גוגל שילמה לנו באג באונטי של 57,000 דולר, עבור שתי חולשות שמצאנו בכרום בעזרת AI שעולה לנו 20 דולר לחודש....
עולם הבאג באונטי משתנה לנגד עינינו.
הפוסט המקורי - כאן
https://t.me/CyberSecurityIL/8879
עולם הבאג באונטי משתנה לנגד עינינו.
הפוסט המקורי - כאן
https://t.me/CyberSecurityIL/8879
🤯42👍7❤5
מחקר מעניין של חברת Profero הישראלית בו היא מציגה כיצד תוקף, שתקף לא מעט גם בישראל, בנה נוזקה שבורה ולא מאובטחת 😄
לפי המחקר של Profero, התוקף עשה שימוש ב-Discord כשרת C2 אבל את המפתח לדיסקורד הוא השאיר Hardcoded בתוך הנוזקה...
החברה עשתה שימוש בטוקן כדי לנטר את הפעילות של התוקף, ולמשוך היסטוריית הדבקות, לאתר קרבנות שהותקפו ועוד.
עוד מתברר שהתוקף בנה את הנוזקה בצורה עקומה ככה שכל עמדה שהודבקה היא גם מקבלת פקודות מה-C2, אבל יכולה גם לשלוח פקודות לכל מי שהודבק, כך שלמעשה אפשר היה להשתמש בטוקן החשוף כדי לשלוח פקודות לכל העמדות שהודבקו (לדוגמא, פקודה שמוחקת את הנוזקה מכל מי שהודבק...)
בקיצור, נראה שהתוקף יצר נוזקה עם וייב קודינג.
מחקר מעניין שמכיל גם אינדיקטורים ורלוונטי לישראל.
זה אמנם החלק השני אבל תמצאו שם קישור גם לחלק הראשון:
https://profero.io/blog/windowsaudit-c2-takeover/
https://t.me/CyberSecurityIL/8880
לפי המחקר של Profero, התוקף עשה שימוש ב-Discord כשרת C2 אבל את המפתח לדיסקורד הוא השאיר Hardcoded בתוך הנוזקה...
החברה עשתה שימוש בטוקן כדי לנטר את הפעילות של התוקף, ולמשוך היסטוריית הדבקות, לאתר קרבנות שהותקפו ועוד.
עוד מתברר שהתוקף בנה את הנוזקה בצורה עקומה ככה שכל עמדה שהודבקה היא גם מקבלת פקודות מה-C2, אבל יכולה גם לשלוח פקודות לכל מי שהודבק, כך שלמעשה אפשר היה להשתמש בטוקן החשוף כדי לשלוח פקודות לכל העמדות שהודבקו (לדוגמא, פקודה שמוחקת את הנוזקה מכל מי שהודבק...)
בקיצור, נראה שהתוקף יצר נוזקה עם וייב קודינג.
מחקר מעניין שמכיל גם אינדיקטורים ורלוונטי לישראל.
זה אמנם החלק השני אבל תמצאו שם קישור גם לחלק הראשון:
https://profero.io/blog/windowsaudit-c2-takeover/
https://t.me/CyberSecurityIL/8880
❤22🤣13🔥5🤬1
קבוצת התקיפה MedusaLocker מפרסמת כקרבן את חברת "מגנוליה".
הקבוצה טוענת שהחברה לא שילמה את דמי הכופר ולכן מפרסמת כ-38,000 קבצים של החברה.
https://t.me/CyberSecurityIL/8881
הקבוצה טוענת שהחברה לא שילמה את דמי הכופר ולכן מפרסמת כ-38,000 קבצים של החברה.
https://t.me/CyberSecurityIL/8881
🤯13🤔3🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
בשרשור מעניין ב-Xוויטר טוען חוקר אבט"מ כי הסיסמאות בדפדפן Edge נטענות לזיכרון של התהליך ב-Cleartext וניתנות להורדה בקלות.
