• למועצה אזורית חבל מודיעין:
    מכרז פנימי/פומבי (מס' 70/2022)
    לתפקיד : קב"ט ביטחון שוטף-100% משרה

    תיאור התפקיד ודרישות התפקיד:

    1. מייצג את המועצה מול הגורמים הפועלים בשטחי המועצה בנושאים בטחונים.
    2. מרכז את תחום הביטחון השוטף, רכזי ביטחון, מוקד רואה ומערכות ביטחון.
    3. כפיפות לקב"ט המועצה.
    4. הכנת תיקי שטח ופק"מים.
    5. תחקור אירועים והפקת לקחים.
    6. בעל יכולת לתדרך ולנווט כוחות בטחון בשטח.
    7. בקיא בשימוש בנשק ובהפעלת מכשירי קשר.
    8. מסייע בפיקוח על אבטחת מוס"ח.
    9. זמינות לכל אירוע המתרחש בשטח המועצה.
    10. בעל יכולת לאיסוף מידע מודיעיני לצורך התמודדות עם גניבות בשטח המועצה.
    11. מקיים קשר קבוע עם גורמים מבצעיים בשטח (משטרה, מג"ב, צה"ל)
    12. סיוע וטיפול באבטחת אירועים, סיורים וביקורים במועצה.
    13. ביצוע ביקורות למאבטחים במוסדות החינוך ובקו התפר.
    14. סיוע למחלקת הביטחון בכל נושא שיידרש: מחסן חירום, מים בחירום, חפ"ק וכו'.
    15. נכונות לעבודה בשעות הערב, לילה וסופי שבוע במידת הצורך.

    השכלה ודרישות מקצועיות:
    תעודת בגרות –חובה, לתואר ראשון- יתרון.
    תעודת מנבט-יתרון
    ידע והבנה במחשבים וציוד טכנולוגי.
    בוגר קורס פיקודי צה"ל או משטרה.
    בעל ניסיון בתחום הביטחוני לפחות 3 שנים.

    תנאים נוספים:
    בעל בריאות תקינה.
    בעל רישיון נהיגה.
    ללא עבר פלילי.
    כפיפות: קב"ט המועצה
    היקף משרה: 100% משרה
    תנאי שכר: 7-9 בדירוג המנהלי

    הגשת מועמדות: יש לצרף קורות חיים, תעודות והמלצות, למייל: [email protected].
    מועד אחרון להגשה: יום ד' 26/01/2022.
    המודעה מיועדת לגברים ולנשים כאחד.

    שמעון סוסן
    ראש המועצה
    ‏ למועצה אזורית חבל מודיעין: מכרז פנימי/פומבי (מס' 70/2022) לתפקיד : קב"ט ביטחון שוטף-100% משרה תיאור התפקיד ודרישות התפקיד: 1. מייצג את המועצה מול הגורמים הפועלים בשטחי המועצה בנושאים בטחונים. 2. מרכז את תחום הביטחון השוטף, רכזי ביטחון, מוקד רואה ומערכות ביטחון. 3. כפיפות לקב"ט המועצה. 4. הכנת תיקי שטח ופק"מים. 5. תחקור אירועים והפקת לקחים. 6. בעל יכולת לתדרך ולנווט כוחות בטחון בשטח. 7. בקיא בשימוש בנשק ובהפעלת מכשירי קשר. 8. מסייע בפיקוח על אבטחת מוס"ח. 9. זמינות לכל אירוע המתרחש בשטח המועצה. 10. בעל יכולת לאיסוף מידע מודיעיני לצורך התמודדות עם גניבות בשטח המועצה. 11. מקיים קשר קבוע עם גורמים מבצעיים בשטח (משטרה, מג"ב, צה"ל) 12. סיוע וטיפול באבטחת אירועים, סיורים וביקורים במועצה. 13. ביצוע ביקורות למאבטחים במוסדות החינוך ובקו התפר. 14. סיוע למחלקת הביטחון בכל נושא שיידרש: מחסן חירום, מים בחירום, חפ"ק וכו'. 15. נכונות לעבודה בשעות הערב, לילה וסופי שבוע במידת הצורך. השכלה ודרישות מקצועיות: תעודת בגרות –חובה, לתואר ראשון- יתרון. תעודת מנבט-יתרון ידע והבנה במחשבים וציוד טכנולוגי. בוגר קורס פיקודי צה"ל או משטרה. בעל ניסיון בתחום הביטחוני לפחות 3 שנים. תנאים נוספים: בעל בריאות תקינה. בעל רישיון נהיגה. ללא עבר פלילי. כפיפות: קב"ט המועצה היקף משרה: 100% משרה תנאי שכר: 7-9 בדירוג המנהלי הגשת מועמדות: יש לצרף קורות חיים, תעודות והמלצות, למייל: [email protected]. מועד אחרון להגשה: יום ד' 26/01/2022. המודעה מיועדת לגברים ולנשים כאחד. שמעון סוסן ראש המועצה
    0 Comments 0 Shares
  • ויקטימולוגיה (באנגלית: Victimology) היא ענף בקרימינולוגיה העוסק בקורבנות של פשעים, בסיבות להיותם של אנשים מסוימים קורבנות, בנטיות, התנהגויות ומעשים הגורמים לאנשים להפוך לקורבנות, במידת אשמתו האפשרית של הקורבן במעשה הפשע, ובמערכת היחסים בינו לבין הפושע ולמערכות המשפט והחברה.

