📱 אפל במבצע חירום למכשירים ישנים, החברה החלה לשלוח התראות ישירות למסך הנעילה של משתמשי iOS 13 עד 18.7. במטרה לבלום ניצול פעיל של ה-Exploit Kits הידועים כ-Corona ו-Draxsword, מומלץ לעדכן גרסה או להפעיל מצב נעילה (Lockdown Mode) מיידית.
מתקפת Deepfake & Quantum, בזמן ש-ETH Zurich מציגה שבב חומרה נגד דיפפייק, גוגל כבר נערכת לשנת 2029 עם תוכנית להטמעת טכנולוגיה עמידה למחשוב קוונטי.
בארה"ב על מערכת המטרו של לוס אנג'לס (LA Metro) שהושבתה בעקבות טענות להדלפת מידע של קבוצת World Leaks.
ה-FBI ו-CISA הזהירו במקביל מפני השתלטות עוינת על חשבונות הודעות באזור.
https://t.me/CyberUpdatesIL/2232
עם ישראל חי
#CyberSecurity #Infosec #FBI #Citrix #Apple #Handala #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
דליפה ב־Anthropic חושפת דור AI חדש עם השלכות סייבר כבדות
טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.
הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.
מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר
⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.
המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.
https://t.me/CyberUpdatesIL/2233
עם ישראל חי🇮🇱
#CyberSecurity #Infosec #AI
טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.
הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.
מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר
⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.
המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.
https://t.me/CyberUpdatesIL/2233
עם ישראל חי
#CyberSecurity #Infosec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
קבוצת הכופר ALP-001 טוענת שתקפה את אתר polsat.pl, אחת מתחנות הטלוויזיה העצמאיות המרכזיות במדינה.
במסגרת התקיפה, נגנבו כ־75.7GB של נתונים.
https://t.me/CyberUpdatesIL/2234
עם ישראל חי
#Ransomware #DataLeak #Poland #CyberAttack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
קבוצת הכופרה ALP-001 מעלה הילוך עם שני קורבנות חדשים ודרישות כופר של מעל 31 מיליון דולר.
היעדים החדשים והנזק במספרים :
🇪🇸 חברת Lacor (ספרד) תעשייה, לוגיסטיקה ושירותים, גניבת 182GB נתונים | דרישה של 9M$ | דדליין עד 08.04.
🇺🇸 חברת KOB (ארה"ב), רשת תקשורת וחדשות מקומית, גניבת 1.1TB (!) נתונים | דרישה של 22M$ | דדליין: 02.04.
שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.
https://t.me/CyberUpdatesIL/2235
עם ישראל חי🇮🇱
#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
היעדים החדשים והנזק במספרים :
שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.
https://t.me/CyberUpdatesIL/2235
עם ישראל חי
#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1👏1
קנס של 31.8 מיליון אירו לבנק Intesa Sanpaolo חושף כשל שקט אבל קריטי Insider Threat שלא זוהה בזמן
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי🇮🇱
#CyberSecurity #InsiderThreat #DataSecurity
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי
#CyberSecurity #InsiderThreat #DataSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
דליפת מידע רפואי ב‑CareCloud חושפת כשל קריטי במערכות EHR 🏥
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
🔒 לא דווח על קבוצת כופר שלקחה אחריות, אך המקרה ממחיש שוב את החשיבות ב‑Monitoring ו‑Alerting בזמן אמת במערכות קריטיות.
https://t.me/CyberUpdatesIL/2237
עם ישראל חי🇮🇱
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
https://t.me/CyberUpdatesIL/2237
עם ישראל חי
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
פדיחת npm ב־Anthropic חושפת את מאחורי הקלעים של Claude Code
טעות פשוטה הובילה לכך שחבילת npm (v2.1.88) של Claude Code פורסמה עם Source Map, מה שאפשר שחזור מלא של קוד ה־TypeScript המקורי.
כ־500 אלף שורות קוד צד הלקוח, כולל לוגיקת Agents, עשרות כלים פנימיים, מנגנוני הרשאות ופרוטוקולי תקשורת.
