ארכיונים: התראות אבטחה
- שאלון הערכת תוכנות ופלטפורמות לפני פנייה לצוות ה-CISO שאלון זה יסייע לך להחליט האם יש צורך לפנות לצוות ה-CISO בנוגע לתוכנות או פלטפורמות שברצונך להשתמש בהן בטכניון. א. סינון
שלום רב, לאחרונה דווחה פגיעות בתוכנת הארכיב והדחיסה הפופולרית 7-Zip. הפגיעות עלולה לאפשר לתוקף הרצת קוד מרחוק באמצעות משלוח קובץ ספציפי ופתיחתו על ידי הנמען. מומלץ מאד: בחינה ועדכון התוכנה
שלום רב, לאחרונה דווחו מספר פגיעויות בשפת התכנות הפופולרית PHP. אחת הפגיעויות מסווגת כקריטית ועלולה לאפשר הרצת קוד מרחוק. מומלץ מאד בחינה ועדכון התוכנה לגרסאות העדכניות ביותר בהקדם האפשרי. הגרסאות
שימו לב המלחמה מתקיימת גם בגזרת הסייבר ויש נסיונות תקיפה מסוגים שונים, כולל משלוח מייל זדוני ופוגעני. חשוב ביותר להעלות דריכות ולהיזהר בכל מייל מתקבל. מערכות ההגנה של הטכניון בכלל
מוצרי NAS (Network Attached Storage) משמשים כשרתי קבצים ברשתות ארגוניות רבות, קטנות כגדולות. הם פופולריים גם בקרב משתמשים פרטיים. חשיפת מוצרי NAS או ממשק הניהול שלהם לגישה ישירה מרשת האינטרנט
“QNAP, the makers of Networked Attached Storage (NAS) devices that are especially popular with home and small business users, has issued a warning about not-yet-patched bugs in the company’s products.
שלום ראו בבקשה לנוחותכם את הקישור לכלל הפגיעויות הידועות כפי שמתפרסמות ומתעדכנות ע”י CISA שימו לב כי ניתן להקיש בשדה החיפוש שם של יצרן למשל ולראות תוכן רלוונטי https://www.cisa.gov/known-exploited-vulnerabilities-catalog
שימו לב להתראה זו שהתקבלה ממספר מקורות לנוחותכם ההוראות למניעה ב 4 שורות https://www.tomshardware.com/news/moonbounce-malware-hides-in-your-bios-chip-persists-after-drive-formatsSafety Measures To help avoid falling victim to MoonBounce or similar UEFI malware, Kaspersky suggests a number
https://www.bleepingcomputer.com/news/security/qnap-warns-of-ransomware-targeting-internet-exposed-nas-devices/ “QNAP has warned customers today to secure Internet-exposed network-attached storage (NAS) devices immediately from ongoing ransomware and brute-force attacks. “QNAP urges all QNAP NAS users to follow the security
שימו לב מדובר בחולשה מסוכנת ביותר הקיימת ברוב המוצרים בעולם ה IT לשימושכם רשימה של יצרנים עם קישור הממוין לפי א”ב. כולל הסברים על גרסאות פגיעות ותקינות. https://github.com/NCSC-NL/log4shell/tree/main/software מומלץ כמובן
שלום רב (English is below) גורמי תקיפה אירניים תקפו בשבועות האחרונים חברות ישראליות. וקטור התקיפה העיקרי הינו הנדסה חברתית – הקמת מגע באמצעות הצעות עבודה מפתות. ההצעות הופנו לאנשים ספציפיים
ראו בבקשה סרטון קצר וקולע של מערך הסייבר הלאומי בדבר סכנות הכרוכות בעבודה עם ספקים קיים תהליך סדור לבדיקת ספקים. תהליך זה מחייב בדיקה את הבדיקה מומלץ לערוך על פי
המלצה מיידית של היצרן – לנתק את המכשירים מהרשת עד להודעה נוספת בנושא הפרטים בפנים
לאחרונה פרסמה חברת QNAP התרעות לגבי פגיעויות במוצריה. אחת הפגיעויות (CVE-2021-28799), ברכיב HBS3 בציוד NAS מתוצרת החברה, נוצלה בפועל על ידי קבוצת תקיפה המפעילה את הכופרה Qlocker. ראו גם פרסומנו
