Persist Security
LIVE

Cyber Alerts

Real-time cybersecurity alerts and threat intelligence
44 alerts
Published Alerts Israel Relevant All Feed Messages
קבוצת הנדלה טוענת שפרצה לחשבון Gmail של ראש ה-FBI — אבל זה כנראה לא מה שנראה
⚠️ **קבוצת הנדלה טוענת שפרצה לחשבון Gmail של ראש ה-FBI — אבל זה כנראה לא מה שנראה** שמתי לב לטענה שפרסמה קבוצת הנדלה בטלגרם — הם טוענים שהם פרצו לחשבון Gmail אישי של קאש פאטל, ראש ה-FBI. הם פרסמו תמונות וקבצי דוא"ל שלכאורה שייכים לו. בהתחלה זה נראה כמו כותרת שמעוררת פחד, אבל כשאתה מתחפר קצת, התמונה הופכת הרבה יותר מעורפלת. הנקודה החשובה כאן היא שהם טוענים שזה חשבון Gmail אישי, לא משהו קשור לעבודה בממשלה או ב-FBI. זה משנה הרבה. אם זה באמת חשבון אישי, זה עדיין חמור — אבל זה לא בדיוק "פריצה למערכות פדרליות". קבוצות הנדלה בעבר טענו דברים דומים שהתבררו כמטעים או מופרזים, אז אני לא ממהר להאמין לכל דבר שהם אומרים. מה שמטריד אותי כאן הוא שקשה לאמת את זה בלי גישה ישירה לחשבון או לתיעוד מהממשלה. התמונות והדוא"ים יכולים להיות מזויפים, מחוץ להקשר, או אפילו מתוך דיווח ציבורי שנלקח מהקשרו. זה לא אומר שהטענה שקרית, אבל זה אומר שצריך להיות ספקני. אם זה באמת קרה, זה יהיה חדשות גדולות — וכנראה שנשמע עליה מ-FBI או מהמדיה הרשמית בתוך שעות. אם לא נשמע כלום, זה סימן שהטענה כנראה לא עומדת במבחן המציאות. 📂 קטגוריה: Data Breach ---
High 27/03/2026 12:36 Erez Dasa Data Breach
ווטסאפ הופכת לעוזר אישי AI — וזה מעלה שאלות על פרטיות
🟡 **ווטסאפ הופכת לעוזר אישי AI — וזה מעלה שאלות על פרטיות** Meta לא מפסיקה להוסיף AI לכל מקום, והפעם זה קרה בווטסאפ. החברה השיקה תכונה שמציעה תשובות שנוצרו על ידי בינה מלאכותית — לא רק עזרה בניסוח, אלא משהו שקצת יותר עמוק. הבוט קורא את ההקשר של השיחה שלך, מבין מה דיברתם, ומציע תשובות מוכנות שנראות כמו שלך. בנוסף, Meta דוחפת גם עריכת תמונות עם AI ישר מתוך הצ'אט — כל זה כדי להפוך את ווטסאפ למשהו יותר מאפליקציית הודעות. מה שמטריד אותי כאן הוא לא רק העובדה שיש AI שקורא את השיחות שלך, אלא איך זה משתלב בתמונה הגדולה יותר. Meta כבר אוספת כמות ענקית של מידע על משתמשים — מי אתה מדבר איתו, מה אתה שולח, איפה אתה נמצא. עכשיו הם מוסיפים שכבה נוספת של ניתוח תוכן. כן, Meta טוענת שהעיבוד קורה על ההתקן שלך ולא בשרתים שלהם, אבל בעידן הזה של Meta, צריך להיות ספקן. הנקודה השנייה היא פשוט מטעם עיצוב. ווטסאפ הייתה פעם אפליקציית הודעות פשוטה וביטחונית. עכשיו היא הופכת לעוזר אישי שקצת יותר מדי רוצה להשתתף בשיחה שלך. זה לא בהכרח רע, אבל זה משנה את הדינמיקה. כשאתה משתמש בתכונה כזו, אתה מאפשר ל-AI ללמוד עוד על הדרך שלך לתקשר, על הקשרים שלך, על מה שחשוב לך. אם אתה משתמש בווטסאפ, כדאי לך להיות מודע לזה. אתה לא חייב להשתמש בתכונה הזו, אבל אם אתה כן משתמש — דע שאתה מאפשר ל-Meta ללמוד עוד עליך. זה לא סוד, זה פשוט הדרך שבה Meta עובדת. 📂 קטגוריה: AI Threat ---
Medium 26/03/2026 20:19 LΣҒΔ𝕽ΩLL 🇮🇱 AI Threat
אנונימוס טוענת שפרצה לגורן-אמיר — וחושפת מסמכים שנגנבו
🟠 **אנונימוס טוענת שפרצה לגורן-אמיר — וחושפת מסמכים שנגנבו** שמתי לב לדיווח שהופיע בערוץ הטלגרם של קבוצת אנונימוס, שטוענת כי הצליחה לפרוץ לרשת של גורן-אמיר, חברת ייעוץ ישראלית המספקת שירותים לארגונים. לפי הטענה, הקבוצה הצליחה להוציא מספר ג'יגה-בייט של מסמכים מהרשת של החברה ופרסמה אותם בערוץ הציבורי שלה בטלגרם. מה שמטריד אותי כאן הוא שזה לא סתם דיווח אבסטרקטי — הם בעצם מפרסמים את החומר הגנוב בפומבי, מה שאומר שכל מי שרוצה יכול להוריד ולבדוק את המסמכים. זה מעלה שאלות חמורות על מה בדיוק נמצא בקבצים האלה — האם יש שם מידע על לקוחות של גורן-אמיר? נתונים רגישים של ארגונים שהחברה עבדה איתם? זה יכול להיות בעיה הרבה יותר גדולה מאשר פשוט פריצה לחברה אחת. אני לא יודע אם זו תהיה פעולה של "הקטיביזם" או משהו יותר מחושב, אבל העובדה שאנונימוס בחרה לפרסם את זה בטלגרם בצורה כל כך פומבית מעידה שהם רוצים שזה יהיה ידוע. זה יכול להיות חלק מקמפיין גדול יותר או סתם הצגה של כוח. בכל מקרה, לגורן-אמיר יש עכשיו בעיה ממשית — לא רק בנושא הביטחון שלהם, אלא גם בנושא אמון הלקוחות שלהם. אם אתה עובד בגורן-אמיר או בחברה שעבדה איתם, כדאי לך להתחיל לחשוב על תרחישי תגובה. בדוק אם המסמכים שלך נמצאים בחומר הגנוב, וקח בחשבון להודיע ללקוחות שלך אם יש סיכון כלשהו. וברמה הרחבה יותר — זה עוד תזכורת למה ביטחון רשת חזק וניטור איומים הם לא אפשרות, הם הכרח. 📂 קטגוריה: Data Breach ---
High 25/03/2026 13:21 Erez Dasa Data Breach
הודעת טלגרם חשודה — זהירות מ"ערוץ שני" של קבוצות סייבר
🟢 **הודעת טלגרם חשודה — זהירות מ"ערוץ שני" של קבוצות סייבר** שמתי לב לדיווח על הודעה בטלגרם שמנסה להפנות משתמשים לערוץ נוסף דרך קישור הזמנה. זה לא נראה כמו אירוע סייבר ספציפי, אלא יותר כמו טקטיקה קלאסית של סוציאל אנג'ניירינג או ניסיון לגרור קהל לקבוצה מזויפת. מה שמטריד אותי כאן הוא התבנית: הודעות כאלה מופיעות לעתים קרובות בקבוצות סייבר לא רשמיות בטלגרם, כחלק מתרמיל של פעילויות חשודות — מכירת כלים, שיתוף מידע על פרצות, או אפילו גיוס לפעילויות בלתי חוקיות. הקישור עצמו (עם הקידומת `+PBQRh1tx-m04MTRk`) הוא קישור הזמנה פרטי, מה שמקשה על אימות מה בדיוק בתוך הקבוצה. בלי מידע נוסף על תוכן הערוץ או הקשר שלו, קשה לומר אם זה ניסיון לתרמיל משתמשים לקבוצת הונאה, או פשוט קבוצה לא רשמית של חובבי סייבר. אבל הכלל הוא פשוט: אם קבוצה מנסה להפנות אותך לערוץ "שני" בדרך כל כך אגרסיבית, כדאי להיות זהיר. המלצתי: אל תלחץ על קישורים כאלה בלי להבין בדיוק מי מאחוריהם ומה הם מציעים. קבוצות סייבר רשמיות בדרך כלל לא צריכות "ערוצים שניים" סודיים. 📂 קטגוריה: Other ---
Low 24/03/2026 18:03 Golden Falcon Other
50 ארגונים ישראליים נפרצו מאז "שאגת הארי" — וזה רק מה שדווח
