- תוכן שיווקי -
גם אתם כבר לא סומכים על On-Prem VPN?👀
מתקפת סייבר, מתקפת DDoS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי⌨️
לא דואגים עוד לעדכוני אבטחה!
מעבירים את ה VPN לענן!⬆️
מחברים את העובדים באופן בטוח ומוצפן.
התקנה קלה ומהירה!
החל מחבילת Shared VPN ועד חבילות Premium לכל הארגון.
לרכישה וביקור בדף המוצר לחצו כאן👉
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות📞
03-6221258 שלוחה 3
אפשר גם במייל✉️
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
גם אתם כבר לא סומכים על On-Prem VPN?
מתקפת סייבר, מתקפת DDoS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי
לא דואגים עוד לעדכוני אבטחה!
מעבירים את ה VPN לענן!
מחברים את העובדים באופן בטוח ומוצפן.
התקנה קלה ומהירה!
החל מחבילת Shared VPN ועד חבילות Premium לכל הארגון.
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3
אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
המכונות לא עומדות להחליף אותך. למעשה, זה בדיוק ההפך, הן נמצאות כעת בשלב שבו הן יכולות להפוך אותך ליעיל ואפקטיבי משמעותית יותר.
את המשפט הבא כתב חוקר אבט״מ המתאר כיצד מודל o3 של OpenAI זיהה חולשת 0-day ב-Linux kernel.
החוקר טוען כי החולשה (
אז נכון, כרגע לא מדובר בחולשה עם CVSS גבוה, אבל אם אתם חוקרי אבט״מ אתם חייבים לשאול את עצמכם כיצד בינה מלאכותית הולכת לשמש אתכם בעבודה השוטפת שלכם, ומה הסיבה שלא תוחלפו במודל כזה בשלב שבו המודלים יהיו מספיק חכמים...
אם בא לכם להתעמק בפרטים הטכניים של החולשה והתהליך למציאתה מוזמנים לקרוא את זה בפוסט המקורי של החוקר.
את המשפט הבא כתב חוקר אבט״מ המתאר כיצד מודל o3 של OpenAI זיהה חולשת 0-day ב-Linux kernel.
החוקר טוען כי החולשה (
CVE-2025-37899
) הינה הראשונה שזוהתה באופן טבעי על ידי מודל בינה מלאכותית.אז נכון, כרגע לא מדובר בחולשה עם CVSS גבוה, אבל אם אתם חוקרי אבט״מ אתם חייבים לשאול את עצמכם כיצד בינה מלאכותית הולכת לשמש אתכם בעבודה השוטפת שלכם, ומה הסיבה שלא תוחלפו במודל כזה בשלב שבו המודלים יהיו מספיק חכמים...
אם בא לכם להתעמק בפרטים הטכניים של החולשה והתהליך למציאתה מוזמנים לקרוא את זה בפוסט המקורי של החוקר.
זה לא סייבר אבל עדיין מדגיש את החשיבות של ניהול תהליכים תקינים כנגד איומים פנימיים בארגון.
אין ספק שאינטל זו חברה שיש לה תהליכים מסודרים, עם סבב אישורים לכל פעולה וכדו׳, ועדיין כשעובד שמכיר את המגבלות מחליט לבצע הונאה נראה שהוא מצליח.
עד כמה התהליכים שלכם בארגון מתייחסים לאיום כזה?
בכמה ארגונים באמת נעשית בקרה תקופתית על פעולות עובדים שיש להם גישה לתהליכים רגישים?
איפה עובר הגבול בין האמון והסמכות שנותנים לעובד לבין החשש מהונאות ואיומים פנימיים?
אין ספק שאינטל זו חברה שיש לה תהליכים מסודרים, עם סבב אישורים לכל פעולה וכדו׳, ועדיין כשעובד שמכיר את המגבלות מחליט לבצע הונאה נראה שהוא מצליח.
עד כמה התהליכים שלכם בארגון מתייחסים לאיום כזה?
בכמה ארגונים באמת נעשית בקרה תקופתית על פעולות עובדים שיש להם גישה לתהליכים רגישים?
איפה עובר הגבול בין האמון והסמכות שנותנים לעובד לבין החשש מהונאות ואיומים פנימיים?