    תחומי עיסוק של הוויקטימולוגיה

    ■ גישתו של סטפן שאפר, חקר סוגים שונים של אחריות לפשע הקורבן:

    • קורבנות לא קשורים - הקורבן הוא מטרה תמימה של הפושע.
    • קורבנות פרובוקטיביים - העבריין מגיב להתנהגות או פעולה של הקורבן.
    • קורבנות מאיצים - הקורבנות מסכנים את עצמם על ידי הימצאותם במקומות מסוכנים, לבוש לא הולם, אמירת דברים לא נכונים ועוד.
    • קורבנות חלשים ביולוגית - ילדים, קשישים, נכים ועוד.
    • קורבנות חלשים חברתית - מהגרים, בני מיעוטים.
    • קורבנות עצמיים - כל האחריות על הקורבן: זנות, סמים, הימורים וכל פעולה שיש בה שיתוף עבריין-קורבן.
    • קורבנות פוליטיים - אנשים שהופכים לקורבנות משום שהם מתנגדים ל"ראשי השלטון".

    ■ גישתו של מרווינג וולפגנג, עסק בתבניות רצח ויחסי קורבן עבריין, והוא זיהה מספר גורמים טיפוסיים ברצח האצת הקורבן:

    • לקורבן ולעבריין היה קשר בינאישי קודם - בעל, אישה, חברים. כלומר יש סיכוי גדול יותר למוות בידי מישהו מוכר.
    • מעשה רצח הוא תוצר של ויכוח קטן שיצא מכלל שליטה (בעל מכה את אשתו, הכה אותה בעבר, הוא ממשיך להכותה, היא לוקחת סכין ודוקרת אותו).
    • אלכוהול גורם שכיח במקרה של האצת הקורבן - בהשפעת האלכוהול, אדם מאבד בלמים ומביע רגשות / התנהגויות שמעוררות תגובה, ולא מסוגל להגיב בחזרה.

    ■ גישתו של הנס פון הנטינג, טען שהקורבן היה גורם לפעולה עבריינית ברבים מן הפשעים. המסר שלו:

    • "אם נסתכל רק בתוצאה של הפעולה העבריינית, אנו עלולים שלא לזהות את הקורבן האמיתי". יחד עם זאת, לא כל קורבן מתגרה, אלא לעיתים התרומה לפשע קשורה למאפיינים או לעמדות חברתיות שאינן בשליטת הפרט.
    • קורבנות משקפים חוסר יכולת להתנגד לעבריין בגלל חוסר יתרונות פיזיים / חברתיים, כגון: צעירים, נשים, זקנים, פגועים מוחית, מהגרים, מיעוטים, קורבנות לסחיטה ועוד.

