עדכוני סייבר - אשר תמם
3.95K subscribers
1.71K photos
46 videos
21 files
2.01K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
איראן מסמנת יעד טכנולוגי אסטרטגי במערכה מול ארה"ב.

על פי הצהרות אחרונות, גוגל נתפסת כעת כמטרה לגיטימית לתקיפה באזור.

איראן מגדירה את גוגל כאחת ה"עוזרות" המרכזיות והחשובות ביותר של הצבא האמריקאי בתחומי הטכנולוגיה והמודיעין.

התפיסה האיראנית גורסת כי שיתוף הפעולה הטכנולוגי הופך את ענקית החיפוש לחלק בלתי נפרד מהמערך הצבאי, ובכך "מכשיר" אותה כיעד.

https://t.me/CyberUpdatesIL/2186

#איראן #גוגל #סייבר #טכנולוגיה #מלחמה
5🔥2
ענקית המידע האמריקאית LexisNexis Legal & Professional מאשרת כי חוותה פריצה לשרתיה.

החברה מהווה ספקית עולמית מובילה של מאגרי מידע משפטיים, כלים למחקר רגולטורי וניתוח נתונים עסקיים, המשרתת ממשלות, תאגידים ומוסדות אקדמיים ביותר מ-150 מדינות.

קבוצת ההאקרים FulcrumSec הצליחה לחדור לתשתית הענן של החברה והדליפה כ-2GB של קבצים.

התוקפים ניצלו פגיעות באפליקציית React לא מעודכנת, בין הנתונים שהודלפו נמצא מידע הנוגע ליותר מ-100 משתמשים בעלי סיומת ממשלתית (.gov), בהם עובדי ממשל ארה"ב, שופטים פדרליים ועורכי דין ממשרד המשפטים האמריקאי (DOJ).

https://t.me/CyberUpdatesIL/2187

#סייבר #פריצה #LexisNexis #אבטחת_מידע #דליפת_נתונים
מרכז הסרטן של אוניברסיטת הוואי (UH) מאשר כי חווה מתקפת כופרה נרחבת שהשפיעה על כ-1.24 מיליון בני אדם.

המוסד האקדמי, העוסק במחקר אפידמיולוגי ורפואי מתקדם, דיווח כי הפריצה התמקדה בשרתי חטיבת האפידמיולוגיה המשמשים למחקרים ארוכי טווח וגיוס משתתפים.

האוניברסיטה קיבלה את "ההחלטה הקשה" לשלם דמי כופר לתוקפים בתמורה למפתח פענוח ולהבטחה כי המידע הגנוב יושמד.

התוקפים השיגו גישה לרשומות היסטוריות הכוללות שמות, כתובות ומספרי ביטוח לאומי (SSN) של למעלה ממיליון תושבים, לצד מידע בריאותי רגיש של כ-87,000 משתתפים במחקרים פעילים

https://t.me/CyberUpdatesIL/2188

#סייבר #כופרה #הוואי #אבטחת_מידע #דליפת_נתונים #בריאות
חיל האוויר ביצע תקיפה נגד "מטה הסייבר" של איראן, המזוהה כמרכז העצבים של יחידות הסייבר ההתקפיות של משמרות המהפכה (IRGC).

המתקן שהותקף שימש לפי הדיווחים לניהול מבצעי פריצה ושיבוש של תשתיות קריטיות במערב ובישראל, בדגש על מערכות מים, חשמל ואנרגיה.

הפעולה גרמה לשיבוש משמעותי ביכולות הפיקוד והשליטה של מערך הסייבר האיראני, יחידות הסייבר של משמרות המהפכה (IRGC) קיבלו הנחיה להפעיל "תאים רדומים" ונוזקות שהושתלו מראש במערכות במערב, כחלק מאסטרטגיית תגובה אסימטרית.

