עדכוני סייבר - אשר תמם
3.95K subscribers
1.71K photos
46 videos
21 files
2.01K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
גזר דין של 5 שנות מאסר למפעיל בוטנט "מריו קארט"

איליה אנגלוב (Ilya Angelov), מנהיג בוטנט ה-"Mario Kart", נידון ל-61 חודשי מאסר, קנס של 100,000 דולר ותשלום פיצויים בסך 1.6 מיליון דולר.

הבוטנט שבניהולו (המוכר גם כ-TA-551) היה אחראי לזיהום מאסיבי של אלפי מחשבים חדשים מדי יום, תוך מכירת גישה (Access Broker) לקבוצות כופרה.

לפי הדיווח, פעילותו של אנגלוב אפשרה תקיפה של למעלה מ-70 חברות בארה"ב, מה שהוביל לתשלומי כופר בסך של יותר מ-14 מיליון דולר.

הקבוצה פעלה מרוסיה תחת כינויים כמו "milan" ו-"okart".

https://t.me/CyberUpdatesIL/2226

עם ישראל חי 🇮🇱

#RansomwareSupply #BotnetAttack #Russia #CyberSecurity #TA551 #Justice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
פריצה לבסיס התת-קרקעי האיראני "עוגב 44"

בסיס חיל האוויר התת-קרקעי והמסווג של איראן, Oghab 44, נפרץ ככל הנראה והמידע מוצע למכירה, 3TB של נתונים תמורת 💰8,000.

המידע כולל מסמכים על מבצעי מלחמה, מערכות טילים, תשתיות גרעיניות ופרטים טכניים על מטוסים צבאיים של המשטר.

מדובר באחד המתקנים המאובטחים ביותר של איראן, שנחשף לראשונה ב-2023 כבסיס חסין פצצות.

הנתונים כוללים תוכניות לוגיסטיות ומבצעיות של חיל האוויר האיראני וחשיפת יכולות הליבה של הבסיס.

https://t.me/CyberUpdatesIL/2227

עם ישראל חי 🇮🇱

#Oghab44 #Iran #MilitaryLeaks #CyberSecurity #DataBreach #Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁21
מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸

נמל ויגו, מהמרכזים האסטרטגיים לסחר ודיג באירופה, ספג מתקפת כופר, שהובילה להשבתה מלאה של מערכות ניהול המטענים הדיגיטליות.

הנהלת הנמל נאלצה לנתק את השרתים מהרשת כדי למנוע את התפשטות הנוזקה, מה שהכריח את הצוותים לעבור לעבודה ידנית וגרם לעיכובים קריטיים בשרשרת האספקה.

המתקפה פגעה ישירות במערכת ה-TOS (מערכת ההפעלה של הטרמינל), האחראית על תיאום תנועת הספינות ופריקת המכולות.

קבוצת הכופר LockBit 3.0 נטלה אחריות על התקיפה וכבר פרסמה PoC בנפח של 5GB מתוך 200GB של נתונים שנגנבו.

המידע כולל דרכונים ותעודות זהות של עובדי הנמל, טבלאות לוגיסטיקה המפרטות נתיבי הפצה של יצרניות רכב, מסמכי מכס רגישים ותכתובות פנימיות.

התוקפים הציבו דד-ליין של 7 ימים לתשלום הכופר לפני שיחרור המאגר המלא.

האירוע מדגיש את הפגיעות של תשתיות קריטיות ימיות, המהוות יעד אסטרטגי בשל הלחץ הכלכלי העצום שנוצר מעיכוב בנמלים.

https://t.me/CyberUpdatesIL/2228

עם ישראל חי 🇮🇱

#PortOfVigo #LockBit #Spain #Ransomware #CyberSecurity #SupplyChain #CriticalInfrastructure #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤬1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 קאלי חוגגת 20 שנה ומחזירה אותנו לשורשים של BackTrack!

לרגל חגיגות ה-20 להולדת BackTrack (האבא המיתולוגי של קאלי מ-2006), שוחרר עדכון חגיגי שמשלב נוסטלגיה מטורפת עם כלים מודרניים.