    ■ גישתו של מנדלסון, שנחשב אבי תורת הקורבן, הרכיב קטגוריות של הקורבנות על פי דרגת האשמה:

    • קורבן תמים לחלוטין.
    • קורבן בעל אשמה מועטה / קורבן כתוצאה מחוסר ידיעה (מהחוק למשל).
    • קורבן אשם כמו עבריין / קורבן מתנדב (עבירות מוסר, התאבדות).
    • קורבן אשם יותר מהעבריין - התגרות מכוונת.
    • קורבן אשם ביותר - למשל פורץ שנורה.
    • קורבן מדומה - העמדת פנים של קורבן.
    ויקטימולוגיה (באנגלית: Victimology) היא ענף בקרימינולוגיה העוסק בקורבנות של פשעים, בסיבות להיותם של אנשים מסוימים קורבנות, בנטיות, התנהגויות ומעשים הגורמים לאנשים להפוך לקורבנות, במידת אשמתו האפשרית של הקורבן במעשה הפשע, ובמערכת היחסים בינו לבין הפושע ולמערכות המשפט והחברה. תחומי עיסוק של הוויקטימולוגיה ■ גישתו של סטפן שאפר, חקר סוגים שונים של אחריות לפשע הקורבן: • קורבנות לא קשורים - הקורבן הוא מטרה תמימה של הפושע. • קורבנות פרובוקטיביים - העבריין מגיב להתנהגות או פעולה של הקורבן. • קורבנות מאיצים - הקורבנות מסכנים את עצמם על ידי הימצאותם במקומות מסוכנים, לבוש לא הולם, אמירת דברים לא נכונים ועוד. • קורבנות חלשים ביולוגית - ילדים, קשישים, נכים ועוד. • קורבנות חלשים חברתית - מהגרים, בני מיעוטים. • קורבנות עצמיים - כל האחריות על הקורבן: זנות, סמים, הימורים וכל פעולה שיש בה שיתוף עבריין-קורבן. • קורבנות פוליטיים - אנשים שהופכים לקורבנות משום שהם מתנגדים ל"ראשי השלטון". ■ גישתו של מרווינג וולפגנג, עסק בתבניות רצח ויחסי קורבן עבריין, והוא זיהה מספר גורמים טיפוסיים ברצח האצת הקורבן: • לקורבן ולעבריין היה קשר בינאישי קודם - בעל, אישה, חברים. כלומר יש סיכוי גדול יותר למוות בידי מישהו מוכר. • מעשה רצח הוא תוצר של ויכוח קטן שיצא מכלל שליטה (בעל מכה את אשתו, הכה אותה בעבר, הוא ממשיך להכותה, היא לוקחת סכין ודוקרת אותו). • אלכוהול גורם שכיח במקרה של האצת הקורבן - בהשפעת האלכוהול, אדם מאבד בלמים ומביע רגשות / התנהגויות שמעוררות תגובה, ולא מסוגל להגיב בחזרה. ■ גישתו של הנס פון הנטינג, טען שהקורבן היה גורם לפעולה עבריינית ברבים מן הפשעים. המסר שלו: • "אם נסתכל רק בתוצאה של הפעולה העבריינית, אנו עלולים שלא לזהות את הקורבן האמיתי". יחד עם זאת, לא כל קורבן מתגרה, אלא לעיתים התרומה לפשע קשורה למאפיינים או לעמדות חברתיות שאינן בשליטת הפרט. • קורבנות משקפים חוסר יכולת להתנגד לעבריין בגלל חוסר יתרונות פיזיים / חברתיים, כגון: צעירים, נשים, זקנים, פגועים מוחית, מהגרים, מיעוטים, קורבנות לסחיטה ועוד. ■ גישתו של מנדלסון, שנחשב אבי תורת הקורבן, הרכיב קטגוריות של הקורבנות על פי דרגת האשמה: • קורבן תמים לחלוטין. • קורבן בעל אשמה מועטה / קורבן כתוצאה מחוסר ידיעה (מהחוק למשל). • קורבן אשם כמו עבריין / קורבן מתנדב (עבירות מוסר, התאבדות). • קורבן אשם יותר מהעבריין - התגרות מכוונת. • קורבן אשם ביותר - למשל פורץ שנורה. • קורבן מדומה - העמדת פנים של קורבן.
    1
    0 Comments 0 Shares
  • קמפיין ריגול סייבר מכוון לחברות אנרגיה מתחדשת