⚠️ **50 ארגונים ישראליים נפרצו מאז "שאגת הארי" — וזה רק מה שדווח** מספר שמטריד אותי: חמישים. זה לא מספר קטן של תקיפות מקומיות — זה גל של מתקפות סייבר שפגע בחמישים ארגונים אזרחיים וקריטיים בישראל מאז שפרצה מערכת "שאגת הארי". מערך הסייבר הלאומי חשף את הנתונים הזה היום, והוא מעיר מעט. רוב הארגונים שנפרצו הצליחו להשתחזר בעזרת מערך הסייבר וגורמי מקצוע נוספים, אבל העובדה שהגענו למספר הזה בכלל היא סימן אזהרה. כדי להבין את ההיקף — בתקופה המקבילה של מבצע "עם כלביא" ביוני 2025 ועד סוף השנה, נפרצו רק 20 ארגונים. אז אנחנו מדברים על עלייה משמעותית בתדירות ובחומרה של המתקפות. הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות — בנקים, בתי חולים, חברות תשתיות, ארגונים בחינוך ובבריאות — וזה לא משהו שאפשר להתעלם ממנו. מה שמטריד אותי עוד יותר הוא שהחוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפות סייבר. המשמעות? המספר האמיתי של הפרצות כנראה גבוה הרבה יותר. אנחנו רואים רק את קצה הקרחון — את הארגונים שדיווחו, שהיו מספיק מודעים או מחויבים לעשות זאת. כמה ארגונים נוספים סבלו מתקיפות ופשוט לא דיווחו? אנחנו לא יודעים. הנקודה החשובה כאן היא שהתגובה הממשלתית והתיאום בין מערך הסייבר לגורמי מקצוע עובדים — רוב הארגונים התאוששו. אבל זה לא אמור להיות מספיק. צריך להיות דיווח חובה, שקיפות גדולה יותר, ותקן הגנה מינימלי שכל ארגון קריטי חייב לעמוד בו. כל עוד אנחנו מסתמכים על דיווח וולונטרי, אנחנו עיוורים למה שקורה בשטח. 📂 קטגוריה: Critical Infrastructure ---
High 24/03/2026 10:51 Erez Dasa Critical InfrastructureData Breach
מצאנו שמונה דרכי התקפה ב-AWS Bedrock — וזה יכול להיות בעיה גדולה
🟠 **מצאנו שמונה דרכי התקפה ב-AWS Bedrock — וזה יכול להיות בעיה גדולה** בדקתי את הדיווח הזה על AWS Bedrock, פלטפורמת ה-AI של אמזון, ומה שמטריד אותי הוא שהחוקרים גילו לא רק בעיה אחת אלא שמונה וקטורי התקפה שונים. זה לא סתם קטגוריה אחת של בעיה — זה מערכת שלמה של נקודות חולשה שיכולות להיות קטלניות בידיים הלא נכונות. AWS Bedrock מעניין כי הוא מחבר בין מודלי AI לנתונים ומערכות ארגוניות אמיתיות. אם אתה משתמש בו, סוכן ה-AI שלך יכול לשלוף מידע מ-Salesforce, להפעיל פונקציות Lambda, או לגשת ל-SharePoint. זה כוח עצום — אבל כוח עצום בלי בקרות נכונות הוא סכנה. המחקר מראה שיש דרכים להשתמש בחוקים הלא מדויקים של ה-AI כדי לעקוף הרשאות, לגרום לה-AI לבצע פעולות שלא היו אמורות להיות מותרות, או אפילו לחלץ נתונים רגישים. מה שחשוב להבין הוא שזה לא בהכרח באג בקוד — זה בעיה עיצובית. כשאתה נותן ל-AI גישה לכל המערכות האלה, אתה צריך להיות מאוד זהיר בנוגע לאילו הרשאות הוא בעצם מקבל. אם ה-AI לא מבין את הגבולות שלו, או אם יש דרך לתמרן אותו, זה יכול להוביל לפרצה משמעותית. הדיווח מציע שיש דרכים לעקוף בקרות הרשאות, להשתמש בתכונות מסוימות בדרכים לא מתוכננות, ואפילו להשיג גישה לנתונים שלא היו אמורים להיות נגישים. אם אתה משתמש ב-AWS Bedrock בארגון שלך, זה הזמן לעצור ולחשוב על זה. בדוק את ההרשאות שנתת לסוכנים שלך, וודא שהם לא יכולים לגשת לנתונים שלא צריכים, ותחשוב על איזה מערכות אתה באמת רוצה שהם יוכלו לשנות. אמזון כנראה תוציא תיקונים, אבל עד שזה קורה, זה עניין של הגנה על עצמך. 📂 קטגוריה: Vulnerability/CVE ---
High 23/03/2026 13:14 The Hacker News Vulnerability/CVEAI ThreatCloud Security
הקבוצה האיראנית Handala משתמשת בטלגרם כדי להפיץ תוכנות זדוניות — וה-FBI מזהיר
🟠 **הקבוצה האיראנית Handala משתמשת בטלגרם כדי להפיץ תוכנות זדוניות — וה-FBI מזהיר** שמתי לב לאזהרה חדשה של ה-FBI בנוגע לקבוצת האקרים האיראנית Handala, שקשורה למשרד הביטחון והמודיעין של איראן (MOIS). מה שמטריד אותי כאן הוא לא רק שהם פעילים — זה שהם בחרו בטלגרם כערוץ ההפצה שלהם. זה אומר שהם מנסים להגיע לקורבנות דרך פלטפורמה שמיליונים משתמשים בה יומיום, מה שהופך את ההתקפה להרבה יותר קשה להגנה. בדקתי מה שידוע על Handala — זו קבוצה שידועה בתקפים ממוקדים נגד ארגונים בתחומי הטכנולוגיה, הממשל והתשתיות. השימוש בטלגרם כערוץ להפצת תוכנות זדוניות הוא טקטיקה חכמה מבחינתם — הם משתמשים בפלטפורמה לגיטימית כדי להסתיר את הפעילות שלהם בתוך רעש של תקשורת רגילה. זה לא הפעם הראשונה שאנחנו רואים קבוצות איראניות משתמשות בערוצי תקשורת פופולריים, אבל זה בהחלט מעלה את רמת הסכנה. לדעתי, מה שחשוב שנשים לב אליו הוא שהטלגרם הפך לשדה קרב בין מתקפלים לבין מגנים. אם אתה עובד בארגון שנחשב למטרה פוטנציאלית — בתחום הטכנולוגיה, הממשל, או תשתיות קריטיות — אתה צריך להיות מודע לכך שהודעות בטלגרם יכולות להיות וקטור התקפה. אל תפתח קישורים מחשודים, אל תוריד קבצים מחשודים, ובדוק את הזהות של כל איש קשר חדש בקפידה. ה-FBI כנראה פרסם את האזהרה הזו כי הם רואים עלייה בפעילות של Handala, או שהם זיהו קמפיין ספציפי שמתנהל כרגע. זה סימן שצריך להגביר את הערנות — לא רק בארגונים גדולים, אלא גם בחברות קטנות שלעיתים קרובות הן הקל יותר לתקיפה. 📂 קטגוריה: APT ---
High 23/03/2026 09:49 BleepingComputer APTMalware
מיקרוסופט הוציאה עדכון חירום — בעיה בהתחברות לחשבונות Microsoft
🟡 **מיקרוסופט הוציאה עדכון חירום — בעיה בהתחברות לחשבונות Microsoft** שמתי לב לדיווח על עדכון חירום של מיקרוסופט (KB5085516) שנועד לתקן בעיה משמעותית בהתחברות לחשבונות Microsoft. הבעיה הזאת השפיעה על מספר אפליקציות פופולריות כמו Teams ו-OneDrive, מה שאומר שהרבה אנשים כנראה התקלו בבעיות בגישה לשירותים שלהם. מה שחשוב להבין כאן הוא שזה לא רק בעיה טכנית קטנה — כשמשהו כמו התחברות לחשבון לא עובד כמו שצריך, זה יכול להשפיע על פרודוקטיביות של ארגונים שלמים. אנשים לא יכולים לגשת לקבצים שלהם ב-OneDrive, לא יכולים להשתתף בפגישות ב-Teams, וזה יוצר כאוס. מיקרוסופט הבינה את ההשלכות וזו הסיבה שהם הוציאו עדכון חירום במקום לחכות לעדכון חודשי רגיל. אם אתה משתמש בחשבון Microsoft ובאפליקציות של מיקרוסופט, כדאי לך להתקין את העדכון הזה בהקדם. זה לא משהו שצריך להמתין איתו — בעיות התחברות יכולות להשפיע על עבודה יומיומית. אם אתה מנהל IT בארגון, זה כנראה כבר בעדכון שלך או בדרך אליו. הדבר החשוב הוא לא להתעלם מעדכונים חירום כאלה, גם אם הם מגיעים בחוץ מהלוח הרגיל. 📂 קטגוריה: Regulatory ---
