עדכוני סייבר - אשר תמם
3.95K subscribers
1.71K photos
46 videos
21 files
2.01K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
חברת OpenClaw שחררה תיקון דחוף לפרצה חמורה בשם ClawJacked, המאפשרת לאתרים זדוניים להשתלט מרחוק על סוכני בינה מלאכותית (AI Agents) שרצים על מחשב.

החולשה מנצלת את הדרך שבה דפדפנים מטפלים בחיבורי WebSocket לכתובת המקומית (localhost), תוקף יכול לגרום למשתמש לבקר באתר נגוע, ומשם להריץ קוד JavaScript שמנחש את סיסמת המערכת (Brute Force) ומתחבר לסוכן ה-AI ללא ידיעת המשתמש.

המידע שחשוף כולל שליטה מלאה על פעולות הסוכן, גישה לקובצי לוג, חשיפת הגדרות מערכת ויכולת לקרוא מידע רגיש שהסוכן ניגש אליו.

המערכת נתנה אמון אוטומטי לחיבורים מ-localhost, מה שאפשר לתוקפים להירשם כ"מכשיר מהימן" ללא צורך באישור ידני מהמשתמש.

החברה שחררה עדכון אבטחה (גרסה 2026.2.25) וקוראת למשתמשים לעדכן באופן מיידי.

בנוסף, מומלץ להריץ כלי AI מסוג זה בסביבות מבודדות (כמו מכונות וירטואליות) ולא על תחנות עבודה מרכזיות, בשל הסיכון הגובר של "כישורים" (Skills) זדוניים והזרקות זדוניות

https://t.me/CyberUpdatesIL/2177

#CyberSecurity #AI #OpenClaw #Vulnerability #DataPrivacy
😱2👍1🔥1
וול סטריט ג'ורנל מדווח כי צבא ארצות הברית השתמש בכלי בינה מלאכותית של חברת Anthropic לצורך תקיפות נגד מטרות איראניות.

השימוש בטכנולוגיה בוצע על ידי פיקוד המרכז של ארה"ב (CENTCOM), אשר שילב את כלי Claude כחלק בלתי נפרד מהמערך המבצעי במהלך התקיפות הללו.

היכולות שנוצלו כוללות הערכת מידע מודיעיני בזמן אמת, זיהוי מדויק של מטרות וסימולציה של תרחישי קרב מורכבים. מדובר בצעד משמעותי בשילוב מודלי שפה גדולים (LLMs) בקבלת החלטות טקטיות בשדה הקרב.

השימוש בבינה מלאכותית אפשר לכוחות לנתח נתונים במהירות גבוהה ולבחון את השלכות התקיפה עוד לפני ביצועה בפועל, מה שמדגיש את הפיכת ה-AI לרכיב אסטרטגי בעימותים מודרניים 😎

https://t.me/CyberUpdatesIL/2178

עם ישראל חי 🇮🇱

#CyberSecurity #AI #MilitaryTech #CENTCOM #Anthropic #Iran
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
הונאת פישינג (Phishing) המופצת באמצעות התחזות ליישומון "פיקוד העורף".

התוקפים מנסים לשכנע משתמשים להוריד אפליקציית התרעות (RedAlert), אך בפועל מדובר בקובץ זדוני לאנדרואיד.

🔴 אין להוריד קבצי APK ממקורות שאינם חנויות האפליקציות הרשמיות (Google Play) ובמיוחד לא מקישורים הנשלחים בהודעות המייצרות תחושת דחיפות ‼️

https://t.me/CyberUpdatesIL/2179

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
🛠 קאלי לינוקס הופכת ל-AI Native ע"י שילוב רשמי עם Claude

צוות המפתחים של Kali Linux שובר את הכלים (תרתי משמע) ומציג זרימת עבודה חדשה שמשנה את חוקי המשחק בבדיקות חדירה Claude של Anthropic הופך למפעיל הטרמינל שלכם.

מעכשיו, לא צריך להקליד פקודות מורכבות בטרמינל. פשוט כותבים בשפה טבעית מה המשימה, וקלוד עושה את השאר.