בעוד שיכולות הפיקוד המרכזיות של איראן נפגעו בתקיפה הפיזית, קבוצות תקיפה שלוחות (Proxies) הפועלות מרחוק נותרו מבצעיות ועלולות לפעול באופן עצמאי ואגרסיבי יותר.


https://t.me/CyberUpdatesIL/2189


#סייבר #ישראל #איראן #משמרות_המהפכה #תקיפה #ביטחון #מלחמה
🔥52👍1
מנהל רשת הכופר Phobos הודה באשמה בבית המשפט בארה"ב יבגני פטיצין, אזרח רוסי בן 43 ששימש כאחד המנהלים המרכזיים של אופרציית הכופר Phobos, הודה בקשירת קשר לביצוע הונאה ממוחשבת.

ההודאה מגיעה לאחר מצוד בינלאומי ממושך והסגרתו מדרום קוריאה בסוף שנת 2024.
על פי מסמכי בית המשפט, פטיצין היה הדמות שעמדה מאחורי המנגנון העסקי של Phobos, רשת "כופר כשירות" (RaaS) שפגעה למעלה מ-1,000 ארגונים ברחבי העולם, בהם בתי חולים, בתי ספר ומוסדות ממשלתיים.

הקבוצה הצליחה לשלשל לכיסה דמי כופר בשווי מצטבר של למעלה מ-39 מיליון דולר.

המודל העסקי מאחורי הקלעים
פטיצין, שפעל תחת הכינויים "derxan" ו-"zimmermanx" בפורומים, ניהל את הקשר עם ה"שותפים" (Affiliates).

המודל של פטיצין סיפק את התוכנה ואת מפתחות הפענוח, בעוד השותפים בשטח פרצו לרשתות, הצפינו את המידע וסחטו את הקורבנות. על כל "מכירה" כזו, גזר פטיצין עמלה שהועברה ישירות לארנקי הקריפטו שבשליטתו.

מעצרו של פטיצין הוא חלק ממאמץ בינלאומי רחב היקף בשם "Operation Aether", בהובלת היורופול ורשויות אכיפה מ-14 מדינות. המבצע לא הסתפק רק בראש הנחש, אלא הוביל גם למעצרם של שותפים בפולין ובאיטליה ולחשיפת תשתיות שרתים קריטיות ששימשו את הארגון.

פטיצין ניצב כעת בפני גזר דין שעשוי להגיע עד ל-20 שנות מאסר, אשר צפוי להינתן ב-15 ביולי הקרוב.

https://t.me/CyberUpdatesIL/2191
🔥1
דו"ח סיכום שנה של גוגל ל-2025, מראה שינוי מגמה בעולם ה-Zero-Day, התוקפים עוברים למוצרי Enterprise

צוות המודיעין של גוגל (GTIG) חושף נתונים על שנת 2025 עם 90 פרצות Zero-Day זוהו בניצול פעיל בשטח. בעוד שהמספר הכולל נמוך במעט משיא של 2023, המוקד של התוקפים עבר שינוי דרמטי, פחות דפדפנים, הרבה יותר ציוד קצה ארגוני.

נקודת המפתח מהדו"ח היא ש-Enterprise על הכוונת,
לראשונה, כמעט מחצית (כ-50%) מכלל ניצולי ה-Zero-Day כוונו לטכנולוגיות ארגוניות. התוקפים מתמקדים בציוד קצה (Edge Devices), מוצרי אבטחה, מכשירי רשת ופלטפורמות וירטואליזציה מהסיבה הפשוטה שהמכשירים הללו יושבים בפרימטר של הארגון ולעיתים קרובות חסרים כלי ניטור והגנה סטנדרטיים (כמו EDR), מה שמאפשר לתוקפים אחיזה שקטה לאורך זמן.

המהפך של יצרני תוכנות הריגול, חושף כי יצרני תוכנות ריגול מסחריות (Commercial Surveillance Vendors) עקפו השנה את קבוצות התקיפה המדינתיות (State-sponsored) במספר ה-Zero-Days שנוצלו. הם מצליחים למצוא דרכים חדשות לעקוף את מנגנוני ההגנה של מכשירים ניידים, מה שהוביל לזינוק של 15 אירועי Zero-Day במובייל.

