This media is not supported in your browser
VIEW IN TELEGRAM
ה-7 באפריל הגיע ואיתו הפעילות השנתי של OpIsrael
אבל בניגוד לעבר, מי שמחפש את האינדיקציות ב-X (טוויטר לשעבר) נתקל בשקט יחסי. זה לא כי אין תקיפות אלא כי חלק גדול מהתוכן והחשבונות פשוט נמחקים במסגרת אכיפה אגרסיבית.
בפועל, הפעילות ממשיכה כרגיל, רק זזה לפלטפורמות פחות מפוקחות
עבור ארגונים, נראה לי שהצוותים כבר מתורגלים מעל ומעבר אבל בכל זאת החלטתי לשתף את האיום כדי להכניס לאויירה🤔
אז על מה צריך לשים❤️ ניסיונות השחתה, מתקפות DDoS, סריקות מאסיביות לאיתור חולשות וניצול של מערכות לא מוקשחות
מאוד חשוב לסגור שירותים מיותרים, להפעיל שירותי Anti-DDoS, לוודא שממשקי ניהול מוגנים היטב עם MFA והגבלות גישה ולעקוב אחרי תעבורה ולוגים בזמן אמת
ארגונים ועסקים שמבינים את זה ופועלים מראש, יהיו אלה שיעברו את התקופה הזו בלי אירוע, בהצלחה לכולנו🏆
https://t.me/CyberUpdatesIL/2254
עם ישראל חי🇮🇱
#OpIsrael #CyberDefense #DDoS #WAF #ThreatIntel
אבל בניגוד לעבר, מי שמחפש את האינדיקציות ב-X (טוויטר לשעבר) נתקל בשקט יחסי. זה לא כי אין תקיפות אלא כי חלק גדול מהתוכן והחשבונות פשוט נמחקים במסגרת אכיפה אגרסיבית.
בפועל, הפעילות ממשיכה כרגיל, רק זזה לפלטפורמות פחות מפוקחות
עבור ארגונים, נראה לי שהצוותים כבר מתורגלים מעל ומעבר אבל בכל זאת החלטתי לשתף את האיום כדי להכניס לאויירה
אז על מה צריך לשים
מאוד חשוב לסגור שירותים מיותרים, להפעיל שירותי Anti-DDoS, לוודא שממשקי ניהול מוגנים היטב עם MFA והגבלות גישה ולעקוב אחרי תעבורה ולוגים בזמן אמת
ארגונים ועסקים שמבינים את זה ופועלים מראש, יהיו אלה שיעברו את התקופה הזו בלי אירוע, בהצלחה לכולנו
https://t.me/CyberUpdatesIL/2254
עם ישראל חי
#OpIsrael #CyberDefense #DDoS #WAF #ThreatIntel
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1👏1🤨1
ה-3 באפריל עבר והאיחוד האירופי נשאר בלי ההקלת פרטיות שאפשרה סריקת CSAM.
מאותו רגע, מנגנוני הזיהוי של תכנים פוגעניים נכנסו לאזור אפור משפטית. אבל בפועל הענקיות לא עוצרות. מיקרוסופט, גוגל, מטא וסנאפצ'ט ממשיכות לסרוק, לזהות ולדווח גם בלי בסיס חוקי ברור, כדי לא לפגוע בזרימת הדיווחים לגופים כמו Europol ו־NCMEC.
הסיפור מחדד נקודה מעניינת, כמו תמיד הטכנולוגיה רצה קדימה, בעוד הרגולציה מנסה להדביק את הקצב.
הסריקה היזומה מעלה שאלות כבדות על פרטיות והאחריות עוברת יותר ויותר לידיים של החברות הפרטיות שמנהלות את מנגנוני האכיפה.
ארגונים וגופים שמבינים את זה ומעדכנים מדיניות בהתאם, הם אלה שידעו לפעול נכון גם בעידן שבו החוק והטכנולוגיה לא תמיד מסונכרנים.
https://t.me/CyberUpdatesIL/2255
עם ישראל חי🇮🇱
#ChildSafety #Privacy #EU #CyberPolicy #DataProtection
מאותו רגע, מנגנוני הזיהוי של תכנים פוגעניים נכנסו לאזור אפור משפטית. אבל בפועל הענקיות לא עוצרות. מיקרוסופט, גוגל, מטא וסנאפצ'ט ממשיכות לסרוק, לזהות ולדווח גם בלי בסיס חוקי ברור, כדי לא לפגוע בזרימת הדיווחים לגופים כמו Europol ו־NCMEC.
הסיפור מחדד נקודה מעניינת, כמו תמיד הטכנולוגיה רצה קדימה, בעוד הרגולציה מנסה להדביק את הקצב.
הסריקה היזומה מעלה שאלות כבדות על פרטיות והאחריות עוברת יותר ויותר לידיים של החברות הפרטיות שמנהלות את מנגנוני האכיפה.
ארגונים וגופים שמבינים את זה ומעדכנים מדיניות בהתאם, הם אלה שידעו לפעול נכון גם בעידן שבו החוק והטכנולוגיה לא תמיד מסונכרנים.
https://t.me/CyberUpdatesIL/2255
עם ישראל חי
#ChildSafety #Privacy #EU #CyberPolicy #DataProtection
Please open Telegram to view this post
VIEW IN TELEGRAM
פרויקט Glasswing של חברת Anthropic יוצאת לדרך באיחוד של ענקיות הטכנולוגיה (Google, Microsoft, NVIDIA, CrowdStrike ועוד) לקואליציית ענק תחת השם Glasswing.