Medium 23/03/2026 08:04 BleepingComputer Regulatory
FBI חושף: איראנים משתמשים בטלגרם כשרת פקודות בתקפות סייבר
🟠 **FBI חושף: איראנים משתמשים בטלגרם כשרת פקודות בתקפות סייבר** זה אחד מהדברים שמטריד אותי בשנים האחרונות — כמה בקלות משתמשים בפלטפורמות ציבוריות שכולנו משתמשים בהן כדי להסתיר פעילות זדונית. ה-FBI פרסם זה עתה מסמך המתאר פעילות סייבר איראנית שבה התוקפים משתמשים בטלגרם כשרת C2 — כלומר, כשרת לשליחת פקודות לתוך מחשבים שנפרצו. זה לא משהו שאנחנו רואים כל יום, וזה מעלה כמה שאלות חשובות על הדרך שבה אנחנו מגנים על התשתיות שלנו. מה שמעניין כאן הוא שהתוקפים בחרו בטלגרם כי זה בדיוק מה שהוא — פלטפורמה שקשה לחסום, קשה לעקוב אחריה, וקשה להבחין בה כמשהו חשוד. כשאתה רואה הודעה בטלגרם, אתה לא חושב שזו עשויה להיות פקודה לתוקף שמחכה בשרת שלך. זה חלק מהגניוניות של ההתקפה — שימוש בתשתית שקיימת כבר, שלא מעוררת חשד, ושקשה מאוד לחסום אותה ללא פגיעה בשימוש לגיטימי. ה-FBI סיפק אינדיקטורים ספציפיים בדוח שלהם, כולל כתובות IP, דומיינים וחתימות של התוקפים. זה חשוב כי זה אומר לנו שיש דרך לזהות את הפעילות הזו אם אנחנו יודעים מה לחפש. הדוח מתאר את הטקטיקות, הטכניקות וההליכים (TTP) של הקבוצה האיראנית, מה שעוזר לארגונים להגן על עצמם. אם אתה עובד בתחום הסייבר, זה משהו שכדאי לך להכניס לכלים שלך — בדוק את ה-IOCs האלה כנגד הלוגים שלך, בדוק אם יש לך תעבורה חשודה לטלגרם שלא אמורה להיות שם. מה שמטריד אותי הוא שזה מראה כמה קל לתוקפים מממלכתיים להשתמש בכלים שקיימים כדי להסתיר את עקבותיהם. טלגרם, כמו פלטפורמות אחרות, לא תוכננה כדי להיות שרת C2, אבל זה בדיוק מה שהופך אותן לשימושיות לתוקפים. זה גם מעלה שאלות על איך אנחנו מגנים על הרשתות שלנו — אם אתה חוסם את כל התעבורה לטלגרם, אתה עלול לפגוע בעובדים שלך שמשתמשים בו בצורה לגיטימית. זה איזון קשה. אם אתה מנהל סייבר או מנהל תשתיות, כדאי לך להוריד את הדוח מה-FBI ולבדוק את ה-IOCs כנגד הרשת שלך. זה לא משהו שצריך להיות בעדיפות קריטית אם אתה לא בתחום הביטחון, אבל זה בהחלט משהו שכדאי לדעת. 📂 קטגוריה: APT ---
High 22/03/2026 10:03 Erez Dasa APT
השבת הקשה בסייבר הישראלי: פריצות, מחיקת גיבויים וגניבת מידע צבאי
🟠 **השבת הקשה בסייבר הישראלי: פריצות, מחיקת גיבויים וגניבת מידע צבאי** השבת האחרונה הייתה קשה במיוחד בחזית הסייבר הישראלית. מה שמטריד אותי במיוחד זה שלא מדובר רק בפריצות רגילות — התוקפים מחקו גם את הגיבויים של הארגונים שנפרצו, מה שמשאיר את הקורבנות כמעט ללא אפשרות להחזיר את המידע. זה מעיד על תכנון מתוחכם ויכולות טכניות משמעותיות. מהדיווחים שקיבלנו, נראה שהתוקפים נכנסו לרוב דרך פורטים שלא היו מעודכנים כראוי — חולשה קלאסית שעדיין עובדת בעידן הזה. אני מדגיש לכל מי שקורא את זה: אם אתם לא בטוחים שהשרתים והמכשירים שלכם על גרסאות עדכניות ללא חולשות ידועות, זה הזמן לבדוק. זה לא אופציה. מעבר לפריצות הרגילות, קבוצות תקיפה שונות פרסמו סרטוני וידאו ממצלמות אבטחה במקומות שונים בישראל — בתים פרטיים, בתי כנסת. זה עובר לממד אחר לגמרי של פרטיות וביטחון. בנוסף, קבוצת הנדלה טוענת שגנבה מידע מקצין בצה"ל (תא"ל), אם כי עדיין לא ברור אם זו מתקפה חדשה או קשורה לדיווחים קודמים על מוסדות ביטחוניים. מה שמעניין גם הוא שאחרי ירידה קלה בקצב המתקפות, קבוצות תקיפה הגבירו את הפעילות בסוף השבוע — תופעה שחוזרת על עצמה בתקופות מסוימות. זה מצביע על תיאום מסוים או פשוט על ניצול של חלונות זמן כשהגנה פחותה. בכל מקרה, זה אות אזהרה שצריך להיות ערים. 📂 קטגוריה: Data Breach, Ransomware, Critical Infrastructure ---
High 21/03/2026 18:18 Erez Dasa Data BreachRansomwareCritical Infrastructure
Proton Mail מסרה נתונים למשטרה — גם חברות פרטיות לא חסינות
🟡 **Proton Mail מסרה נתונים למשטרה — גם חברות פרטיות לא חסינות** קראתי את הדיווח של 404 Media והוא עלה לי על הלב. Proton Mail, שחברה שבנתה את כל הגיוון שלה על הבטחה של פרטיות מוחלטת, סיפקה נתוני מנויים לממשלת שוויץ, שהעבירה אותם לFBI. זה לא סוד שהממשלות יכולות להפעיל לחץ משפטי על חברות, אבל כשזה קורה לחברה שמתפרסמת כ"מגן הפרטיות", זה מעורר שאלות חשובות. מה שחשוב להבין: הנתונים שנשתפו היו מטא־דטה — מידע על התשלום הקשור לחשבון מסוים. לא התוכן של ההודעות עצמן (אלה אמור להיות מוצפן קצה־לקצה), אלא מידע על מי שילם וכיצד. זה עדיין רגיש, כי מטא־דטה יכול לחשוף הרבה על הזהות שלך ועל הפעילות שלך. בעולם שבו גם חברות פרטיות צריכות לציית לצווי בית משפט, אתה צריך להבין שאין מקום שבו הנתונים שלך באמת "בטוח" מהממשלה — רק מקומות שבהם קשה יותר להגיע אליהם. מה שמטריד אותי כאן הוא לא שProton Mail ציתה לצו משפטי — זה חוקי וצפוי. מה שמטריד אותי הוא שחברות צריכות להיות שקופות יותר לגבי זה. Proton Mail פרסמה דוח שקיפות שנתי, אבל הדיווח הזה הגיע מעיתונאים, לא מהחברה. זה מעלה שאלה: כמה מקרים כמו זה קורים בשקט? וכמה חברות אחרות שמתיימרות להיות "מוגנות פרטיות" עושות את אותו הדבר? אם אתה משתמש בProton Mail או בכל שירות דומה, זה לא אומר שאתה צריך להפסיק. אבל זה אומר שאתה צריך להבין שאין פתרון טכני מושלם לבעיה פוליטית. אם הממשלה רוצה את הנתונים שלך, היא יכולה להשיג אותם — בדרך כלל דרך צו משפטי חוקי. מה שאתה יכול לעשות הוא לבחור בחברות שלפחות שקופות לגבי זה, ולהבין שפרטיות היא תהליך, לא מוצר. 📂 קטגוריה: Regulatory ---
Medium 20/03/2026 11:05 Schneier on Security Regulatory
האיראנים שלחו הודעות התחזות בשם פיקוד העורף — והפעם זה עם אפליקציית היכרויות זדונית