השחקנים המרכזיים כמו סין עדיין בראש, קבוצות כמו UNC3886 ו-UNC5221 ממשיכות להוביל את תחום הריגול בסייבר, עם דגש על ניצול פרצות קריטיות בנתבי Juniper ומערכות ה-VPN של Ivanti.

המוטיבציה היא כמובן כלכלית קבוצות פיננסיות (כמו FIN11 ו-CL0P) לא נשארות מאחור וניצלו השנה 9 פרצות Zero-Day לצורך גישה ראשונית וסחיטת כספים.

התפתחות טכנולוגית של האקספלויטים, התוקפים נוטשים את הדרכים המסורתיות (של דפדפנים) ועוברים להפעלת שרשראות אקספלויטים מורכבות הפוגעות ישירות במערכת ההפעלה ובדרייברים של החומרה. דוגמה בולטת היא ניצול ספריית עיבוד תמונות במכשירי סמסונג ( WhatsApp), שאפשרה השתלטות על המדיה במכשיר באינטראקציה מינימלית, גוגל מזהירה כי שילוב של בינה מלאכותית (AI) עומד להאיץ משמעותית את קצב גילוי הפרצות ופיתוח האקספלויטים.

ההמלצות של גוגל לארגונים היא אימוץ אסטרטגיית "הגנה לעומק", סגמנטציה קשיחה של נכסים קריטיים וניהול הדוק של רשימות דרייברים.

https://t.me/CyberUpdatesIL/2191
2👍1🔥1
ה-FBI עצר קבלן ממשלתי, המזוהה כעובד בחברה המספקת שירותי תמיכה טכנולוגית לגופים פדרליים, בחשד להדלפת מסמכים מסווגים ביותר של מחלקת ההגנה.

הקבלן, החזיק לפי החשד במסמכי מודיעין וביטחון רגישים בביתו ללא אישור, תוך עקיפת פרוטוקולי האבטחה המחמירים של מתקן ה-SCIF בו עבד.

החקירה העלתה כי המסמכים שהוצאו כללו מידע על יכולות צבאיות ופעולות מודיעין מעבר לים, בתגובה לחשיפת ההדלפה, ה-FBI פשט גם על ביתה של עיתונאית מה"וושינגטון פוסט" בחשד שקיבלה ממנו את החומרים המסווגים.

הקבלן נמצא במעצר ומתמודד עם אישומים פדרליים חמורים תחת חוק הריגול, מקרה קלאסי של איום הפנים (Inside Threats) והקושי באבטחת מידע רגיש בסביבה של קבלנים חיצוניים.

https://t.me/CyberUpdatesIL/2192

#סייבר #FBI #אבטחת_מידע #הדלפה #מלחמה #מודיעין
2👍1🔥1
"מר סול" טוען שהצליח לשבש את מערכות האזעקה בישראל, כך שהטילים משוגרים מבלי שמופעלות התרעות.

חולה נפש - 😁

דובר אמת - 🤬

https://t.me/CyberUpdatesIL/2193

#Cyber #Iran #Israel #InfoWar
😁49🤡3🤬2
עדכוני סייבר סיכום שבת🛡️

1. 🦊 חברת Claude AI חושף 22 חולשות ב-Firefox, בקוד המקור של דפדפן פיירפוקס, חלקן קריטיות. היכולת של AI לנתח קוד מורכב במהירות כזו מסמנת עידן חדש ב-Bug Hunting, אך גם כלי עוצמתי בידי תוקפים.

2.😤 חשיפת אלפי מפתחות API ואישורי גישה (Credentials) של חברות ענק מרשימת Fortune 500 וגופים ממשלתיים במאגרי קוד פומביים. הדליפה מאפשרת לתוקפים גישה ישירה למערכות ענן ונתונים רגישים ללא צורך בפריצה מורכבת.

3.⚖️ כתב אישום נגד תושב גאנה באשמה על מעורבותו ברשת הונאה, בינלאומית מתוחכמת שגנבה מעל 100 מיליון דולר מיחידים ועסקים בארה"ב. הרשת השתמשה בשיטות הנדסה חברתית ופריצה לחשבונות בנק כדי להלבין את הכספים.