החוקר טוען כי העביר את הממצאים למייקרוסופט ואלו השיבו לו כי ככה זה צריך להיות (By design).
השרשור המלא - כאן
https://t.me/CyberSecurityIL/8882
החוקר טוען כי העביר את הממצאים למייקרוסופט ואלו השיבו לו כי ככה זה צריך להיות (By design).
השרשור המלא - כאן
https://t.me/CyberSecurityIL/8882
🤣36🤯12❤3👍1
שימו לב לחולשה קריטית
החולשה מנוצלת בפועל ע"י תוקפים.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8883
CVE-2026-0300 במערכת Pan-os של פאלו אלטו.החולשה מנוצלת בפועל ע"י תוקפים.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8883
👍7❤2🤬1
- תוכן שיווקי -
בדיקה של 2 דקות שיכולה לחסוך אירוע סייבר👇
תענו לעצמכם על 3 השאלות האלה:
1. האם יש אצלכם משתמשים שלא התחברו מעל 60 יום ועדיין פעילים?
2. האם כל הגישות הקריטיות מוגנות ב-MFA בלי יוצא מן הכלל?
3. האם אתם יודעים לזהות כניסה חריגה בזמן אמת (לא בדיעבד)?
אם עניתם “לא בטוח”, אפילו על אחת מהן, יש לכם נקודת חולשה😔
וזה לא משהו חריג
זה בדיוק מה שאנחנו רואים ברוב הארגונים שמגיעים אלינו.
העניין הוא לא אם יש פערים,
אלא אם מזהים אותם בזמן.
🔜 אני פותחת כמה בדיקות ממוקדות השבוע לארגונים שרוצים להבין איפה הם עומדים באמת.
בלי מצגת.
בלי מחויבות.
רק תמונת מצב אמיתית.
✉️ כתבו לי “
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
בדיקה של 2 דקות שיכולה לחסוך אירוע סייבר
תענו לעצמכם על 3 השאלות האלה:
1. האם יש אצלכם משתמשים שלא התחברו מעל 60 יום ועדיין פעילים?
2. האם כל הגישות הקריטיות מוגנות ב-MFA בלי יוצא מן הכלל?
3. האם אתם יודעים לזהות כניסה חריגה בזמן אמת (לא בדיעבד)?
אם עניתם “לא בטוח”, אפילו על אחת מהן, יש לכם נקודת חולשה
וזה לא משהו חריג
זה בדיוק מה שאנחנו רואים ברוב הארגונים שמגיעים אלינו.
העניין הוא לא אם יש פערים,
אלא אם מזהים אותם בזמן.
בלי מצגת.
בלי מחויבות.
רק תמונת מצב אמיתית.
בדיקה” ואחזור אליכם ---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
מחר אפרסם כאן ראיון מעניין שקיימתי עם קבוצת MedusaLocker 🎙
טיפה רקע כדי שהראיון יהיה ברור:
יש קבוצת כופר בשם MedusaLocker שהחלה לפעול מאז שנת 2022 ופירסמה כ-50 קרבנות.
אתר ההדלפות של הקבוצה הפסיק להיות פעיל בנובמבר 2025.
כעת, הקבוצה הנוכחית, קוראת גם היא לעצמה MedusaLocker וטוענת שהיא בדיוק אותה קבוצה מאז 2022, רק עם אתר חדש ורשימה של מעל 15 קרבנות.
יש חוקרי אבט"מ שלא בטוחים שזו אכן אותה קבוצה והדברים עדיין לא ברורים 100%.
בקיצור, מחר אפרסם את הראיון שקיימתי איתם. לדעתי הראיון מעניין מאד!
בינתיים, אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות👉
טיפה רקע כדי שהראיון יהיה ברור:
יש קבוצת כופר בשם MedusaLocker שהחלה לפעול מאז שנת 2022 ופירסמה כ-50 קרבנות.
אתר ההדלפות של הקבוצה הפסיק להיות פעיל בנובמבר 2025.