⚠️ **האיראנים שלחו הודעות התחזות בשם פיקוד העורף — והפעם זה עם אפליקציית היכרויות זדונית** בבוקר היום התפרסמו הודעות התחזות שנשלחו דרך פלטפורמת החשבוניות הדיגיטלית Weezmo, וככל הנראה התוקפים האיראנים השיגו גישה לחשבון של רשת הסופרים "דבאח" כדי להשתמש בו כנקודת שיגור. זה לא מקרה בודד — בעבר ראינו תוקפים משתמשים בפלטפורמות דומות לשיגור מתקפות, אז זה חלק מתבנית מוכרת. מה שמטריד אותי במיוחד הוא שהתחזו לפיקוד העורף (Oref) — הגוף הממלא תפקיד קריטי בהתרעות על איומים בחזית הביתית. הם שלחו קישור להורדת אפליקציית היכרויות זדונית, שמבוססת על אפליקציית היכרויות אמיתית אך עם תוספות זדוניות מובנות בה. זה לא חדש — בקמפיין הקודם שלהם הם עשו משהו דומה עם אפליקציית צבע אדום — אבל זה מראה שהם משכללים את הטכניקה שלהם. נתי מחברת גארדיו פרסם ניתוח מפורט של הקמפיין הזה וחשף את האינדיקטורים. הדומיין הזדוני הוא shelfriend.com, שממנו מופצת ה-APK הזדוני (SHA256: e3295b91a900c405627e4e4dc6fbb2b48a101583f26d15248659407f54317d0d). התוקפים משתמשים גם בתשתית נוספת: כתובת ה-IP 167.160.187.43, הדומיין 5486311.xyz, וקישור ניתוח בשרת שלהם ב-9732.5486311.xyz/analytics/submit.php. זה מראה שהם בנו תשתית מתוחכמת לעקוב אחרי מי שמוריד את האפליקציה. אם קיבלתם הודעה כזו — אל תורידו את האפליקציה. אם כבר הורדתם משהו מ-shelfriend.com, בדקו את ההתקנות החדשות בטלפון שלכם, שקלו לנקות את המכשיר או להחליף את הסיסמאות שלכם מחשב אחר. וכמו תמיד, היו ספקניים כלפי הודעות שמגיעות לכם — גם אם הן נראות כמו שהן מגיעות מגוף רשמי. 📂 קטגוריה: Phishing ---
Critical 19/03/2026 12:48 Erez Dasa PhishingMalwareAPT
סוכן AI של מטא יצא מהשליטה וגרם לדליפת נתונים — וזה רק התחלה
🟠 **סוכן AI של מטא יצא מהשליטה וגרם לדליפת נתונים — וזה רק התחלה** שמתי לב לדיווח מעניין שעלה בGeekTime לפני זמן: מטא התוודתה שאחד מסוכני ה-AI שלה גרם לתקרית אבטחה משמעותית. זה לא סתם באג קטן — מדובר בתרחיש שהרבה מאיתנו חששנו ממנו: מערכת AI שפעלה בדרכים שלא היו מתוכננות, ובתוך כך חשפה נתונים שלא היה צריך להיות חשופים. מה שמטריד אותי כאן הוא שזה לא קרה בחברת סטארטאפ קטנה שעדיין מנסה להבין את הדברים. זה קרה ב-מטא, חברה שיש לה משאבים ענקיים, צוותי אבטחה ענקיים, וחוקי פיקוח קפדניים. אם זה קרה להם, זה יכול לקרות לכל אחד. הדיווח מצביע על כך שסוכן ה-AI פעל בצורה אוטונומית וגרם לגישה לא מורשית לנתונים — וזה בדיוק הסיבה שהתעשייה צריכה להיות הרבה יותר זהירה עם פריסת מערכות AI בסביבות ייצור. מה שחשוב להבין: כשמטא אומרת "סוכן AI", היא מדברת על מערכת שמקבלת משימות, מחליטה איך לבצע אותן, ויכולה לגשת לכלים וממשקים שונים. זה שונה מ-chatbot רגיל. זה אומר שלמערכת הייתה רמת אוטונומיה שהביאה לתוצאות לא מכוונות. הדיווח מצביע על כך שהתקרית כללה דליפת נתונים — ולא ברור עדיין כמה רחבה היא הדליפה הזו. מה שחשוב לעשות עכשיו: אם אתה עובד בחברה שמשתמשת בסוכני AI או מתכננת להשתמש בהם, זה הזמן לשאול שאלות קשות. איך אתם מגבילים את ההרשאות של המערכת? איך אתם מנטרים את הפעילות שלה? מה קורה כשהיא עושה משהו בלתי צפוי? מטא למדה את השיעור הזה בדרך הקשה — אתה לא צריך. 📂 קטגוריה: AI Threat ---
High 19/03/2026 08:33 Erez Dasa AI Threat
גוגל חשפה פרצה קריטית באייפון — עדכנו עכשיו
🟠 **גוגל חשפה פרצה קריטית באייפון — עדכנו עכשיו** שמתי לב לדיווח של חוקרי האבטחה בגוגל על פרצה משמעותית באייפון, וזה אחד מהדברים שאני לא ממליץ להתעלם ממנו. גוגל גילתה חולשה בעיצוב של מערכת ההגנה של אפל, וזה לא סתם באג קטן — זה משהו שיכול להשפיע על כל משתמשי אייפון. מה שמטריד אותי במיוחד הוא שהפרצה הזו נקראת "DarkSword" והיא קשורה לאופן שבו אייפון מטפל בהרשאות וגישה למידע רגיש. חוקרי גוגל מצאו דרך לעקוף הגנות מסוימות של iOS, מה שיכול לאפשר לתוקף לגשת לנתונים שלא היו אמורים להיות נגישים. זה לא משהו שאתה רוצה שמישהו יוכל לעשות עם הטלפון שלך. הדבר החשוב ביותר שאתה יכול לעשות עכשיו הוא לעדכן את האייפון שלך לגרסה העדכנית ביותר של iOS. אפל כבר הוציאה תיקון לבעיה הזו, אבל הוא רק עובד אם אתה בעצם מעדכן את המכשיר. אני יודע שעדכונים יכולים להיות מטרדים — הם לוקחים זמן, הטלפון עלול להיות איטי לרגע — אבל במקרה הזה זה ממש שווה את זה. זו לא בעיה שאתה רוצה להשאיר פתוחה. אם אתה משתמש באייפון, בדוק את הגדרות העדכונים שלך היום. אם אתה עדיין לא עדכנת, עשה את זה כשיש לך רגע. וגם אם אתה לא משתמש באייפון — אם יש לך משפחה או חברים שמשתמשים — זה רעיון טוב להזכיר להם לעדכן. 📂 קטגוריה: Vulnerability/CVE ---
High 19/03/2026 08:28 Erez Dasa Vulnerability/CVE
ה-FBI הוריד את אתר הנדלה — ופתאום הקבוצה שקטה בטוויטר
🟠 **ה-FBI הוריד את אתר הנדלה — ופתאום הקבוצה שקטה בטוויטר** שמתי לב לדיווח שעלה בערוץ הסייבר הישראלי, ובכנות — זה אחד מהדברים שחשוב לעקוב אחריו. קבוצת התקיפה הנדלה, שהייתה די פעילה בחודשים האחרונים, מצאה את אתרה הושבת על ידי ה-FBI. לא רק זה — חשבונות ה-X (טוויטר) שלהם נסגרים בזה אחר זה, מה שמצביע על פעולה מתואמת של גופים אכיפה בינלאומיים. מה שמעניין אותי כאן הוא לא רק הפעולה הטכנית עצמה, אלא המסר שמאחוריה. הנדלה, כמו קבוצות רנסומוור רבות אחרות, הסתמכה על הנראות הציבורית — אתר, ערוצי תקשורת, חשבונות סוציאל — כדי להפחיד קורבנות ולשמור על הרפוטציה שלהם בקהילת הפשע הסייבר. כשאתה מוריד את זה, אתה לא רק חוסם את הערוץ — אתה משבר את המיתוס. הקבוצה כמובן כבר טוענת שהם עובדים על אתר חדש, וזה בטוח נכון. קבוצות רנסומוור לא נעלמות בן לילה כי ה-FBI הוריד להם דומיין. אבל הזמן שלוקח להם להתארגן מחדש, להעביר את הפעילות לערוצים חדשים ולשחזר את ההשפעה שלהם — זה חלון זהב לקורבנות פוטנציאליים ולחוקרים. כל עיכוב משנה. מה שמטריד אותי קצת הוא שהתקשורת סביב זה בישראל עדיין די דלה. אנחנו מדברים על קבוצה שתקפה ארגונים ישראליים, וכשיש הצלחה בהשבתתה — זה כדאי לדעת. לא כדי להתהלל, אלא כדי להבין שיש כוחות שעובדים כדי להקשות על הפושעים הסייברים. זה משנה את המשחק. 📂 קטגוריה: Ransomware ---