המטרה הראשונית היא הגנה פרואקטיבית על תשתיות קריטיות באמצעות הנשק החדש, המודל האוטונומי Claude Mythos Preview שמציג יכולות פנומנליות באיתור פרצות 0-day וכבר הספיק לחשוף באג בן 27 שנים במערכת OpenBSD ופגיעות ב-FFmpeg שחמקה מהרדאר במשך 16 שנה. עם ציון של 83.1% במדד CyberGym, הוא מגדיר מחדש את רמת הדיוק בבדיקות חדירה אוטונומיות.
מעבר לטכנולוגיה, Anthropic מבצעת כאן מהלך שיווקי מבריק. היא משרטטת איום אסטרטגי (נזק של 500 מיליארד דולר בשנה), יוצרת מחסור מלאכותי (המודל לא יהיה זמין לציבור) ומגייסת את מובילי השוק כדי להפוך את המוצר שלה לסטנדרט בהגנת סייבר בעידן ה-AI.
אין ספק שזאת פריצת דרך טכנולוגית שמשולבת באריזה תאגידית הדוקה, שהופכת את Claude Mythos למגן (והסוהר) של התוכנות הכי פופולריות.
https://t.me/CyberUpdatesIL/2256
#CyberSecurity #AI #Anthropic #0Day #Glasswing
המטרה הראשונית היא הגנה פרואקטיבית על תשתיות קריטיות באמצעות הנשק החדש, המודל האוטונומי Claude Mythos Preview שמציג יכולות פנומנליות באיתור פרצות 0-day וכבר הספיק לחשוף באג בן 27 שנים במערכת OpenBSD ופגיעות ב-FFmpeg שחמקה מהרדאר במשך 16 שנה. עם ציון של 83.1% במדד CyberGym, הוא מגדיר מחדש את רמת הדיוק בבדיקות חדירה אוטונומיות.
מעבר לטכנולוגיה, Anthropic מבצעת כאן מהלך שיווקי מבריק. היא משרטטת איום אסטרטגי (נזק של 500 מיליארד דולר בשנה), יוצרת מחסור מלאכותי (המודל לא יהיה זמין לציבור) ומגייסת את מובילי השוק כדי להפוך את המוצר שלה לסטנדרט בהגנת סייבר בעידן ה-AI.
אין ספק שזאת פריצת דרך טכנולוגית שמשולבת באריזה תאגידית הדוקה, שהופכת את Claude Mythos למגן (והסוהר) של התוכנות הכי פופולריות.
https://t.me/CyberUpdatesIL/2256
#CyberSecurity #AI #Anthropic #0Day #Glasswing
❤5
שימו לב לחולשה קריטית במנוע Docker המאפשרת עקיפה של מנגנוני הרשאות.
החולשה, CVE-2026-34040, מאפשרת לתוקפים לעקוף תוספי AuthZ באמצעות בקשות HTTP עם הוספה של תווים/בתים “מיותרים” (padding), ובכך לקבל גישה מועדפת אל מערכת הקבצים.
הפגיעה עשויה לאפשר פריצה מה-container אל ה-host, תרחיש מסוכן במיוחד בסביבות פרודקשן.
החולשה תוקנה בגרסה: Docker Engine v29.3.1
https://t.me/CyberUpdatesIL/2257
החולשה, CVE-2026-34040, מאפשרת לתוקפים לעקוף תוספי AuthZ באמצעות בקשות HTTP עם הוספה של תווים/בתים “מיותרים” (padding), ובכך לקבל גישה מועדפת אל מערכת הקבצים.
הפגיעה עשויה לאפשר פריצה מה-container אל ה-host, תרחיש מסוכן במיוחד בסביבות פרודקשן.
החולשה תוקנה בגרסה: Docker Engine v29.3.1
https://t.me/CyberUpdatesIL/2257
שימו לב לחולשה במוצר Cortex XDR של Palo Alto המאפשרת נטרול של מנגנון ההגנה.
החולשה, CVE-2026-0232, מאפשרת למשתמש עם הרשאות אדמין מקומיות ב־Windows להשבית את ה־Agent של Cortex XDR.
בפועל, תוקף או נוזקה שכבר השיגו הרשאות גבוהות יכולים לכבות את ההגנה ולהמשיך לפעול ללא זיהוי.
הפגיעה היא בעיקר בזמינות והגנה (Defense Evasion), ומהווה שלב קריטי בשרשרת תקיפה לאחר השגת הרשאות.
לא ידוע על ניצול בפועל
החולשה תוקנה בגרסאות עם CU-2120 או
Cortex XDR Agent ≥ 9.0.1 / ≥ 8.9.1 / ≥ 8.7.101-CE
https://t.me/CyberUpdatesIL/2258
החולשה, CVE-2026-0232, מאפשרת למשתמש עם הרשאות אדמין מקומיות ב־Windows להשבית את ה־Agent של Cortex XDR.