משולחנו של ממונה אבטחת המידע – מרץ 2021 From the CISO – March 2021
משולחנו של ממונה אבטחת המידע – פברואר 2021 From the CISO – February 2021
שלום לחצת על קישור אשר הביא אותך לדף זה הפעם זה בסך הכל קמפיין להגברת המודעות לאבטחת מידע ולא נגרם לך נזק כלשהו במצב אמיתי היית עלול להגיע לדף זדוני
היזהרו מפני חטיפת חשבונות ווטסאפ
כאשר מדברים על אפליקציות תשלום סלולריות, ברור כי אחד הסיכונים הגדולים ביותר הוא אובדן הטלפון החכם, שבו נמצא רוב המידע הרגיש ונתוני התשלום. אם לא אבטחתם את זה כראוי, עבריינים
שלום זו טבלת מועדי סיום End Of Life של מערכות הפעלה נפוצות מומלץ תמיד להתעדכן באתרים הרשמיים של היצרנים OS Versions EOL ראו קישורים נוספים : א. FEDORA
לאחרונה נצפו תקיפות מסוג כופר כלפי חברות בישראל מצד גורמים המזוהים עם אירן מתקפות אלה מתרחשות מאז אמצע אוקטובר 2020, התגברו החודש והתמקדו שוב ושוב ביעדים ישראליים. המתקפות היו מסוג
הסיפור הזה צריך לשמש אזהרה לכולנו: רעות (שם בדוי) לחצה על קישור במייל פישינג שהוביל לניסיון לגנוב הרבה כסף מהחברה שבה עבדה. התוצאה: היא נחקרה במשטרה והפרקליטות החליטה להגיש נגדה
דוקא בגלל השימוש ב windows defender התרעה זו חשובה ורלוונטית הפרטים המלאים מתוארים בקישור זה מטרת התקיפה – גניבת פרטי הזדהות של מערכת חלונות, מערכות בנקאיות ואף הדבקה בכופרה. המתקפה
בקישור הבא מתארים חולשה באתר של ועד עובדים בחברת החשמל , בו נתגלתה חולשה שעלולה היתה לחשוף פרטים אישיים של עובדים זו דוגמא לחשיבות האבטחה בשרשרת האספקה ושותפים שונים המקבלים
חברת AdGuard, המספקת מוצרים שונים לחסימת פרסומות ושמירה על הפרטיות, חשפה בעקבות חקירה שביצעה כי יותר מ-80 מיליון משתמשי Chrome Web Store הפכו קורבנות לתוספי חסימת פרסומות מזויפים. מקרה
קבוצת ריגול איראנית מתחזה כעת לעיתונאים. הם פונים לקרבנות באמצעות LinkedIn ו- WhatsApp ומנסים להדביק את המכשירים שלהם בתוכנות זדוניות. ההתקפות הראשונות זוהו החל מיולי 2020. ההתחזות היתה לעתונאים של
מדובר באחד הסיפורים שעבר בשקט יחסי מתחת לרדאר https://www.bridgesforpeace.com/israel-thwarts-cyber-attack-against-defense-industries/ וקטור התקיפה הראשוני היה פנייה עם הצעת תעסוקה דרך לינקדאין התוקפים התחזו לבעלי תפקיד שונים. השלב הבא היה ניסיון להתקין
חדר ישיבות אישי Personal meeting room חדר הישיבות האישי שלך ( Personal Meeting Room ) הוא חדר ישיבות וירטואלי שמור עבורך באופן קבוע אליו כל אחד יכול לגשת עם מזהה
במשך 6 שנים הטלפונים החכמים של סמסונג סבלו מבאג אבטחה קריטי. חשוב לעדכן מיידית את המכשירים. סמסונג פרסמה עדכון אבטחה לסמארטפוני אנדרואיד הפופולריים שלה הכולל תיקון קריטי לפגיעות שמשפיעה על
טהרן עומדת מאחורי מתקפת הסייבר על מתקני מים בארץ . לפי הדיווח, איראן השתמשה בשרתים אמריקניים לצורך המתקפה. בעידן העננים, כל אחד יכול להיות אמריקאי למשל והסתמכות על GEOBLOCKING גם
עדכון מטעם הרשות להגנת הפרטיות במשרד המשפטים כל אחד מתבקש לציית כמיטב יכולתו להנחיות המפורטות במסמכים הגנת הפרטיות בעקבות התפשטות נגיף הקורונה: שאלות ותשובות להתנהלות הציבור, גופים ציבוריים והשוק הפרטי
החל מיום חמישי, ה-6.3.2020, מתקבלות במערך הסייבר הלאומי פניות רבות מאזרחים אשר קיבלו הודעת סחיטה בדוא”ל. ההודעות נשלחות כביכול מכתובת הדוא”ל של האזרח, ותוכנן זהה: התוקף טוען כי פרץ למכשיר
לאחרונה החלו להתפרסם דיווחים אודות ניצול הבהלה העולמית סביב הנגיף לביצוע מתקפות סייבר בדרך של הנדסה חברתית.. ראו את המסמך המלא מצ”ב ההתקפות כללו : מייל פישינג עם פרטים על
הונאת החלפת SIM (הידועה גם בשם פיצול SIM וחטיפת sim) היא סוג של הונאת השתלטות על חשבונות טלפון שבדרך כלל מכוונת להתגברות על אימות דו-שלבי ואימות רב-שלבי בו הגורם השני
בעדכון האבטחה החודשי של חברת מיקרוסופט, שהתפרסם היום, 14/1/2020, פורסמה פגיעות הניתנת לניצול על ידי תוקף, להטעיית המשתמש ומערכת ההפעלה באמצעות תעודה דיגיטלית מזויפת. מומלץ מאד להתקין את עדכון האבטחה
שימו לב הפישינג המתואר כאן עובר דרך מנגנוני ההגנה מכיוון שנשלח ממיקרוסופט יש להיזהר ולהזהיר משתמשים מלגשת לקישורים המתחזים לאישורים לקבלת פקס במקרים של ספק להיעזר בכם או בי. Title:
מגזר המלונאות הוא יעד אטרקטיבי עבור קבוצות תקיפה רבות. הסיבה לכך היא העובדה שמלונות, בתי הארחה, סוכנויות נסיעות וחברות שירותים ממגזר זה שומרים מידע אישי ופיננסי רב השייך ללקוחותיהם. נסיעות
2019–11–27 בימים אלו, מבצעי מכירות והנחות Black Friday , Cyber Monday ואחרים, קורצים ואטרקטיביים לכולנו. מבצעים אלו מהווים כר נרחב להתגברות אפשרויות ההונאה והפישינג בייחוד לרוכשים אונליין, באינטרנט או באפליקציות
מיקרוסופט פרסמה בחודש מאי האחרון כי זוהתה פגיעות קריטית בשירות Remote Desktop Services (CVE-2019-0708), המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות. הגרסאות הפגיעות
לאחרונה דווח על 2 פגיעויות בדפדפן כרום, העלולות לאפשר לתוקף הרצת קוד מרחוק. על פי הדיווח, אחת מן הפגיעויות נוצלה בפועל על ידי תוקפים, טרם הוצאת עדכון האבטחה על ידי
האמונה כי אין איומים על מערכת ההפעלה macOS (או לפחות אין איומים חמורים) מוכרת כבר עשרות שנים. בעלי MacBooks ו- iMac מתחרים רק מול משתמשי לינוקס מבחינת רמת האמון בביטחון
https://www.bleepingcomputer.com/news/security/fake-office-365-site-pushes-trickbot-trojan-as-browser-update/ Excerpt: Attackers have created a fake Office 365 site that is distributing the TrickBot password-stealing Trojan disguised as Chrome and Firefox browser updates. In BleepingComputer’s testing, this fake Office
חברים שימו לב להודעה לגבי חולשה שהתגלתה במוצרי ZOOM ול 2 המסמכים עם פתרונות ל MAC וחלונות Hi all, There has been a vulnerability disclosed in the Zoom meeting/video calling
שלום רב, מתקפות BEC-Buisness Email Compromise הן הונאות המבוצעות באמצעות הדוא”ל נגד ארגונים מסחריים, ממשלתיים או שאינם למטרות רווח, ומטרתן היא להניע עובדים בארגון, באמצעות הנדסה חברתית, לבצע פעולות לטובת
שימו לב התוקפים משתדרגים ולאחרונה החלו להשתמש במייל הנראה כמו מיילים מוצפנים שגם אנחנו משתמשים בהם שימו לב – מייל טכניוני מוצפן נראה כפי שמופיע במסמך המצורף, כולל לוגו של
חשוב לזכור כי בכל התחברות לרשת WIFI ציבורית, המידע המשודר חשוף במקרה הטוב למנהלי הרשת ובמקרה הרע עלול להיות חשוף לכל אחד אם הרשת לא מנוהלת היטב. https://www.ynet.co.il/articles/0,7340,L-5519408,00.html
מיקרוסופט פרסמה כי זוהתה פגיעות קריטית בשירות Remote Desktop Services, המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות. הגרסאות הפגיעות הינן Windows XP, 2003,