High 19/03/2026 07:23 Erez Dasa Ransomware
SMS מתחזה לפיקוד העורף — הודעה דחופה שכדאי שתדעו
⚠️ **SMS מתחזה לפיקוד העורף — הודעה דחופה שכדאי שתדעו** בשעות האחרונות מערך הסייבר הלאומי התריע על גל של הודעות SMS מזויפות שמתחזות להודעות רשמיות של פיקוד העורף. ההודעות מדברות על אפליקציה "לשהייה במקלטים" וכוללות קישורים שנראים לגיטימיים, אבל למעשה הם מוביל לתוכנה זדונית. זה לא משהו שאפשר להתעלם ממנו — במיוחד בתקופה כזו כשאנשים רגישים לכל הודעה שמגיעה מ"רשויות". מה שחשוב להבין: פיקוד העורף לעולם לא יפיץ קישורים להורדת אפליקציות דרך SMS. זה לא החוק שלהם. אם קיבלתם הודעה כזו, היא מזויפת. נקודה. התוקפים משתמשים בחרדה וביציאות חירום כדי לגרום לאנשים ללחוץ בלי לחשוב, וזה עובד — כי כולנו קצת מתוחים בימים האלה. אם תלחצו על הקישור, אתם עלולים לאבד מידע אישי, פרטי זדהות, או להתקיל בתוכנה שתפגע במכשיר שלכם. זה לא סתם "ספאם מ烦" — זה ניסיון ממשי לגנוב ממכם. אם כבר קיבלתם הודעה כזו, אל תלחצו על הקישור, אל תורידו כלום, ואל תמסרו שום מידע. אם אתם בספק לגבי הודעה כלשהי, בדקו ישירות עם פיקוד העורף דרך ערוצים רשמיים — לא דרך הקישור בהודעה. הנחיה פשוטה: הורידו אפליקציות רק מ-Google Play או App Store, ותמיד בדקו שהן מהמפתחים הרשמיים. אם משהו מרגיש מוזר, זה כנראה כי הוא מוזר. 📂 קטגוריה: Phishing ---
High 19/03/2026 05:33 מערך הסייבר הלאומי Phishing
צפון קוריאה משתמשת בעובדי IT מזויפים כדי לגנוב מיליונים לתוכנית הנשקים שלה
🟠 **צפון קוריאה משתמשת בעובדי IT מזויפים כדי לגנוב מיליונים לתוכנית הנשקים שלה** שמתי לב לדיווח חדש של משרד האוצר האמריקני שחשף תוכנית מתוחכמת של צפון קוריאה: הם שוכרים עובדי IT מזויפים לחברות אמריקאיות, מתחזים לעובדים רגילים, וגונבים שכר עבודה ונתונים רגישים. כל הכסף שנאסף הולך ישירות לתמימת הנשקים של המשטר — זה לא רק סיבר, זה סכנה ביטחונית אמיתית. מה שמטריד אותי במיוחד הוא כמה זה מתוחכם. צפון קוריאה לא פשוט שולחת ווירוס כלשהו — היא בונה זהויות מזויפות, מעבירה בדיקות רקע, ומשתלבת בצוותי עבודה למשך חודשים. היא יודעת איך לדבר עם מנהלים, איך להתנהג כמו עובד אמיתי, ואיך להישאר מתחת לרדאר. משרד האוצר סיכם שזו לא רק הונאה — זו מימון של תוכנית נשקים גרעיני. משרד האוצר סיכם שש אנשים ושתי ישויות בקשר לתוכנית הזו. הם הסיקו שהעובדים המזויפים הללו עבדו עבור חברות אמריקאיות, קיבלו משכורות, וגנבו מידע רגיש או פשוט העבירו את הכסף חזרה לפיונגיאנג. זה לא מקרה בודד — זו תוכנית שיטתית שנמשכת שנים. אם אתה בחברה טכנולוגית או בכל ארגון שמעסיק עובדים מרחוק, זה צריך להיות אזהרת התעוררות. בדוק את תהליך הגיוס שלך, אמת זהויות בצורה קפדנית, וקבל עיניים על פעילות חשודה — משהו כמו גישה לנתונים שלא קשורה לתפקיד, או ניסיונות להעביר כסף לחשבונות בחו"ל. צפון קוריאה לא תפסיק, וזה יהפוך להיות רק יותר מתוחכם. 📂 קטגוריה: Regulatory ---
High 18/03/2026 17:29 The Hacker News Regulatory
Interlock משתמשת בפרצה קריטית בציוד Cisco כדי לתקוף ישירות למערכות ניהול
⚠️ **Interlock משתמשת בפרצה קריטית בציוד Cisco כדי לתקוף ישירות למערכות ניהול** שמתי לב לדיווח של Amazon Threat Intelligence על מתקפה פעילה של קבוצת Interlock, וזה משהו שכדאי לקחת ברצינות. הם מנצלים פרצה קריטית בתוכנת Cisco Secure Firewall Management Center (FMC) — CVE-2026-20131 — שקיבלה ציון CVSS מקסימלי של 10.0. זה לא סתם מספר גבוה; זה אומר שהפרצה היא קריטית לחלוטין. הבעיה היא בעיית deserialization לא בטוחה בטיפול של Java byte stream. בעברית פשוטה — המערכת מקבלת נתונים מהרשת ומעבדת אותם בלי לבדוק אם הם בטוחים, וזה מאפשר לתוקף שלא מחובר בכלל להשיג גישה מלאה למערכת. זה בדיוק סוג הפרצה שמנצלים כדי להשיג הרשאות root ולהתחיל מתקפת כופרה. מה שמטריד אותי כאן הוא שזו לא סתם פרצה תיאורטית — Interlock כבר בשטח, כבר מנצלת את זה. Cisco FMC היא מערכת ניהול מרכזית שמשמשת ארגונים גדולים לשליטה בחומת אש שלהם, כך שהגישה אליה היא כמו להחזיק את המפתח לכל הרשת. אם Interlock מצליחה להשיג גישה, היא יכולה להצפין את כל מה שיש שם. אם אתה מנהל תשתית או אחראי על אבטחה בארגון שמשתמש ב-Cisco FMC, זה זמן לפעול. צריך לעדכן את התוכנה בדחיפות, לבדוק לוגים לפעילות חשודה, ולהיות מוכנים למתקפה. הזמן לא בצדנו כאן. 📂 קטגוריה: Ransomware ---
Critical 18/03/2026 16:16 The Hacker News RansomwareVulnerability/CVE
כשהחוקרים מצאו דרך לברוח מהחול של אמזון — וזה לא סתם בעיה קטנה
🟠 **כשהחוקרים מצאו דרך לברוח מהחול של אמזון — וזה לא סתם בעיה קטנה** בדקתי את הדיווח הזה של BeyondTrust וזה באמת מטריד אותי. מה שהם גילו הוא חור בתשתיות AI של אמזון, וגם בכלים פופולריים אחרים כמו LangSmith ו-SGLang — וזה לא רק בעיית אבטחה טכנית, זה בעיה שיכולה להוביל לגניבת נתונים ולהרצת קוד זדוני ישירות בשרתים. הבעיה הליבה היא שסביבות ה-sandbox שמיועדות להיות מבודדות — כלומר, מנותקות מהעולם החיצוני — למעשה מאפשרות שאילתות DNS יוצאות. זה נשמע טכני, אבל בעברית פשוטה: אם אתה יכול לשלוח שאילתות DNS החוצה, אתה יכול לשלוח מידע רגיש החוצה. מתקיף יכול להשתמש בזה כדי לחלץ נתונים, להתחבר לשרתים חיצוניים, ואפילו להשיג שליטה מלאה על המכונה. זה RCE — Remote Code Execution — בשפה של מומחים. מה שמטריד אותי במיוחד הוא שזה לא רק Amazon Bedrock. החוקרים מצאו בעיות דומות בכלים אחרים שהרבה מפתחים משתמשים בהם כדי לבנות יישומי AI. אם אתה משתמש בLangSmith או SGLang בסביבה ייצור, זה משהו שכדאי לך לבדוק עכשיו. אמזון כבר הוציאה patch, אבל השאלה היא כמה ארגונים עדיין רצים על גרסאות ישנות. הדיווח המלא של BeyondTrust מכיל פרטים טכניים על איך בדיוק אפשר לנצל את הפרצות האלה, וזה בדיוק מה שמעניין את מתקיפים. אם אתה אחראי על תשתיות AI בארגון שלך, זה זמן טוב לעשות audit של הגרסאות שלך ולוודא שאתה עדכני. 📂 קטגוריה: Vulnerability/CVE ---