בפועל, תוקף או נוזקה שכבר השיגו הרשאות גבוהות יכולים לכבות את ההגנה ולהמשיך לפעול ללא זיהוי.
הפגיעה היא בעיקר בזמינות והגנה (Defense Evasion), ומהווה שלב קריטי בשרשרת תקיפה לאחר השגת הרשאות.
לא ידוע על ניצול בפועל
החולשה תוקנה בגרסאות עם CU-2120 או
Cortex XDR Agent ≥ 9.0.1 / ≥ 8.9.1 / ≥ 8.7.101-CE
https://t.me/CyberUpdatesIL/2258
❤1👍1🔥1
ספקית תוכנות הבריאות ההולנדית ChipSoft חוותה מתקפת כופר קטלנית, שהובילה להשבתה כמעט מוחלטת של שירותי ה-IT במערכת הבריאות הלאומית.
מכיוון ש-ChipSoft שולטת בשוק המקומי, הפגיעה במערכת ה-EZIS (רישום רפואי אלקטרוני) שלה השפיעה ישירות על כ-80% מבתי החולים במדינה. נכון לעכשיו, 11 בתי חולים מרכזיים נאלצו לנתק מערכות באופן יזום מחשש לחיי אדם ולזליגת מידע רפואי רגיש.
האירוע גרם לשיבושים קשים בקביעת תורים, גישה להיסטוריה רפואית של מטופלים ואפילו לדחיית ניתוחים לא דחופים, מה שממחיש שוב את הסיכון העצום בריכוזיות של ספקי תוכנה קריטיים (Single Point of Failure).
למרות שהחברה פועלת לשחזור המערכות, נכון לרגע זה לא פורסמה זהות קבוצת התקיפה או דרישות הכופר.
https://t.me/CyberUpdatesIL/2259
#ChipSoft #Ransomware #HealthCareCyber #SupplyChain #Netherlands #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2🔥1
מתקפת סייבר משביתה רשות מקומית בבלגיה
המינהל העירוני של Anderlues נפגע ממתקפת סייבר, שגרמה להשבתה רחבה של מערכות ושירותים לתושבים, ללא צפי ברור לחזרה לשגרה.
גורמים בעירייה זיהו חדירה למערכות ה־IT ולאחריה בוצעה השבתה יזומה של שירותים מרכזיים כדי לבלום את האירוע. כתוצאה מכך, פעילות אדמיניסטרטיבית נפגעה באופן משמעותי.
שירותים דיגיטליים ופנימיים לא זמינים לתושבים, החקירה עדיין מתנהלת ולכן אין פרטים רשמיים על סוג התקיפה או דליפת מידע
רשויות מקומיות ממשיכות להיות יעד נוח עקב שילוב של תשתיות ישנות, תלות גבוהה בזמינות, והגנות לא תמיד מספקות הופך אותן לפגיעות במיוחד למתקפות.
https://t.me/CyberUpdatesIL/2260
#CyberAttack #Belgium #Ransomware #CriticalInfrastructure
המינהל העירוני של Anderlues נפגע ממתקפת סייבר, שגרמה להשבתה רחבה של מערכות ושירותים לתושבים, ללא צפי ברור לחזרה לשגרה.
גורמים בעירייה זיהו חדירה למערכות ה־IT ולאחריה בוצעה השבתה יזומה של שירותים מרכזיים כדי לבלום את האירוע. כתוצאה מכך, פעילות אדמיניסטרטיבית נפגעה באופן משמעותי.
שירותים דיגיטליים ופנימיים לא זמינים לתושבים, החקירה עדיין מתנהלת ולכן אין פרטים רשמיים על סוג התקיפה או דליפת מידע
רשויות מקומיות ממשיכות להיות יעד נוח עקב שילוב של תשתיות ישנות, תלות גבוהה בזמינות, והגנות לא תמיד מספקות הופך אותן לפגיעות במיוחד למתקפות.
https://t.me/CyberUpdatesIL/2260
#CyberAttack #Belgium #Ransomware #CriticalInfrastructure
👍2
שימו לב לחולשה קריטית ב־SDK של EngageLab המאפשרת חשיפה רחבה של מידע רגיש במכשירי Android.
החולשה בגרסה 4.5.4 אפשרה עקיפה של מנגנון ה־sandbox, ובכך גישה לנתונים פרטיים של משתמשים מתוך אפליקציות.
הפגיעה כוללת חשיפה של כ־50 מיליון משתמשים, ביניהם כ־30 מיליון חשבונות של ארנקי קריפטו, כולל מידע רגיש הקשור לאימות וגישה.
התרחיש עלול לאפשר גישה לנתונים מאפליקציות אחרות במכשיר, תוך שבירת אחד ממנגנוני ההגנה המרכזיים של Android.
החולשה תוקנה בגרסה: 5.2.1
https://t.me/CyberUpdatesIL/2261
#Android #CryptoSecurity #DataLeak #SupplyChain
החולשה בגרסה 4.5.4 אפשרה עקיפה של מנגנון ה־sandbox, ובכך גישה לנתונים פרטיים של משתמשים מתוך אפליקציות.
הפגיעה כוללת חשיפה של כ־50 מיליון משתמשים, ביניהם כ־30 מיליון חשבונות של ארנקי קריפטו, כולל מידע רגיש הקשור לאימות וגישה.