כעת, הקבוצה הנוכחית, קוראת גם היא לעצמה MedusaLocker וטוענת שהיא בדיוק אותה קבוצה מאז 2022, רק עם אתר חדש ורשימה של מעל 15 קרבנות.
יש חוקרי אבט"מ שלא בטוחים שזו אכן אותה קבוצה והדברים עדיין לא ברורים 100%.
בקיצור, מחר אפרסם את הראיון שקיימתי איתם. לדעתי הראיון מעניין מאד!
בינתיים, אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🏆8👍6🔥2🤬1
צה"ל חשש שהמידע דלף לאיראן - ובצפון נותקו ממערכת זיהוי הנפילות: "אנחנו עיוורים" (Ynet)
רק בשבוע שעבר, בזמן פיזור תלמידים במוסדות החינוך, חיזבאללה הפר שוב את הפסקת האש ושיגר מלבנון מטחי רקטות לעבר היישובים ברעם, דוב"ב וצבעון. אלא שהפעם, לעומת פעמים קודמות, אנשי הביטחון במועצה, שנדרשים לנהל את האירוע בשטח בזמן אמת, מצאו עצמם תחת ערפל מוחלט מבלי שיכולים היו לדעת את היקף מטח הירי, את כיוונו - ולהבחין בין יירוט לבין נפילה בשטח פתוח ללא יירוט. הסיבה: פיקוד העורף השבית בימים האחרונים את מערכת שוע"ל האזרחית עבור הרשויות המקומיות וקציני המילואים ביחידות הקישור לרשויות (יקל"ר).
מערכת שוע"ל (שליטה ובקרה עורף לאומי) היא מערכת הפעלה שפותחה על ידי פיקוד העורף במטרה לייצר מנגנון ניהולי מסונכרן ומתואם בין כל מי שנושא תפקיד בחירום. יתרונה המרכזי של המערכת הוא ביכולתה לחזות ולסמן "פוליגונים" (אליפסות) של מיקומי נפילות צפויות, דבר המאפשר התרעה מוקדמתג ממוקדת וכיוון מדויק של כוחות החירום למתן מענה לאחר הנפילות באתרים הספציפיים.
על פי ההערכות, נעילת המערכת וצמצום ההרשאות נעשו על רקע חשש כבד לדלף מידע מהמערכת וחשיפתה בפני גורמים איראניים, העוקבים אחר מיקומי הנפילות המדויקים ואחר מערכות ההתרעה הישראליות, במאמצים לדייק את הפגיעות והנזקים.
הכתבה המלאה ב-Ynet
https://t.me/CyberSecurityIL/8886
רק בשבוע שעבר, בזמן פיזור תלמידים במוסדות החינוך, חיזבאללה הפר שוב את הפסקת האש ושיגר מלבנון מטחי רקטות לעבר היישובים ברעם, דוב"ב וצבעון. אלא שהפעם, לעומת פעמים קודמות, אנשי הביטחון במועצה, שנדרשים לנהל את האירוע בשטח בזמן אמת, מצאו עצמם תחת ערפל מוחלט מבלי שיכולים היו לדעת את היקף מטח הירי, את כיוונו - ולהבחין בין יירוט לבין נפילה בשטח פתוח ללא יירוט. הסיבה: פיקוד העורף השבית בימים האחרונים את מערכת שוע"ל האזרחית עבור הרשויות המקומיות וקציני המילואים ביחידות הקישור לרשויות (יקל"ר).
מערכת שוע"ל (שליטה ובקרה עורף לאומי) היא מערכת הפעלה שפותחה על ידי פיקוד העורף במטרה לייצר מנגנון ניהולי מסונכרן ומתואם בין כל מי שנושא תפקיד בחירום. יתרונה המרכזי של המערכת הוא ביכולתה לחזות ולסמן "פוליגונים" (אליפסות) של מיקומי נפילות צפויות, דבר המאפשר התרעה מוקדמתג ממוקדת וכיוון מדויק של כוחות החירום למתן מענה לאחר הנפילות באתרים הספציפיים.