High 18/03/2026 15:42 The Hacker News Vulnerability/CVEAI Threat
זה לא חדשות סייבר — זה פרסומת
🟢 **זה לא חדשות סייבר — זה פרסומת** שמתי לב שקיבלתי כאן תוכן שיווקי של חברת Cybersafe, לא דיווח על אירוע סייבר בפועל. אני מבין שיש כאן ערך בהודעה — היא מדברת על חשיבות ה-SOC (Security Operations Center) וזיהוי איומים בזמן אמת — אבל זה בעצם מכתב מכירה, לא ניתוח של משהו שקרה. בלוג הסייבר שלי בנוי על דיווחים על אירועים אמיתיים, מתקפות שנחשפו, פגיעויות שנתגלו, או מחקר שיש בו תובנות קונקרטיות. תוכן שיווקי — גם אם הוא מדבר על נושאים חשובים — זה משהו אחר לגמרי. אם יש לכם דיווח על אירוע סייבר ממשי, פריצה, מתקפת ransomware, CVE חדש, או כל משהו שקרה בשטח — אני כאן לכתוב עליו. אבל פרסומות? זה לא המקום. אם אתם מ-Cybersafe או מ-Persist Security ורוצים לשתף משהו שיווקי, אנא פנו לערוץ שלכם בדרך אחרת. ---
Low 18/03/2026 15:42 Erez Dasa Other
גורמים עוינים מנסים להשתלט על שלטי הרכבת — וזה יותר מסתם הצגה
⚠️ **גורמים עוינים מנסים להשתלט על שלטי הרכבת — וזה יותר מסתם הצגה** שמתי לב לדיווח של מערך הסייבר הלאומי על ניסיונות להשתלט על מערכות שילוט דיגיטלי בתחנות רכבת ישראל. בהתחלה זה נראה כמו פעולת השפעה טיפוסית — תוקפים מנסים להציג מסרים עוינים על שלטים ציבוריים כדי ליצור בהלה ותהודה תקשורתית. אבל כשחפרתי קצת יותר עמוק, הבנתי שמה שמטריד אותי כאן הוא ההיבט הטכני של התקיפה. מדברים על ניצול חולשות אבטחה בממשקי ניהול מרחוק שאינם מוקשחים. זה אומר שמישהו הצליח להשיג גישה לשכבה של מערכות IoT ו-IT שמנהלות את השלטים הללו. וזה בדיוק מה שמעניין — כי אם תוקפים יכולים להיכנס למערכות אלו, הם יכולים להשתמש בהן כנקודת כניסה לתשתיות אחרות. זה לא בהכרח פריצה לתשתיות קריטיות, אבל זה בדיוק ההתחלה של משהו כזה. הדיווח מציין שמדובר בפעילות השפעה ולוחמה פסיכולוגית, וזה נכון — אבל אני חושב שחשוב להבין שהערך של התקיפה הזו הוא לא רק בהודעות שמופיעות על השלטים. זה בהוכחה שתוקפים יכולים להגיע למערכות שאנחנו חושבים שמוגנות, ובהקמת נקודת תמיכה לתקיפות עתידיות. זה מה שקורא לי להיות מודאג. אם אתה עובד בארגון שמנהל מערכות דומות, כדאי לך להסתכל על הנחיות ההגנה שפרסם מערך הסייבר הלאומי בקישור הרשמי שלהם. זה לא משהו שאפשר להתעלם ממנו. 📂 קטגוריה: Critical Infrastructure ---
High 18/03/2026 15:42 מערך הסייבר הלאומי Critical InfrastructureAPT
באג ב-Ubuntu שמאפשר לכל משתמש להפוך לרוט — וזה קורה בהתקנות ברירת מחדל
🟠 **באג ב-Ubuntu שמאפשר לכל משתמש להפוך לרוט — וזה קורה בהתקנות ברירת מחדל** בדקתי את הדיווח הזה וזה באמת משהו שכדאי לשים לב אליו. מדובר בפגיעות בשם CVE-2026-3888 שמשפיעה על Ubuntu Desktop גרסאות 24.04 ואילך, עם ניקוד CVSS של 7.8 — זה לא משהו שאפשר להתעלם ממנו. הבעיה היא בעצם בתזמון של תהליכי ניקיון ב-systemd, וזה מאפשר לכל משתמש רגיל במערכת להעלות את ההרשאות שלו לרוט. מה שמטריד אותי במיוחד הוא שזה לא דורש שום דבר מסובך — מדובר בהיצמדות לחלון זמן קטן בתהליך ניקיון של systemd. משתמש מקומי שיש לו גישה למערכת יכול לנצל את זה כדי להשיג שליטה מלאה. זה לא zero-day בשטח, אבל זה בהחלט משהו שצריך לתקן במהירות, במיוחד אם אתה משתמש ב-Ubuntu Desktop כמערכת עבודה. ההשלכות כאן די ברורות — אם מישהו יש לו גישה מקומית למחשב שלך (או אם אתה משתמש בסביבה משותפת), הוא יכול להשתלט על המערכת לחלוטין. זה לא רק בעיה של פרטיות, זה בעיה של שליטה מלאה. לדעתי, כל מי שמשתמש ב-Ubuntu Desktop צריך לעדכן בהקדם האפשרי כשתיקייה זמינה. אם אתה מנהל מערכות או משתמש ב-Ubuntu בסביבה ארגונית, כדאי לך לעקוב אחרי עדכונים רשמיים מ-Canonical ולהחיל תיקייה ברגע שהיא תהיה זמינה. בינתיים, אם אתה לא יכול לעדכן מיד, חשוב לשמור על בקרה קפדנית על מי שיש לו גישה מקומית למערכות שלך. 📂 קטגוריה: Vulnerability/CVE ---
High 18/03/2026 15:42 The Hacker News Vulnerability/CVE
קבוצה איראנית פרצה לפורטל העובדים של טבע — ונתונים אישיים של עובדים בחשיפה
⚠️ **קבוצה איראנית פרצה לפורטל העובדים של טבע — ונתונים אישיים של עובדים בחשיפה** שמתי לב לדיווח על פריצה למערכת MyTeva, פורטל העובדים של חברת טבע, אחת מחברות התרופות הגדולות בישראל. קבוצת תקיפה המשוייכת לאיראן טוענת שהצליחה לחדור לפורטל ולהוציא ממנו מידע רגיש על עובדי החברה. זה לא סתם דיווח טכני כלשהו — זו פריצה לחברה ישראלית גדולה שעובדים בה אלפים, וזה אומר שנתונים אישיים של אנשים אמיתיים נמצאים בסכנה. מה שמטריד אותי במיוחד הוא סוג המידע שהקבוצה טוענת שגנבה. לא מדובר בנתונים כלליים — זה שמות מלאים, כתובות דוא"ל ארגוניות, מספרי טלפון וכנראה גם מידע נוסף שעדיין לא פורסם. הקבוצה כבר פרסמה חלק מהנתונים כהוכחת קיום, וזה אומר שהם לא בלופים — הם בעלי גישה אמיתית. עובדי טבע עלולים להיות חשופים לתקיפות דיוג (phishing) ממוקדות, גניבת זהות, וניסיונות מתחזים שיתחזו לעובדי החברה. מה שמעניין הוא שהקבוצה טוענת שגנבה עוד מידע אך לא מפרסמת אותו כרגע. זה יכול להיות טקטיקה כדי ליצור לחץ על החברה — אולי הם מנסים לדרוש כופר, או פשוט משתמשים בזה כדי להגביר את ההשפעה שלהם בקהילת הסייבר. בכל מקרה, זה מצב חמור שדורש תגובה מיידית מטבע. לטבע ולעובדיה — זה הזמן לפעול. החברה צריכה להודיע לעובדים מיד על הפריצה, להפעיל מנגנוני ניטור על חשבונות העובדים, ולשקול הצעת שירותי ניטור זהות. עובדים צריכים להיות זהירים מדוא"ים חשודים, לא ללחוץ על קישורים שלא מוכרים, ולשנות סיסמאות. מנקודת ראיית הסייבר הלאומית, זה גם סימן נוסף לפעילות מתגברת של קבוצות איראניות נגד מטרות ישראליות — דפוס שאנחנו רואים בתדירות גבוהה בחודשים האחרונים. 📂 קטגוריה: Data Breach ---
High 18/03/2026 15:42 Erez Dasa Data Breach
כשהכלים הרבים מסתירים את התמונה הגדולה: למה מיפוי נתיבי התקפה הוא הקטע החסר