המודלים עצמם ונתוני משתמשים לא נחשפו😔
אז למה זה מעניין כי חשיפה של הארכיטקטורה מאחורי אחד מכלי ה־AI המתקדמים וגם רמזים למודלים עתידיים (Sonnet 4.8, Opus 4.7) וגם הצצה למנגנונים שבהם AI תורם קוד ל־Open Source בלי הזדהות
לא מדובר באירוע פריצה אלא דליפה תפעולית, אבל עם פגיעה תדמיתית לא קטנה לחברה שמובילה את תחום ב־AI.
https://t.me/CyberUpdatesIL/2238
עם ישראל חי🇮🇱
טעות פשוטה הובילה לכך שחבילת npm (v2.1.88) של Claude Code פורסמה עם Source Map, מה שאפשר שחזור מלא של קוד ה־TypeScript המקורי.
כ־500 אלף שורות קוד צד הלקוח, כולל לוגיקת Agents, עשרות כלים פנימיים, מנגנוני הרשאות ופרוטוקולי תקשורת.
המודלים עצמם ונתוני משתמשים לא נחשפו
אז למה זה מעניין כי חשיפה של הארכיטקטורה מאחורי אחד מכלי ה־AI המתקדמים וגם רמזים למודלים עתידיים (Sonnet 4.8, Opus 4.7) וגם הצצה למנגנונים שבהם AI תורם קוד ל־Open Source בלי הזדהות
לא מדובר באירוע פריצה אלא דליפה תפעולית, אבל עם פגיעה תדמיתית לא קטנה לחברה שמובילה את תחום ב־AI.
https://t.me/CyberUpdatesIL/2238
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤡1
🚑 תקלה ב־Data Center של בית החולים Charité בברלין
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי🇮🇱
#CyberSecurity #Infosec
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי
#CyberSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
התוקפים ניצלו חולשה בטוקן גישה של מפתח כדי לשחרר גרסאות נגועות (1.14.1 ו-0.30.4) שהחדירו דלת אחורית (Backdoor) מסוג WAVESHAPER למערכות Windows, Mac ו-Linux דרך תלות זדונית בשם plain-crypto-js.
התקיפה כללה מנגנוני אובפוסקציה מתקדמים, תקשורת עם שרת פיקוד (C2) המתחזה לאתר לגיטימי של npm, ומחיקה אוטומטית של ראיות פורנזיות מה-package.json מיד לאחר ההדבקה כדי להקשות על הגילוי.
מדובר בעליית מדרגה משמעותית ביכולות של צפון קוריאה לפגוע בתשתיות פיתוח גלובליות ולהשיג דריסת רגל בארגונים דרך כלי קוד פתוח בסיסיים.
https://t.me/CyberUpdatesIL/2240
עם ישראל חי
#UNC1069 #NorthKorea #SupplyChain #Axios #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
🚨 פרצת הרשאות ב־Vertex AI חושפת סיכון להשתלטות על סביבות ענן
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
❤1🔥1
מועדים לשמחה, להלן ריכוז האירועים המרכזיים בעולמות הסייבר וה-AI מהיממה האחרונה
🌐 תשתיות ודפדפנים תחת מתקפה, Zero-Day רביעי בכרום גוגל משחררת עדכון חירום (גרסה 146.0.7680.177) לתיקון 21 פרצות, ביניהן CVE-2026-5281, פגם Use-After-Free ב-WebGPU המנוצל אקטיבית בשטח להרצת קוד.
חולשת F5 BIG-IP, מעל 14,000 מופעי APM חשופים לניצול אקטיבי של CVE-2025-53521. הפרצה סווגה מחדש כ-RCE (הרצת קוד מרחוק) קריטית, המלצה חריגה של rebuild מלא למערכת.
🔒 דליפות מידע של Vantage Media AI עם 381GB ממאגר MongoDB חשפה מעל 628 מיליון כתובות מייל ו-51 מיליון מספרי טלפון. המידע מוצע למכירה ב-15,000$.