    ■קמפיין ריגול סייבר בקנה מידה גדול המכוון בעיקר לחברות אנרגיה מתחדשת וטכנולוגיה תעשייתית התגלה כפעיל לפחות מאז 2019, ומכוון ליותר מחמש עשרה ישויות ברחבי העולם. הקמפיין התגלה על ידי חוקר האבטחה וויליאם תומאס, חבר בקבוצת אמון Curated Intelligence, שהשתמש בטכניקות OSINT (בינה בקוד פתוח) כמו סריקות DNS.

    הניתוח של תומס גילה כי התוקף משתמש בערכת כלים מותאמת אישית של 'תיבת דואר', חבילת דיוג לא מתוחכמת שנפרסה על התשתית של האקרים, כמו גם אתרים לגיטימיים שנפגעו כדי לארח דפי פישינג. רוב דפי ההתחזות התארחו בדומיינים "*.eu3[.]biz", "*.eu3[.]org" ו-"*.eu5[.]net", בעוד שרוב האתרים שנפגעו נמצאים ב- ברזיל ("*.com[.]br").

    ■יעד פושעי הסייבר - משק האנרגיה המתחדשת

    מטרת קמפיין הפישינג היא לגנוב את אישורי הכניסה של העובדים בחברות אנרגיה מתחדשת, ארגונים להגנת הסביבה וטכנולוגיה תעשייתית בכלל.

    דוגמות לארגונים שנבחרו על ידי התקפות הדיוג כוללות:

    • שניידר אלקטריק
    • האניוול
    • וואווי
    • הייסיליקון
    • טלקום רומניה
    • אוניברסיטת ויסקונסין
    • אוניברסיטת קליפורניה סטייט
    • אוניברסיטת יוטה סטייט
    • תחנת הכוח ההידרואלקטרית קרדז'אלי (בולגריה)
    • CEZ אלקטרו (בולגריה)
    • מועצת משאבי האוויר של קליפורניה
    • רשות השירותים העירונית של מחוז מוריס
    • מכון המחקר לייעור טייוואן
    • תוכנית גילוי פחמן
    • שרמה (חברת מיחזור איטלקית)

    החוקר תומאס, לא הצליח לתפוס דגימות כלשהן של הודעות הדיוג ששימשו במסע הפרסום. אך, סבור שהמיילים שהשתמשו בפיתוי היה "אחסון תיבת הדואר שלך מלא" על סמך דפי הנחיתה.

    ■פושע סייבר ריגול - אקר לא ידוע

    החוקר תומאס, לא יכול היה לייחס את הקמפיין הזה לפושעי סייבר ספציפיים, אך הראיות מצביעות על שני אשכולות של פעילות, אחד מ-APT28 (הידוע בשם Fancy Bear) ואחד מ-Konni (אקרים מצפון קוריאה). בנוסף, חוקרי קבוצת ניתוח האיומים של Google מצאו לאחרונה פעילות דיוג המיוחסת ל-APT28, המשתמש במספר דומיינים של "eu3[.]biz".

    כמו כן, נקודת חפיפה לשתי הקבוצות היא ששמות המארחים המשמשים לאישורי דיוג הם בבעלות Zetta Hosting Solutions, שם שהופיע בדוחות אנליסטים רבים לאחרונה.

    "Konni" השתמש בדומיינים של Zetta Hosting Solution בקמפיין המיקוד של Diplomat שנחשף על ידי Cluster25, וגם בקמפיין T406 (האקרים קוריאנים) שנותח על ידי פרופוינט.

    לדברי החוקר תומאס, קבוצות פריצה רבות של APT משתמשות ב-Zetta בקמפיינים זדוניים.

