חדשות סייבר - ארז דסה
40.3K subscribers
5.18K photos
191 videos
554 files
7.07K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
🇮🇱🍾חברת סיסקו הודיעה היום על השלמת הרכישה של חברת הסייבר הישראלית אסטריקס (Astrix המפתחת מערכות לאבטחה נגד זהויות בלתי אנושיות ובעיקר סוכני AI.

לכלכליסט נודע שסכום הרכישה הסופית עומד על כ-400 מיליון דולר (כלכליסט)

https://t.me/CyberSecurityIL/8874
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾24👍121🦄1
קבוצת הנדלה טוענת כי תקפה את נמל פוג'יירה שבאיחוד האמירויות במקביל למתקפות הטילים.

הקבוצה טוענת כי גנבה מאות אלפי מסמכים כשהיא מפרסמת חלק מהם כהוכחה...

עוד מפרסמת הקבוצה על כך שהיא שלחה הודעה על מתקפת הטילים באיחוד האמירויות מספר דקות לפני שהטילים נורו. זה לא חדש לנו אבל זה רק מחזק את החיבור הישיר בין הקבוצה לבין המשטר האיראני.

https://t.me/CyberSecurityIL/8877?single
🤬20👍75👏1
אירוע מעניין שהתרחש לפני כחודש: סטודנט בן 23 בטייוואן גרם לעצירת חירום של רכבות מהירות 🚂

ב-5 באפריל, קיבל מרכז הבקרה של Taiwan High Speed Rail Corp (החברה שמנהלת את הרכבת המהירות בטייוואן, או בקיצור THSRC) אות חירום ממכשיר רדיו שנראה שייך למחלקת התחזוקה.
כתוצאה מכך נעצרו ארבע רכבות מהירות למשך כ-20 דקות...

מי שאחראי ל"תעלול" הוא סטודנט חובב רדיו שהשתמש תחילה במכשיר/מערכת SDR כדי לנתח את אותות הרדיו של החברה.
הוא הוריד את הנתונים שאסף למחשב, ניתח הכל ויצר מערכת שידור רדיו דומה בציוד הפרטי שלו.

לאחר מכן הוא שלח אות חירום מהמכשיר שיצר למרכז הבקרה של החברה, מה שהוביל מיידית לעצירה של הרכבות ולבלגן...

הסטודנט נעצר ושוחרר בערבות של 100,000 דולר טייוואני...

בתמונה - הציוד שנתפס ע"י המשטרה.

https://t.me/CyberSecurityIL/8878
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓16👍6🤬61😱1👌1
גוגל שילמה לנו באג באונטי של 57,000 דולר, עבור שתי חולשות שמצאנו בכרום בעזרת AI שעולה לנו 20 דולר לחודש....

עולם הבאג באונטי משתנה לנגד עינינו.

הפוסט המקורי - כאן

https://t.me/CyberSecurityIL/8879
🤯38👍65
מחקר מעניין של חברת Profero הישראלית בו היא מציגה כיצד תוקף, שתקף לא מעט גם בישראל, בנה נוזקה שבורה ולא מאובטחת 😄

לפי המחקר של Profero, התוקף עשה שימוש ב-Discord כשרת C2 אבל את המפתח לדיסקורד הוא השאיר Hardcoded בתוך הנוזקה...

החברה עשתה שימוש בטוקן כדי לנטר את הפעילות של התוקף, ולמשוך היסטוריית הדבקות, לאתר קרבנות שהותקפו ועוד.

עוד מתברר שהתוקף בנה את הנוזקה בצורה עקומה ככה שכל עמדה שהודבקה היא גם מקבלת פקודות מה-C2, אבל יכולה גם לשלוח פקודות לכל מי שהודבק, כך שלמעשה אפשר היה להשתמש בטוקן החשוף כדי לשלוח פקודות לכל העמדות שהודבקו (לדוגמא, פקודה שמוחקת את הנוזקה מכל מי שהודבק...)
בקיצור, נראה שהתוקף יצר נוזקה עם וייב קודינג.

מחקר מעניין שמכיל גם אינדיקטורים ורלוונטי לישראל.
זה אמנם החלק השני אבל תמצאו שם קישור גם לחלק הראשון:

https://profero.io/blog/windowsaudit-c2-takeover/

https://t.me/CyberSecurityIL/8880
19🤣12🔥4🤬1
קבוצת התקיפה MedusaLocker מפרסמת כקרבן את חברת "מגנוליה".

הקבוצה טוענת שהחברה לא שילמה את דמי הכופר ולכן מפרסמת כ-38,000 קבצים של החברה.

https://t.me/CyberSecurityIL/8881
🤯12🤔2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
בשרשור מעניין ב-Xוויטר טוען חוקר אבט"מ כי הסיסמאות בדפדפן Edge נטענות לזיכרון של התהליך ב-Cleartext וניתנות להורדה בקלות.

החוקר טוען כי העביר את הממצאים למייקרוסופט ואלו השיבו לו כי ככה זה צריך להיות (By design).

השרשור המלא - כאן

https://t.me/CyberSecurityIL/8882
🤣29🤯73👍1
שימו לב לחולשה קריטית CVE-2026-0300 במערכת Pan-os של פאלו אלטו.

החולשה מנוצלת בפועל ע"י תוקפים.

פרטים נוספים כאן.

https://t.me/CyberSecurityIL/8883
👍31🤬1
- תוכן שיווקי -

בדיקה של 2 דקות שיכולה לחסוך אירוע סייבר 👇

תענו לעצמכם על 3 השאלות האלה:

1. האם יש אצלכם משתמשים שלא התחברו מעל 60 יום ועדיין פעילים?
2. האם כל הגישות הקריטיות מוגנות ב-MFA בלי יוצא מן הכלל?
3. האם אתם יודעים לזהות כניסה חריגה בזמן אמת (לא בדיעבד)?


אם עניתם “לא בטוח”, אפילו על אחת מהן, יש לכם נקודת חולשה 😔

וזה לא משהו חריג
זה בדיוק מה שאנחנו רואים ברוב הארגונים שמגיעים אלינו.

העניין הוא לא אם יש פערים,
אלא אם מזהים אותם בזמן.

🔜 אני פותחת כמה בדיקות ממוקדות השבוע לארגונים שרוצים להבין איפה הם עומדים באמת.

בלי מצגת.
בלי מחויבות.
רק תמונת מצב אמיתית.

✉️ כתבו לי “בדיקה” ואחזור אליכם
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il

---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
3
מחר אפרסם כאן ראיון מעניין שקיימתי עם קבוצת MedusaLocker 🎙

טיפה רקע כדי שהראיון יהיה ברור:

יש קבוצת כופר בשם MedusaLocker שהחלה לפעול מאז שנת 2022 ופירסמה כ-50 קרבנות.
אתר ההדלפות של הקבוצה הפסיק להיות פעיל בנובמבר 2025.

כעת, הקבוצה הנוכחית, קוראת גם היא לעצמה MedusaLocker וטוענת שהיא בדיוק אותה קבוצה מאז 2022, רק עם אתר חדש ורשימה של מעל 15 קרבנות.
יש חוקרי אבט"מ שלא בטוחים שזו אכן אותה קבוצה והדברים עדיין לא ברורים 100%.

בקיצור, מחר אפרסם את הראיון שקיימתי איתם. לדעתי הראיון מעניין מאד!

בינתיים, אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
8🏆6👍3🔥2🤬1