התרחיש עלול לאפשר גישה לנתונים מאפליקציות אחרות במכשיר, תוך שבירת אחד ממנגנוני ההגנה המרכזיים של Android.
החולשה תוקנה בגרסה: 5.2.1
https://t.me/CyberUpdatesIL/2261
#Android #CryptoSecurity #DataLeak #SupplyChain
ארגון MITRE נכנס לעולם ההונאות ומשיק מסגרת חדשה בשם F3 (Fraud Fighting Framework) –
ניסיון ראשון למפות הונאות סייבר בצורה שיטתית, בדומה למה ש־ATT&CK עשתה לעולם התקיפות.
בניגוד לגישות קלאסיות שמתמקדות ב־IOCs או אירועים נקודתיים, F3 מסתכלת על ההתנהגות של התוקף לאורך כל חיי ההונאה, מתחיל ב Positioning, איך התוקף מתקרב לקורבן(פישינג, התחזות, Social Engineering), לאחר מכן Monetization, איך הוא מרוויח מזה(העברות כספים, קריפטו, גניבת זהות, הלבנת כספים)
המשמעות היא שבמקום לרדוף אחרי אינדיקטורים, מתחילים לזהות דפוסים חוזרים של הונאה.
ארגונים פנינסיים חווים הרבה הונאות ועל ידי הגדלת בסיס הידע הפתוח, יהיה ניתן לצמצם קמפיינים, לבנות מודלים ויזואליים של מתקפות הונאה ויצירת שפה אחידה ל־Fraud, SOC ו־Threat Intel
הגבול בין Fraud ל־Cyber ממשיך להיטשטש ו־F3 נותנת דרך למדל, לנתח ולהגן מול הונאות כמו מול תקיפות סייבר.
https://t.me/CyberUpdatesIL/2262
#FraudPrevention #MITRE #CyberSecurity
ניסיון ראשון למפות הונאות סייבר בצורה שיטתית, בדומה למה ש־ATT&CK עשתה לעולם התקיפות.
בניגוד לגישות קלאסיות שמתמקדות ב־IOCs או אירועים נקודתיים, F3 מסתכלת על ההתנהגות של התוקף לאורך כל חיי ההונאה, מתחיל ב Positioning, איך התוקף מתקרב לקורבן(פישינג, התחזות, Social Engineering), לאחר מכן Monetization, איך הוא מרוויח מזה(העברות כספים, קריפטו, גניבת זהות, הלבנת כספים)
המשמעות היא שבמקום לרדוף אחרי אינדיקטורים, מתחילים לזהות דפוסים חוזרים של הונאה.
ארגונים פנינסיים חווים הרבה הונאות ועל ידי הגדלת בסיס הידע הפתוח, יהיה ניתן לצמצם קמפיינים, לבנות מודלים ויזואליים של מתקפות הונאה ויצירת שפה אחידה ל־Fraud, SOC ו־Threat Intel
הגבול בין Fraud ל־Cyber ממשיך להיטשטש ו־F3 נותנת דרך למדל, לנתח ולהגן מול הונאות כמו מול תקיפות סייבר.
https://t.me/CyberUpdatesIL/2262
#FraudPrevention #MITRE #CyberSecurity
❤3👏2🔥1
✨ עדכוני סייבר - סיכום שבת ✨
🇪🇸 דליפת ענק בספרד, כמעט 100,000 רשומות משתמשים מארגון ההדרכה Grupo2000 מוצעות למכירה, במחיר מגוחך של 150 דולר. המידע כולל שמות, מספרי טלפון, אימיילים ומספרי זיהוי מס של תלמידים ומרצים.
🇯🇵 מכה לתעשיית ה-AI והרכב, חברת Ficha היפנית חוותה פריצה חמורה שחשפה קוד מקור, אלגוריתמים של מערכות ADAS ורשתות עצביות. הדליפה כוללת פרויקטים רגישים של ענקיות כמו טויוטה, בוש ו-NVIDIA, כולל התאמות חומרה לשבבי קצה.
🇬🇧 כוחות בריטיים ובעלי ברית זיהו פעילות חשודה של צוללת רוסית וכלי שיט של יחידת GUGI בקרבת כבלי תקשורת תת-ימיים קריטיים בצפון בריטניה. כהגנה על הקישוריות הגלובלית מעלה את רמת הכוננות בביטחון הלאומי.
🔴 חברת Juniper Networks שחררה תיקונים ל-36 פרצות ב-Junos OS. הפגם המרכזי (CVE-2026-33784) חושף סיסמת ברירת מחדל עם הרשאות גבוהות במערכות Support Insights. בנוסף, מנהיגי הפד נפגשו עם בנקים בארה"ב בנוגע לסיכוני אבטחה בשימוש ב-Mythos AI של Anthropic.
🏴☠️ מבצע "אטלנטיק" בראשות סוכנות הפשיעה הבריטית זיהה מעל 20,000 קורבנות הונאות קריפטו והצליח להקפיא 12 מיליון דולר. במקביל, נוזקת NotnullOSX תוקפת מעל 10,000 ארנקים קריפטוגרפיים במערכות macOS.