    "זטה נמצא בשימוש רב על ידי APTs ותוכנות זדוניות, ואני אתפלא מאוד אם הם לא ידעו. הם לא חברה ענקית. שחקנים מאיימים אוהבים גם סוגים אלה של שירותי שמות מארח בחינם שבהם הם יכולים להגדיר תשתית במהירות, באופן חופשי ואנונימי.". עם זאת, החוקר הדגיש שאין לו הוכחות או ראיות קונקרטיות לכך ש-Zetta Hosting עוזרת ביודעין לקמפיינים זדוניים.

    ■פושעי הסייבר התמקדו בבולגריה ובמניע הפוטנציאלי

    מלבד שני הגופים שהוזכרו בסעיף הוויקטימולוגיה לעיל, החוקר הבחין במקבץ קטן של פעילות משנת 2019 הקשור לאותה תשתית המכוונת למספר בנקים בולגריים.

    החוקר סבור כי היריב נתמך כלכלית על ידי גופים המעוניינים בדלק מאובן, במיוחד מישהו שמוכר אנרגיה לבולגריה שרואה באנרגיה מתחדשת איום.

    ראוי להדגיש שהפילוח הקודם של בנקים יכול להיות ניסיון לאסוף מודיעין על מימון ובנייה של מתקני אנרגיה מתחדשת חדשים.

    לסיכום, APT28 היא קבוצה רוסית המקושרת למדינה, וידוע כי בולגריה מייבאת כמויות משמעותיות של גז טבעי רוסי, כך שלקשר בין הקמפיין הזה לבין פושעי סייבר המסוימים, יש בסיס הגיוני, גם אם הוא לא הוכח בשלב זה.