מה חדש בעדכון?
📺 מצב נוסטלגיה: הכלי kali-undercover קיבל שדרוג. פקודה אחת: kali-undercover --backtrack והופס שולחן העבודה שלכם הופך ל-BackTrack 5 האגדי (כולל הטפטים והצבעים המקוריים).

🏹אז מה חדש ? שדרוג ליבה (Kernel) לגרסה 6.18, הוספת 25 חבילות חדשות ועדכון של 183 קיימות.

⚔️ 8 כלים חדשים שנכנסו לראפו (שווה להכיר) AdaptixC2, פלטפורמת C2 להרצת פוסט-אקספלויטציה
כלי Atomic-Operator, הרצת בדיקות של Atomic Red Team בקלות.
כלי לאודיט של רשתות אלחוטיות והנדסה חברתית Fluxion
הרביעי GEF, הרחבה עוצמתית לדיבאגר GDB
כלי MetasploitMCP, שרת MCP עבור Metasploit
עוד אחד SSTImap, זיהוי וניצול פגיעויות SSTI
אחד ממש מתבקש מאוד WPProbe, סורק מהיר לתוספי וורדפרס ואחרון חביב במיוחד XSStrike, סורק XSS חכם ומתקדם.

מזל טוב לקאלי! 😀

https://t.me/CyberUpdatesIL/2230

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏4🔥2
פרצת אבטחה וגניבת כרטיסים באייאקס אמסטרדם

מועדון הכדורגל ההולנדי, Ajax Amsterdam, מדווח על אירוע סייבר חמור שחשף נתוני אוהדים ומידע רגיש על הנהלים הפנימיים של האצטדיון.

האקרים הצליחו לנצל ליקויי אבטחה ב-API של המועדון, מה שאפשר להם להשתלט על כרטיסי VIP יוקרתיים וכרטיסי מנוי (Season Tickets) של אוהדים.

הפריצה הובילה לחשיפת כתובות אימייל של מאות אנשים, וחשוב מכך דליפת פרטים אישיים של כ-20 אנשים שהוטל עליהם "איסור כניסה לאצטדיון" מסיבות משמעתיות.

מדובר בכשל אבטחה משמעותי בממשקי התקשורת (APIs) של האפליקציה או האתר, המדגיש את הסיכון שבתחזוקה לקויה של הרשאות גישה למשאבי כרטיסים ומידע אישי.

הנתונים שדלפו על מורחקי הכניסה עלולים לשמש לזיהוי פומבי שלהם (Doxing), בעוד שהשתלטות על כרטיסי ה-VIP מצביעה על מניע כלכלי ישיר של התוקפים.

https://t.me/CyberUpdatesIL/2231

עם ישראל חי 🇮🇱

#AFCAjax #Netherlands #DataBreach #APISecurity #CyberAttack #FootballCyber
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
עדכוני סייבר - סיכום שבת

📱 אפל במבצע חירום למכשירים ישנים, החברה החלה לשלוח התראות ישירות למסך הנעילה של משתמשי iOS 13 עד 18.7. במטרה לבלום ניצול פעיל של ה-Exploit Kits הידועים כ-Corona ו-Draxsword, מומלץ לעדכן גרסה או להפעיל מצב נעילה (Lockdown Mode) מיידית.

🇮🇷 צמרת ה-FBI על הכוונת האיראנית של קבוצת Handala שטוענת לפריצה לחשבון המייל האישי של מנהל ה-FBI, קש פאטל. הקבוצה הדליפה תמונות ומסמכים ישנים. בתגובה, משרד המשפטים האמריקאי החל בתפיסת דומיינים הקשורים לתשתיות הפריצה האיראניות.

🎬 מכה אנושה לפיראטיות האנימה, הברית ליצירתיות ובידור (ACE) פירקה את פלטפורמת AnimePlay. המבצע כלל החרמת 15 דומיינים, שרתים עם 60TB תוכן, ו-29 מאגרים ב-GitHub ששימשו 5 מיליון משתמשים.