איך זה עובד "מתחת למכסה המנוע" ? הכלי mcp-kali-server זמין להתקנה ישירות דרך apt, הוא מפעיל שרת Flask מקומי (localhost:5000) שמתקשר עם ה-Claude Desktop, התקשורת מתבצעת בחיבור SSH מאובטח עם אימות מפתח ed25519.

קלוד מקבל גישה מלאה לארסנל הכלים של קאלי. הוא מפרש את הבקשה, בוחר את הכלי המתאים (כמו Nmap, Metasploit וכו'), מריץ אותו ומנתח את התוצאות עבורכם. ⚡️

זהו צעד משמעותי לכיוון של Autonomous Pentesting. במקום לבזבז זמן על סינטקס של פקודות, החוקר מתרכז באסטרטגיה ובניתוח הממצאים. 🤯

הקישור לפרטים והתקנה:

https://www.kali.org/blog/kali-llm-claude-desktop/

https://t.me/CyberUpdatesIL/2180

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥53🥰1
לא הכי סייבר וגם לא הכי מקורי

זוכרים את הדף הכחול של מיקרוסופט אז השידורים של רשות השידור האירנית הוספקו עקב הפצצות שלנו והם מפרסמים את דף המוות הכחול שלהם 😋

גם התקשורת באיראן מתחילה לרדת 😇

https://t.me/CyberUpdatesIL/2181

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤣2🐳1
מרד ה-AI של עובדי גוגל ו-OpenAI מתייצבים נגד שימוש בנשק אוטונומי 🤖🚫

​למעלה מ-750 מומחי בינה מלאכותית חתמו על מכתב תמיכה ב-Anthropic, לאחר שזו סירבה לדרישות הפנטגון לשימוש חופשי במודלים שלה למטרות צבאיות.

​הסיבות הטכניות למחאה:

הזיות (Hallucinations): מודלים סטטיסטיים לא מנבאים נכון מצבי קיצון בשדה הקרב.

שבריריות ויזואלית: שינוי קטן בתמונה עלול לגרום למערכת לזהות אוטובוס אזרחי כטנק.

חוסר בהקשר: ה-AI לא מבדיל בין חייל חמוש לילד עם רובה צעצוע.

​בזמן שסם אלטמן ו-OpenAI חתמו על חוזה עם הצבא (תוך גלגול האחריות למדינה), ב-Anthropic מתעקשים על "שליטה אלגוריתמית" ובטיחות לפני הכל.

​התוצאה היא זינוק של Anthropic למקום הראשון ב-App Store בארה"ב וקריאות למחיקת ChatGPT ברשתות.

https://t.me/CyberUpdatesIL/2182

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤡2🤬1
שחיישן לחץ האוויר הופך ל-Backdoor 🚀

חיישני ה-TPMS של טסלה חטפו וקטור תקיפה קריטי אחרי שחוקרי Synacktiv ניצלו באג ב-Bluetooth של הצמיגים ב-Pwn2Own וגרמו להרצת קוד מרחוק (RCE).

החוקרים ניצלו חולשה מסוג Integer Overflow (תחת CVE-2025-2082) במודול ה-VCSEC, שאחראי על התקשורת עם החיישנים. על ידי שליחת הודעת BLE מזויפת בזמן צימוד חיישן, הם הצליחו לגרום ל-Buffer Overflow ולקבל שליטה מלאה. אמנם טסלה כבר שחררה עדכון, אבל הטיימינג והיכולת לבצע Zero-click מדברים בעד עצמם 😋.

בינתיים ברור שברגע שהתוקף בפנים, הוא יכול לשלוח פקודות ישירות ל-CAN bus של הרכב, כולל שליטה באימובילייזר ובנעילה המרכזית, וכל זה בלי שהנהג יגע בכלום 😇.