על פי ההערכות, נעילת המערכת וצמצום ההרשאות נעשו על רקע חשש כבד לדלף מידע מהמערכת וחשיפתה בפני גורמים איראניים, העוקבים אחר מיקומי הנפילות המדויקים ואחר מערכות ההתרעה הישראליות, במאמצים לדייק את הפגיעות והנזקים.
הכתבה המלאה ב-Ynet
https://t.me/CyberSecurityIL/8886
🤯12👍8❤5🤬3🤔1
מחקר של חברת Rapid7: קבוצת התקיפה האיראנית MuddyWater עושה שימוש בנוזקת הכופר Chaos כדי להסוות את הפעילות שלה.
במחקר מציינת Rapid7 כי שהתוקפים מוציאים לפועל את כל שלבי המתקפה, כולל הצפנה, דרישת כופר וכו', המטרה המרכזית היא כמובן ריגול ולא כסף.
במחקר מזכירים גם את האירוע בו האיראנים התחזו לקבוצת Qilin ותקפו את בית החולים אסף הרופא.
מקרה שחברי הערוץ מכירים היטב.
https://t.me/CyberSecurityIL/8887
במחקר מציינת Rapid7 כי שהתוקפים מוציאים לפועל את כל שלבי המתקפה, כולל הצפנה, דרישת כופר וכו', המטרה המרכזית היא כמובן ריגול ולא כסף.
במחקר מזכירים גם את האירוע בו האיראנים התחזו לקבוצת Qilin ותקפו את בית החולים אסף הרופא.
מקרה שחברי הערוץ מכירים היטב.
https://t.me/CyberSecurityIL/8887
🤬3🔥1
שימו לב לחולשה קריטית ב-Android המאפשרת לתוקפים לבצע מתקפת Zero-Click, ולהשיג גישה לטלפון מבלי שהמשתמש נדרש לבצע פעולה כלשהי.
תיקון לחולשה CVE-2026-0073 שוחרר בעדכון של מאי 2026. אך נראה שהעדכון עדיין לא הגיע לכל המכשירים.
https://t.me/CyberSecurityIL/8888
תיקון לחולשה CVE-2026-0073 שוחרר בעדכון של מאי 2026. אך נראה שהעדכון עדיין לא הגיע לכל המכשירים.
https://t.me/CyberSecurityIL/8888
👍10🤬8❤1🔥1
הראיון מתפרסם בשני הודעות עוקבות בשל מגהלת התווים בטלגרם.
חלק 1:
ש: אתם קוראים לעצמכם MedusaLocker, אבל חלק מהחוקרים טוענים שהפעילות שלכם קשורה לשמות כמו BAGAJAI או BARADAI ועוד. תוכלו להסביר?
ת: MedusaLocker הוא השם של הקבוצה.
שאר השמות, כמו BAGAJAI, BARADAI, locked, blackheart ואחרים הם סיומות קבצים שמתווספות לכל הקבצים המוצפנים, כדי שנוכל לזהות את הקורבן ולהשתמש במפתח המתאים.
ש: יש כבר קבוצה בשם MedusaLocker, עם 52 קורבנות, אבל נראה שהפעילות שלה הופסקה בנובמבר 2025.
אם אתם אותה MedusaLocker, למה האתר החדש שלכם לא כולל את הקורבנות שפורסמו באתר המקורי של MedusaLocker, ולמה אתם לא משתמשים בשם MedusaLocker בצורה ברורה באתר החדש?
ת: היינו עסוקים בעדכון התוכנה ובפיתוח אתר ומנהל קבצים חדש לפרסום הקבצים, ולכן האתר הישן לא עודכן.
אני לא רואה טעם לדחוף את השם MedusaLocker לכל מקום אפשרי. אנחנו מרוויחים את השם שלנו דרך הפעילות עצמה, לא באמצעות שיווק אגרסיבי..
ש: מה מניע אתכם? כסף? פוליטיקה? או שילוב של השניים?