🇮🇷 מבצע Olalampo של MuddyWater, קבוצת התקיפה האיראנית מכוונת לאזור המזרח התיכון (MENA) עם וריאנטים חדשים של נוזקות ושימוש בבוטים בטלגרם לצורך פיקוד ושליטה (C2). זוהו אלפי דומיינים מקושרים לאופרציה.
🏢 חברת ניהול הפסולת ההולנדית Saver הושבתה בעקבות מתקפת סייבר ששיבשה את קווי הטלפון והמערכות.
🏢 בארה"ב, אוניברסיטת קמפבל נפלה קורבן לקבוצת הכופר incransom, שחשפה 500 ג"ב של מידע רגיש על סטודנטים וגיוס צבאי.
https://t.me/CyberUpdatesIL/2263
#CyberSecurity #Infosec #DataLeak #MuddyWater #Juniper #CryptoScam #CyberUpdatesIL
🏴☠️ מבצע "אטלנטיק" בראשות סוכנות הפשיעה הבריטית זיהה מעל 20,000 קורבנות הונאות קריפטו והצליח להקפיא 12 מיליון דולר. במקביל, נוזקת NotnullOSX תוקפת מעל 10,000 ארנקים קריפטוגרפיים במערכות macOS.
https://t.me/CyberUpdatesIL/2263
#CyberSecurity #Infosec #DataLeak #MuddyWater #Juniper #CryptoScam #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
אדובי שחררה עדכון חירום לפגיעות קריטית ב־Acrobat ו־Reader שנמצאת בניצול פעיל.
החולשה (CVE-2026-34621, ציון 9.6) היא מסוג Prototype Pollution ומאפשרת הרצת קוד מרחוק דרך קבצי PDF זדוניים.
התקיפה מתבצעת באמצעות קבצי PDF שמריצים JavaScript זדוני בעת פתיחה, מה שמאפשר שליטה על המערכת ואיסוף מידע.
יש עדויות שהניצול החל לפחות מדצמבר 2025, כלומר מדובר ב־zero-day שהיה פעיל חודשים לפני תיקון.
הפגיעה כוללת הרצת קוד שרירותי (RCE) ועלולה לאפשר המשך תקיפה, גניבת מידע והטמעת payloads נוספים.
החולשה משפיעה על Acrobat/Reader ב־Windows ו־macOS בגרסאות ישנות (26.001.21367 ומטה).
החולשה תוקנה בגרסה: 26.001.21411 (וכן עדכונים מקבילים ל־Acrobat 2024).
https://t.me/CyberUpdatesIL/2264
#Adobe #PDF #ZeroDay #RCE #PatchNow
החולשה (CVE-2026-34621, ציון 9.6) היא מסוג Prototype Pollution ומאפשרת הרצת קוד מרחוק דרך קבצי PDF זדוניים.
התקיפה מתבצעת באמצעות קבצי PDF שמריצים JavaScript זדוני בעת פתיחה, מה שמאפשר שליטה על המערכת ואיסוף מידע.
יש עדויות שהניצול החל לפחות מדצמבר 2025, כלומר מדובר ב־zero-day שהיה פעיל חודשים לפני תיקון.
הפגיעה כוללת הרצת קוד שרירותי (RCE) ועלולה לאפשר המשך תקיפה, גניבת מידע והטמעת payloads נוספים.
החולשה משפיעה על Acrobat/Reader ב־Windows ו־macOS בגרסאות ישנות (26.001.21367 ומטה).
החולשה תוקנה בגרסה: 26.001.21411 (וכן עדכונים מקבילים ל־Acrobat 2024).
https://t.me/CyberUpdatesIL/2264
#Adobe #PDF #ZeroDay #RCE #PatchNow
👍2❤1🔥1
Forwarded from רשות המסים בישראל
זהירות פישינג ⚠️
👈שימו לב לאחרונה מתקבלות הודעות מתחזות בשם רשות המסים בנושא פיצויים.
המטרה שלהן פשוטה: לגרום לכם ללחוץ על קישור ולמסור פרטים אישיים.
מה צריך לעשות?
🔹 נכנסים רק באופן יזום לאתר רשות המסים דרך הדפדפן ובודקים באזור האישי שלנו!
🔹 לא לוחצים על קישורים שמגיעים בהודעה לא מזוהה.
🔹 לא מוסרים פרטים אישיים או פרטי אשראי בהודעת SMS או במייל.
חשוב לדעת:
ייתכן שתקבלו מאיתנו עדכון SMS על סטטוס של בקשה שהגשתם (כמו תיאום מס או החזר מס),
אבל כל מסמך רשמי מחכה לכם אך ורק באזור האישי באתר.
👈שימו לב לאחרונה מתקבלות הודעות מתחזות בשם רשות המסים בנושא פיצויים.
המטרה שלהן פשוטה: לגרום לכם ללחוץ על קישור ולמסור פרטים אישיים.
מה צריך לעשות?
🔹 נכנסים רק באופן יזום לאתר רשות המסים דרך הדפדפן ובודקים באזור האישי שלנו!
🔹 לא לוחצים על קישורים שמגיעים בהודעה לא מזוהה.
🔹 לא מוסרים פרטים אישיים או פרטי אשראי בהודעת SMS או במייל.