    הפניות:
    https://www.bleepingcomputer.com/news/security/cyber-espionage-campaign-targets-renewable-energy-companies
    קמפיין ריגול סייבר מכוון לחברות אנרגיה מתחדשת ■קמפיין ריגול סייבר בקנה מידה גדול המכוון בעיקר לחברות אנרגיה מתחדשת וטכנולוגיה תעשייתית התגלה כפעיל לפחות מאז 2019, ומכוון ליותר מחמש עשרה ישויות ברחבי העולם. הקמפיין התגלה על ידי חוקר האבטחה וויליאם תומאס, חבר בקבוצת אמון Curated Intelligence, שהשתמש בטכניקות OSINT (בינה בקוד פתוח) כמו סריקות DNS. הניתוח של תומס גילה כי התוקף משתמש בערכת כלים מותאמת אישית של 'תיבת דואר', חבילת דיוג לא מתוחכמת שנפרסה על התשתית של האקרים, כמו גם אתרים לגיטימיים שנפגעו כדי לארח דפי פישינג. רוב דפי ההתחזות התארחו בדומיינים "*.eu3[.]biz", "*.eu3[.]org" ו-"*.eu5[.]net", בעוד שרוב האתרים שנפגעו נמצאים ב- ברזיל ("*.com[.]br"). ■יעד פושעי הסייבר - משק האנרגיה המתחדשת מטרת קמפיין הפישינג היא לגנוב את אישורי הכניסה של העובדים בחברות אנרגיה מתחדשת, ארגונים להגנת הסביבה וטכנולוגיה תעשייתית בכלל. דוגמות לארגונים שנבחרו על ידי התקפות הדיוג כוללות: • שניידר אלקטריק • האניוול • וואווי • הייסיליקון • טלקום רומניה • אוניברסיטת ויסקונסין • אוניברסיטת קליפורניה סטייט • אוניברסיטת יוטה סטייט • תחנת הכוח ההידרואלקטרית קרדז'אלי (בולגריה) • CEZ אלקטרו (בולגריה) • מועצת משאבי האוויר של קליפורניה • רשות השירותים העירונית של מחוז מוריס • מכון המחקר לייעור טייוואן • תוכנית גילוי פחמן • שרמה (חברת מיחזור איטלקית) החוקר תומאס, לא הצליח לתפוס דגימות כלשהן של הודעות הדיוג ששימשו במסע הפרסום. אך, סבור שהמיילים שהשתמשו בפיתוי היה "אחסון תיבת הדואר שלך מלא" על סמך דפי הנחיתה. ■פושע סייבר ריגול - אקר לא ידוע החוקר תומאס, לא יכול היה לייחס את הקמפיין הזה לפושעי סייבר ספציפיים, אך הראיות מצביעות על שני אשכולות של פעילות, אחד מ-APT28 (הידוע בשם Fancy Bear) ואחד מ-Konni (אקרים מצפון קוריאה). בנוסף, חוקרי קבוצת ניתוח האיומים של Google מצאו לאחרונה פעילות דיוג המיוחסת ל-APT28, המשתמש במספר דומיינים של "eu3[.]biz". כמו כן, נקודת חפיפה לשתי הקבוצות היא ששמות המארחים המשמשים לאישורי דיוג הם בבעלות Zetta Hosting Solutions, שם שהופיע בדוחות אנליסטים רבים לאחרונה. "Konni" השתמש בדומיינים של Zetta Hosting Solution בקמפיין המיקוד של Diplomat שנחשף על ידי Cluster25, וגם בקמפיין T406 (האקרים קוריאנים) שנותח על ידי פרופוינט. לדברי החוקר תומאס, קבוצות פריצה רבות של APT משתמשות ב-Zetta בקמפיינים זדוניים. "זטה נמצא בשימוש רב על ידי APTs ותוכנות זדוניות, ואני אתפלא מאוד אם הם לא ידעו. הם לא חברה ענקית. שחקנים מאיימים אוהבים גם סוגים אלה של שירותי שמות מארח בחינם שבהם הם יכולים להגדיר תשתית במהירות, באופן חופשי ואנונימי.". עם זאת, החוקר הדגיש שאין לו הוכחות או ראיות קונקרטיות לכך ש-Zetta Hosting עוזרת ביודעין לקמפיינים זדוניים. ■פושעי הסייבר התמקדו בבולגריה ובמניע הפוטנציאלי מלבד שני הגופים שהוזכרו בסעיף הוויקטימולוגיה לעיל, החוקר הבחין במקבץ קטן של פעילות משנת 2019 הקשור לאותה תשתית המכוונת למספר בנקים בולגריים. החוקר סבור כי היריב נתמך כלכלית על ידי גופים המעוניינים בדלק מאובן, במיוחד מישהו שמוכר אנרגיה לבולגריה שרואה באנרגיה מתחדשת איום. ראוי להדגיש שהפילוח הקודם של בנקים יכול להיות ניסיון לאסוף מודיעין על מימון ובנייה של מתקני אנרגיה מתחדשת חדשים. לסיכום, APT28 היא קבוצה רוסית המקושרת למדינה, וידוע כי בולגריה מייבאת כמויות משמעותיות של גז טבעי רוסי, כך שלקשר בין הקמפיין הזה לבין פושעי סייבר המסוימים, יש בסיס הגיוני, גם אם הוא לא הוכח בשלב זה. הפניות: https://www.bleepingcomputer.com/news/security/cyber-espionage-campaign-targets-renewable-energy-companies
    1
    0 Comments 0 Shares
  • פגם נמצא בהתקני זיהוי ביומטריים

    ■פגיעות קריטית התגלתה ביותר מעשרה מכשירים המשתמשים בזיהוי ביומטרי כדי לשלוט בגישה לאזורים מוגנים.

    • ניתן לנצל את הפגם כדי לפתוח דלתות ולפתוח קרוסלות, מה שנותן לתוקפים דרך לעקוף בדיקות מזהות ביומטריות ולהיכנס למרחבים מבוקרים פיזית. פועלים מרחוק, גורמי איומים יכולים להשתמש בפגיעות כדי להפעיל פקודות ללא אימות כדי לפתוח דלת או קרוסלה או להפעיל אתחול מסוף כדי לגרום למניעת שירות.

    • חוקרי טכנולוגיות חיוביות נטליה טליאפובה, סרגיי פדונין, ולדימיר קונוביץ' וויאצ'סלב מוסקווין מצאו את הפגם, שמשפיע על 11 מכשירי זיהוי ביומטריים מתוצרת IDEMIA. הצוות אמר שהמכשירים המושפעים משמשים ב"מוסדות הפיננסיים הגדולים בעולם, אוניברסיטאות, ארגוני בריאות ומתקני תשתית קריטית".

    • הפגיעות הקריטית (VU-2021-004) קיבלה ציון של 9.1 מתוך 10 בסולם CVSS v3, כאשר עשר הוא החמור ביותר. "הפגיעות זוהתה במספר שורות של קוראים ביומטריים עבור IDEMIA ACS [מערכת בקרת גישה] המצוידת בסורקי טביעות אצבע ובמכשירים משולבים המנתחים טביעות אצבע ודפוסי ורידים", אמר ולדימיר נזרוב, ראש מחלקת אבטחת ICS בחברת Positive Technologies. ראוי להדגיש ש"תוקף יכול לנצל את הפגם כדי להיכנס לאזור מוגן או להשבית מערכות בקרת גישה".

    • מכשירי IDEMIA המושפעים מהפגיעות הם MorphoWave Compact MD, MorphoWave Compact MDPI, MorphoWave Compact MDPI-M, VisionPass MD, VisionPass MDPI, VisionPass MDPI-M, SIGMA Lite (כל הגרסאות), SIGMA Lite+ (כל הגרסאות), SIGMA Wide ( כל הגרסאות), SIGMA Extreme ו-MA VP MD.

    • הפעלה והגדרה נכונה של פרוטוקול TLS בהתאם לסעיף 7 של הנחיות ההתקנה המאובטחת של IDEMIA תבטל את הפגיעות. בנוסף, IDEMIA אמרה שהיא תהפוך את הפעלת TLS לחובה כברירת מחדל בגרסאות עתידיות.

    זו לא הפעם הראשונה שחוקרים מ-Positive Technologies מגלים פגם במכשירי IDEMIA. ביולי 2021, IDEMIA תיקנה שלוש נקודות תורפה, שצוות חברת אבטחת הסייבר זיהה.

    בתנאים מסוימים, פגיעויות קודמות אלו אפשרו לתוקף לבצע קוד, או לקבל גישת קריאה וכתיבה לכל קובץ מהמכשיר. IDEMIA פרסמה עדכונים כדי לצמצם את פרצות האבטחה.
    פגם נמצא בהתקני זיהוי ביומטריים ■פגיעות קריטית התגלתה ביותר מעשרה מכשירים המשתמשים בזיהוי ביומטרי כדי לשלוט בגישה לאזורים מוגנים. • ניתן לנצל את הפגם כדי לפתוח דלתות ולפתוח קרוסלות, מה שנותן לתוקפים דרך לעקוף בדיקות מזהות ביומטריות ולהיכנס למרחבים מבוקרים פיזית. פועלים מרחוק, גורמי איומים יכולים להשתמש בפגיעות כדי להפעיל פקודות ללא אימות כדי לפתוח דלת או קרוסלה או להפעיל אתחול מסוף כדי לגרום למניעת שירות. • חוקרי טכנולוגיות חיוביות נטליה טליאפובה, סרגיי פדונין, ולדימיר קונוביץ' וויאצ'סלב מוסקווין מצאו את הפגם, שמשפיע על 11 מכשירי זיהוי ביומטריים מתוצרת IDEMIA. הצוות אמר שהמכשירים המושפעים משמשים ב"מוסדות הפיננסיים הגדולים בעולם, אוניברסיטאות, ארגוני בריאות ומתקני תשתית קריטית". • הפגיעות הקריטית (VU-2021-004) קיבלה ציון של 9.1 מתוך 10 בסולם CVSS v3, כאשר עשר הוא החמור ביותר. "הפגיעות זוהתה במספר שורות של קוראים ביומטריים עבור IDEMIA ACS [מערכת בקרת גישה] המצוידת בסורקי טביעות אצבע ובמכשירים משולבים המנתחים טביעות אצבע ודפוסי ורידים", אמר ולדימיר נזרוב, ראש מחלקת אבטחת ICS בחברת Positive Technologies. ראוי להדגיש ש"תוקף יכול לנצל את הפגם כדי להיכנס לאזור מוגן או להשבית מערכות בקרת גישה". • מכשירי IDEMIA המושפעים מהפגיעות הם MorphoWave Compact MD, MorphoWave Compact MDPI, MorphoWave Compact MDPI-M, VisionPass MD, VisionPass MDPI, VisionPass MDPI-M, SIGMA Lite (כל הגרסאות), SIGMA Lite+ (כל הגרסאות), SIGMA Wide ( כל הגרסאות), SIGMA Extreme ו-MA VP MD. • הפעלה והגדרה נכונה של פרוטוקול TLS בהתאם לסעיף 7 של הנחיות ההתקנה המאובטחת של IDEMIA תבטל את הפגיעות. בנוסף, IDEMIA אמרה שהיא תהפוך את הפעלת TLS לחובה כברירת מחדל בגרסאות עתידיות. זו לא הפעם הראשונה שחוקרים מ-Positive Technologies מגלים פגם במכשירי IDEMIA. ביולי 2021, IDEMIA תיקנה שלוש נקודות תורפה, שצוות חברת אבטחת הסייבר זיהה. בתנאים מסוימים, פגיעויות קודמות אלו אפשרו לתוקף לבצע קוד, או לקבל גישת קריאה וכתיבה לכל קובץ מהמכשיר. IDEMIA פרסמה עדכונים כדי לצמצם את פרצות האבטחה.
    1
    0 Comments 0 Shares
  • הנחיות לזיהוי פלילי דיגיטלי - של האינטרפול

    https://media-exp1.licdn.com/dms/document/C4D1FAQEB62zirrKHqA/feedshare-document-pdf-analyzed/0/1642327624183?e=1642554000&v=beta&t=9coouyoaomrtPacp3tLL86Cj5yXGnW4Q1iww2wY0VUo
    הנחיות לזיהוי פלילי דיגיטלי - של האינטרפול https://media-exp1.licdn.com/dms/document/C4D1FAQEB62zirrKHqA/feedshare-document-pdf-analyzed/0/1642327624183?e=1642554000&v=beta&t=9coouyoaomrtPacp3tLL86Cj5yXGnW4Q1iww2wY0VUo
    1
    0 Comments 1 Shares
  • 0 Comments 0 Shares
  • https://www.mako.co.il/men-men_news/Article-0c3c69f52f07e71026.htm?sCh=3d385dd2dd5d4110&pId=1898243326
    https://www.mako.co.il/men-men_news/Article-0c3c69f52f07e71026.htm?sCh=3d385dd2dd5d4110&pId=1898243326
    WWW.MAKO.CO.IL
    חשש מפגיעה בחפים מפשע: רחפני הנפץ שמאיימים על מגדלי היוקרה
    אחרי שחלק מהיעדים הבכירים של המשטרה עברו להתגורר במגדלים מהחשש שיריביהם ינסו לפגוע בהם, כעת מתברר שאותם יריבים הצטיידו לאחרונה בעשרות רחפני נפץ
    0 Comments 0 Shares
  • https://www.ynet.co.il/news/article/hkpehzhtt#autoplay
    https://www.ynet.co.il/news/article/hkpehzhtt#autoplay
    WWW.YNET.CO.IL
    לא רק NSO: המשטרה שוכרת האקרים לבצע פריצות ולאסוף מידע על אזרחים
    תחקיר כלכליסט: חטיבת הסייבר של המשטרה מעסיקה האקרים חיצוניים בתשלום לצורך איסוף מודיעין. אלו אזרחים ללא סיווג ביטחוני שלא הוכשרו כשוטרים, והם נחשפים למידע אישי וסודי: הם פרצו לרשתות WiFi, למצלמות פרטיות ולטלפונים שהמשטרה התקשתה לפרוץ אליהם. הם השיגו צילומים מבית עסק, והפלילו איש ציבור בכיר. גם הפעולות הללו בוצעו ללא צו בית משפט
    1
    0 Comments 0 Shares
G-8TH054R2X0