מי שחושב שחיישן צמיגים הוא רכיב "טיפש" ולא רלוונטי לאבטחה, מבין בימים כאלה שכל רכיב קצה הוא דלת אחורית פוטנציאלית. 🤓

https://t.me/CyberUpdatesIL/2183

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2🤯21🤬1
גוגל בונה את ה-Merkle Tree המהפכה הקוונטית של ה-HTTPS 🚀

​רויטרס וגופי אבטחה מדווחים שגוגל החליטה לא לחכות למחשבים הקוונטיים שישברו את ההצפנות של היום. במקום להכביד על האינטרנט עם תעודות X.509 ענקיות, הם מפתחים את ה-Merkle Tree Certificates (MTCs) שזה בעצם אבולוציה של תעודות ה-HTTPS שתשאיר את הדפדפן מהיר גם בעידן הפוסט-קוונטי.

​הצוות של Chrome מסביר שהמודל הישן של שרשרת חתימות כבדה פשוט לא יעמוד בעומס של אלגוריתמים קוונטיים. בשיטה החדשה, רשות אישורים (CA) תחתום על "ראש עץ" (Tree Head) אחד שמייצג מיליוני תעודות והדפדפן יקבל רק הוכחה קטנה וקלילה שהתעודה קיימת בעץ. אמנם המעבר המלא ייקח זמן, אבל הטיימינג של ההכרזה מול האיומים הגוברים מדבר בעד עצמו 😋

​בינתיים, גוגל כבר מריצה ניסויים עם Cloudflare כדי לוודא שחיבורי ה-TLS לא נפגעים. המטרה היא להקים את ה-CQRS (Chrome Quantum-resistant Root Store) חנות אמון חדשה שתעבוד לצד הקיימת ותתמוך רק בתעודות מבוססות Merkle Tree, מה שיצמצם משמעותית את המידע שעובר ב-Handshake 😳

​מי שבונה תשתיות לעתיד ומבין ש-Cryptography Agility היא לא רק מילה יפה אלא הכרח הישרדותי, עושה את זה בשביל ימים כאלה. 🤓


https://t.me/CyberUpdatesIL/2184

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
המפה של CyberKnow מציגה תמונת המצב של זירת הסייבר במלחמה שבין איראן לישראל/ארה"ב:

היקף הפעילות נכון להיום של 60 קבוצות תקיפה והאקטיביזם.

חלוקת הכוחות היא שהמחנה הפרו-איראני, שהוא המחנה המשמעותית מבחינת כמותית, עם 53 קבוצות פעילות לעומת המחנה האנטי-איראני שכולל 7 קבוצות בלבד, בהן שמות כמו Anonymous Zeuz ו-Official Legion.

כנראה שבהמשך יצטרפו למחנה הפרו-איראני קבוצות נוספות כמו Nation of Saviours, EvilNet3.0, ו-NoName057(16).

המפה ממחישה כי מוקדי הפעילות המרכזיים מתרכזים באיראן, ישראל וארה"ב, אך הקבוצות הפועלות בשטח מגיעות מרחבי העולם (כפי שמראים החיצים במפה).

https://t.me/CyberUpdatesIL/2185

עם ישראל חי 🇮🇱

#CyberSecurity #OSINT #ThreatIntel #CyberNews
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
איראן מסמנת יעד טכנולוגי אסטרטגי במערכה מול ארה"ב.

על פי הצהרות אחרונות, גוגל נתפסת כעת כמטרה לגיטימית לתקיפה באזור.

איראן מגדירה את גוגל כאחת ה"עוזרות" המרכזיות והחשובות ביותר של הצבא האמריקאי בתחומי הטכנולוגיה והמודיעין.

התפיסה האיראנית גורסת כי שיתוף הפעולה הטכנולוגי הופך את ענקית החיפוש לחלק בלתי נפרד מהמערך הצבאי, ובכך "מכשיר" אותה כיעד.

https://t.me/CyberUpdatesIL/2186

#איראן #גוגל #סייבר #טכנולוגיה #מלחמה
5🔥2
ענקית המידע האמריקאית LexisNexis Legal & Professional מאשרת כי חוותה פריצה לשרתיה.

החברה מהווה ספקית עולמית מובילה של מאגרי מידע משפטיים, כלים למחקר רגולטורי וניתוח נתונים עסקיים, המשרתת ממשלות, תאגידים ומוסדות אקדמיים ביותר מ-150 מדינות.