ת: אנחנו מונעים רק ממניעים כלכליים. אנחנו לא רודפים אחר מטרות פוליטיות.
למעשה, יש לנו סינון קפדני מאוד של חברות שאת הקבצים שלהן אנחנו מפרסמים, כי אין לנו כוונה להרוס עסקים. הפילוסופיה שלנו היא להראות לחברות שחיסכון בהגנה על התשתיות עולה ביוקר.
ש: האם יש לכם קו אדום בבחירת מטרות? סקטורים או ארגונים מסוימים שאתם לא תתקפו?
ת: אנחנו לא עובדים מול ארגונים בעלי חשיבות חברתית, כמו ארגוני רווחה. אם אנחנו מקבלים גישה לארגון כזה, אנחנו מודיעים להם על החולשה בחינם.
ש: אצל חלק מהקורבנות שמופיעים באתר שלכם ניתן לראות את גובה דרישת הכופר, בדרך כלל בין 10,000 ל-80,000 דולר. איך אתם מחליטים מה יהיה סכום הכופר עבור כל קורבן?
ת: מה שאתה רואה באתר זה המחיר עבור המידע. הוא כולל הערכה של הנזק הפוטנציאלי לחברה, לצד הערך של המידע עצמו.
לדוגמה, אצל חברת *** (חברה מחו"ל - צונזר) יש אפילו מספרי SSN של כל העובדים שלהם, כולל עובדים שפוטרו. יצרנו קשר עם הארגון בדרכים שונות, אבל כנראה שלא אכפת להם מהעובדים או מהרווחים שלהם.
בכל מקרה, אנחנו מוכנים לנהל משא ומתן על גובה דמי הכופר שאנחנו קובעים ולעשות ויתורים מסוימים.
ש: האם אתם תמיד משתמשים בסחיטה כפולה? כלומר גם הצפנה וגם גניבת מידע, או שלפעמים אתם משתמשים רק באחת מהשיטות?
לא הייתי קורא לזה "סחיטה כפולה", כי כל אלה הם חלקים מאותה שרשרת.
קודם כול אנחנו מגלים חולשה במערכת, וכל השאר הוא תוצאה של זה.
לפעמים אין טעם לגנוב מידע או לבצע הצפנה מלאה, ואז אנחנו מסתפקים רק באחד מהדברים.
אנחנו רואים במה שנקרא "כופר" תגמול על העבודה שלנו ולכל חברה יש אפשרות למזער את ההשלכות...
ש: אם אתם לא מצפינים את שרתי החברה, איך אתם מעבירים את הודעת הכופר ומוודאים שהקורבן באמת רואה אותה?
ת: במקרה כזה הודעת הכופר מופצת באמצעות קמפיין אימיילים או שיחת טלפון לחברה.
יש מצבים שבהם אנחנו לא מצליחים להגיע להנהלת הארגון, כמו במקרה של *** (חברה מחו"ל - צונזר) במקרה כזה אנחנו פשוט מפרסמים את המידע ואני בטוח שהם ירגישו את זה.
ש: ה-FBI וגופי אכיפה מסביב לעולם פעלו בשנים האחרונות נגד מספר קבוצות כופר.
איך הלחץ הזה משפיע על אופן הפעולה שלכם, והאם אתם חוששים שתהפכו למטרה של רשויות אכיפה?
ת:כל מה שקורה הוא די מובן, הגיוני וצפוי.
הדבר היחיד שמדאיג אותנו הוא השקרים מצד רשויות אכיפת החוק וגופים דומים, כולל כל מיני ארגוני סייבר, שטוענים שהחברה לא תקבל דבר גם אם היא תשלם את הכופר.
אנחנו משקיעים הרבה כסף בשיפור שיטות פענוח המידע, בהוספת הגנה על שלמות הקבצים וביכולות דומות, אבל מתייחסים אלינו כאל נוכלים בדיוק בגלל רשויות אכיפת החוק.
זה מאכזב כפליים שהם עושים זאת במו ידיהם ועל חשבון הארגונים עצמם.