חברת PaidWork עם דליפה של 11GB הכוללת 22 מיליון רשומות, ביניהן סיסמאות מוצפנות, פרטי PayPal, ארנקי קריפטו וכתובות IP.
👺 כופר ו-APT:
מוסדות ממשלתיים ברומניה מתמודדים עם כ-10,000 ניסיונות תקיפה ביום מצד קבוצות המזוהות עם רוסיה (כמו Qilin ו-Gentlemen), המשלבות תקיפות כופר עם קמפייני דיסאינפורמציה
קבוצת התקיפה DragonForce מאיימת על חברת הביטוח First Trinity Financial בהדלפת נתונים פיננסיים רגישים.
רשת החדשות CHEK, קנדה נפגעה ממתקפת כופר של Qilin, מה שהוביל להצפנת נתונים ושיבוש פעילות המערכת.
📱 מובייל ופישינג מתקדם :
שירות פישינג EvilTokens חדש המנצל את פרוטוקול OAuth 2.0 (Device Code Flow) של מיקרוסופט דרך טלגרם, לצורך עקיפת MFA והשתלטות על חשבונות עסקיים (BEC).
ריגול בוואטסאפ כ-200 משתמשים באיטליה הודבקו בתוכנת ריגול (ASIGINT) באמצעות אפליקציית וואטסאפ מזויפת לאייפון.
עדכון iOS 18.7.7, אפל חוסמת את ערכת הניצול DarkSword, ששימשה להפצת גנבי מידע (Infostealers) באמצעות שש פרצות שונות.
🤖 בינה מלאכותית (AI) :
פער בהיגיון ב-ARC-AGI-3, מחקר חדש מראה כי מודלים מובילים (Gemini, Claude, Grok) נכשלים במשימות היגיון מופשט חדשות (פחות מ-1% הצלחה) לעומת 100% בקרב בני אדם, מה שמעלה שאלות לגבי אמינותם במערכות בקרה קריטיות.
📍 טיפ בדקו את חשיפת ה-F5 שלכם ועדכנו את דפדפני הכרום בארגון באופן מיידי.
https://t.me/CyberUpdatesIL/2243
עם ישראל חי🇮🇱
#CyberSecurity #DataBreach #Ransomware #Phishing #ZeroDay #CloudSecurity
חולשת F5 BIG-IP, מעל 14,000 מופעי APM חשופים לניצול אקטיבי של CVE-2025-53521. הפרצה סווגה מחדש כ-RCE (הרצת קוד מרחוק) קריטית, המלצה חריגה של rebuild מלא למערכת.
חברת PaidWork עם דליפה של 11GB הכוללת 22 מיליון רשומות, ביניהן סיסמאות מוצפנות, פרטי PayPal, ארנקי קריפטו וכתובות IP.
מוסדות ממשלתיים ברומניה מתמודדים עם כ-10,000 ניסיונות תקיפה ביום מצד קבוצות המזוהות עם רוסיה (כמו Qilin ו-Gentlemen), המשלבות תקיפות כופר עם קמפייני דיסאינפורמציה
קבוצת התקיפה DragonForce מאיימת על חברת הביטוח First Trinity Financial בהדלפת נתונים פיננסיים רגישים.
רשת החדשות CHEK, קנדה נפגעה ממתקפת כופר של Qilin, מה שהוביל להצפנת נתונים ושיבוש פעילות המערכת.
שירות פישינג EvilTokens חדש המנצל את פרוטוקול OAuth 2.0 (Device Code Flow) של מיקרוסופט דרך טלגרם, לצורך עקיפת MFA והשתלטות על חשבונות עסקיים (BEC).
ריגול בוואטסאפ כ-200 משתמשים באיטליה הודבקו בתוכנת ריגול (ASIGINT) באמצעות אפליקציית וואטסאפ מזויפת לאייפון.
עדכון iOS 18.7.7, אפל חוסמת את ערכת הניצול DarkSword, ששימשה להפצת גנבי מידע (Infostealers) באמצעות שש פרצות שונות.