Media is too big
VIEW IN TELEGRAM
החברה הישראלית שהוקמה ב-2021 פיתחה פלטפורמה לזיהוי ותיקון פערי אבטחה בזמן אמת. 30 עובדי Veriti יצטרפו לצ'ק פוינט במסגרת העסקה. (כלכליסט)
Please open Telegram to view this post
VIEW IN TELEGRAM
- תוכן שיווקי -
תקנות הפרטיות החדשות נכנסות לתוקף באוגוסט - והאחריות עליך. אישית.🫵
האם נערכת בהתאם?
באוגוסט נכנסת לתוקף אחת מהרפורמות הדרמטיות ביותר שנראו בשנים האחרונות בתחום הגנת הפרטיות בישראל.
✅ מנהלים בארגונים שעדיין לא ביצעו התאמות חשופים לקנסות ולסנקציות אישיות.
✅ גופים המחזיקים מידע רגיש (רפואי, פיננסי, עסקי) נמצאים על הכוונת.
✅ חובת מינוי ממונה פרטיות, ניהול סיכונים, תיעוד ובקרות - לא מדובר באופציה.
📌 הרשות להגנת הפרטיות כבר החלה בפעולות אכיפה, ומילא הקנס, אבל מה עם אובדן אמון מצד הלקוחות? והנזק התדמיתי?
🗓 יש לך פחות מ-3 חודשים להיערך.
אנחנו כאן כדי לוודא שלא תיפלו בין הסדקים.
📞 לתיאום שיחת ייעוץ ראשונית ללא התחייבות לחצו כאן 👉
❓ לשאלות ותשובות לחצו כאן 👉
💼 עם ניסיון של למעלה מ-10 שנים ומאות לקוחות תוכלו לסמוך עלינו שנכוון אתכם בצורה מדויקת, מהירה וללא בזבוז זמן.
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
תקנות הפרטיות החדשות נכנסות לתוקף באוגוסט - והאחריות עליך. אישית.
האם נערכת בהתאם?
באוגוסט נכנסת לתוקף אחת מהרפורמות הדרמטיות ביותר שנראו בשנים האחרונות בתחום הגנת הפרטיות בישראל.
אנחנו כאן כדי לוודא שלא תיפלו בין הסדקים.
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
הנאשם, Sina Gholinejad, בן 37, תקף מספר ארגונים בארה״ב במתקפות כופר שביצע בין השנים 2019-2024.
בין הקרבנות של קבוצת RobbinHood ניתן למצוא את המרכזים הרפואיים של Meridian Health ואת עיריית בלטימור.
אגב, במתקפה על עיריית בלטימור דרש התוקף דמי כופר בגובה 76,000 דולר, בעירייה סירבו לשלם וציינו מאוחר יותר כי המתקפה גרמה לנזקים של 19 מיליון דולר.
את כתב האישום עם פירוט על המתקפות ודרכי הפעולה של הקבוצה ניתן למצוא כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
איך אתם מנהלים את הזהויות של כמות סוכנים כזו אצלכם בארגון?
כמות סוכנים שהולכת וגדלה בקצב מהיר מאד.
סוכנים שיש להם לעיתים הרשאות לביצוע פעולות רגישות, גישה למאגרי מידע ועוד.
מצרף לכם כמה קישורים להרחבת קריאה בנושא:
- Agentic AI Identity Management Approach (CSA)
- AI Agents and the Non‑Human Identity Crisis (The Hacker News)
- Microsoft Entra Agent ID: Secure and manage your AI agents (Microsoft)
- The Rise of AI Agents (CyberArk)
- AI Agents & IAM: A Digital Trust Dilemma (PingID)
https://t.me/CyberSecurityIL/7139
Please open Telegram to view this post
VIEW IN TELEGRAM
תקשיבו זה מדהים.
בעזרת n8n בניתי MCP ב-GCP שמייצר לכם סרטונים מ-Veo3, כולל VPN ו-StreamableHttp והכל בפרומפט אחד שהכנסתי במקביל ל-Base44, V0 ו-Manus.
0 שורות קוד, הכל Vibe.
נשמע פשוט? אז שניה.. אני אסביר.
