeSaba Calendar המשמשת לא מעט איראנים עבור התראות על זמני תפילות...
אז או שבעל האפליקציה החליט לקחת צד, או שמישהו פרץ לאפליקציה והפיץ דרכה הודעות. או שמישהו בישראל אחראי ליצירת והפצת האפליקציה כך שהיא תשמש להעברת מסרים בעת הצורך. (האפליקציה הורדה כ-5 מיליון פעמים מחנות האפליקציות של גוגל).
https://t.me/CyberSecurityIL/8529
אתר The Wired מדווח כי בשעות הבוקר אזרחי איראן קיבלו התראות לטלפון עם מסרים שונים נגד המשטר ועל כך שהעזרה בדרך.
ההתראות הופצו דרך אפליקציית BadeSaba Calendar המשמשת לא מעט איראנים עבור התראות על זמני תפילות...
אז או שבעל האפליקציה החליט לקחת צד, או שמישהו פרץ לאפליקציה והפיץ דרכה הודעות. או שמישהו בישראל אחראי ליצירת והפצת האפליקציה כך שהיא תשמש להעברת מסרים בעת הצורך. (האפליקציה הורדה כ-5 מיליון פעמים מחנות האפליקציות של גוגל).
https://t.me/CyberSecurityIL/8529
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥23👏7❤6🥰2🤣1