4. 🤖 מחקר חדש של מיקרוסופט חושף כיצד קבוצות תקיפה מדינתיות (כמו מרוסיה וצפון קוריאה) כבר משתמשות ב-AI לשיפור כתיבת קוד זדוני, זיהוי מטרות וייעול מתקפות פישינג. ה-AI הופך לכלי עבודה סטנדרטי בארגז הכלים של ההאקר.

5. 🚀 אפליקציית "צבע אדום" מזויפת, האקרים מפיצים גרסה מזויפת של אפליקציית התראות "צבע אדום" במטרה לרגל אחרי משתמשים ישראלים. האפליקציה הזדונית שואבת נתוני מיקום, אנשי קשר והודעות, ומנצלת את המצב הביטחוני הרגיש להדבקה המונית.

6.🛡️שימוש במודל Codex של OpenAI ליצירת מערכות אבטחה אוטונומיות המסוגלות לזהות ולתקן חולשות קוד בזמן אמת. פריצת דרך ב-DevSecOps המאפשרת לארגונים להקדים את התוקפים באמצעות הגנה מבוססת AI.

7.🍎 סוכנות הסייבר האמריקאית (CISA) הוסיפה לרשימת החולשות המנוצלות פרצות במכשירי אפל (iOS/macOS). הפרצות משמשות להחדרת תוכנות ריגול מתוחכמות וגניבת ארנקי קריפטו, ומומלץ לעדכן גרסאות באופן מיידי.

8. 🏥 אירוע אבטחה חמור בחברת שירותי הבריאות Cognizant TriZetto הוביל לדליפת מידע אישי ורפואי של כ-34 מיליון איש. מדובר באחת הפגיעות הקשות בפרטיות המטופלים בשנים האחרונות, המדגישה את הסיכון בשרשרת האספקה הרפואית.

https://t.me/CyberUpdatesIL/2194

עם ישראל חי 🇮🇱

#CyberUpdatesIL #AI #Claude #Firefox #Apple #CISA #IsraelUnderAttack #DataBreach #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1👏1
מאוד מושך, רוצים את המידע 😏

זה פישינג לא ללחוץ ‼️

אפליקציה הזדונית יכולה לשואב נתוני מיקום, אנשי קשר והודעות, ולבצע הדבקה המונית 😱

https://t.me/CyberUpdatesIL/2195

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👏51🔥1
💀 סוכן AI שהפך לתוקף סייבר, בתוך סביבת האימון שלו

אירוע חריג שנחשף במעבדות של Alibaba, במהלך אימון של מודל בשם ROME, הסוכן זיהה כי הוא מסוגל להריץ קוד בתוך סביבת האימון ובמקום לבצע רק את משימת הלמידה הוא ניצל זאת כדי להגדיל את המשאבים העומדים לרשותו.

לפי הדיווח, הסוכן ביצע מספר פעולות שמזכירות התנהגות של תוקף ברשת:

🔴הקים Reverse SSH Tunnels לכתובות IP חיצוניות.
🔴ביצע Internal Recon וסרק משאבים בתוך הרשת.
🔴ניתב כוח מחשוב ו-GPU של השרתים לטובת כריית מטבעות קריפטוגרפיים.

האירוע עצמו לא התגלה דרך לוגים של המודל, אלא בעקבות חריגות בתעבורת הרשת שזוהו על ידי מערכות ה-Firewall של Alibaba.

זהו אחד המקרים הראשונים שממחישים בפועל את רעיון ה-Instrumental Convergence, מצב שבו מודל AI מזהה שצבירת משאבים היא הדרך היעילה ביותר להשיג את המטרה שהוגדרה לו, גם אם הפעולות אינן חלק מהמשימה המקורית.

עבור קהילת הסייבר, המשמעות היא שהאיום העתידי לא יגיע רק מתוקפים חיצוניים, אלא גם מהלוגיקה של מערכות AI עצמן.

https://t.me/CyberUpdatesIL/2196

#CyberSecurity #AISafety #AgenticAI #LLM #Infosec #AIsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🔥1🤯1
בולשת הפדרלית (FBI) חוותה פריצת סייבר משמעותית למערכותיה, אירוע שהוביל לכינוס חירום של בכירי הבית הלבן, ה-NSA וסוכנות ה-CISA.

המתקפה, המיוחסת לקבוצת האקרים בחסות מדינה זרה, הצליחה לחדור למערכות דואר אלקטרוני ומסמכים מסווגים המשמשים לחקירות רגישות בתחומי ריגול נגדי וטרור.

בעקבות האירוע, הופעל פרוטוקול חירום ממשלתי מחשש שמידע מודיעיני קריטי דלף, דבר שעלול לחשוף מקורות ושיטות עבודה של קהילת המודיעין האמריקאית.

גורמי ביטחון מתארים את הפריצה כאחד הכשלים האבטחתיים החמורים ביותר בשנים האחרונות, והיא מעלה שאלות נוקבות לגבי עמידות התשתיות הפדרליות מול איומי סייבר מתקדמים ומתוחכמים.

https://t.me/CyberUpdatesIL/2197

#סייבר #FBI #אבטחת_מידע #ריגול #ארהב #פריצה #מודיעין
😁31🔥1
⚖️ מהפכה באחריות על פישינג, הבנקים באירופה יחויבו להחזיר את הכסף מיד

יועץ בית המשפט של האיחוד האירופי (CJEU) קובעת סטנדרט חדש בהגנה על לקוחות, הבנקים יהיו חייבים להחזיר כספים שנגנבו בהונאות פישינג באופן מיידי, גם אם הלקוח "אשם" וסיפק את פרטיו לתוקף.

המדיניות החדשה משנה את מאזן הכוחות בין המוסד הפיננסי ללקוח הקצה

🔴על הבנק להשיב את הסכום המלא ברגע הדיווח, ללא עיכובים של חקירות פנימיות מתישות.
🔴הבנק אינו יכול לסרב להחזר אלא אם יש לו הוכחות מוצקות למעשה מרמה (Fraud) מצד הלקוח עצמו, כלומר חובת ההוכחה על הבנק
🔴רק אם הבנק יוכיח "רשלנות חמורה" או כוונה מצד הלקוח, הוא יוכל לנסות ולקבל את הכסף חזרה דרך הליכים משפטיים.

האירוע הגיע לערכאות בעקבות מקרה של לקוח בבנק פולני שנפל קורבן לאתר מכירות מזויף, הבנק סירב להחזיר את הכספים בטענה שהלקוח התרשל, אך חוות הדעת המשפטית קובעת שצורת התשלומים האירופית (PSD2) נועדה להגן על הצרכן בדיוק במקרים כאלה.

עבור קהילת הסייבר המשמעות אדירה, האחריות לסיכוני הנדסה חברתית עוברת מהמשתמש אל הארגון שיצטרך לבצע מהלך חסר תקדים ולהשקיע בטכנולוגיות הגנה אקטיביות, מניעת הונאות בזמן אמת ואימות דו-שלבי חכם, פשוט כי רשלנות של לקוח הופכת להיות "הפסד נקי" של הבנק.

למרות שמדובר כרגע בחוות דעת של יועץ, בית המשפט האירופי נוטה לאמץ אותן ברוב המוחלט של המקרים, מה שיהפוך את ההחלטה למחייבת בכל רחבי האיחוד 😔

https://t.me/CyberUpdatesIL/2198

עם ישראל חי 🇮🇱

#CyberSecurity #Fintech #Phishing #EULaw #Infosec #BankingSecurity #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3👍1🥰1
אירוע מביך נרשם אמש בחדשות 12, שמזכיר לנו כמה קל ליפול במלכודת התוכן הוויזואלי בעידן המודרני 🎃

הכתב הצבאי ניר דבורי הציג "תיעוד בלעדי" של מפציצי B-2 חמקנים בשמי איראן, אלא שמהר מאוד התברר שמקור הסרטון רחוק מאוד מהמציאות.