🔴פגיעויות קריטיות ועדכונים דחופים, Citrix NetScaler, פגיעות קריטית CVE-2026-3055 (ציון 9.3) מאפשרת קריאת זיכרון מרחוק ודליפת נתוני אימות רגישים דרך /cgi/GetAuthMethods. מומלץ לתקן מיידית, בנוסף Active Directory, חשיפה של וקטורי תקיפה ב-LDAP ו-Kerberos באמצעות כלים כמו BloodyAD ו-Impacket. סיכונים מרכזיים כוללים LDAP בטקסט גלוי והסלמת הרשאות בסביבות ארגוניות.
מתקפת Deepfake & Quantum, בזמן ש-ETH Zurich מציגה שבב חומרה נגד דיפפייק, גוגל כבר נערכת לשנת 2029 עם תוכנית להטמעת טכנולוגיה עמידה למחשוב קוונטי.

🏢 מתקפת תשתיות קריטיות
בארה"ב על מערכת המטרו של לוס אנג'לס (LA Metro) שהושבתה בעקבות טענות להדלפת מידע של קבוצת World Leaks.

ה-FBI ו-CISA הזהירו במקביל מפני השתלטות עוינת על חשבונות הודעות באזור.

🇬🇧 בריטניה, רפורמה דחופה בחוקי התרומות הפוליטיות בעקבות זיהוי התערבות זרה, המנצלת ערוצי מימון מקוונים להשפעה על הבחירות.

https://t.me/CyberUpdatesIL/2232

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec #FBI #Citrix #Apple #Handala #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
דליפה ב־Anthropic חושפת דור AI חדש עם השלכות סייבר כבדות

טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.

הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.

מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר

⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.

המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.

https://t.me/CyberUpdatesIL/2233

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
📺מתקפת כופר על גוף מדיה מרכזי בפולין

קבוצת הכופר ALP-001 טוענת שתקפה את אתר polsat.pl, אחת מתחנות הטלוויזיה העצמאיות המרכזיות במדינה.

במסגרת התקיפה, נגנבו כ־75.7GB של נתונים.

📊החברה מייצרת הכנסות של כ־148.5 מיליון דולר, עם פעילות הכוללת הפקת תוכן מקורי לצד שידור סרטים.

🔎המשמעות של דליפה בהיקף כזה עשויה לכלול מידע פנימי רגיש, עסקי או תפעולי ולהשפיע על שרשרת האספקה והפעילות התקשורתית.

https://t.me/CyberUpdatesIL/2234

עם ישראל חי 🇮🇱

#Ransomware #DataLeak #Poland #CyberAttack
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
קבוצת הכופרה ALP-001 מעלה הילוך עם שני קורבנות חדשים ודרישות כופר של מעל 31 מיליון דולר.

היעדים החדשים והנזק במספרים :

🇪🇸חברת Lacor (ספרד) תעשייה, לוגיסטיקה ושירותים, גניבת 182GB נתונים | דרישה של 9M$ | דדליין עד 08.04.

🇺🇸חברת KOB (ארה"ב), רשת תקשורת וחדשות מקומית, גניבת 1.1TB (!) נתונים | דרישה של 22M$ | דדליין: 02.04.

שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.

https://t.me/CyberUpdatesIL/2235

עם ישראל חי 🇮🇱

#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👏1
קנס של 31.8 מיליון אירו לבנק Intesa Sanpaolo חושף כשל שקט אבל קריטי Insider Threat שלא זוהה בזמן

עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.

האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.

מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת

מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום

https://t.me/CyberUpdatesIL/2236

עם ישראל חי 🇮🇱

#CyberSecurity #InsiderThreat #DataSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
דליפת מידע רפואי ב‑CareCloud חושפת כשל קריטי במערכות EHR 🏥

מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.

האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.

החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).

מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות

🔒 לא דווח על קבוצת כופר שלקחה אחריות, אך המקרה ממחיש שוב את החשיבות ב‑Monitoring ו‑Alerting בזמן אמת במערכות קריטיות.

https://t.me/CyberUpdatesIL/2237

עם ישראל חי 🇮🇱

#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
פדיחת npm ב־Anthropic חושפת את מאחורי הקלעים של Claude Code

טעות פשוטה הובילה לכך שחבילת npm (v2.1.88) של Claude Code פורסמה עם Source Map, מה שאפשר שחזור מלא של קוד ה־TypeScript המקורי.