פער בהיגיון ב-ARC-AGI-3, מחקר חדש מראה כי מודלים מובילים (Gemini, Claude, Grok) נכשלים במשימות היגיון מופשט חדשות (פחות מ-1% הצלחה) לעומת 100% בקרב בני אדם, מה שמעלה שאלות לגבי אמינותם במערכות בקרה קריטיות.
https://t.me/CyberUpdatesIL/2243
עם ישראל חי
#CyberSecurity #DataBreach #Ransomware #Phishing #ZeroDay #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
השבוע נחשפו 1,452 חולשות אבטחה חדשות, כולל פגיעויות קריטיות שמערבות מערכות ארגוניות ותשתיות רגישות.
מה בולט במיוחד השבוע:
🔘 פרצות RCE קריטיות ב־Wazuh ב־Cisco FMC וב-F5 APM, פגיעה ישירה בכלי הניטור והניהול של הרשת.
🔘 חולשות Deserialization ב־Langflow, אקוסיסטם ה-AI נחשף להזרקות קוד בשרשרת האספקה.
🔘 חשיפות נרחבות בפרויקטי AI ו־ML, ניצול לוגיקת המודלים לצורך גניבת מידע או הרצת קוד.
🔘 פגיעויות ב־VMware ובמערכות וירטואליזציה, איום ישיר על ליבת הדאטה-סנטר.
🔘 סיכונים במערכות ICS (בקרה תעשייתית) וחולשות בתשתיות טעינת רכבים חשמליים (EV).
🔈 השילוב בין AI, תשתיות קריטיות ו־OT מגדיל משמעותית את שטח התקיפה, כדי לעקוף את ההגנות הארגוניות.
המעבר מ-IT ל-ICS בתרחישי תקיפה אמיתיים הוא כבר לא תיאורטי.
https://t.me/CyberUpdatesIL/2244
עם ישראל חי🇮🇱
מה בולט במיוחד השבוע:
🔘 פרצות RCE קריטיות ב־Wazuh ב־Cisco FMC וב-F5 APM, פגיעה ישירה בכלי הניטור והניהול של הרשת.
🔘 חולשות Deserialization ב־Langflow, אקוסיסטם ה-AI נחשף להזרקות קוד בשרשרת האספקה.
🔘 חשיפות נרחבות בפרויקטי AI ו־ML, ניצול לוגיקת המודלים לצורך גניבת מידע או הרצת קוד.
🔘 פגיעויות ב־VMware ובמערכות וירטואליזציה, איום ישיר על ליבת הדאטה-סנטר.
🔘 סיכונים במערכות ICS (בקרה תעשייתית) וחולשות בתשתיות טעינת רכבים חשמליים (EV).
המעבר מ-IT ל-ICS בתרחישי תקיפה אמיתיים הוא כבר לא תיאורטי.
https://t.me/CyberUpdatesIL/2244
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
מרכז תקשורת החירום האזורי "Patriot" במסצ'וסטס חווה מתקפת סייבר שפגעה בתשתיות התקשורת המשרתות את היישובים Pepperell, Dunstable, Townsend ו-Groton.
האירוע הוביל להשבתה של קווי הטלפון הלא-חירומיים (Non-emergency lines), מה שחייב את הרשויות להפנות את הציבור לערוצי תקשורת חלופיים לצורך פניות שגרתיות.
שירותי ה-911 נותרו פעילים ולא נפגעו, מה שמנע פגיעה ישירה במענה לאירועי הצלת חיים.
בתרחישי תקיפה על מרכזים כאלו, הפגיעה בשירותים המשלימים יוצרת עומס תפעולי כבד על מוקדי החירום, בלבול בקרב הציבור ופוטנציאל לשיבוש תהליכי התגובה (Incident Response) עקב חוסר יכולת לתקשר בערוצים משניים.