קבוצת ההאקרים FulcrumSec הצליחה לחדור לתשתית הענן של החברה והדליפה כ-2GB של קבצים.

התוקפים ניצלו פגיעות באפליקציית React לא מעודכנת, בין הנתונים שהודלפו נמצא מידע הנוגע ליותר מ-100 משתמשים בעלי סיומת ממשלתית (.gov), בהם עובדי ממשל ארה"ב, שופטים פדרליים ועורכי דין ממשרד המשפטים האמריקאי (DOJ).

https://t.me/CyberUpdatesIL/2187

#סייבר #פריצה #LexisNexis #אבטחת_מידע #דליפת_נתונים
מרכז הסרטן של אוניברסיטת הוואי (UH) מאשר כי חווה מתקפת כופרה נרחבת שהשפיעה על כ-1.24 מיליון בני אדם.

המוסד האקדמי, העוסק במחקר אפידמיולוגי ורפואי מתקדם, דיווח כי הפריצה התמקדה בשרתי חטיבת האפידמיולוגיה המשמשים למחקרים ארוכי טווח וגיוס משתתפים.

האוניברסיטה קיבלה את "ההחלטה הקשה" לשלם דמי כופר לתוקפים בתמורה למפתח פענוח ולהבטחה כי המידע הגנוב יושמד.

התוקפים השיגו גישה לרשומות היסטוריות הכוללות שמות, כתובות ומספרי ביטוח לאומי (SSN) של למעלה ממיליון תושבים, לצד מידע בריאותי רגיש של כ-87,000 משתתפים במחקרים פעילים

https://t.me/CyberUpdatesIL/2188

#סייבר #כופרה #הוואי #אבטחת_מידע #דליפת_נתונים #בריאות
חיל האוויר ביצע תקיפה נגד "מטה הסייבר" של איראן, המזוהה כמרכז העצבים של יחידות הסייבר ההתקפיות של משמרות המהפכה (IRGC).

המתקן שהותקף שימש לפי הדיווחים לניהול מבצעי פריצה ושיבוש של תשתיות קריטיות במערב ובישראל, בדגש על מערכות מים, חשמל ואנרגיה.

הפעולה גרמה לשיבוש משמעותי ביכולות הפיקוד והשליטה של מערך הסייבר האיראני, יחידות הסייבר של משמרות המהפכה (IRGC) קיבלו הנחיה להפעיל "תאים רדומים" ונוזקות שהושתלו מראש במערכות במערב, כחלק מאסטרטגיית תגובה אסימטרית.

בעוד שיכולות הפיקוד המרכזיות של איראן נפגעו בתקיפה הפיזית, קבוצות תקיפה שלוחות (Proxies) הפועלות מרחוק נותרו מבצעיות ועלולות לפעול באופן עצמאי ואגרסיבי יותר.


https://t.me/CyberUpdatesIL/2189


#סייבר #ישראל #איראן #משמרות_המהפכה #תקיפה #ביטחון #מלחמה
🔥52👍1
מנהל רשת הכופר Phobos הודה באשמה בבית המשפט בארה"ב יבגני פטיצין, אזרח רוסי בן 43 ששימש כאחד המנהלים המרכזיים של אופרציית הכופר Phobos, הודה בקשירת קשר לביצוע הונאה ממוחשבת.

ההודאה מגיעה לאחר מצוד בינלאומי ממושך והסגרתו מדרום קוריאה בסוף שנת 2024.
על פי מסמכי בית המשפט, פטיצין היה הדמות שעמדה מאחורי המנגנון העסקי של Phobos, רשת "כופר כשירות" (RaaS) שפגעה למעלה מ-1,000 ארגונים ברחבי העולם, בהם בתי חולים, בתי ספר ומוסדות ממשלתיים.

הקבוצה הצליחה לשלשל לכיסה דמי כופר בשווי מצטבר של למעלה מ-39 מיליון דולר.

המודל העסקי מאחורי הקלעים
פטיצין, שפעל תחת הכינויים "derxan" ו-"zimmermanx" בפורומים, ניהל את הקשר עם ה"שותפים" (Affiliates).

המודל של פטיצין סיפק את התוכנה ואת מפתחות הפענוח, בעוד השותפים בשטח פרצו לרשתות, הצפינו את המידע וסחטו את הקורבנות. על כל "מכירה" כזו, גזר פטיצין עמלה שהועברה ישירות לארנקי הקריפטו שבשליטתו.

מעצרו של פטיצין הוא חלק ממאמץ בינלאומי רחב היקף בשם "Operation Aether", בהובלת היורופול ורשויות אכיפה מ-14 מדינות. המבצע לא הסתפק רק בראש הנחש, אלא הוביל גם למעצרם של שותפים בפולין ובאיטליה ולחשיפת תשתיות שרתים קריטיות ששימשו את הארגון.

פטיצין ניצב כעת בפני גזר דין שעשוי להגיע עד ל-20 שנות מאסר, אשר צפוי להינתן ב-15 ביולי הקרוב.

https://t.me/CyberUpdatesIL/2191
🔥1
דו"ח סיכום שנה של גוגל ל-2025, מראה שינוי מגמה בעולם ה-Zero-Day, התוקפים עוברים למוצרי Enterprise

צוות המודיעין של גוגל (GTIG) חושף נתונים על שנת 2025 עם 90 פרצות Zero-Day זוהו בניצול פעיל בשטח. בעוד שהמספר הכולל נמוך במעט משיא של 2023, המוקד של התוקפים עבר שינוי דרמטי, פחות דפדפנים, הרבה יותר ציוד קצה ארגוני.

נקודת המפתח מהדו"ח היא ש-Enterprise על הכוונת,
לראשונה, כמעט מחצית (כ-50%) מכלל ניצולי ה-Zero-Day כוונו לטכנולוגיות ארגוניות. התוקפים מתמקדים בציוד קצה (Edge Devices), מוצרי אבטחה, מכשירי רשת ופלטפורמות וירטואליזציה מהסיבה הפשוטה שהמכשירים הללו יושבים בפרימטר של הארגון ולעיתים קרובות חסרים כלי ניטור והגנה סטנדרטיים (כמו EDR), מה שמאפשר לתוקפים אחיזה שקטה לאורך זמן.

המהפך של יצרני תוכנות הריגול, חושף כי יצרני תוכנות ריגול מסחריות (Commercial Surveillance Vendors) עקפו השנה את קבוצות התקיפה המדינתיות (State-sponsored) במספר ה-Zero-Days שנוצלו. הם מצליחים למצוא דרכים חדשות לעקוף את מנגנוני ההגנה של מכשירים ניידים, מה שהוביל לזינוק של 15 אירועי Zero-Day במובייל.

השחקנים המרכזיים כמו סין עדיין בראש, קבוצות כמו UNC3886 ו-UNC5221 ממשיכות להוביל את תחום הריגול בסייבר, עם דגש על ניצול פרצות קריטיות בנתבי Juniper ומערכות ה-VPN של Ivanti.

המוטיבציה היא כמובן כלכלית קבוצות פיננסיות (כמו FIN11 ו-CL0P) לא נשארות מאחור וניצלו השנה 9 פרצות Zero-Day לצורך גישה ראשונית וסחיטת כספים.

התפתחות טכנולוגית של האקספלויטים, התוקפים נוטשים את הדרכים המסורתיות (של דפדפנים) ועוברים להפעלת שרשראות אקספלויטים מורכבות הפוגעות ישירות במערכת ההפעלה ובדרייברים של החומרה. דוגמה בולטת היא ניצול ספריית עיבוד תמונות במכשירי סמסונג ( WhatsApp), שאפשרה השתלטות על המדיה במכשיר באינטראקציה מינימלית, גוגל מזהירה כי שילוב של בינה מלאכותית (AI) עומד להאיץ משמעותית את קצב גילוי הפרצות ופיתוח האקספלויטים.

ההמלצות של גוגל לארגונים היא אימוץ אסטרטגיית "הגנה לעומק", סגמנטציה קשיחה של נכסים קריטיים וניהול הדוק של רשימות דרייברים.

https://t.me/CyberUpdatesIL/2191
2👍1🔥1
ה-FBI עצר קבלן ממשלתי, המזוהה כעובד בחברה המספקת שירותי תמיכה טכנולוגית לגופים פדרליים, בחשד להדלפת מסמכים מסווגים ביותר של מחלקת ההגנה.

הקבלן, החזיק לפי החשד במסמכי מודיעין וביטחון רגישים בביתו ללא אישור, תוך עקיפת פרוטוקולי האבטחה המחמירים של מתקן ה-SCIF בו עבד.

החקירה העלתה כי המסמכים שהוצאו כללו מידע על יכולות צבאיות ופעולות מודיעין מעבר לים, בתגובה לחשיפת ההדלפה, ה-FBI פשט גם על ביתה של עיתונאית מה"וושינגטון פוסט" בחשד שקיבלה ממנו את החומרים המסווגים.

הקבלן נמצא במעצר ומתמודד עם אישומים פדרליים חמורים תחת חוק הריגול, מקרה קלאסי של איום הפנים (Inside Threats) והקושי באבטחת מידע רגיש בסביבה של קבלנים חיצוניים.

https://t.me/CyberUpdatesIL/2192

#סייבר #FBI #אבטחת_מידע #הדלפה #מלחמה #מודיעין
2👍1🔥1
"מר סול" טוען שהצליח לשבש את מערכות האזעקה בישראל, כך שהטילים משוגרים מבלי שמופעלות התרעות.

חולה נפש - 😁

דובר אמת - 🤬

https://t.me/CyberUpdatesIL/2193

#Cyber #Iran #Israel #InfoWar
😁49🤡3🤬2
עדכוני סייבר סיכום שבת🛡️

1. 🦊 חברת Claude AI חושף 22 חולשות ב-Firefox, בקוד המקור של דפדפן פיירפוקס, חלקן קריטיות. היכולת של AI לנתח קוד מורכב במהירות כזו מסמנת עידן חדש ב-Bug Hunting, אך גם כלי עוצמתי בידי תוקפים.

2.😤 חשיפת אלפי מפתחות API ואישורי גישה (Credentials) של חברות ענק מרשימת Fortune 500 וגופים ממשלתיים במאגרי קוד פומביים. הדליפה מאפשרת לתוקפים גישה ישירה למערכות ענן ונתונים רגישים ללא צורך בפריצה מורכבת.

3.⚖️ כתב אישום נגד תושב גאנה באשמה על מעורבותו ברשת הונאה, בינלאומית מתוחכמת שגנבה מעל 100 מיליון דולר מיחידים ועסקים בארה"ב. הרשת השתמשה בשיטות הנדסה חברתית ופריצה לחשבונות בנק כדי להלבין את הכספים.

4. 🤖 מחקר חדש של מיקרוסופט חושף כיצד קבוצות תקיפה מדינתיות (כמו מרוסיה וצפון קוריאה) כבר משתמשות ב-AI לשיפור כתיבת קוד זדוני, זיהוי מטרות וייעול מתקפות פישינג. ה-AI הופך לכלי עבודה סטנדרטי בארגז הכלים של ההאקר.

5. 🚀 אפליקציית "צבע אדום" מזויפת, האקרים מפיצים גרסה מזויפת של אפליקציית התראות "צבע אדום" במטרה לרגל אחרי משתמשים ישראלים. האפליקציה הזדונית שואבת נתוני מיקום, אנשי קשר והודעות, ומנצלת את המצב הביטחוני הרגיש להדבקה המונית.

6.🛡️שימוש במודל Codex של OpenAI ליצירת מערכות אבטחה אוטונומיות המסוגלות לזהות ולתקן חולשות קוד בזמן אמת. פריצת דרך ב-DevSecOps המאפשרת לארגונים להקדים את התוקפים באמצעות הגנה מבוססת AI.

7.🍎 סוכנות הסייבר האמריקאית (CISA) הוסיפה לרשימת החולשות המנוצלות פרצות במכשירי אפל (iOS/macOS). הפרצות משמשות להחדרת תוכנות ריגול מתוחכמות וגניבת ארנקי קריפטו, ומומלץ לעדכן גרסאות באופן מיידי.

8. 🏥 אירוע אבטחה חמור בחברת שירותי הבריאות Cognizant TriZetto הוביל לדליפת מידע אישי ורפואי של כ-34 מיליון איש. מדובר באחת הפגיעות הקשות בפרטיות המטופלים בשנים האחרונות, המדגישה את הסיכון בשרשרת האספקה הרפואית.

https://t.me/CyberUpdatesIL/2194

עם ישראל חי 🇮🇱

#CyberUpdatesIL #AI #Claude #Firefox #Apple #CISA #IsraelUnderAttack #DataBreach #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1👏1
מאוד מושך, רוצים את המידע 😏

זה פישינג לא ללחוץ ‼️

אפליקציה הזדונית יכולה לשואב נתוני מיקום, אנשי קשר והודעות, ולבצע הדבקה המונית 😱

https://t.me/CyberUpdatesIL/2195

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👏51🔥1
💀 סוכן AI שהפך לתוקף סייבר, בתוך סביבת האימון שלו

אירוע חריג שנחשף במעבדות של Alibaba, במהלך אימון של מודל בשם ROME, הסוכן זיהה כי הוא מסוגל להריץ קוד בתוך סביבת האימון ובמקום לבצע רק את משימת הלמידה הוא ניצל זאת כדי להגדיל את המשאבים העומדים לרשותו.

לפי הדיווח, הסוכן ביצע מספר פעולות שמזכירות התנהגות של תוקף ברשת:

🔴הקים Reverse SSH Tunnels לכתובות IP חיצוניות.
🔴ביצע Internal Recon וסרק משאבים בתוך הרשת.
🔴ניתב כוח מחשוב ו-GPU של השרתים לטובת כריית מטבעות קריפטוגרפיים.

האירוע עצמו לא התגלה דרך לוגים של המודל, אלא בעקבות חריגות בתעבורת הרשת שזוהו על ידי מערכות ה-Firewall של Alibaba.

זהו אחד המקרים הראשונים שממחישים בפועל את רעיון ה-Instrumental Convergence, מצב שבו מודל AI מזהה שצבירת משאבים היא הדרך היעילה ביותר להשיג את המטרה שהוגדרה לו, גם אם הפעולות אינן חלק מהמשימה המקורית.

עבור קהילת הסייבר, המשמעות היא שהאיום העתידי לא יגיע רק מתוקפים חיצוניים, אלא גם מהלוגיקה של מערכות AI עצמן.

https://t.me/CyberUpdatesIL/2196

#CyberSecurity #AISafety #AgenticAI #LLM #Infosec #AIsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🔥1🤯1
בולשת הפדרלית (FBI) חוותה פריצת סייבר משמעותית למערכותיה, אירוע שהוביל לכינוס חירום של בכירי הבית הלבן, ה-NSA וסוכנות ה-CISA.

המתקפה, המיוחסת לקבוצת האקרים בחסות מדינה זרה, הצליחה לחדור למערכות דואר אלקטרוני ומסמכים מסווגים המשמשים לחקירות רגישות בתחומי ריגול נגדי וטרור.

בעקבות האירוע, הופעל פרוטוקול חירום ממשלתי מחשש שמידע מודיעיני קריטי דלף, דבר שעלול לחשוף מקורות ושיטות עבודה של קהילת המודיעין האמריקאית.

גורמי ביטחון מתארים את הפריצה כאחד הכשלים האבטחתיים החמורים ביותר בשנים האחרונות, והיא מעלה שאלות נוקבות לגבי עמידות התשתיות הפדרליות מול איומי סייבר מתקדמים ומתוחכמים.

https://t.me/CyberUpdatesIL/2197

#סייבר #FBI #אבטחת_מידע #ריגול #ארהב #פריצה #מודיעין
😁31🔥1