כ־500 אלף שורות קוד צד הלקוח, כולל לוגיקת Agents, עשרות כלים פנימיים, מנגנוני הרשאות ופרוטוקולי תקשורת.

המודלים עצמם ונתוני משתמשים לא נחשפו 😔

אז למה זה מעניין כי חשיפה של הארכיטקטורה מאחורי אחד מכלי ה־AI המתקדמים וגם רמזים למודלים עתידיים (Sonnet 4.8, Opus 4.7) וגם הצצה למנגנונים שבהם AI תורם קוד ל־Open Source בלי הזדהות

לא מדובר באירוע פריצה אלא דליפה תפעולית, אבל עם פגיעה תדמיתית לא קטנה לחברה שמובילה את תחום ב־AI.

https://t.me/CyberUpdatesIL/2238

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤡1
🚑 תקלה ב־Data Center של בית החולים Charité בברלין

אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).

כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.

לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.

https://t.me/CyberUpdatesIL/2239

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🚀גוגל ו-Mandiant טוענים שצפון קוריאה עומדת מאחורי המתקפה על Axios, מתקפת שרשרת האספקה על ספריית ה-HTTP הפופולרית עם מעל 100 מיליון הורדות שבועיות, לקבוצת התקיפה הצפון-קוריאנית UNC1069.

התוקפים ניצלו חולשה בטוקן גישה של מפתח כדי לשחרר גרסאות נגועות (1.14.1 ו-0.30.4) שהחדירו דלת אחורית (Backdoor) מסוג WAVESHAPER למערכות Windows, Mac ו-Linux דרך תלות זדונית בשם plain-crypto-js.

התקיפה כללה מנגנוני אובפוסקציה מתקדמים, תקשורת עם שרת פיקוד (C2) המתחזה לאתר לגיטימי של npm, ומחיקה אוטומטית של ראיות פורנזיות מה-package.json מיד לאחר ההדבקה כדי להקשות על הגילוי.

מדובר בעליית מדרגה משמעותית ביכולות של צפון קוריאה לפגוע בתשתיות פיתוח גלובליות ולהשיג דריסת רגל בארגונים דרך כלי קוד פתוח בסיסיים.

https://t.me/CyberUpdatesIL/2240

עם ישראל חי 🇮🇱

#UNC1069 #NorthKorea #SupplyChain #Axios #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🚨 פרצת הרשאות ב־Vertex AI חושפת סיכון להשתלטות על סביבות ענן

חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.

הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.

בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.

בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.

מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.

https://t.me/CyberUpdatesIL/2241

#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
1🔥1
מועדים לשמחה, להלן ריכוז האירועים המרכזיים בעולמות הסייבר וה-AI מהיממה האחרונה

🌐 תשתיות ודפדפנים תחת מתקפה, Zero-Day רביעי בכרום גוגל משחררת עדכון חירום (גרסה 146.0.7680.177) לתיקון 21 פרצות, ביניהן CVE-2026-5281, פגם Use-After-Free ב-WebGPU המנוצל אקטיבית בשטח להרצת קוד.

חולשת F5 BIG-IP, מעל 14,000 מופעי APM חשופים לניצול אקטיבי של CVE-2025-53521. הפרצה סווגה מחדש כ-RCE (הרצת קוד מרחוק) קריטית, המלצה חריגה של rebuild מלא למערכת.

🔒 דליפות מידע של Vantage Media AI עם 381GB ממאגר MongoDB חשפה מעל 628 מיליון כתובות מייל ו-51 מיליון מספרי טלפון. המידע מוצע למכירה ב-15,000$.

חברת PaidWork עם דליפה של 11GB הכוללת 22 מיליון רשומות, ביניהן סיסמאות מוצפנות, פרטי PayPal, ארנקי קריפטו וכתובות IP.