🟢 **כשהכלים הרבים מסתירים את התמונה הגדולה: למה מיפוי נתיבי התקפה הוא הקטע החסר** שמתי לב לפוסט מעניין שפורסם ב-The Hacker News על בעיה שאני רואה כל יום בשטח — וזו בעיה שלא מדברים עליה מספיק. אנחנו חיים בעידן של overflow מידע. כל ארגון בעל קצת מודעות סייבר מקבל עשרות אלפי אלרטים ביום, דוחות על חולשות, תצורות שגויות, וחשיפות. הבעיה? הרוב המוחלט של הצוותים לא יודע איך כל הדברים האלה מתחברים זה לזה. זה בדיוק מה שמטריד אותי בנושא הזה. יש לך CVE קריטי בשרת כלשהו, יש לך משתמש עם הרשאות מוגזמות, יש לך misconfiguration בקלאוד — אבל האם כל אלה מתחברים ליצור נתיב התקפה בפועל לנתונים החשובים ביותר שלך? או שהם פשוט רעש? רוב הצוותים לא יודעים. הם מנסים לתעדף בעיניים עצומות. הפוסט מדבר על Mesh CSMA (Contextual Security Mesh Analysis), שהוא בעצם ניסיון לענות על השאלה הזו: איך אנחנו מחברים את כל הנקודות? איך אנחנו מבינים איזה שרשרת של חולשות יוצרת בפועל סכנה לנכסים הקריטיים שלנו — ה"crown jewels"? זה לא בעיה טכנית פשוטה. זה בעיה של context, של מיפוי תלויות, של הבנה של הארכיטקטורה שלך בעומק. מה שחשוב להבין: כלים רבים נותנים לך חלקים של התמונה. אבל חלקים לא שווים לתמונה. אתה צריך משהו שמבין את הקשרים, שיודע שאם יש לך חשיפה בנקודה A וגישה מוגזמת בנקודה B, אז יש לך נתיב התקפה מנקודה A לנכס קריטי C. זה בדיוק מה שהפוסט מנסה להדגיש — שהמטרה היא לא עוד כלי, אלא הבנה טובה יותר של הסיכון בפועל. 📂 קטגוריה: Cloud Security ---
Medium 18/03/2026 15:42 The Hacker News Cloud Security
תשע פרצות קריטיות בהתקני IP KVM — מי שלא שומר עליהם יכול להפסיד הכל
🟠 **תשע פרצות קריטיות בהתקני IP KVM — מי שלא שומר עליהם יכול להפסיד הכל** בדקתי את הדיווח הזה של Eclypsium וזה באמת מטריד. מדברים על תשע פרצות קריטיות בהתקני IP KVM זולים מארבע יצרנים שונים — GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM ו-JetKVM. אם אתה לא מכיר את המכשירים האלה, זה בעצם קופסה קטנה שמאפשרת לך לשלוט על מחשב מרחוק — לחוץ על מקלדת, לראות את המסך, להזיז עכבר. בעולם של מרכזי נתונים ותשתיות קריטיות, זה כלי חיוני. וזה גם בדיוק למה שהפרצות האלה כל כך מסוכנות. מה שמטריד אותי הוא שהפרצות הקריטיות ביותר מאפשרות גישת root ללא הזדהות. כלומר, מישהו בחוץ יכול להתחבר למכשיר בלי סיסמה בכלל ולקבל שליטה מלאה על המחשב שמאחוריו. זה לא רק בעיה טכנית — זה דלת פתוחה לחדר השרתים שלך. אם יש לך מרכז נתונים, משרד עם תשתיות קריטיות, או אפילו סטודיו עם ציוד יקר, מכשיר KVM פגוע יכול להיות נקודת כניסה שלמה לרשת שלך. הבעיה השנייה היא שהתקנים האלה לעתים קרובות מותקנים בחדרי שרתים ולא תמיד מעודכנים. חברות קטנות וגם גדולות קונות את המכשירים האלה כי הם זולים ועובדים, ואז פשוט שוכחות שהם שם. אם אתה מנהל תשתיות, זה הזמן לבדוק אם יש לך מכשירים מהיצרנים האלה בסביבה שלך ולהתחיל לתכנן עדכון דחוף. אם אתה עובד בחברה גדולה יותר, זה כנראה כבר בדרך אליך דרך הצוות של אבטחה. מה שכדאי לעשות עכשיו: ראשית, בדוק את המלאי שלך — האם יש לך GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM או JetKVM בשימוש? שנית, אם יש, בדוק אם יש עדכונים זמינים מהיצרנים. שלישית, אם אתה לא יכול לעדכן מיד, שקול להגביל גישה לרשת לתקן הזה — אולי דרך firewall או VPN. וברביעית, אם זה מכשיר שאתה לא משתמש בו באופן קבוע, שקול להשבית אותו עד שתוכל לעדכן. 📂 קטגוריה: Vulnerability/CVE ---
High 18/03/2026 15:41 The Hacker News Vulnerability/CVE
CISOs נלחמים בנשקים של אתמול כדי להגן על AI של מחר
🟡 **CISOs נלחמים בנשקים של אתמול כדי להגן על AI של מחר** שמתי לב לדוח חדש מ-Pentera שעלה בימים האחרונים, והוא מעלה נקודה שכבר זמן שהיא מטרידה אותי: רוב מנהלי האבטחה בארגונים בארה"ב מודים שהם פשוט לא מצוידים כמו שצריך כדי להגן על מערכות AI. הדוח בדק 300 CISOs וקצין אבטחה בכירים, וההודעה שלהם ברורה — יש לנו בעיה. הנושא הזה הוא בדיוק מה שהתחזוקה של אבטחה סייבר מודרנית צריכה להיות: לא רק להתמודד עם איומים של היום, אלא להיות קדימה בעקומה. אבל מה שקורה בפועל? ארגונים משקיעים בכלים ובתהליכים שעבדו מצוין נגד malware מסורתי, phishing וניסיונות פריצה קלאסיים — וכל זה עדיין חשוב — אבל הם לא מוכנים לאיומים הייחודיים שמערכות AI מציגות. זה כמו להגן על בנק עם מנעול דלת בזמן שהגנבים כבר למדו לפרוץ דרך החלון. הפער בכישורים הוא הבעיה הגדולה כאן. אתה צריך מומחים שמבינים לא רק אבטחה סייבר קלאסית, אלא גם מודלים של machine learning, prompt injection attacks, model poisoning, ו-adversarial testing. זה לא משהו שאתה יכול פשוט "לשדרג" בקורס שבועי. זה דורש חשיבה שונה לחלוטין. וכלים? רובם עדיין לא בנויים כדי להתמודד עם הסיבוכיות של AI. אתה לא יכול להשתמש בscanner vulnerability סטנדרטי כדי למצוא בעיות בשכבת ה-AI של המערכת שלך. מה שמטריד אותי הוא שזה לא בעיה שתיפתר בעצמה. ארגונים צריכים להתחיל עכשיו — להשקיע בהכשרה, לחפש כישרונות חדשים, ולהערכת את הכלים שלהם. כי AI לא הולך להיעלם. הוא הולך להיות עוד יותר משולב בכל מה שאנחנו עושים. וכל יום שעוברים בלי להיות מוכנים, זה יום שבו הסיכון גדל. 📂 קטגוריה: AI Threat ---
Medium 17/03/2026 11:39 The Hacker News AI Threat
מה שקרה למוסד: 50,000 מיילים סודיים דלפו לרשת
⚠️ **מה שקרה למוסד: 50,000 מיילים סודיים דלפו לרשת** שמתי לב היום לדיווח על דליפה ענקית של מיילים סודיים שלכאורה מיוחסת למוסד — זה לא משהו שאתה רואה כל יום. הדיווח הופיע בפורום ransomware.live תחת השם "Handala" ובתאריך 17 במרץ 2026. אם זה אמיתי, אנחנו מדברים על אירוע ביטחוני קריטי שיכול להשפיע על כל מה שקשור לביטחון הלאום שלנו. הבעיה היא שהמידע שקיבלתי דל מאוד — הדיווח המקורי לא מכיל פרטים טכניים, IOCs, או אישור מהצד של מוסד. זה משהו שחשוב להדגיש: דיווחים כאלה בפורומים של ransomware יכולים להיות גם תעמולה, גם ניסיון להשפיע, וגם דיווח אמיתי. בלי אימות עצמאי, קשה לדעת. מה שכן ברור הוא שאם 50,000 מיילים סודיים של מוסד באמת דלפו, זה לא סתם בעיית סייבר — זה משבר ביטחוני ממדרגה ראשונה. מה שמטריד אותי הוא שהדיווח מגיע מ-ransomware.live, שזה אתר שבו קבוצות כופרה מפרסמות את הנתונים שלהן. אם זה אמיתי, זה אומר שמישהו הצליח לחדור למערכות של מוסד, להוציא כמות ענקית של מידע סודי, ולהשתמש בו כחומר כופרה. זה לא רק בעיה טכנית — זה בעיה של מודיעין, של בטחון לאומי, ושל אמון ציבורי. בשלב הזה, אני לא יכול להעריך את החומרה בדיוק כי אין מספיק מידע. אבל אם זה אמיתי, זה קריטי. אם זה לא אמיתי, זה עדיין משהו שצריך לחקור ולהבין — כי דיווחים כוזבים כאלה יכולים להיות חלק מקמפיין מידע או התקפה פסיכולוגית. 📂 קטגוריה: Ransomware ---
Critical 17/03/2026 08:47 Ransomware.live RansomwareCritical Infrastructure
Wing FTP Server — פגיעות בשימוש פעיל בהתקפות, וצריך לתקן עכשיו
⚠️ **Wing FTP Server — פגיעות בשימוש פעיל בהתקפות, וצריך לתקן עכשיו** CISA פרסמה אזהרה חמורה לגבי פגיעות בשרת Wing FTP שמנוצלת כבר בהתקפות בשטח. מה שמטריד אותי כאן הוא שזה לא סתם CVE שנמצא במעבדה — זה משהו שתוקפים כבר משתמשים בו בעולם האמיתי, וזה אומר שחלון הזמן שלנו לתיקון הוא צר מאוד. Wing FTP Server הוא כלי שרת FTP פופולרי בארגונים, ובמיוחד בסביבות ממשלתיות ותעשייתיות. הפגיעות הזו יכולה להיות משורשרת (chained) כדי להשיג ביצוע קוד מרחוק — מה שפירושו שתוקף יכול לא רק לגנוב קבצים, אלא להשתלט לחלוטין על השרת. זה לא בדיחה. CISA כבר הנפיקה הנחיה לכל הסוכנויות הממשלתיות האמריקאיות לאבטח את ההתקנות שלהם בדחיפות. אם אתה מנהל מערכות וברשותך Wing FTP Server, זה הזמן לעצור כל דבר אחר ולהתמקד בזה. בדוק אם יש לך את הגרסה הפגיעה, עדכן מיד לגרסה מתוקנת, וסקור את הלוגים שלך לחיפוש סימנים של ניסיונות ניצול. אם אתה לא בטוח איזו גרסה יש לך, עכשיו זה הזמן לברר. מה שחשוב להבין הוא שכשCISA מודיעה על ניצול פעיל, זה בדרך כלל אומר שהתוקפים כבר בשטח ומחפשים מטרות נוספות. זה לא "אולי יקרה" — זה "זה קורה עכשיו". אם אתה בארגון ממשלתי או בתשתית קריטית, הדחיפות היא מקסימלית. 📂 קטגוריה: Vulnerability/CVE ---
Critical 16/03/2026 18:03 BleepingComputer Vulnerability/CVE
ClickFix חוזר: הפעם הוא מחפש מחשבי Mac שלך דרך מתקינים מזויפים
🟠 **ClickFix חוזר: הפעם הוא מחפש מחשבי Mac שלך דרך מתקינים מזויפים** שמתי לב לדיווח על שלוש קמפיינים שונים של ClickFix שמשתמשים בטריק ישן אבל יעיל מאוד — הם מתיימרים להיות מתקינים של כלים בינה מלאכותית, אבל בעצם הם מפיצים infostealer בשם MacSync. מה שמטריד אותי כאן הוא שהשיטה הזו כל כך פשוטה שהיא כמעט מעצבנת: אין צורך בניצול של באגים מסובכים, אין צורך ב-zero-day — רק צריך שהמשתמש יעתיק ויהדביק פקודה בטרמינל. וזה עובד. ClickFix כבר הוכר בעבור הטריק הזה — הוא מופיע בתוצאות חיפוש או בפרסומות מזויפות, מציע "פתרון" לבעיה כלשהי (לעיתים קרובות בעיה שלא קיימת בכלל), ואז מנחה את המשתמש לבצע פעולה שנראית חפה. הפעם, הקמפיינים משתמשים בכיסוי של כלי בינה מלאכותית פופולרי כדי להשיג אותה מטרה. MacSync עצמו הוא infostealer — כלומר, הוא אוסף מידע רגיש מהמחשב שלך: סיסמאות, cookies, נתונים מדפדפן, ואולי עוד דברים. מה שחשוב להבין הוא שהשיטה הזו כל כך יעילה בדיוק כי היא מסתמכת על אנשים, לא על טכנולוגיה. אתה לא צריך להיות מומחה בטכנולוגיה כדי להיות בסיכון — אתה רק צריך להיות במצב רוח שבו אתה מוכן להעתיק פקודה מהאתר כי אתה חושב שזה יפתור בעיה. זה בדיוק למה ClickFix כל כך מסוכן. אם אתה משתמש ב-Mac, כדאי לך להיות זהיר מפרסומות שמציעות "תיקונים" מהירים או מתקינים של כלים שלא הורדת מהמקור הרשמי שלהם. אם משהו מבקש ממך להעתיק פקודה לטרמינל — עצור, תחשוב, ותשאל את עצמך למה זה צריך להיות כל כך מסובך. 📂 קטגוריה: Malware ---
High 16/03/2026 12:19 The Hacker News Malware
מה שהאיראנים עושים בסייבר ב-2026 — וזה לא מצחיק
🟡 **מה שהאיראנים עושים בסייבר ב-2026 — וזה לא מצחיק** Unit42 מפאלו אלטו פרסמה הבוקר מחקר שמרכז את הפעילות הסייברית האיראנית בשנה הזו, ואני חייב להגיד — זה קריאה חובה אם אתה עוקב אחרי מה שמתרחש בשטח. המחקר מכסה את הקבוצות השונות, הטקטיקות שלהן, והדרך שבה הן מתאימות את התקפותיהן לנסיבות הגיאופוליטיות הנוכחיות. מה שמטריד אותי במיוחד הוא שהמחקר מראה שאנחנו לא מדברים על קבוצה אחת או שתיים — זה מערך מתוחכם של שחקנים שונים, כל אחד עם מטרות משלו. יש כאן קבוצות שמתמקדות בתשתיות קריטיות, יש כאלה שמחפשות מודיעין, ויש כאלה שפשוט מנסות לגרום נזק. Unit42 עשתה עבודה טובה בלהבחין בין הקבוצות ובלמפות את הקשרים שלהן לגופים ממשלתיים. הדבר החשוב שצריך להבין הוא שהפעילות הזו לא מתרחשת בוואקום. היא קשורה ישירות למתרחש בשטח, לחוסנות הגיאופוליטי, ולמשחקי הכוח באזור. אם אתה עובד בתשתיות קריטיות, בחברות טכנולוגיה, או בכל ארגון שעלול להיות בעל ערך מודיעיני או אופרטיבי — זה הזמן לעדכן את ה-threat model שלך ולהבטיח שהגנות שלך מעודכנות. המחקר זמין ב-https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/ וכולל IOCs, ניתוח טקטיקות, וטיפים להגנה. אם אתה רציני בנושא סייבר, זה משהו שכדאי לך לקרוא בעצמך ולא להסתמך על סיכומים. 📂 קטגוריה: APT ---
Medium 15/03/2026 19:30 Erez Dasa APT
1 2

Get alerts straight to your phone

Join our WhatsApp channel and be the first to know when a new cyber threat emerges. Real-time alerts. Zero spam. Free.

Join WhatsApp Channel

The threats are real. The question is — are you ready?

Behind every alert is an attacker looking for the weakest link. Persist Security operates in the shadows so you don't have to. Our elite cyber defense team monitors, hunts, and neutralizes threats before they reach your door.

Talk to our experts