התחלתי עם Deep Research על גבי מודל O3 כדי להבין מה נדרש.
את התוצאה הכנסתי ל-Perplexity בשילוב RAG כדי שיטייב ויבנה לי תכנית עבודה.
בעזרת Napkin הפכתי את התכנית עבודה לדיאגרמות וגרפים והתחלתי ליישם.
חיברתי את Co-Pilot לג'ירה שיצור לי טאסקים שהוגדרו על ידי Gemini, וחיברתי גם לסלאק כדי שישלח לי עדכונים על ההתקדמות, את החיבורים עשיתי עם MCP-ים שמשכתי מ-MCP Catalog.
ראיתי ש-Co-Pilot טיפה מסתבך אז שלחתי לו הוראות קוליות שהומרו בעזרת Whisper לטקסט, ובעזרת Pika ו-Kling גם לאנימציה מונפשת, שיהיה לו ברור.
מפה לשם, את הקוד שקיבלתי לבסוף הזנתי מקומית בשרת Ollama שהרמתי על גבי Open WebUI, והכנסתי לו גם את מודל DeepSeek עם 32 ביליון פרמטרים ו-Llama 3.3 כדי שיעשו Peer Review.
תיקונים קטנים שנדרשו שלחתי ל-Cursor שיתקן, וכשהכל היה מוכן יצרתי POC קצר בעזרת Lovable ו-Bolt.
שימו לב שבשלב הזה כבר יש לי מספר אייג'נטים שמחוברים ל-Tools בתוך ה-Remote MCP Server.
אבל זה לא הכל, בואו נתקדם.
בגלל שאחרי הכל אני איש סייבר אז לאייג'נטים הגדרתי שמות בעזרת ANS (כמו DNS רק ל-AI) והגדרתי שידברו רק בפרוטוקול A2A תוך אימות של סרטיפקטים.
בשביל להגן מ-Prompt Injection וקוד עם פגיעויות יישמתי 2 שכבות הגנה עם LlamaFirewall ו-LLM Guard.
הכל כמובן עם Zero Trust Agentic AI ומותאם לעדכון האחרון של OWASP top 10 LLM.
עכשיו הלכתי ל-n8n ובניתי אוטומציה עם חיבור לקליינטים ומודלים של OpenAI, Gemini ו-Claude.
יצרתי MCP Client חדש שמתממשק לשירות VPN על גבי ה-MCP Host, והגדרתי סכמה במבנה JSON-RPC, שתפתח פניה ליצירת סרטונים ישירות מול Veo3, ותעשה סיכום של הסרטון בעזרת Gemini 2.5 Flash Preview, שיהיה.
עכשיו, שיש לי POC מוכן מקצה לקצה, ביקשתי מ-Grok שיתייעץ עם Gork ויבנה לי מגה פרומפט עבור base44, v0 ו-Manus.
את הטקסט של המגה פרומפט המרתי לאודיו בעזרת Elevanlabs ו-Deepdub.
לאודיו שקיבלתי עשיתי Voice cloning, שיהיה גיבוי, ואז, בעזרת Heygen ו-Hedra, שילבתי את האודיו, יחד עם תמונה של מתכנת סניור, לסרטון של דקה שבו המתכנת מקריא את המגה פרומפט.
את הסרטון הכנסתי לתוך אפליקציה שהכינותי מראש ב-Base44, כשמראש הגדרתי אינטגרציה בין Base44 ל-V0 ו-Manus, הכל עם Oauth 2.0 כמובן.
ברגע שהזנתי ל-Base44 את הסרטון שבו המתכנת הסניור מקריא את המגה פרומפט, התחיל Base44 להפעיל את מודל Claude 4 ונשלחו מלא טוקנים ל-V0 ו-Manus. אלו בתורם החלו, בעזרת אייג'נטים כמובן, לבנות לי את האפליקציה מבלי שאני מתערב בתהליך.
תוך ממש כמה דקות (עוד לא סיימתי את הקפה של הבוקר!) קיבלתי תהליך עובד מקצה לקצה, ועכשיו אני מייצר סרטוני וידאו במודל Veo3 באורך של 9(!) שניות כל סרטון (זה כבר הסבר לפוסט אחר), והכל באופן אוטומטי ללא מגע יד אדם עם 0 הבנה בקוד, פיתוח או בינה מלאכותית בכלל.