תשתיות תקשורת אזוריות הן יעד אסטרטגי עבור תוקפים ושמירה על זמינות (Availability) היא שיקול עליון באבטחת מידע למערכות המשרתות את הציבור בזמן חירום.
https://t.me/CyberUpdatesIL/2245
עם ישראל חי🇮🇱
#CyberAttack #EmergencyResponse #PublicSafety #NetworkSecurity #Massachusetts
האירוע הוביל להשבתה של קווי הטלפון הלא-חירומיים (Non-emergency lines), מה שחייב את הרשויות להפנות את הציבור לערוצי תקשורת חלופיים לצורך פניות שגרתיות.
שירותי ה-911 נותרו פעילים ולא נפגעו, מה שמנע פגיעה ישירה במענה לאירועי הצלת חיים.
בתרחישי תקיפה על מרכזים כאלו, הפגיעה בשירותים המשלימים יוצרת עומס תפעולי כבד על מוקדי החירום, בלבול בקרב הציבור ופוטנציאל לשיבוש תהליכי התגובה (Incident Response) עקב חוסר יכולת לתקשר בערוצים משניים.
תשתיות תקשורת אזוריות הן יעד אסטרטגי עבור תוקפים ושמירה על זמינות (Availability) היא שיקול עליון באבטחת מידע למערכות המשרתות את הציבור בזמן חירום.
https://t.me/CyberUpdatesIL/2245
עם ישראל חי
#CyberAttack #EmergencyResponse #PublicSafety #NetworkSecurity #Massachusetts
Please open Telegram to view this post
VIEW IN TELEGRAM
יישום AI שמוצא וגם מנצל חולשות לבד
ניסוי של צוות Frontier Red Team ב-Anthropic מציג קפיצה מדאיגה ביכולות התקיפה של מודלי AI.
החוקר ניקולאס קרליני, יחד עם מודל Claude, הצליח לזהות פגיעות קריטית בליבת FreeBSD (CVE-2026-4747) overflow במודול האימות של NFS, שנגרם מהעתקת נתונים ללא בדיקת גבולות, הפגיעות תוקנה במהירות על ידי FreeBSD,
אך כאן הסיפור מתחיל. ימים ספורים לאחר מכן, קרליני סיפק לקלוד תיאור טכני בלבד של הבאג וביקש ממנו להפוך אותו לניצול עובד.
כשהוא חזר לאחר כמה שעות, חיכה לו exploit מלא, קוד שמאפשר פתיחת shell root מרוחק.
קלוד עבד כ־4 שעות בלבד, ובמהלכן לא רק כתב exploit אחד אלא שניים, בגישות שונות, ששניהם עבדו מהניסיון הראשון.
מעבר לכתיבת הקוד, המודל הקים סביבת בדיקות מלאה, ניתח את התנהגות המערכת, חישב דרישות משאבים ובנה אסטרטגיית תקיפה רב-שלבית.
כאשר נתקל בשגיאה בחישוב offset, הוא השתמש בטכניקות De Bruijn וניתוח crash-dump כדי לתקן את עצמו ללא התערבות אנושית.
זו לא תקרית מבודדת. באותו קו מחקר, Claude הצליח לזהות גם חולשות RCE ב־Vim וב־Emacs על בסיס פרומפט כללי בלבד
בנוסף, צוות Anthropic מדווח על מאות פגיעויות קריטיות שאותרו באמצעות המודל בפרויקטי קוד פתוח כולל באגים ישנים מאוד בליבת לינוקס וחולשות פעילות בדרייברים של Windows.
https://t.me/CyberUpdatesIL/2246
עם ישראל חי🇮🇱
#AI
ניסוי של צוות Frontier Red Team ב-Anthropic מציג קפיצה מדאיגה ביכולות התקיפה של מודלי AI.
החוקר ניקולאס קרליני, יחד עם מודל Claude, הצליח לזהות פגיעות קריטית בליבת FreeBSD (CVE-2026-4747) overflow במודול האימות של NFS, שנגרם מהעתקת נתונים ללא בדיקת גבולות, הפגיעות תוקנה במהירות על ידי FreeBSD,
אך כאן הסיפור מתחיל. ימים ספורים לאחר מכן, קרליני סיפק לקלוד תיאור טכני בלבד של הבאג וביקש ממנו להפוך אותו לניצול עובד.