חשוב לדעת:
ייתכן שתקבלו מאיתנו עדכון SMS על סטטוס של בקשה שהגשתם (כמו תיאום מס או החזר מס),
אבל כל מסמך רשמי מחכה לכם אך ורק באזור האישי באתר.
רשת הבריאות Medical Park Hastaneler Grubu בטורקיה נפגעה ממתקפת כופר.
מדובר באחת מקבוצות הבריאות הגדולות במדינה, המפעילה 36 בתי חולים ומעסיקה כ־14,000 עובדים בפריסה של 14 מחוזות, מה שמעלה חשש להשפעה רחבה על שירותים רפואיים.
לפי שעה לא פורסמו פרטים על היקף הפגיעה או השיבושים בפועל, אך קיים סיכון לדליפת מידע רפואי רגיש ולפגיעה בתפעול השוטף.
קבוצת התקיפה Blackwater לקחה אחריות למתקפה.
https://t.me/CyberUpdatesIL/2266
מדובר באחת מקבוצות הבריאות הגדולות במדינה, המפעילה 36 בתי חולים ומעסיקה כ־14,000 עובדים בפריסה של 14 מחוזות, מה שמעלה חשש להשפעה רחבה על שירותים רפואיים.
לפי שעה לא פורסמו פרטים על היקף הפגיעה או השיבושים בפועל, אך קיים סיכון לדליפת מידע רפואי רגיש ולפגיעה בתפעול השוטף.
קבוצת התקיפה Blackwater לקחה אחריות למתקפה.
https://t.me/CyberUpdatesIL/2266
וואטסאפ וטלגרם יוצאות לקרב פומבי ⚔️
תביעה שהוגשה ב־בית המשפט הפדרלי בקליפורניה נגד WhatsApp טוענת לקיומה של “דלת אחורית” המאפשרת לעובדי החברה וקבלנים גישה רחבה לשיחות משתמשים למרות טענות של הצפנה מקצה לקצה, התביעה חלה על כלל המשתמשים מאז אפריל 2016.
פאבל דורוב, מייסד Telegram, כינה את זה “הטעיית הצרכנים הגדולה בהיסטוריה” והאשים את וואטסאפ בקריאת שיחות ובהעברת מידע לצדדים שלישיים והדגיש שטלגרם “מעולם לא עשתה זאת”.
וואטסאפ לא נשארה חייבת ובהודעה רשמית דחתה את ההאשמות כ“שקריות ומגוחכות”, הדגישה שימוש בפרוטוקול Signal Protocol ואת העובדה שמפתחות ההצפנה נשמרים רק במכשירי המשתמשים.
ועקיצה נוספת שבטלגרם ההצפנה מקצה לקצה אינה ברירת מחדל שם (רק ב־Secret Chats), בעוד שאצל וואטסאפ היא מופעלת כברירת מחדל לכל המשתמשים כולל שיחות, קבוצות וגיבויים מוצפנים.
הסיפור הזה כנראה רחוק מלהסתיים ומשאיר אותנו עם השאלה, אם אפשר לסמוך על הצפנה באפליקציות🔪
https://t.me/CyberUpdatesIL/2267
תביעה שהוגשה ב־בית המשפט הפדרלי בקליפורניה נגד WhatsApp טוענת לקיומה של “דלת אחורית” המאפשרת לעובדי החברה וקבלנים גישה רחבה לשיחות משתמשים למרות טענות של הצפנה מקצה לקצה, התביעה חלה על כלל המשתמשים מאז אפריל 2016.
פאבל דורוב, מייסד Telegram, כינה את זה “הטעיית הצרכנים הגדולה בהיסטוריה” והאשים את וואטסאפ בקריאת שיחות ובהעברת מידע לצדדים שלישיים והדגיש שטלגרם “מעולם לא עשתה זאת”.
וואטסאפ לא נשארה חייבת ובהודעה רשמית דחתה את ההאשמות כ“שקריות ומגוחכות”, הדגישה שימוש בפרוטוקול Signal Protocol ואת העובדה שמפתחות ההצפנה נשמרים רק במכשירי המשתמשים.
ועקיצה נוספת שבטלגרם ההצפנה מקצה לקצה אינה ברירת מחדל שם (רק ב־Secret Chats), בעוד שאצל וואטסאפ היא מופעלת כברירת מחדל לכל המשתמשים כולל שיחות, קבוצות וגיבויים מוצפנים.
הסיפור הזה כנראה רחוק מלהסתיים ומשאיר אותנו עם השאלה, אם אפשר לסמוך על הצפנה באפליקציות
https://t.me/CyberUpdatesIL/2267
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Booking.com מדווחת על אירוע אבטחה שכלל גישה לא מורשית למידע על הזמנות משתמשים.
המידע שנחשף כולל שמות, כתובות אימייל, מספרי טלפון ופרטי לינה, אך ללא פרטי תשלום או אמצעי סליקה.
החברה מדגישה כי החשבונות עצמם לא נפרצו ונשארים מאובטחים, אך מדובר בדליפה שעלולה לשמש לתקיפות פישינג.
https://t.me/CyberUpdatesIL/2268
#DataBreach #CyberSecurity #Bookingcom
המידע שנחשף כולל שמות, כתובות אימייל, מספרי טלפון ופרטי לינה, אך ללא פרטי תשלום או אמצעי סליקה.
החברה מדגישה כי החשבונות עצמם לא נפרצו ונשארים מאובטחים, אך מדובר בדליפה שעלולה לשמש לתקיפות פישינג.
https://t.me/CyberUpdatesIL/2268
#DataBreach #CyberSecurity #Bookingcom
🤯3
שימו לב לחולשה קריטית ב־Claude Code CLI ו־Claude Agent SDK המאפשרת הרצת פקודות מערכת מרחוק.
החולשה, CVE-2026-35022, היא מסוג OS Command Injection (CWE-78) ונובעת מהרצה של ערכי קונפיגורציה דרך shell=true ללא ולידציה. תוקפים יכולים להחדיר תווים מיוחדים דרך פרמטרים כמו apiKeyHelper ו־gcpAuthRefresh ולהריץ קוד שרירותי.
הפגיעה מאפשרת הרצת פקודות בהרשאות המשתמש/סביבת CI/CD, כולל גניבת credentials ודליפת environment variables, תרחיש מסוכן במיוחד בפייפליינים אוטומטיים.
רמת החומרה קריטית (CVSS ~9.3–9.8), ללא צורך בהרשאות או אינטראקציה מצד המשתמש.
החולשה תוקנה בגרסאות:
Claude Code ≥ 2.1.92
Claude Agent SDK ≥ 0.1.56
https://t.me/CyberUpdatesIL/2269
החולשה, CVE-2026-35022, היא מסוג OS Command Injection (CWE-78) ונובעת מהרצה של ערכי קונפיגורציה דרך shell=true ללא ולידציה. תוקפים יכולים להחדיר תווים מיוחדים דרך פרמטרים כמו apiKeyHelper ו־gcpAuthRefresh ולהריץ קוד שרירותי.
הפגיעה מאפשרת הרצת פקודות בהרשאות המשתמש/סביבת CI/CD, כולל גניבת credentials ודליפת environment variables, תרחיש מסוכן במיוחד בפייפליינים אוטומטיים.
רמת החומרה קריטית (CVSS ~9.3–9.8), ללא צורך בהרשאות או אינטראקציה מצד המשתמש.
החולשה תוקנה בגרסאות:
Claude Code ≥ 2.1.92
Claude Agent SDK ≥ 0.1.56
https://t.me/CyberUpdatesIL/2269
👍4❤2
חברת SAP פרסמה עדכון אבטחה רחב הכולל 20 תיקוני חולשות לחודש אפריל 2026.
במרכז העדכון חולשה קריטית (CVE-2026-27681) מסוג הזרקת SQL במערכות Business Planning & Consolidation ו־BW, המאפשרת לתוקפים לגשת ולשלוף מידע רגיש ממסדי הנתונים.
בנוסף, פורסמה חולשה נוספת ברמת חומרה גבוהה (CVE-2026-34256) המשפיעה על מערכות ERP ו־S/4HANA, העלולה לאפשר פגיעה בשלמות הנתונים או ביצוע פעולות לא מורשות.
החולשות משפיעות על מערכות ליבה ארגוניות, ולכן הסיכון כולל דליפת מידע, פגיעה בתהליכים עסקיים והפרת הרשאות.
https://t.me/CyberUpdatesIL/2270
#SAPSecurity #ABAP #ERP #PatchNow
במרכז העדכון חולשה קריטית (CVE-2026-27681) מסוג הזרקת SQL במערכות Business Planning & Consolidation ו־BW, המאפשרת לתוקפים לגשת ולשלוף מידע רגיש ממסדי הנתונים.
בנוסף, פורסמה חולשה נוספת ברמת חומרה גבוהה (CVE-2026-34256) המשפיעה על מערכות ERP ו־S/4HANA, העלולה לאפשר פגיעה בשלמות הנתונים או ביצוע פעולות לא מורשות.
החולשות משפיעות על מערכות ליבה ארגוניות, ולכן הסיכון כולל דליפת מידע, פגיעה בתהליכים עסקיים והפרת הרשאות.
https://t.me/CyberUpdatesIL/2270
#SAPSecurity #ABAP #ERP #PatchNow
❤2👍1
עדכוני מיקרוסופט אפריל 2026
מיקרוסופט טיפלה בכ־167 פרצות אבטחה, כולל שתי חולשות Zero-Day ב־SharePoint (CVE-2026-32201) וב־Defender (CVE-2026-33825), כאשר לפחות אחת מהן מנוצלת בפועל.
בנוסף, 19 חולשות סומנו כבעלות סבירות גבוהה יותר לניצול ו־8 חולשות קריטיות זוהו בעיקר במוצרי Office ו־Defender.
העדכון כולל גם הקשחות אבטחה ל־RDP (נגד תרחישים כמו APT29) ושיפורים במנגנוני הגנה ב־Windows.
המלצה לעדכן בהקדם מערכות SharePoint, Defender וסביבות עם גישה מרחוק.
https://t.me/CyberUpdatesIL/2271
#Microsoft #PatchTuesday #ZeroDay
מיקרוסופט טיפלה בכ־167 פרצות אבטחה, כולל שתי חולשות Zero-Day ב־SharePoint (CVE-2026-32201) וב־Defender (CVE-2026-33825), כאשר לפחות אחת מהן מנוצלת בפועל.
בנוסף, 19 חולשות סומנו כבעלות סבירות גבוהה יותר לניצול ו־8 חולשות קריטיות זוהו בעיקר במוצרי Office ו־Defender.
העדכון כולל גם הקשחות אבטחה ל־RDP (נגד תרחישים כמו APT29) ושיפורים במנגנוני הגנה ב־Windows.
המלצה לעדכן בהקדם מערכות SharePoint, Defender וסביבות עם גישה מרחוק.
https://t.me/CyberUpdatesIL/2271
#Microsoft #PatchTuesday #ZeroDay
❤1👍1🔥1
פגיעות קריטית ב־Nginx UI
פגיעות חמורה (CVE-2026-33032) באינטגרציית MCP AI של Nginx UI מאפשרת לתוקפים לא מאומתים להשתלט על השרת באופן מלא.
לפי הדיווחים, יותר מ־2,600 מופעים חשופים לאינטרנט, מה שמגדיל משמעותית את פוטנציאל הניצול.
החולשה תוקנה בגרסה 2.3.4 על ידי Pluto Security.
המלצה לעדכן בהקדם מערכות רלוונטיות ולוודא שהממשק אינו חשוף ישירות לאינטרנט.
https://t.me/CyberUpdatesIL/2272
#NginxUI #ServerSecurity #CriticalVulnerability
פגיעות חמורה (CVE-2026-33032) באינטגרציית MCP AI של Nginx UI מאפשרת לתוקפים לא מאומתים להשתלט על השרת באופן מלא.
לפי הדיווחים, יותר מ־2,600 מופעים חשופים לאינטרנט, מה שמגדיל משמעותית את פוטנציאל הניצול.
החולשה תוקנה בגרסה 2.3.4 על ידי Pluto Security.
המלצה לעדכן בהקדם מערכות רלוונטיות ולוודא שהממשק אינו חשוף ישירות לאינטרנט.
https://t.me/CyberUpdatesIL/2272
#NginxUI #ServerSecurity #CriticalVulnerability
ועכשיו OpenAI מפרסמת את GPT-5.4-Cyber, גרסה ייעודית של מודל החדש המותאם במיוחד למשימות הגנה, ימים לאחר השקת Mythos של Anthropic.
המטרה המרכזית ככה אני רוצה להאמין היא יכולות באיתור ותיקון חולשות בתשתיות דיגיטליות. במסגרת המהלך, OpenAI מרחיבה את תוכנית ה-TAC (Trusted Access for Cyber) לאלפי מומחים וצוותי אבטחה.
סוכן האבטחה המבוסס על המודל, Codex Security, הצליח לזהות ולתקן מעל 3,000 חולשות קריטיות וגבוהות באפליקציות שונות.
למרות הפוטנציאל ההגנתי, OpenAI מתייחסת בכובד ראש לאתגר ה-Dual-Use. החשש הוא שתוקפים יבצעו מניפולציה (Inversion) למודל כדי לאתר חולשות לפני שיופץ להן פאץ'. כדי למנוע זאת, החברה נוקטת בגישת פריסה הדרגתית ומבוקרת, תוך חיזוק ה-Guardrails מפני התקפות Prompt Injection ו-Jailbreak ככל שהיכולות האוטונומיות של המודל מתפתחות.
החזון הוא להעביר את עולם מביקורות תקופתיות ורשימות באגים סטטיות להגנה אקטיבית ודינמית המוטמעת ישירות בתהליכי הפיתוח ובכך להעניק למגנים יתרון טכנולוגי במרוץ החימוש עם AI
https://t.me/CyberUpdatesIL/2273
#CyberSecurity #AI #OpenAI #GPT5 #DefensiveCyber
המטרה המרכזית ככה אני רוצה להאמין היא יכולות באיתור ותיקון חולשות בתשתיות דיגיטליות. במסגרת המהלך, OpenAI מרחיבה את תוכנית ה-TAC (Trusted Access for Cyber) לאלפי מומחים וצוותי אבטחה.
סוכן האבטחה המבוסס על המודל, Codex Security, הצליח לזהות ולתקן מעל 3,000 חולשות קריטיות וגבוהות באפליקציות שונות.
למרות הפוטנציאל ההגנתי, OpenAI מתייחסת בכובד ראש לאתגר ה-Dual-Use. החשש הוא שתוקפים יבצעו מניפולציה (Inversion) למודל כדי לאתר חולשות לפני שיופץ להן פאץ'. כדי למנוע זאת, החברה נוקטת בגישת פריסה הדרגתית ומבוקרת, תוך חיזוק ה-Guardrails מפני התקפות Prompt Injection ו-Jailbreak ככל שהיכולות האוטונומיות של המודל מתפתחות.
החזון הוא להעביר את עולם מביקורות תקופתיות ורשימות באגים סטטיות להגנה אקטיבית ודינמית המוטמעת ישירות בתהליכי הפיתוח ובכך להעניק למגנים יתרון טכנולוגי במרוץ החימוש עם AI
https://t.me/CyberUpdatesIL/2273
#CyberSecurity #AI #OpenAI #GPT5 #DefensiveCyber
🔥2❤1