את האפליקציה העליתי ל-Hugging Face כקוד פתוח אז תרגישו חופשי להשתמש.
אם אתם רוצים את המגה פרומפט שלי, תרשמו בתגובות לפוסט את השם של המודל האהוב עליכם. האייג'נטים שבניתי, ומנטרים את הפוסט הזה, יישלחו לכם הכל ישירות למייל בעזרת Local MCP Server שהרמתי על הלפטופ שלי.
בעזרת n8n בניתי MCP ב-GCP שמייצר לכם סרטונים מ-Veo3, כולל VPN ו-StreamableHttp והכל בפרומפט אחד שהכנסתי במקביל ל-Base44, V0 ו-Manus.
0 שורות קוד, הכל Vibe.
נשמע פשוט? אז שניה.. אני אסביר.
התחלתי עם Deep Research על גבי מודל O3 כדי להבין מה נדרש.
את התוצאה הכנסתי ל-Perplexity בשילוב RAG כדי שיטייב ויבנה לי תכנית עבודה.
בעזרת Napkin הפכתי את התכנית עבודה לדיאגרמות וגרפים והתחלתי ליישם.
חיברתי את Co-Pilot לג'ירה שיצור לי טאסקים שהוגדרו על ידי Gemini, וחיברתי גם לסלאק כדי שישלח לי עדכונים על ההתקדמות, את החיבורים עשיתי עם MCP-ים שמשכתי מ-MCP Catalog.
ראיתי ש-Co-Pilot טיפה מסתבך אז שלחתי לו הוראות קוליות שהומרו בעזרת Whisper לטקסט, ובעזרת Pika ו-Kling גם לאנימציה מונפשת, שיהיה לו ברור.
מפה לשם, את הקוד שקיבלתי לבסוף הזנתי מקומית בשרת Ollama שהרמתי על גבי Open WebUI, והכנסתי לו גם את מודל DeepSeek עם 32 ביליון פרמטרים ו-Llama 3.3 כדי שיעשו Peer Review.
תיקונים קטנים שנדרשו שלחתי ל-Cursor שיתקן, וכשהכל היה מוכן יצרתי POC קצר בעזרת Lovable ו-Bolt.
שימו לב שבשלב הזה כבר יש לי מספר אייג'נטים שמחוברים ל-Tools בתוך ה-Remote MCP Server.
אבל זה לא הכל, בואו נתקדם.
בגלל שאחרי הכל אני איש סייבר אז לאייג'נטים הגדרתי שמות בעזרת ANS (כמו DNS רק ל-AI) והגדרתי שידברו רק בפרוטוקול A2A תוך אימות של סרטיפקטים.
בשביל להגן מ-Prompt Injection וקוד עם פגיעויות יישמתי 2 שכבות הגנה עם LlamaFirewall ו-LLM Guard.
הכל כמובן עם Zero Trust Agentic AI ומותאם לעדכון האחרון של OWASP top 10 LLM.
עכשיו הלכתי ל-n8n ובניתי אוטומציה עם חיבור לקליינטים ומודלים של OpenAI, Gemini ו-Claude.
יצרתי MCP Client חדש שמתממשק לשירות VPN על גבי ה-MCP Host, והגדרתי סכמה במבנה JSON-RPC, שתפתח פניה ליצירת סרטונים ישירות מול Veo3, ותעשה סיכום של הסרטון בעזרת Gemini 2.5 Flash Preview, שיהיה.
עכשיו, שיש לי POC מוכן מקצה לקצה, ביקשתי מ-Grok שיתייעץ עם Gork ויבנה לי מגה פרומפט עבור base44, v0 ו-Manus.
את הטקסט של המגה פרומפט המרתי לאודיו בעזרת Elevanlabs ו-Deepdub.
לאודיו שקיבלתי עשיתי Voice cloning, שיהיה גיבוי, ואז, בעזרת Heygen ו-Hedra, שילבתי את האודיו, יחד עם תמונה של מתכנת סניור, לסרטון של דקה שבו המתכנת מקריא את המגה פרומפט.
את הסרטון הכנסתי לתוך אפליקציה שהכינותי מראש ב-Base44, כשמראש הגדרתי אינטגרציה בין Base44 ל-V0 ו-Manus, הכל עם Oauth 2.0 כמובן.
ברגע שהזנתי ל-Base44 את הסרטון שבו המתכנת הסניור מקריא את המגה פרומפט, התחיל Base44 להפעיל את מודל Claude 4 ונשלחו מלא טוקנים ל-V0 ו-Manus. אלו בתורם החלו, בעזרת אייג'נטים כמובן, לבנות לי את האפליקציה מבלי שאני מתערב בתהליך.
תוך ממש כמה דקות (עוד לא סיימתי את הקפה של הבוקר!) קיבלתי תהליך עובד מקצה לקצה, ועכשיו אני מייצר סרטוני וידאו במודל Veo3 באורך של 9(!) שניות כל סרטון (זה כבר הסבר לפוסט אחר), והכל באופן אוטומטי ללא מגע יד אדם עם 0 הבנה בקוד, פיתוח או בינה מלאכותית בכלל.
את האפליקציה העליתי ל-Hugging Face כקוד פתוח אז תרגישו חופשי להשתמש.
אם אתם רוצים את המגה פרומפט שלי, תרשמו בתגובות לפוסט את השם של המודל האהוב עליכם. האייג'נטים שבניתי, ומנטרים את הפוסט הזה, יישלחו לכם הכל ישירות למייל בעזרת Local MCP Server שהרמתי על הלפטופ שלי.
חוקר אבט"מ מפרסם כי מצא מאגר מידע בנפח 47GB המכיל שמות משתמשים וסיסמאות של 184 מיליון משתמשים.
נתוני ההזדהות, שהושגו ככל הנראה באמצעות Infostealers, שייכים לחשבונות בפלטפורמות שונות ביניהן Microsoft, Facebook, Instagram ועוד.
מנהל אתר HIBP ציין ב-X כי הוא לא הצליח לוודא אם מדובר במידע חדש או ממוחזר, מניח שבימים הקרובים הדברים יתבהרו.
נתוני ההזדהות, שהושגו ככל הנראה באמצעות Infostealers, שייכים לחשבונות בפלטפורמות שונות ביניהן Microsoft, Facebook, Instagram ועוד.
מנהל אתר HIBP ציין ב-X כי הוא לא הצליח לוודא אם מדובר במידע חדש או ממוחזר, מניח שבימים הקרובים הדברים יתבהרו.
בחיפוש בבינג: כך נחשפו מאות אלפי חשבונות ארנונה של ישראלים. (דה מרקר)
חברת mast היא חברה גדולה המספקת שירותי גבייה וניהול לרשויות המקומיות, כולל חשבונות ארנונה. החברה לא הפעילה בקרת כניסה מינימלית, וכך מנוע החיפוש בינג סרק את שרתיה וחשף מאות אלפי חשבונות ארנונה - כל מה שהיה צריך לחפש זו את כתובת הממשק. זה הכל. כל מה שהתוקף היה צריך לעשות זה להוריד את החשבונות.
הכתבה המלאה בדה מרקר.
חברת mast היא חברה גדולה המספקת שירותי גבייה וניהול לרשויות המקומיות, כולל חשבונות ארנונה. החברה לא הפעילה בקרת כניסה מינימלית, וכך מנוע החיפוש בינג סרק את שרתיה וחשף מאות אלפי חשבונות ארנונה - כל מה שהיה צריך לחפש זו את כתובת הממשק. זה הכל. כל מה שהתוקף היה צריך לעשות זה להוריד את החשבונות.
הכתבה המלאה בדה מרקר.
דוברות השב״כ:
שב״כ סיכל 85 תקיפות סייבר שביצעו האיראנים מול אזרחים ישראלים בהם אישים ודמויות ציבוריות בישראל
שירות הביטחון הכללי ומערך הסייבר הלאומי מזהים בחודשים האחרונים עליה משמעותית בניסיונות מצד גורמים איראנים לבצע פישינג (״דיוג״), מול אזרחים ישראלים, רובם בכירים במגזר הציבורי, ביניהם בכירים במערכת הביטחון, גורמים במערכת הפוליטית, אנשי אקדמיה, אנשי תקשורת, עיתונאים ונוספים.