כשהוא חזר לאחר כמה שעות, חיכה לו exploit מלא, קוד שמאפשר פתיחת shell root מרוחק.
קלוד עבד כ־4 שעות בלבד, ובמהלכן לא רק כתב exploit אחד אלא שניים, בגישות שונות, ששניהם עבדו מהניסיון הראשון.
מעבר לכתיבת הקוד, המודל הקים סביבת בדיקות מלאה, ניתח את התנהגות המערכת, חישב דרישות משאבים ובנה אסטרטגיית תקיפה רב-שלבית.
כאשר נתקל בשגיאה בחישוב offset, הוא השתמש בטכניקות De Bruijn וניתוח crash-dump כדי לתקן את עצמו ללא התערבות אנושית.
זו לא תקרית מבודדת. באותו קו מחקר, Claude הצליח לזהות גם חולשות RCE ב־Vim וב־Emacs על בסיס פרומפט כללי בלבד
בנוסף, צוות Anthropic מדווח על מאות פגיעויות קריטיות שאותרו באמצעות המודל בפרויקטי קוד פתוח כולל באגים ישנים מאוד בליבת לינוקס וחולשות פעילות בדרייברים של Windows.
https://t.me/CyberUpdatesIL/2246
עם ישראל חי
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3❤1
חברת T-Mobile ארה"ב אישרה השבוע, כי מערכות הניטור שלה זיהו גישה לא מורשית שבוצעה במערכות החברה
בניגוד לפריצות הקודמות שהתבססו על חולשות API, הפעם הווקטור היה אנושי, עובד של ספק חיצוני של החברה ניצל את הרשאות הגישה שלו כדי להוציא מידע על לקוחות באופן לא תקין.
למרות שהחברה טוענת שמדובר ב"אירוע מבודד", המידע שנחשף כולל שמות מלאים, כתובות מייל, מספרי טלפון, מספרי SSN (ביטוח לאומי אמריקאי), מספרי רישיון נהיגה ואפילו קוד ה-PIN של החשבון.
לפי T-Mobile, לא נגנבו סיסמאות או פרטי אשראי, וה-PIN של הלקוחות שנפגעו אופס מרחוק.
עם זאת, עבור חברה שנמצאת תחת הסדר פשרה של 31.5 מיליון דולר מול ה-FCC בגלל רצף פריצות קודמות, אירוע כזה מוכיח שוב שהבעיה הכי גדולה שלהם היא בניהול הרשאות וגישת צד-ג'.
https://t.me/CyberUpdatesIL/2247
עם ישראל חי
#T_Mobile #DataBreach #SupplyChain #InsiderThreat #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
לא מדובר בעוד כלי, אלא במודל שמבין פיזיקה וסיבתיות בתוך פריים של וידאו.
בניגוד לכלים כמו Runway או ProPainter שפשוט "צובע" מחדש את השטח הריק (Inpainting), VOID מחשב את האינטראקציות הפיזיקליות שנשארות בסצנה ומבצעה הבנה סיבתית, אם תסירו אדם שמחזיק גיטרה, המודל לא ישאיר את הגיטרה "תלויה" באוויר. הוא יבין שאין מה שיחזיק אותה ויגרום לה ליפול בהתאם לחוקי הכבידה ודינמיקה של סצנה, המודל מחשב מחדש צללים, השתקפויות ותנועה של אובייקטים סמוכים שהושפעו מהאובייקט שהוסר.
האותיות הקטנות רישיון Apache 2.0 (מותר לשימוש מסחרי!), דרישות חומרה של כרטיס גרפי עם 40GB VRAM ומעלה לאינפרנס (Inference).
פותח ע"י נטפליקס יחד עם מכון INSAIT.
המודל זמין ב-Hugging Face, למי שרוצה לבדוק את היכולות
https://t.me/CyberUpdatesIL/2248
עם ישראל חי
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥰1
השבוע אישר צה"ל כי תשתית הבינה המלאכותית שפותחה במהלך הלחימה בעזה, הופעלה במלואה גם בגזרות לבנון ואיראן.
מדובר במעבר מתוכנות מבודדות למערכת ענן מרכזית המכונה "מפעל הנתונים המבצעי וה-AI".
עם היכולות עיבוד כמויות עתק של וידאו, טקסט ואודיו ליצירת תמונת מצב אחודה בזמן אמת.
השימוש ב-Agentic AI (תוכנות אוטונומיות שמפרקות משימות לשלבים) והתבססות על מודלי Open Source שעברו התאמה (Fine-tuning), כדי להימנע מתלות בענקיות הטכנולוגיה.
המערכת אומנם לא יורה בעצמה, אך היא מחליפה עשרות אנליסטים ומקצרת את מעגל "סגירת הקצה" באופן דרמטי.
☁️ הפריצה לנציבות האירופית דרך Trivy, קבוצת TeamPCP הצליחה לגנוב מפתח API של AWS דרך עדכון פגום של כלי האבטחה Trivy, שגרם לדליפה של 340GB של נתונים ציבוריים ו-90GB של נתונים רגישים (כולל מיילים וחוזים) של האיחוד האירופי, עם השפעה על 42 לקוחות של הנציבות ויותר מ-29 גופים באיחוד נפגעו.
• קבוצת DragonForce טוענת לפריצה למספר ארגונים, ביניהם מותג האופנה J Brand, עם גניבה של מעל 1TB של נתונים.
• קבוצת Akira, גנבה 11GB של נתונים רגישים (כולל תיקים רפואיים ופיננסיים) מחברות אמריקאיות כמו American Vintage Home ו-Briggs Plumbing.
• קבוצת Nightspire, תקפה את הוועידה הדרום-מזרחית של האדוונטיסטים (מגזר החינוך) בארה"ב, נכון לעכשיו הנתונים נעולים.
חברת Hasbro, ענקית הצעצועים דיווחה ל-SEC על גישה לא מורשית לרשתות שלה ומפעילה צוותי תגובה חיצוניים.
מתקפות הכופר ממשיכות לשתק תשתיות קריטיות. מערכת ה-EHR (תיקים רפואיים) של UMMC הושבתה ב-35 מרפאות, ורשת התשלומים BridgePay משותקת. בתגובה, ארגונים מתחילים להטמיע הגנות מבוססות AI
https://t.me/CyberUpdatesIL/2249
עם ישראל חי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
מערכות השכר של כוחות הביטחון באיראן שוב לא עובדת 😝
שיבוש נרחב נוסף במערכת של בנק ספאה (Bank Sepah) הוביל לכך שהבנק לא מסוגל לשלם את שכרם של אנשי משמרות המהפכה והקצינים הצבאיים.
האירוע הזה מגיע בתזמון מעניין, אחרי שהבנק הצליח לשחזר את הגישה לנתונים שלו מהשיבוש הקודם.
נראה שמישהו דואג שהצינור הפיננסי המרכזי של הצבא האיראני יישאר מנותק ולא נותן למערכות שלהם רגע של שקט גם אחרי שהן כביכול חוזרות לפעילות😏
https://t.me/CyberUpdatesIL/2250
עם ישראל חי🇮🇱
#CyberWar #IranUnderAttack #IRGC #Hadala
שיבוש נרחב נוסף במערכת של בנק ספאה (Bank Sepah) הוביל לכך שהבנק לא מסוגל לשלם את שכרם של אנשי משמרות המהפכה והקצינים הצבאיים.
האירוע הזה מגיע בתזמון מעניין, אחרי שהבנק הצליח לשחזר את הגישה לנתונים שלו מהשיבוש הקודם.
נראה שמישהו דואג שהצינור הפיננסי המרכזי של הצבא האיראני יישאר מנותק ולא נותן למערכות שלהם רגע של שקט גם אחרי שהן כביכול חוזרות לפעילות
https://t.me/CyberUpdatesIL/2250
עם ישראל חי
#CyberWar #IranUnderAttack #IRGC #Hadala
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🐳2😁1
אחרי שנים של פעילות צללים, הרשויות בגרמניה (BKA) חושפות את זהותו של אחד השמות המשפיעים בעולם הכופר, דניאל מקסימוביץ' שצ'וקין, אזרח רוסי בן 31, שנחשב לדמות המרכזית מאחורי קבוצות הכופר REvil ו-GandCrab
שצ'וקין לא שחקן פשוט אלא ף מהאדריכלים של מודל ה-RaaS (כופר כשירות), שהפך מתקפות כופר לעסק מתועש ורווחי במיוחד.
תחת הנהגתו, הקבוצות הובילו את שיטת ה"סחיטה הכפולה", מודל שהפך לסטנדרט בתעשייה.
בגרמניה בלבד, הוא מקושר ליותר מ-130 מתקפות בין השנים 2019–2021, כולל פגיעות בתשתיות קריטיות וחברות גדולות.
למרות שהוא ככל הנראה נמצא ברוסיה ולא צפוי להיעצר בקרוב, עצם החשיפה היא פגיעה משמעותית, מעבר מאנונימיות מוחלטת ליעד מזוהה עם שם ופנים.
https://t.me/CyberUpdatesIL/2251
עם ישראל חי
#CyberSecurity #Ransomware #REvil #GandCrab #ThreatIntelligence #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3😁1
מתקפת סייבר על גלריות אופיצי באיטליה
גלריות אופיצי בפירנצה, אחד ממוזיאוני האמנות החשובים והמוכרים בעולם, המאכלס יצירות של לאונרדו דה וינצ’י, מיכלאנג’לו ובוטיצ’לי, חווה מתקפת סייבר שפגעה במערכות ה־IT של הארגון.
התוקפים הצליחו להשיג קודי גישה, מפות פנימיות ומיקומי מצלמות אבטחה, מדובר במידע רגיש שיכול לשמש לתכנון מתקפות נוספות או פעילות פיזית.
למרות החדירה, בגלריה מדגישים כי לא הייתה פגיעה ביצירות האמנות עצמן ולא נפרצו מערכות האבטחה שמגנות עליהן.
מדובר ככל הנראה בגישה לא מורשית דרך פרטי התחברות שנגנבו, ולא בפריצה ישירה למערכות הקריטיות, אבל גם בלי לפגוע בליבה, גניבת מידע תפעולי כמו מצלמות ומפות היא זהב לתוקפים, לפני מתקפה משמעותית יותר😵
https://t.me/CyberUpdatesIL/2252
עם ישראל חי🇮🇱
#CyberSecurity #Ransomware #DataBreach #Italy #ArtSecurity
גלריות אופיצי בפירנצה, אחד ממוזיאוני האמנות החשובים והמוכרים בעולם, המאכלס יצירות של לאונרדו דה וינצ’י, מיכלאנג’לו ובוטיצ’לי, חווה מתקפת סייבר שפגעה במערכות ה־IT של הארגון.
התוקפים הצליחו להשיג קודי גישה, מפות פנימיות ומיקומי מצלמות אבטחה, מדובר במידע רגיש שיכול לשמש לתכנון מתקפות נוספות או פעילות פיזית.
למרות החדירה, בגלריה מדגישים כי לא הייתה פגיעה ביצירות האמנות עצמן ולא נפרצו מערכות האבטחה שמגנות עליהן.
מדובר ככל הנראה בגישה לא מורשית דרך פרטי התחברות שנגנבו, ולא בפריצה ישירה למערכות הקריטיות, אבל גם בלי לפגוע בליבה, גניבת מידע תפעולי כמו מצלמות ומפות היא זהב לתוקפים, לפני מתקפה משמעותית יותר
https://t.me/CyberUpdatesIL/2252
עם ישראל חי
#CyberSecurity #Ransomware #DataBreach #Italy #ArtSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM