חדשות סייבר - ארז דסה
40.1K subscribers
5.08K photos
185 videos
546 files
6.89K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
- תוכן שיווקי -

פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק 🍏

מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.

פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה

מה הפתרון נותן?

🔐 הסרת הרשאות אדמין לכל משתמשי הארגון - כולל מפתחים.

👥 ביטול חשבונות אדמין מקומיים

🎧 הסרת הרשאות אדמין מצוות התמיכה

🛡הגנת OPSWAT מובנית ללא עלות בכל Elevation.

⚙️ סוכן של 4mb בלבד בתחנה - פועל ללא כל השפעה על ביצועים.

🍏 אופציה להטמעת מוצר השתלטות (Remote Control) באותו סוכן, כולל הקלטת סשן.
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID

לפרטים נוספים:
Shlomi@oncld.io

-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
העיתונאי נרימאן גריב מדווח כי ישראל וארה"ב הפציצו מבנה השייך ליחידת סייבר של המודיעין האיראני.

בתמונות - המבנה לפני ואחרי.

לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.

https://t.me/CyberSecurityIL/8663?single
🔥436👍6
משטרת גרמניה העירה מנהלי רשת באמצע הלילה כדי שיתקנו חולשה קריטית...

סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.

חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).

בקיצור, סיפור מוזר - כל הפרטים כאן.

https://t.me/CyberSecurityIL/8664
🤣346👍2🔥1🤯1
השבוע עידכנו אותי על מתקפת Magecart המתרחשת במספר אתרים ישראלים המוכרים מוצרים שונים.
(האירועים דווחו לבעלי האתרים והם בטיפול)

למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.

לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.

חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.

כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.

אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:

1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.

2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.

תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻

https://t.me/CyberSecurityIL/8665
21👍15
חמישים גופים וארגונים אזרחיים נפרצו ונמחקו דיגיטלית במתקפות סייבר מאז פרוץ מערכת "שאגת הארי" - כך חשף היום (שלישי) מערך הסייבר הלאומי. רוב הארגונים שנפרצו עברו התאוששות ושחזור, בסיוע מערך הסייבר וגורמי מקצוע נוספים. לשם ההשוואה, ממבצע "עם כלביא" ביוני 2025 ועד סוף אותה השנה, נפרצו רק 20 ארגונים.

הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)

https://t.me/CyberSecurityIL/8667
👍113
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר)

הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.

דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.

שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.

וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).

https://t.me/CyberSecurityIL/8668
🤯42🤣16👌5😱42🫡2
תוקפים הצליחו לשתול קוד זדוני בספריית הקוד הפתוח הפופולרית LiteLLM (המסייעת בעבודה מול מודלי AI)

בגרסאות עם הקוד הזדוני הושתלה נוזקה הגונבת פרטי הזדהות.

הגרסאות הנגועות: 1.82.7 ו-1.82.8.

פרטים נוספים כאן

תודה למי שהפנה את תשומת ליבי לנושא.

https://t.me/CyberSecurityIL/8670
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🤬3
קבוצת אנונימוס מפרסמת סרטון בו היא מציגה לכאורה מחיקה של 5TB מחברת כלל ביטוח.

מכלל ביטוח ופיננסים נמסר בתגובה:
מדובר בפייק ניוז, כנראה נפרצה סוכנות ביטוח עצמאית שאיננה קשורה לכלל ביטוח, העובדת עם כל חברות הביטוח, מערכות החברה פועלות כסדרן ולא אירעה כל פריצה לכלל ביטוח.

https://t.me/CyberSecurityIL/8672
18🤔11👍3😈2