👺 כופר ו-APT:
מוסדות ממשלתיים ברומניה מתמודדים עם כ-10,000 ניסיונות תקיפה ביום מצד קבוצות המזוהות עם רוסיה (כמו Qilin ו-Gentlemen), המשלבות תקיפות כופר עם קמפייני דיסאינפורמציה
קבוצת התקיפה DragonForce מאיימת על חברת הביטוח First Trinity Financial בהדלפת נתונים פיננסיים רגישים.

רשת החדשות CHEK, קנדה נפגעה ממתקפת כופר של Qilin, מה שהוביל להצפנת נתונים ושיבוש פעילות המערכת.

📱 מובייל ופישינג מתקדם :

שירות פישינג EvilTokens חדש המנצל את פרוטוקול OAuth 2.0 (Device Code Flow) של מיקרוסופט דרך טלגרם, לצורך עקיפת MFA והשתלטות על חשבונות עסקיים (BEC).

ריגול בוואטסאפ כ-200 משתמשים באיטליה הודבקו בתוכנת ריגול (ASIGINT) באמצעות אפליקציית וואטסאפ מזויפת לאייפון.

עדכון iOS 18.7.7, אפל חוסמת את ערכת הניצול DarkSword, ששימשה להפצת גנבי מידע (Infostealers) באמצעות שש פרצות שונות.

🤖 בינה מלאכותית (AI) :
פער בהיגיון ב-ARC-AGI-3, מחקר חדש מראה כי מודלים מובילים (Gemini, Claude, Grok) נכשלים במשימות היגיון מופשט חדשות (פחות מ-1% הצלחה) לעומת 100% בקרב בני אדם, מה שמעלה שאלות לגבי אמינותם במערכות בקרה קריטיות.

📍 טיפ בדקו את חשיפת ה-F5 שלכם ועדכנו את דפדפני הכרום בארגון באופן מיידי.

https://t.me/CyberUpdatesIL/2243

עם ישראל חי 🇮🇱

#CyberSecurity #DataBreach #Ransomware #Phishing #ZeroDay #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
השבוע נחשפו 1,452 חולשות אבטחה חדשות, כולל פגיעויות קריטיות שמערבות מערכות ארגוניות ותשתיות רגישות.

מה בולט במיוחד השבוע:

🔘 פרצות RCE קריטיות ב־Wazuh ב־Cisco FMC וב-F5 APM, פגיעה ישירה בכלי הניטור והניהול של הרשת.
🔘 חולשות Deserialization ב־Langflow, אקוסיסטם ה-AI נחשף להזרקות קוד בשרשרת האספקה.
🔘 חשיפות נרחבות בפרויקטי AI ו־ML, ניצול לוגיקת המודלים לצורך גניבת מידע או הרצת קוד.
🔘 פגיעויות ב־VMware ובמערכות וירטואליזציה, איום ישיר על ליבת הדאטה-סנטר.
🔘 סיכונים במערכות ICS (בקרה תעשייתית) וחולשות בתשתיות טעינת רכבים חשמליים (EV).

🔈השילוב בין AI, תשתיות קריטיות ו־OT מגדיל משמעותית את שטח התקיפה, כדי לעקוף את ההגנות הארגוניות.

המעבר מ-IT ל-ICS בתרחישי תקיפה אמיתיים הוא כבר לא תיאורטי.

https://t.me/CyberUpdatesIL/2244

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
מרכז תקשורת החירום האזורי "Patriot" במסצ'וסטס חווה מתקפת סייבר שפגעה בתשתיות התקשורת המשרתות את היישובים Pepperell, Dunstable, Townsend ו-Groton.

האירוע הוביל להשבתה של קווי הטלפון הלא-חירומיים (Non-emergency lines), מה שחייב את הרשויות להפנות את הציבור לערוצי תקשורת חלופיים לצורך פניות שגרתיות.

שירותי ה-911 נותרו פעילים ולא נפגעו, מה שמנע פגיעה ישירה במענה לאירועי הצלת חיים.

בתרחישי תקיפה על מרכזים כאלו, הפגיעה בשירותים המשלימים יוצרת עומס תפעולי כבד על מוקדי החירום, בלבול בקרב הציבור ופוטנציאל לשיבוש תהליכי התגובה (Incident Response) עקב חוסר יכולת לתקשר בערוצים משניים.

תשתיות תקשורת אזוריות הן יעד אסטרטגי עבור תוקפים ושמירה על זמינות (Availability) היא שיקול עליון באבטחת מידע למערכות המשרתות את הציבור בזמן חירום.


https://t.me/CyberUpdatesIL/2245

עם ישראל חי 🇮🇱

#CyberAttack #EmergencyResponse #PublicSafety #NetworkSecurity #Massachusetts
Please open Telegram to view this post
VIEW IN TELEGRAM
יישום AI שמוצא וגם מנצל חולשות לבד

ניסוי של צוות Frontier Red Team ב-Anthropic מציג קפיצה מדאיגה ביכולות התקיפה של מודלי AI.

החוקר ניקולאס קרליני, יחד עם מודל Claude, הצליח לזהות פגיעות קריטית בליבת FreeBSD (CVE-2026-4747) overflow במודול האימות של NFS, שנגרם מהעתקת נתונים ללא בדיקת גבולות, הפגיעות תוקנה במהירות על ידי FreeBSD,

אך כאן הסיפור מתחיל. ימים ספורים לאחר מכן, קרליני סיפק לקלוד תיאור טכני בלבד של הבאג וביקש ממנו להפוך אותו לניצול עובד.

כשהוא חזר לאחר כמה שעות, חיכה לו exploit מלא, קוד שמאפשר פתיחת shell root מרוחק.

קלוד עבד כ־4 שעות בלבד, ובמהלכן לא רק כתב exploit אחד אלא שניים, בגישות שונות, ששניהם עבדו מהניסיון הראשון.

מעבר לכתיבת הקוד, המודל הקים סביבת בדיקות מלאה, ניתח את התנהגות המערכת, חישב דרישות משאבים ובנה אסטרטגיית תקיפה רב-שלבית.

כאשר נתקל בשגיאה בחישוב offset, הוא השתמש בטכניקות De Bruijn וניתוח crash-dump כדי לתקן את עצמו ללא התערבות אנושית.

זו לא תקרית מבודדת. באותו קו מחקר, Claude הצליח לזהות גם חולשות RCE ב־Vim וב־Emacs על בסיס פרומפט כללי בלבד

בנוסף, צוות Anthropic מדווח על מאות פגיעויות קריטיות שאותרו באמצעות המודל בפרויקטי קוד פתוח כולל באגים ישנים מאוד בליבת לינוקס וחולשות פעילות בדרייברים של Windows.

https://t.me/CyberUpdatesIL/2246

עם ישראל חי 🇮🇱

#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31
📱הבעיות ב- T-Mobile לא נגמרות, עכשיו פרצת "עובד ספק"

חברת T-Mobile ארה"ב אישרה השבוע, כי מערכות הניטור שלה זיהו גישה לא מורשית שבוצעה במערכות החברה

בניגוד לפריצות הקודמות שהתבססו על חולשות API, הפעם הווקטור היה אנושי, עובד של ספק חיצוני של החברה ניצל את הרשאות הגישה שלו כדי להוציא מידע על לקוחות באופן לא תקין.

למרות שהחברה טוענת שמדובר ב"אירוע מבודד", המידע שנחשף כולל שמות מלאים, כתובות מייל, מספרי טלפון, מספרי SSN (ביטוח לאומי אמריקאי), מספרי רישיון נהיגה ואפילו קוד ה-PIN של החשבון.

לפי T-Mobile, לא נגנבו סיסמאות או פרטי אשראי, וה-PIN של הלקוחות שנפגעו אופס מרחוק.

עם זאת, עבור חברה שנמצאת תחת הסדר פשרה של 31.5 מיליון דולר מול ה-FCC בגלל רצף פריצות קודמות, אירוע כזה מוכיח שוב שהבעיה הכי גדולה שלהם היא בניהול הרשאות וגישת צד-ג'.

https://t.me/CyberUpdatesIL/2247

עם ישראל חי 🇮🇱

#T_Mobile #DataBreach #SupplyChain #InsiderThreat #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM