לפרסום בערוץ ויצירת קשר: @ErezD
אחרי הסיפור הכתוב, כעת גם ראיון ווידאו קצר עם כתב BBC שקבוצת Medusa ניסו לשחד. מצ"ב וזמין גם ביוטיוב.
/channel/CyberSecurityIL/7819
חודש אוקטובר - חודש המודעות בתחום הסייבר 🧑💻
מאז שנת 2003 חודש אוקטובר (שיתחיל מחר) הוא החודש הרשמי להעלאת המודעות במרחב הסייבר.
למי מכם שירצה לקדם את הנושא בארגון/במשפחה וכדו', אני מצרף מספר מקורות שיתנו לכם רעיונות וכלים בהם תוכלו לעשות שימוש ⚙️
אבל לפני המקורות והכלים המוכנים... אני מזכיר שאנחנו נמצאים בעידן של AI כך שאתם יכולים לבנות כל דבר שנכון ומדויק עבורכם.
תראו לדוגמא את האתר הזה שיצרתי עם פרומפט אחד פשוט ב-Base44: אתר מודעות, חידון, קישורים להרחבת ידע ועוד, והכל בפחות מ-2 דק':
https://cyber-guard-d4cf22f8.base44.app/Home
(ברור שיש מקום לשיפור 🤓 זה נבנה רק לצורך ההמחשה)
ועכשיו, כשאתם יודעים שאתם יכולים לבנות הכל לבד ואין לכם יותר תירוצים, להלן קישורים למידע וחומרים שמישהו אחר כבר בנה עבורכם 💡
תכנים בעברית
- מערך הסייבר הלאומי:
מידע לארגונים, מידע לאזרחים, שבוע הגנת הסייבר 2020, ערכת הדרכה בנושא איומי סייבר, תכנית מודעות ארגונית, מצגת מודעות לעובדים (מצ"ב בתגובות).
- הסרטונים של חברת Wizer בשלל נושאי סייבר שונים, לילדים, למבוגרים, לארגונים ועוד.
- מורים לתלמידים - יכולים להסתייע במערכים של משרד החינוך
- חידון הפישינג של אתר ScanMySms האגדי.
- הספר שלי - "חמושים במקלדת" שכתוב בשפה נגישה ומתאים לכולם, ללא צורך בידע מוקדם.
תכנים באנגלית
- הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) הקימה עמוד ייעודי המרכז תכנים שונים לשימושכם (ואפילו מתורגם לכמה שפות)
- חברת מקאפי פירסמה תכנית המתחלקת ל-4 שבועות כשכל שבוע מתמקדים בנושא אחר.
- לאמזון יש לומדה חינמית בנושא.
- הסוכנות האירופית לאבטחת מידע (enisa) יצרה מספר מצגות לשימוש חופשי.
🔺 אגב, אם אתם רוצים לזכור את כל הימים הקשורים לסייבר המתקיימים במהלך השנה אתם מוזמנים להוריד את לוח השנה שהכנתי.
גמר חתימה טובה!
ארז.
/channel/CyberSecurityIL/7814
קבוצת תקיפה איראנית טוענת כי פרצה לחברת "מרכז הגז".
חברת מרכז הגז הינה חברת גז ארצית הפועלת בשיווק ישיר למגזר הפרטי, המסחרי, לתעשייה ולחקלאות.
הקבוצה מפרסמת סרטון ווידאו הכולל צילומים המעידים כביכול על הפריצה.
/channel/CyberSecurityIL/7812
בהמשך לדיווחים שמקבל משעות הבוקר על אירוע סייבר בטלדור. להלן תגובה רשמית של החברה:
חברת טלדור זיהתה פעילות חריגה אשר זוהתה כאירוע סייבר. עם היוודע האירוע, הופעלו מיידית כלל הנהלים הנדרשים והחברה נוקטת בכל הצעדים הדרושים לטיפול מקצועי ומעמיק, לרבות ביצוע בדיקות טכניות בסיוע מומחים חיצוניים בתחום הסייבר.
החברה פועלת בשיתוף פעולה מלא עם מערך הסייבר הלאומי ועם כלל הגורמים הרלוונטיים, תוך מיקוד בשמירה על רציפות תפעולית והגנה על נכסי המידע שלה ושל לקוחותיה.
החברה תמשיך לפעול בשקיפות ואחריות, ותעדכן ככל שיידרש ובהתאם לממצאים."
יצרנית הבירה הגדולה ביותר ביפן, Asahi Group, משביתה את הפעילות בשל מתקפת סייבר 🍺
החברה, שמעסיקה כ-30k עובדים ומחזיקה בשליש משוק הבירה ביפן, מדווחת כי מערך המשלוחים ביפן הושבת, כמו כן מוקדי השירות הטלפונים ומערך התמיכה ללקוחות הושבתו אף הם.
החברה מדווחת כי בשלב זה לא ידוע על דלף מידע וכי בשאר המדינות בהן היא פועלת מחוץ ליפן, הפעילות ממשיכה כסדרה.
אף קבוצת כופר לא לקחה אחריות למתקפה בינתיים.
/channel/CyberSecurityIL/7808
לא רק בבית שמש: מידע רגיש של עשרות אלפי מטופלים ברווחה נחשף לעיני כל גולש (הכתבה המלאה של רן בר זיק זמינה בדה מרקר)
שבועיים לאחר שנחשפה דליפה של פרטים אישיים על כל מטופלי הרווחה בעיריית בית שמש, מתברר שגם אצל עיריות אחרות היה מידע חשוף. הפרטים שדלפו מעיריית בית שמש היו זמינים לכל אדם עם דפדפן שחיפש את המילה "רווחה" באתר המידע הגיאוגרפי של העירייה.
לאחר פנייה לספק, חברת קומפלוט, היא מסרה כי המערכת אטומה ובטוחה לחלוטין. ואולם לאחר שהדליפה באתר עיריית בית שמש נאטמה, פנה ל–TheMarker גורם שלישי, הדובר שפה זרה, שציין שיש חור במערכת הכללית של קומפלוט, המאפשר לו לקרוא את הפרטים החסויים השמורים בה. אותו אדם הראה כיצד הוא נכנס למערכת ושולף בקלות פרטים מגורמי רווחה שונים בעיריות אחרות, לרבות מידע אישי מזהה של מטופלי רווחה.
המידע שהרשויות העירוניות מחזיקות על חלק מהאזרחים הוא רגיש במיוחד, בוודאי בכל הקשור לרווחה, וכולל פרטים כמו מחלות גופניות, מחלות נפש, דמנציה, מוגבלויות, התמכרויות, אבטלה והבטחת הכנסה. ללא קושי, נחשפתי לפרטים רגישים של עשרות אלפי אזרחים ואזרחיות מרשויות מקומיות — שמות מלאים, תעודות זהות, כתובות, טלפונים ופירוט של המצב שממנו הם סובלים.
כך, למשל, בקובץ הנתונים מבת־ים הופיעו פרטי משפחות נזקקות, כולל גיל ראשי המשפחה, מספר הילדים מתחת לגיל 18, סטטוס משפחתי ומצב בריאותי, לצד מיקומים מדויקים של בתים ברחובות ספציפיים. משפחות רבות נרשמו כבעלות בעיות כלכליות או תפקודיות.
בנתונים מההתנחלות אפרת ניתן למצוא תעודות זהות מלאות של בעלי תיקים סוציאליים, כולל שמות, כתובות מדויקות ומספרי טלפון ביתיים. יש גם רשומות של משפחות חד־הוריות או זוגות עם ילדים קטנים שמנוהלות על ידי עובדים סוציאליים ספציפיים, מה שמאפשר קישור ישיר בין הפרטים האישיים למנהלי התיקים. הפרצה הזאת יוצרת סיכון גבוה לזיוף זהות ולפניות מטעות.
(המשך הכתבה בדה מרקר)
מחברת קומפלוט נמסר: "קומפלוט מייחסת חשיבות עליונה לאבטחת המידע במערכותיה. ב-15 בספטמבר הובא לידיעתנו כי בתרחיש מסוים ניתן להגיע לשכבות שעלולות להכיל מידע רגיש. לאחר חקר מהיר, זיהינו את מקור התקלה וחסמנו את הפרצה בתוך שעות בודדות. אנו מוסיפים לחקור ולאבטח את המערכות בשכבות הגנה נוספות, כדי למנוע גישה בלתי מורשית למידע".
מהרשות להגנת הפרטיות נמסר: "מיד עם קבלת המידע ברשות להגנת הפרטיות, שהצביע על קיומה של חולשת אבטחה שאיפשרה גישה בלתי מורשית למידע בעל רגישות מיוחדת במאגרי החברה, פתחה הרשות בהליך בירור מנהלי ובמסגרתו פנתה ב-15 בספטמבר 2025 לחברה ועידכנה אותה בדבר הימצאות חולשת אבטחה במערכותיה.
בהמשך לפניית הרשות, באותו יום מסרה החברה לרשות כי פעלה לטיפול בממצא וכי סוגיית הגישה הבלתי מורשית נוטרלה. הליך הבירור ממשיך להתנהל".
/channel/CyberSecurityIL/7806
🌎 כמה עדכוני סייבר מסביב לעולם:
- מחוז Union שבאוהיו מדווח על דלף מידע של כ-45k תושבים בעקבות מתקפת כופר.
- קבוצת Rhysida לוקחת אחריות על מתקפת הסייבר נגד MTA ודורשת דמי כופר של 30 מטבעות ביטקוין (כ-3.6 מיליון דולר).
- מחקר של חברת Arctic Wolf מציין כי קבוצת התקיפה Akira פורצת לארגונים דרך חומת האש של SonicWall תוך שהיא מצליחה לעקוף גם את ההזדהות הרב שלבית
- מחקר של חברת Koi Security הישראלית מציג כיצד תוקפים הפיצו שרת MCP זדוני הגונב פרטים של משתמשים.
- בריטניה עצרה נער החשוד במתקפת הסייבר ששיבשה מספר נמלי תעופה באירופה, הנער בינתיים שוחרר בערבות.
תודה לערוץ חדשות תעופה על המידע.
- חברת Boyd, המייצרת ומשווקת משחקי מזל שונים, מדווחת לבורסה בארה"ב על דלף מידע בעקבות מתקפת סייבר.
- מתקפת סייבר משבשת את הפעילות של רשת Circle K בהונג קונג. בעקבות המתקפה כ-400 סניפים של הרשת נאלצו לעצור את התשלומים הדיגיטליים.
- השירות החשאי בארה"ב דיווח כי הצליח לאתר ולהשבית רשת תקשורת מאולתרת שנבנתה על ידי תוקפים במטרה לשבש כנס של האומות המאוחדות בניו יורק.
- יצרנית הרכב Volvo מדווחת על דלף מידע בעקבות מתקפת כופר שבוצעה על אחד מספקי החברה.
- רשת גני הילדים Kido School שבלונדון סובלת ממתקפת כופר שבוצעה ע"י קבוצת כופר חדשה בשם Radiant.
- חברת RemoteCom, המשווקת תוכנת מעקב לניטור דיגיטלי של משוחררים על תנאי בבתי משפט וכדו', מדווחת כי היא בוחנת אפשרות לדלף מידע לאחר שתוקפים פירסמו מידע של החברה בפורומים שונים.
מדובר במידע סופר רגיש מאחר והמערכת של RemoteCom משמשת מדינות שונות בארה"ב למעקב וניטור דיגיטלי של נאשמים שונים בהתאם לדרישה של בית משפט.
- חברת Apollo MD, המספקת שירותים שונים למרפאות ובתי חולים מדווחת על דלף מידע בעקבות מתקפת כופר. קבוצת הכופר Qilin פירסמה את החברה באתר ההדלפות לפני מספר חודשים.
/channel/CyberSecurityIL/7804
🚓 מבצע HAECHI VI - האינטרפול, בשת"פ עם 40 מדינות, הצליחו לתפוס 439 מיליון דולר (!) שנגנבו במתקפות סייבר והונאות שונות.
מלבד תפיסת הכספים, הנכסים, המכשירים השונים וארנקי הקריפטו בוצעו גם עשרות מעצרים.
/channel/CyberSecurityIL/7801
ענקית הרכב על סף קריסה: ממשלת בריטניה שוקלת חילוץ חריג (מעריב)
ענקית הרכב הבריטית יגואר לנד רובר (JLR) נאלצת להתמודד לבדה עם הנזקים האדירים של מתקפת סייבר ששיתקה את פעילותה, לאחר שהתברר כי החברה לא רכשה פוליסת ביטוח ייעודית. ההפסדים עלולים להגיע למיליארדי ליש"ט, בעוד הממשלה הבריטית בוחנת צעדי חירום להצלת שרשרת האספקה, כך דווח בפייננשיאל טיימס.
על פי שלושה מקורות המעורים בפרטים, החברה תישא לבדה במלוא העלויות שנגרמו עקב המתקפה, שהחלה ב־1 בספטמבר ואילצה אותה להשבית את מערכותיה ואת מפעליה בבריטניה. הנזק הפיננסי עלול לחצות את רף 3.5 מיליארד ליש"ט בהכנסות אבודות, ולגרוע כ־1.3 מיליארד ליש"ט מהרווח התפעולי הגולמי – אם הייצור לא יחודש עד נובמבר.
החברה נמצאה חשופה לאחר שעדיין הייתה במגעים עם סוכנות הביטוח לוקטון (Lockton) סביב רכישת פוליסת סייבר ייעודית, אך לא הספיקה לסגור עסקה בטרם ההתקפה. מקורב ללוקטון טען מנגד כי JLR כלל סירבה לרכוש ביטוח כזה. שתי החברות סירבו להגיב לפרסום, שצוטט לראשונה ב־The Insurer.
שר העסקים הבריטי פיטר קייל שוקל כעת מתווה חריג: רכישת רכיבים מיצרנים במצוקה על ידי המדינה, תוך אחסונם זמנית – עד ליום שבו החברה תשוב לייצר ותוכל לרכוש אותם מחדש. עם זאת, דמויות מובילות בענף הרכב הטילו ספק ביכולת המעשית של תוכנית שכזו, לאור הקושי לזהות אילו חלקים לרכוש, ממי, והיכן לאחסנם.
/channel/CyberSecurityIL/7798
קבוצת התקיפה האיראנית הנדלה טוענת כי פרצה לחברת חלל תקשורת.
חלל תקשורת (באנגלית: Spacecom) היא חברה ישראלית המספקת שירותי תקשורת לוויינית, המשווקת את שירותי הלוויינים מסדרת "עמוס", שחלקם היו מיוצרים בישראל, וחלקם בייצור זר. חלל-תקשורת נשלטת על ידי יורוקום אחזקות וחברת 4iG ההונגרית.
קבוצת הנדלה מפרסמת כ-1GB של מידע שגנבה כביכול, כשלטענתה היא מחזיקה 379GB.
/channel/CyberSecurityIL/7796
לא נעים. שימו לב. 📱
/channel/CyberSecurityIL/7794
זה לא סייבר אבל בהחלט מעלה מחשבות באזורים של המשכיות עסקית וכו'.
בשעה האחרונה החלו דיווחים על כך שחברת מייקרוסופט חסמה את הגישה של יחידת המודיעין 8200 לסביבת הענן באז'ור בה אוחסנו אלפי טרה-בייט של מידע מודיעיני.
החסימה מגיעה בעקבות תחקיר, שפורסם לפני כחודש, בו נטען כי 8200 מאחסנים הקלטות שיחות של עזתים ושות' בשירותי הענן של מייקרוסופט (Azure).
מייקרוסופט מיהרו לצאת בהודעה כי יתבצע תחקיר, וכעת מפורסם כי הגישה של 8200 לסביבת הענן הזו נחסמה. (אל דאגה, לפי הדיווחים, ב-8200 הספיקו לשלוף את כל המידע לפני החסימה).
קשה לנתק את הפוליטיקה מהטכנולוגיה בישראל, ואירועים כאלו יכולים לקרות לכל חברה שמאחסנת מידע בשירותי ענן שונים.
האם אתם מודעים לסיכונים בהחזקת מידע בשירותי ענן שונים?
האם תכנית ההמשכיות העסקית שלכם כוללת מצב בו הגישה למידע שלכם נחסמת ע"י המפעיל?
יש עוד המון שאלות שצפות סביב אירועים כאלו ומזכירות לנו שהסיכון הוא לא תמיד ההאקר שבצד השני.
/channel/CyberSecurityIL/7792
"מתקני גרעין, מומחים ומסמכים מסווגים": באיראן "חשפו" חומרים רגישים מישראל
משרד המודיעין של איראן פרסם הערב (רביעי) שורה ארוכה של מסמכים וצילומים "סודיים ומסווגים" - שהושגו באמצעות "הדלפה מצד גורמים בישראל".
למעשה, מדובר בחומרים שעל עצם השגתם איראן דיווחה כבר ב-10 ביוני השנה, אז נחשפו גם מיילים של מירב צפרי אודיז, שהייתה שליחת ישראל לסבא"א. באיראן טענו אז כי "נחשפו מסמכים סודיים המציגים תיאום מלא בין סבא"א לישראל. המסמכים חושפים כי מסרים רשמיים וסודיים מאיראן לסבא"א, כולל מידע רגיש, הועברו לישראל דרך ערוצים סודיים" (Ynet)
ממעבר קצר על הקבצים נראה כי מדובר בקבצים שפורסמו בעבר ע"י קבוצת הנדלה ולא בחומר חדש....
/channel/CyberSecurityIL/7789
לא סייבר קלאסי, אבל שתי כתבות מעניינות בגיקטיים שמספקות זווית קצת שונה:
- חברת התקשורת שדרגה את הפיירוול ו-4 בני אדם מתו
- נחשפה הסיבה לפדיחות בדמו של Meta על הבמה (דידוס שלא במתכוון)
/channel/CyberSecurityIL/7787
תשעה חודשים של כופר 💰🔒
כ-5,800 קרבנות פורסמו מתחילת השנה באתרים של קבוצות הכופר השונות.
מדובר בעליה של כ-40% בהשוואה לתקופה מקבילה אשתקד ועליה של כ-50% בהשוואה לתקופה מקבילה בשנת 2023 📊
קבוצת Qilin מובילה את הרשימה כשהיא מפרסמת כמעט 600 קרבנות מתחילת השנה.
/channel/CyberSecurityIL/7820
כמדי שנה, סביב התאריך הזה:
סקר היכרות אנונימי לשנה החדשה 👀 ⬇️
עוד קצת מידע על האירוע של טלדור ממה שמופיע ברשת:
מחקירת האירוע עד כה עולה כי המתקפה אירעה בשבוע שעבר במסגרתה, ההאקרים השתמשו בהרשאות של טכנאי של טלדור כדי להגיע למערכות ה-IT של החברה ולגנוב גם מידע של לקוחות, היקף המידע שנגנב לא פורסם כרגע ונראה כי מדובר בתוקפים הפועלים בחסות מדינה.
מפניות שמקבל מכם נראה כי טלדור כבר פנתה ללקוחות שייתכן והושפעו מהאירוע.
/channel/CyberSecurityIL/7813
🚨 אזהרת התחזות – למערך הסייבר הלאומי! 🚨
בימים האחרונים מופצות ברשת הודעות מזויפות המתחזות להיות מטעם מערך הסייבר הלאומי. בהודעות מופיע:
⚠️ אתר מתחזה בשם cyber-incd[.]com
⚠️ כתובת מייל ישנה שכבר לא בשימוש (TEAM@…)
❗️ חשוב לדעת:
✔️ המערך לא שולח הודעות לציבור עם בקשה להתקין תוכנות או למסור פרטים אישיים.
✔️ הקישור שבהודעות כבר לא פעיל – אבל חשוב להמשיך לגלות ערנות לכל ניסיון התחזות נוסף.
✔️ מדובר בהתחזות בלבד, אין קשר למערך הסייבר הלאומי.
🔒 מה לעשות?
1. לא ללחוץ על קישורים חשודים.
2. לא להוריד קבצים ממקורות לא מוכרים.
3. אם יש ספק – פונים תמיד למרכז 119 של מערך הסייבר הלאומי.
🙏 תודה לאזרחים העירניים שדיווחו וסייעו לנו להתריע בפני הציבור.
- תוכן שיווקי -
🛡 מרגישים שאתם מגיבים במקום ליזום?
כשמערכת ה-SIEM שלכם לא מדברת – זה לא שקט, זה עיוורון מבצעי.
המעבר ל-SOC מנוהל הוא לא רק פתרון – זו אסטרטגיה:
✅ ניטור פרואקטיבי 24/7 – לא מפספסים חריגה
✅ תגובה מהירה, מבוססת Playbooks – בלי לאלתר
✅ הורדת עומס מהצוות הפנימי – תנו להם להתמקד במה שחשוב
✅ התאמה לרגולציות – בלי לרדוף אחרי תקנים
✅ ניתוח קונטקסטואלי לאירועים – יודעים מה קריטי ומה רעש
אנחנו מספקים את התמונה המלאה, בזמן אמת – עם צוות אנליסטים מנוסה, מודיעין עדכני, ודוחות שגורמים גם להנהלה להבין מה קורה באמת.
📉 פחות ניחושים.
🚨 יותר שליטה.
↗️ קבלת החלטות טובה יותר.
רוצים לראות איך נראה SOC שבאמת עובד בשבילכם?
✉️ sales@cybersafe.co.il
📞 מורן | 077-5509948
🌎 cybersafe.co.il
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
החוליה החזקה: קבוצת הכופר Medusa ניסתה לשחד כתב של BBC שיתן להם גישה לרשת הארגונית.
התוקפים, שפנו לכתב באפליקציית סיגנל, הציעו לכתב 15% מגובה דמי הכופר תוך שהם טוענים שיוכלו לסחוט מיליונים מ-BBC.
הכתב לא נענה בחיוב להצעה וזמן קצר לאחר מכן סבל ממתקפת MFA Fatigue Attack במסגרתה הוצף במאות בקשות MFA בתקווה שיאשר אחת מהן מתוך חוסר סבלנות. הכתב פנה לצוות האבטחה ב-BBC, עדכן אותם בפרטים, ואלה, כצעד הגנתי, ביצעו נעילה לחשבון שלו ברשת הארגונית.
מאוחר יותר הנציג של קבוצת Medusa התנצל על המתקפה, טען שמדובר היה בטסטים שביצע ושההצעה עדיין עומדת בעינה, אך משהבין כי הכתב לא מוכן לשתף פעולה הוא מחק את חשבון הסיגנל ממנו יצר קשר.
/channel/CyberSecurityIL/7807
השיבושים בנתב"ג (מערכת ביקורת הגבולות) - לא אירוע סייבר.
תודה לערוץ חדשות תעופה על הבדיקה והעדכון בנושא.
/channel/CyberSecurityIL/7805
- תוכן שיווקי -
צעד אחד לפני הפורצים!
אל תחכו שזה יקרה!
תהיו פרואקטיבים! 😎
עם שירות מודיעין הסייבר החדשני והמתקדם של SPD תוכלו להיות פרואקטיבים ולא לחכות למתקפה שלבסוף תגיע ⚡️
השירות כולל:
⏺Dark web scanning
⏺Real-time intelligence
⏺Exposed credentials
⏺Follow cybercriminals
⏺Vulnerability Intelligence
⏺Cybercrime reports
⏺Team Alerts and more!
לפרטים נוספים ומידע לחצו כאן 👉
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר. 👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות 📞
03-6221258 שלוחה 3
אפשר גם במייל ✉
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
עדכון טרי - ממשלת בריטניה מעדכנת כי תעניק ליגואר-לנד רובר הלוואה של 1.5 מיליארד פאונד (!) בכדי להתמודד עם ההשלכות של מתקפת הסייבר.
ההלוואה תוחזר ע"י החברה במשך 5 שנים.
תגובת חלל תקשורת:
החברה פרסמה דיווח לבורסה וטענה כי בשלב זה לא נמצאה עדות למתקפת סייבר.
כמו כן נשלחה התגובה הזו לערוץ:
החברה מבקשת להתייחס לפרסומים בתקשורת לפיהם נטען, כי בוצעה פריצה וגניבת מידע ממערכות המחשוב שלה. לאחר בדיקות ראשוניות וניטור מערכות החברה, שבוצעו על-ידי צוותי אבטחת מידע פנימיים וחיצוניים, עד כה לא נמצאו עדויות כי הפריצה המתוארת התרחשה. החברה ממשיכה בבדיקות ובניטור רציף של מערכותיה, ותדווח ככל שיעלו ממצאים חדשים. להסרת ספק, פעילות החברה מתנהלת כסדרה.
ביבי בשידור חי באו"ם: "הודות למאמצים של כוחות המודיעין בישראל, הנאום שלי משודר בשידור חי לסמארטפונים של עזתים בעזה"
תניחו פוליטיקה בצד, מדובר ביכולת טכנולוגית מרשימה שמעידה (שוב) על יכולות הסייבר של מדינת ישראל 🇮🇱
שימו לב לשתי חולשות בסיסקו ASA ובסיסקו FTD המנוצלות בפועל. (CVE-2025-20362 והחולשה הקריטית CVE-2025-20333)
הסוכנות להגנת סייבר ותשתיות בארה"ב ביקשה מכל הסוכניות הממשלתיות לעדכן את המוצרים בתוך 24 שעות.
/channel/CyberSecurityIL/7793
זוכרים 👆
חברת Co-op מדווחת היום כי המתקפה גרמה לאובדן הכנסות של כ-206 מיליון ליש"ט במחצית הראשונה של 2025, שמתוכם נרשמה פגיעה נטו של כ-80 מיליון ליש"ט ברווח התפעולי...
/channel/CyberSecurityIL/7790
קבוצת כופר חדשה מביעה תמיכה פומבית בישראל 😄
/channel/CyberSecurityIL/7788
⚙️💠 כלי סייבר חינמיים שנבנו ע"י חברי הערוץ
(הרשימה הנ"ל נבנתה על בסיס התשובות של המשתמשים לטופס שפורסם כאן השבוע.
לא בדקתי בעצמי את הכלים ואין לראות ברשימה זו המלצה או התחייבות לאמינות/תקינות של כלים אלו).
➖➖➖➖➖➖➖
1. אושר עשור בנה את MyCyberTool - אוסף כלים חינמים online - בכדי לרכז כלים מדהימים במקום אחד.
2. יובל שגב בנה את מרקטפלייס הסייבר ואת פורטל הסייבר והפרטיות - מכיל מעל 30 כלים שונים בתחום הסייבר.
3. נועם בנה את Cis windows 11 via registry - מישם cis v4 ל-windows 11.
4. אורי הלוי בנה את RdpScopeToggler -כלי קליל ל-Windows שמאפשר לשלוט בגישת RDP לפי זמנים, מנהל רשימות (Local/Whitelist), מאפשר לפתוח/לחסום IPים לתקופה ולקבוע זמן ניתוק אוטומטי. דורש מנהל מערכת ו-NET Framework
5. ישראל גולדמן בנה את מחשבון הפרטיות - הכלי מאפשר באמצעות תשובה על 5 שאלות לקבל אינדיקציה מהי רמת המאגר ומהן החובות החלים על הארגון
6. דן בנה את Ransom-DB - אתר המרכז אירועי כופר.
7. אנונימי בנה את Info-Mask -
כלי להסתרה/החלפה של פרטי לוגים רגישים.
8. יעקב חנונה בנה את Guardian Protocol - פרוטוקול מקיף לאבטחה בפיתוח על גבי בלוקצ'יין.
המערכת מספקת שכבות אבטחה ותפעול שמנטרלות נקודות כשל בודדות (Single Point of Failure), ומאפשרות יישום פרקטיקות אבטחה מתקדמות ישירות בתוך חוזים חכמים.
9. איתי מגדל בנה את PichichiH0ll0wer - Split Process Hollowing Loader written in Nim
10. עמיר בנה את IOC Hunter -
כלי Python ל-Windows הסורק אינדיקטורים של חדירה (IOCs) לניתוח מודיעין איומים. הסריקה עוברת תיקיות ומחפשת קבצי לוגים כדי לזהות כתובות IP, דומיינים ו־hashes, בודקת אותם מול VirusTotal ו־AbuseIPDB, ורושמת התרעות עם הקשר מפורט.
11. עוד של עמיר: PowerObfuscator - כלי Windows פשוט שמצפין ומפענח סקריפטי PowerShell באמצעות AES-256 (Encrypt.ps1 ו-Runner.ps1) לאחסון והפעלה מאובטחת של סקריפטים.
12. שון בנה את Zerogram - כלי שמאפשר להעביר שיחות של בוט בתוך צ'טים בטלגרם. הכלי נועד כדי לשלוף מידע שמאוכסן בבוטים בטלגרם שמשמשים להעברת מידע באתרי פישינג, stealers וכו'
13. אלמוג בנה את IDE extension hunter - כלי לזיהוי סיכונים בתוספים ל-IDE.
14. הזדמנות להזכיר את היועץ לתיקון מס' 13 שזמין לכם כאן.
שנה טובה ומבורכת! 🍯
ארז.
/channel/CyberSecurityIL/7786