כלומר, גם אנחנו וגם הקורבן נפגעים מזה.
כשאתה חושב על זה... כשגופי האכיפה מפחידים את הקרבנות ואומרים להם לא לשלם וכו', הם למעשה פועלים כמו קבוצת כופר בעצמם. הם סוחטים את הקרבן, אבל בניגוד אלינו, הם לא מספקים אף תמורה.
עדיף כבר שיהפכו להיות "מתווכים" (למרות שגם הם לא באמת עוזרים).
המשך הראיון - חלק 2 בפוסט הבא
https://t.me/CyberSecurityIL/8889
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍3🤬2🔥1😈1
המשך הראיון עם קבוצת MedusaLocker
➖ ➖ ➖ ➖ ➖ ➖ ➖
חלק 2 (חלק ראשון כאן) :
ש: מהי הבקשה הכי מוזרה שקיבלתם מקורבן במהלך משא ומתן?
ת: האמת שבד"כ זה מאוד משעמם....
משא ומתן בדרך כלל מתחיל בסיפור של החברה על כמה החיים קשים לכולם, ואיך חברה עם מחזור של, למשל, יותר מ-100 מיליון דולר לא מצליחה למצוא 50 אלף דולר כדי לשלם לנו.
אחר כך הם מספרים על מחלות, ילדים שלא קיימים, כפי שמתברר בהמשך, ודברים דומים.
לכן, מבחינתי, השאלה המוזרה ביותר הייתה: "כמה ולאן להעביר את הכסף?"
והם העבירו אותו בלי להמשיך לדבר.
ש: האם אתם משתמשים ב-AI כחלק מהפעילות שלכם?
ת: לא, אנחנו לא משתמשים ב-AI ולמידת מכונה.
ש: ממה אתם שואבים השראה?
למעשה, המצב הפוליטי הנוכחי, כמעט בכל העולם, נותן לנו עוד ועוד השראה.
האנשים המשוגעים האלה מאמריקה, אירופה, איראן ומדינות אחרות, מקריבים חיים בשביל כסף, ממשיכים לשקר לאנשים שלהם ולשדוד אותם.
על הרקע הזה, אנחנו עושים משהו טוב, ומנסים להפוך את עולם הסייבר לבטוח יותר.
ש: משהו אחרון שתרצו לומר לעוקבים בערוץ?
ת: אל תחסכו בבטיחות שלכם.
➖ ➖ ➖ ➖ ➖ ➖ ➖
כאן תוכלו למצוא את כל הראיונות שקיימתי עם קבוצות הכופר.
https://t.me/CyberSecurityIL/8890
חלק 2 (חלק ראשון כאן) :
ש: מהי הבקשה הכי מוזרה שקיבלתם מקורבן במהלך משא ומתן?
ת: האמת שבד"כ זה מאוד משעמם....
משא ומתן בדרך כלל מתחיל בסיפור של החברה על כמה החיים קשים לכולם, ואיך חברה עם מחזור של, למשל, יותר מ-100 מיליון דולר לא מצליחה למצוא 50 אלף דולר כדי לשלם לנו.
אחר כך הם מספרים על מחלות, ילדים שלא קיימים, כפי שמתברר בהמשך, ודברים דומים.
לכן, מבחינתי, השאלה המוזרה ביותר הייתה: "כמה ולאן להעביר את הכסף?"
והם העבירו אותו בלי להמשיך לדבר.
ש: האם אתם משתמשים ב-AI כחלק מהפעילות שלכם?
ת: לא, אנחנו לא משתמשים ב-AI ולמידת מכונה.
ש: ממה אתם שואבים השראה?
למעשה, המצב הפוליטי הנוכחי, כמעט בכל העולם, נותן לנו עוד ועוד השראה.
האנשים המשוגעים האלה מאמריקה, אירופה, איראן ומדינות אחרות, מקריבים חיים בשביל כסף, ממשיכים לשקר לאנשים שלהם ולשדוד אותם.
על הרקע הזה, אנחנו עושים משהו טוב, ומנסים להפוך את עולם הסייבר לבטוח יותר.
ש: משהו אחרון שתרצו לומר לעוקבים בערוץ?
ת: אל תחסכו בבטיחות שלכם.
כאן תוכלו למצוא את כל הראיונות שקיימתי עם קבוצות הכופר.
https://t.me/CyberSecurityIL/8890
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👌7🤬2😈2👍1🔥1🤔1
Media is too big
VIEW IN TELEGRAM
הנושא הזה עלה בערוץ בעבר, אבל מביא כתבה נוספת על איסוף נתונים ומעקב דרך מכוניות סיניות.
הכתבה המלאה בערוץ 14
תחקיר סייבר חדש מעלה סימני שאלה נוקבים בנוגע לפרטיות ואבטחת המידע ברכבי היצרנית הסינית BYD.
חוקרים מחברת האבטחה Quarkslab חשפו כי רכבי החברה מתעדים ושומרים היסטוריית מיקום מפורטת להחריד של הרכב – מרגע יציאתו מפס הייצור ועד לסוף חייו.
הבדיקה המעמיקה בוצעה על רכב מדגם BYD Seal שנמכר בבריטניה, עבר תאונה והגיע לפירוק בפולין.
לאחר שפירקו את מערכת התקשורת של המכונית, הצליחו החוקרים לחלץ ממנה נתוני GPS שנשמרו בתדירות חריגה של מספר פעמים בכל שנייה, מגובים בחותמות זמן מדויקות.
התיעוד היה כה מפורט, שכל תנועה ועצירה הופיעו במערכת, מה שאיפשר יצירת מפת מסלול מלאה ורציפה של כל רגע ורגע בחיי הרכב.
https://t.me/CyberSecurityIL/8891
הכתבה המלאה בערוץ 14
תחקיר סייבר חדש מעלה סימני שאלה נוקבים בנוגע לפרטיות ואבטחת המידע ברכבי היצרנית הסינית BYD.
חוקרים מחברת האבטחה Quarkslab חשפו כי רכבי החברה מתעדים ושומרים היסטוריית מיקום מפורטת להחריד של הרכב – מרגע יציאתו מפס הייצור ועד לסוף חייו.
הבדיקה המעמיקה בוצעה על רכב מדגם BYD Seal שנמכר בבריטניה, עבר תאונה והגיע לפירוק בפולין.
לאחר שפירקו את מערכת התקשורת של המכונית, הצליחו החוקרים לחלץ ממנה נתוני GPS שנשמרו בתדירות חריגה של מספר פעמים בכל שנייה, מגובים בחותמות זמן מדויקות.
התיעוד היה כה מפורט, שכל תנועה ועצירה הופיעו במערכת, מה שאיפשר יצירת מפת מסלול מלאה ורציפה של כל רגע ורגע בחיי הרכב.
https://t.me/CyberSecurityIL/8891
🤯20❤7👍3😱1
חדשות סייבר - ארז דסה
קבוצת RansomHouse מפרסמת קרבן חדש עם הכותרת CyberSecurity Vendor. הם מציינים שההכנסות של הקרבן הם מעל מיליארד דולר. אז אני מניח שזה בין 1-2 מיליארד דולר. הרשימה לא כ"כ ארוכה, בטח אם מדובר בחברה ציבורית 👀 https://t.me/CyberSecurityIL/8838
אחרי הפרומו וההודעה הרשמית של Trellix, קבוצת RansomHouse מפרסמת כי פרצה לחברת הסייבר Trellix.
הקבוצה מפרסמת מספר צילומי מסך המעידים לכאורה על גישה למערכות פנימיות של החברה.
https://t.me/CyberSecurityIL/8892
הקבוצה מפרסמת מספר צילומי מסך המעידים לכאורה על גישה למערכות פנימיות של החברה.
https://t.me/CyberSecurityIL/8892
👍4❤1🤬1