הסרטון שהוצג כתיעוד מבצעי התברר כקטע מתוך DCS World (Digital Combat Simulator). מדובר בסימולטור טיסה צבאי ריאליסטי להפליא, שנחשב ל"Flight Simulator" של עולם הלחימה.

המשחק מאפשר יצירת מודלים ומפות בדיוק גרפי גבוה מאוד, מה שמקשה על עין בלתי מזוינת להבחין בין צילום לסימולציה.

בעולם של AI וסימולטורים מתקדמים, חובת האימות (Fact-checking) על חומרים שמגיעים מהרשת הופכת לקריטית מתמיד, גם עבור גופי החדשות 🤮

https://t.me/CyberUpdatesIL/2199

עם ישראל חי 🇮🇱

#FakeNews #DCSWorld #OSINT #DigitalDeception #MilitarySim #News12
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🤡7🔥1
מנהיג כנופיית BlackBasta על הכוונת של האיחוד האירופי והאינטרפול

אולג יבגנייביץ' נפדוב, מי שמסומן כמנהיג של קבוצת הכופרה BlackBasta, נוסף רשמית לרשימת המבוקשים ביותר של האיחוד האירופי ולרשימת ה-"Red Notice" של האינטרפול.

קבוצת BlackBasta, הפועלת כנראה מרוסיה, ביססה את מעמדה כאחד הקבוצות האגרסיביות ביותר, בזכות קפיני ה Phishing המתוחכמים וניצול מהיר של Exploit וגם מודל "הסחיטה הכפולה" (Double Extortion), לא רק מצפינים אלא גם גונבים מידע רגיש ומאיימים בפרסומו הפומבי במידה ודמי הכופר לא ישולמו.

הכנסתו של נפדוב לרשימות המבוקשים היא צעד הצהרתי ומבצעי חשוב של גופי האכיפה, שמטרתו להצר את צעדי הנהגת הקבוצה, להקפיא נכסים ולשבש את שרשרת האספקה של פשיעת הסייבר המאורגנת.

https://t.me/CyberUpdatesIL/2200

עם ישראל חי 🇮🇱


#BlackBasta #Ransomware #CyberCrime #Interpol #Russia #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
בית חולים מרכזי בפולין חוזר ל"עידן הנייר" בעקבות מתקפת כופרה

אירוע סייבר ששיתק את מערכות המחשוב בבית החולים האזורי בשצ'צ'ין (SPWSZ) מאלץ את הצוותים הרפואיים להתמודד עם מציאות מורכבת של ניהול בית חולים באמצעות דף ועט בלבד.

המתקפה, שהתרחשה במהלך סוף השבוע האחרון, הצליחה לחדור לשכבות ההגנה של המוסד ולהצפין נתונים קריטיים, מה שהוביל להשבתה מיידית של תשתיות ה-IT. כתוצאה מכך, הגישה לתיקים רפואיים דיגיטליים, מערכות לתיאום תורים וממשקי תקשורת פנימיים נחסמה לחלוטין.

בהנהלת בית החולים טוענים כי למרות השיבושים הקשים בתהליכי העבודה והעיכובים המשמעותיים בקבלת קהל, בריאותם של המטופלים המאושפזים אינה נמצאת בסכנה. עם זאת, המעבר הכפוי לרישום ידני יוצר עומסי עבודה חריגים על הצוותים, שנאלצים לתעד כל פעולה רפואית באופן פיזי כדי לשמור על רצף טיפולי.

כרגע, צוותי תגובה (IR) פועלים בשטח כדי לאמוד את היקף הנזק ולבחון את אפשרויות השחזור מהגיבויים.

https://t.me/CyberUpdatesIL/2201

#CyberSecurity #Ransomware #Poland #Healthcare #BusinessContinuity #Infosec
👍1🔥1😁1
ערוץ האירני AkhbarTelFori או בעברית חדשות מתפרצות, טוען שישראל תוקפת באיראן בהתבסס על מידע או קואורדינטות שמתפרסמים בערוץ "איראן אינטרנשיונל".

אז אני רוצה להוסיף לכם עוד ערוץ rodast_omiddana שהוא גם מפרסם מקומות שכדאי לתקוף 😎


https://t.me/CyberUpdatesIL/2202

עם ישראל חי 🇮🇱


#סייבר #מלחמה #ריגול #ישראל #מודיעין
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
קבוצת Handala טוענת כעת לשליטה מלאה על רשת מצלמות האבטחה בירושלים, אך בפועל מדובר ככל הנראה בעוד ניסיון לייצור מצג שווא.

הקבוצה ממשיכה בקו של מיחזור חומרים ישנים והצגתם כהישגים טריים, טקטיקה שנועדה לייצר פאניקה ותהודה תקשורתית ללא בסיס ולכן אני שונא לפרסם אותם 😡

בדומה למקרים קודמים, הקבוצה משתמשת בגישה למצלמות (ייתכן שמדובר בפרצות ישנות או במצלמות בודדות עם אבטחה לקויה) ומציגה זאת כ"שליטה מלאה על כל הרשת העירונית".

"קלפים ישנים" של לוחמה פסיכולוגית לוקחים מידע או גישה מוגבלת מהעבר ואורזים אותו מחדש

https://t.me/CyberUpdatesIL/2003

עם ישראל חי 🇮🇱

#Jerusalem #Israel #CyberSecurity #Handala #PsychologicalWarfare
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍1
חברת Microsoft פרסמה את עדכוני האבטחה לחודש מרץ 2026 במסגרת Patch Tuesday, עם תיקון של כ-83 פגיעויות אבטחה במוצרי החברה, ביניהם Windows 10/11, חבילת Office, .NET ו-SQL Server.

בין התיקונים הבולטים:
פגיעת RCE קריטית, (CVE-2026-21536) שטופלה במלואה ומונעת הרצת קוד מרחוק.

שתי פגיעויות Zero-Day בשימוש פעיל של פגיעת DoS ב-.NET (CVE-2026-26127) ועליית הרשאות ב-SQL Server (CVE-2026-21262).

עדכוני חובה למערכות ההפעלה (KB5079473 ו-KB5078883), הכוללים תעודות Secure Boot חדשות ואינטגרציה של Sysmon מובנה.

העדכון כולל מגוון תיקונים קריטיים ב-Office וב-Excel המסכנים חשיפת נתונים, לצד שיפורים ב-WDAC ותיקוני באגים בסייר הקבצים, במטרה להקשיח את סביבת העבודה בארגונים ובמגזר הפרטי.

https://t.me/CyberUpdatesIL/2204

עם ישראל חי 🇮🇱

#Microsoft #PatchTuesday #CyberSecurity #Vulnerabilities #ZeroDay #Windows #Office #SQLServer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
תקלה טכנית משמעותית משביתה את שירותי אינסטגרם עבור אלפי משתמשים ברחבי העולם, קיים קושי בשליחת הודעות ועדכון פיד

סיבת התקלה טרם הובהרה על ידי מטא

https://t.me/CyberUpdatesIL/2205

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
מתקפת סייבר על מערכות השילוט והכריזה של רכבת ישראל

​הלילה דווח על אירוע סייבר חריג בתחנות רכבת ישראל. לפי הדיווחים, תוקפים (ככל הנראה המזוהים עם איראן) הצליחו להשתלט על לוחות המודעות האלקטרוניים ולהשמיע פסוקי קוראן ומסרי איום במערכות הכריזה והשילוט

מרכבת ישראל נמסר שנגרמו שיבושים בפעילות שלטי הפרסום והמידע אך מדובר ברשת חיצונית, אין חשש לפגיעה בתשתיות

https://t.me/CyberUpdatesIL/2206

עם ישראל חי 🇮🇱

#מלחמה
Please open Telegram to view this post
VIEW IN TELEGRAM