מטרתם של ניסיונות אלו הם השגת נגישות למדיה מחשבתית (דואר אלקטרוני, מחשב, סמאטרפון) של האישים הישראלים אותם מעוניינים ״לתקוף״ על מנת להשיג עליהם מידע אישי, כגון: כתובת מגורים, קשרים אישיים ומקומות בהם שוהים באופן קבוע. מידע זה עתיד לשמש, בין היתר, את הגורמים האיראנים לבצע פיגוע נגד אישים בישראל, באמצעות חוליות ישראליות שגייסו בארץ.
במסגרת פעילות השב״כ בוצעו מתחילת השנה 85 סיכולים לתקיפות סייבר שונות על מכשירים/מחשבים של אישים ישראלים. הפניות של הגורמים האיראנים מבוצעות בדרך כלל באמצעות וואטסאפ, טלגרם או דוא"ל, תוך בניית סיפור כיסוי ייעודי עבור כל נתקף, בהתאם לעולם התוכן שבו הוא עוסק, כך שהפנייה לא תעלה כחריגה.
השיטה:
שיטות התקיפה משתנות, אך לרוב כוללות שליחת קישור מזויף לשיחת Google Meet בה נדרש הנתקף להכניס שם משתמש וסיסמא, אשר נגנבים על ידי התוקף.
באמצעות מידע זה, מייצר היריב נגישות לחשבון ה-Google של הנתקף, מה שמאפשר לו גם נגישות לתכני תיבות הדוא"ל שלו (Gmail), נגישות לסיסמאות לשירותים אחרים, נגישות למיקומים של הנתקף, נגישות לתמונות שנשמרו בענן ומידע נוסף אודות הנתקף.
שיטות תקיפה נוספות בהן עושה התוקף האיראני שימוש, הן דרך אפליקציות שונות המתחזות לאפליקציות לגיטימיות, וכן תקיפה דרך הורדת קבצים למחשב לצורך קריאה ו/או אישור כלשהו באמצעותו מותקנת רוגלה.
גורם בשב"כ:״אנו רואים את המשך הניסיונות הבלתי פוסקים של גורמים עוינים במערכה שמנהלת איראן מול ישראל בניסיונות לפגע באישים. הציבור נדרש לגלות ערנות וזהירות, מדובר בתקיפות סייבר אשר יכולות להימנע טרם התרחשותם באמצעות מודעות, זהירות, חשדנות והתנהגות מונעת ונכונה ברשת, בדגש על הימנעות מלחיצה על קישורים לא מזוהים״.
שב"כ, יחד עם גופי הביטחון של מדינת ישראל, ימשיך לפעול לאיתור פעילות איראנית ולסכלה מבעוד מועד.
שב״כ סיכל 85 תקיפות סייבר שביצעו האיראנים מול אזרחים ישראלים בהם אישים ודמויות ציבוריות בישראל
שירות הביטחון הכללי ומערך הסייבר הלאומי מזהים בחודשים האחרונים עליה משמעותית בניסיונות מצד גורמים איראנים לבצע פישינג (״דיוג״), מול אזרחים ישראלים, רובם בכירים במגזר הציבורי, ביניהם בכירים במערכת הביטחון, גורמים במערכת הפוליטית, אנשי אקדמיה, אנשי תקשורת, עיתונאים ונוספים.
מטרתם של ניסיונות אלו הם השגת נגישות למדיה מחשבתית (דואר אלקטרוני, מחשב, סמאטרפון) של האישים הישראלים אותם מעוניינים ״לתקוף״ על מנת להשיג עליהם מידע אישי, כגון: כתובת מגורים, קשרים אישיים ומקומות בהם שוהים באופן קבוע. מידע זה עתיד לשמש, בין היתר, את הגורמים האיראנים לבצע פיגוע נגד אישים בישראל, באמצעות חוליות ישראליות שגייסו בארץ.
במסגרת פעילות השב״כ בוצעו מתחילת השנה 85 סיכולים לתקיפות סייבר שונות על מכשירים/מחשבים של אישים ישראלים. הפניות של הגורמים האיראנים מבוצעות בדרך כלל באמצעות וואטסאפ, טלגרם או דוא"ל, תוך בניית סיפור כיסוי ייעודי עבור כל נתקף, בהתאם לעולם התוכן שבו הוא עוסק, כך שהפנייה לא תעלה כחריגה.
השיטה:
שיטות התקיפה משתנות, אך לרוב כוללות שליחת קישור מזויף לשיחת Google Meet בה נדרש הנתקף להכניס שם משתמש וסיסמא, אשר נגנבים על ידי התוקף.
באמצעות מידע זה, מייצר היריב נגישות לחשבון ה-Google של הנתקף, מה שמאפשר לו גם נגישות לתכני תיבות הדוא"ל שלו (Gmail), נגישות לסיסמאות לשירותים אחרים, נגישות למיקומים של הנתקף, נגישות לתמונות שנשמרו בענן ומידע נוסף אודות הנתקף.
שיטות תקיפה נוספות בהן עושה התוקף האיראני שימוש, הן דרך אפליקציות שונות המתחזות לאפליקציות לגיטימיות, וכן תקיפה דרך הורדת קבצים למחשב לצורך קריאה ו/או אישור כלשהו באמצעותו מותקנת רוגלה.
גורם בשב"כ:״אנו רואים את המשך הניסיונות הבלתי פוסקים של גורמים עוינים במערכה שמנהלת איראן מול ישראל בניסיונות לפגע באישים. הציבור נדרש לגלות ערנות וזהירות, מדובר בתקיפות סייבר אשר יכולות להימנע טרם התרחשותם באמצעות מודעות, זהירות, חשדנות והתנהגות מונעת ונכונה ברשת, בדגש על הימנעות מלחיצה על קישורים לא מזוהים״.
שב"כ, יחד עם גופי הביטחון של מדינת ישראל, ימשיך לפעול לאיתור פעילות איראנית ולסכלה מבעוד מועד.
אדידס מדווחת על דלף מידע בעקבות גישה בלתי מורשית לספק צד ג'.
הודעות נשלחו גם ללקוחות בישראל.
הודעות נשלחו גם ללקוחות בישראל.
פרטים נוספים בגיקטיים.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
החשבונות שלכם ברשתות החברתיות נפרצו?
אל תחפשו פתרונות קסם תוך תשלום ל-"מומחי סייבר" או גורמים מפוקפקים כאלו ואחרים.
https://t.me/CyberSecurityIL/7149
Please open Telegram to view this post
VIEW IN TELEGRAM
קבוצת תקיפה תומכת טרור מפרסמת מאגר השייך לטענתה לאוניברסיטת תל אביב.
לפי טענת הקבוצה המאגר מכיל כ-24k רשומות הכוללות שמות, כתובות דוא"ל, מספרי ת.ז ומספרי טלפון.
הקבוצה מציעה את המידע למכירה ומפרסמת מספר רשומות לדוגמא מהמידע שברשותה.
https://t.me/CyberSecurityIL/7150
לפי טענת הקבוצה המאגר מכיל כ-24k רשומות הכוללות שמות, כתובות דוא"ל, מספרי ת.ז ומספרי טלפון.
הקבוצה מציעה את המידע למכירה ומפרסמת מספר רשומות לדוגמא מהמידע שברשותה.
https://t.me/CyberSecurityIL/7150
חמישה חודשים של כופר: 3,537 קרבנות פורסמו מתחילת השנה באתרים של קבוצות הכופר השונות.
מדובר בעליה של כ-50% בהשוואה לתקופה מקבילה אשתקד.
🔔 בהזדמנות זו אני רוצה להזכיר את פיד הכופר ושאר הפידים הפתוחים לתכנית המנויים בערוץ.
כל מתקפות הכופר, ועוד המון מידע סייברי, שלא עולה בערוץ, מרוכזים לכם שם בזמן אמת 24/7.
מדובר בעליה של כ-50% בהשוואה לתקופה מקבילה אשתקד.
כל מתקפות הכופר, ועוד המון מידע סייברי, שלא עולה בערוץ, מרוכזים לכם שם בזמן אמת 24/7.
Please open Telegram to view this post
VIEW IN TELEGRAM