🇮🇱 האקר סטנדרטי @standardhacker Channel on Telegram

🇮🇱 האקר סטנדרטי

@standardhacker


חקירת חולשות, רוורסינג, תגובה לאירועים ושאר ירקות... בואו להיות חלק מחייו של האקר סטנדרטי.
להזמנת הספר, צרו קשר בchat של הערוץ.

🇮🇱 האקר סטנדרטי (Hebrew)

האקר סטנדרטי הוא ערוץ טלגרם מרתק שמציע חקירת חולשות, רוורסינג, תגובה לאירועים ועוד. בעזרת התוכן המרתק שמתפרסם בערוץ, תוכלו להיות חלק מחייו של האקר סטנדרטי ולהעמיק בהבנת העולם המתקדם של ההאקינג. הערוץ מזמין אתכם להתרשם מהידע המקצועי והחדשני שמופיע בו, ולהתעדכן בכל מה שחדש בעולם הסייבר. אם ברצונכם להתחיל להבין את העולם המורכב של הפלטפורמות הדיגיטליות והאבטחה, האקר סטנדרטי הוא המקום האידיאלי עבורכם. כדי להזמין את הספר של הערוץ, ניתן ליצור קשר באמצעות ה-chat של הערוץ ולקבל את המידע המקצועי והמעודכן ביותר של האקר סטנדרטי.

🇮🇱 האקר סטנדרטי

04 Feb, 22:16


והנה זה מתחיל…

בנאדם (משמאל) שינה את כל המראה שלו לטובת ראיון עבודה בזום. המראיין זיהה שגם התשובות מגיעות מ-GPT, דבר שהוא לא חדש אגב, אבל את המראה?? 😮
לינק לפוסט בלינקדאין:

https://www.linkedin.com/posts/dawid-moczadlo_wtf-developer-used-ai-to-alter-his-appearance-activity-7292604406464671744-T_Nw?utm_source=share&utm_medium=member_ios

היזהרו מחיקויים 🤭

https://t.me/standardhacker/1249

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

01 Feb, 18:42


*ישראל מסתבכת עם צוקרברג*

ב-31 בינואר 2025, הודיעה וואטסאפ, שבבעלות מטא, כי חברת הריגול הישראלית פרגון סולושנס (Paragon Solutions) השתמשה בתוכנת ריגול מתקדמת בשם “גרפיט” (Graphite) כדי לחדור למכשירים של כ-90 עיתונאים וחברי חברה אזרחית ביותר מ-20 מדינות, בעיקר באירופה. החדירה בוצעה באמצעות הוספת הקורבנות לקבוצות צ’אט ללא ידיעתם ושליחת קבצי PDF זדוניים, מה שאיפשר גישה למידע אישי, כולל הודעות מוצפנות. וואטסאפ זיהתה את הפעילות בדצמבר 2024, עצרה את המתקפה, שלחה מכתבי הפסקת פעילות לפרגון, והודיעה על כך לרשויות החוק ולמעבדת סיטיזן (Citizen Lab) הקנדית. פרגון, שנרכשה לאחרונה על ידי AE Industrial Partners, טוענת שהיא מספקת כלים אתיים לממשלות דמוקרטיות בלבד (צחקתי בקול כשכתבתי את זה🤣), אך הממצאים מעלים (קריצה-קריצה) שאלות לגבי השימוש בתוכנות ריגול מסחריות והשלכותיהן על פרטיות המשתמשים.

הכתבה המלאה כאן

מוזמנים גם לעקוב אחרי עוד חדשות בערוץ לינקדאין של ה-JOES

עובדים במרץ על קהילת Slack ואקדמיה חדשה מבית JOES 🔡

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

21 Jan, 13:22


*ה-JOES מקימים משרדים במודיעין*

אני שמח לבשר שבשבועות האחרונים הקמנו משרדים במודיעין. המשרדים ממוקמים בתוך ROOMS ואיתם ישנם חדרים נוספים שאנו משתמשים בהם, כמו למשל חלל הלימודים/וובינרים בו אנו נארח בקרוב סוגים שונים של קהלים כחלק ממספר פרויקטים שאנחנו מכינים.
פניתי כבר למקימי "האקריות" על מנת לארח את הקבוצה הראשונה וזוהי גם קריאה עבורכם במידה ויש לכם רעיונות או בקשות.
כחלק מהמעבר למשרדים והחללים המשותפים אנו נעשה:
1. סדנאות ניתוח וירוסים, צייד איומים וניתוח כלי חקירה ו-EDRים שונים
2. התנדבויות עם אוכלוסיות מהתעשייה וצה"ל, כחלק מהתנדבות למלחמה
3. אירוח של מנהלים מהחברות השונות במשק, על מנת לייצר מודעות סביב תקיפות על ישראל בפרט ובין מדינות ככלל
4. וובינרים לקהל הפתוח על מנת לתרום לקריירה וכדומה
5. ניהול משברים ואירועי סייבר לאנשי IR ומנהלי אירועי סייבר
ועוד

את המפגשים ינהלו החוקרים שלנו, מהארץ ומחו"ל.
במידה ותרצו להיפגש איתנו במשרדים, בין אם להזדמנות עסקית או נושא אחר, ניתן לפנות אלינו דרך האתר או ב[email protected]

תודה והמשך יום טוב,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

19 Jan, 17:38


לפני 5 ימים קיבלנו הודעה באתר מ-DarkBit. דיווחנו בזהירות למערך תוך המתנה למהלך שיבוא. היום, בשעת שחרור החטופות, החל מאמץ מלחמתי של מספר יחידות סייבר מזוהות עם חמאס במטרה להפיל ארגונים ישראלים. הממצאים בחקירה אצלנו ונראה כי הסממנים דומים ל״ביבי-לינוקס״ שדיווחנו עליו בינואר שנה שעברה. נראה ש״OpIsrael” שינה תאריך וחימש את עצמו הפעם במתקפות וירוסים מסוג Wiper, לעומת שנים קודמות בהן כלל בעיקר כלים פשוטים או מתקפות DDoS קטנות.

במידה ויש לכם מידע נוסף, ה-JOES ישמחו לשמוע מכם ב[email protected].
אם אתם מכירים גוף שנפגע, אתם מוזמנים לציין מזהים ואנחנו נעשה את המאמץ להתנדב לאירוע.

מברך על חזרת החטופים,

https://t.me/standardhacker/1245

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

11 Dec, 13:43


מחקר מעורר השראה של Inbar Raz. עינבר הוא לא רק זה שלפני שנולדתם קפץ עם מצנח ממגדלי עזריאלי ושבר כמה שיאים לא מתועדים בדרך, הוא חוקר רטרו ואמבדד בעל אוסף מחשבים לא מבוטל (כולם אספנות), בבר קטן של משקאות הוא מחזיק פנינים של אלכוהול ולהרצאות שלו הוא עולה יחף.

https://hackaday.com/2024/12/11/unexpectedly-interesting-payphone-gives-up-its-secrets/

במחקר הזה הוא מצא סודות קוסמיים בחוכמתם הנסתרת של טלפונים ציבוריים…
הידעתם? אני לא.

Enjoy!

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

09 Dec, 12:33


בעיית הזמינות

היי חברים,

מתנצל שאני לא זמין או נמצא ברשתות. לקחתי הפסקה כדי להתרכז בדברים חשובים ולהפוך אותם לגדולים וטובים יותר.

אחזור עם מסקנות,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

03 Dec, 15:15


למי שלא היה ופספס, הנה סדנת הפורנזיקה שבנינו סביב MasterParser, אחד מתוך סט כלים לפורנזיקה בלינוקס. יש גם כלי מקביל בשם ForensicMiner לחלונות.

מוזמנים לראות את הדוגמאות וכמובן להצטרף אלינו ל-Github שלנו.

#האקר_סטנדרטי וה-JOES ⚡️

🇮🇱 האקר סטנדרטי

24 Nov, 19:59


זה תמיד נחמד לדעת שאנשים מעריכים את הניסיון שלך…

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

18 Nov, 13:51


*סדנת פורנזיקה בחינם*

טוב חברים, אז הרמנו את הסדנה הבאה שלנו אונליין - עם עילאי. הטיזר למעלה ואתם יכולים לצפות בעילאי מסביר בקצרה על Master Parser, כלי הפורנזיקה שלנו ללינוקס.

מוזמנים להירשם בלינק.

הסדנה בשבוע הבא ב-25/11 בשעה 11 זמן ישראל.

https://t.me/standardhacker/1240

נשמח לראותכם בין אורחינו,

#האקר_סטנדרטי והכלה פורנזיקה ⚡️

🇮🇱 האקר סטנדרטי

16 Nov, 20:06


🪖🎖💻💻

אני מעוניין לעזור לחיילים עם רקע טכנולוגי ש״נפלו בין הכיסאות״ ואולי רוצים לעבור לתפקיד טכנולוגי משמעותי (ויש להם יתרת שירות של שנתיים+)

מי שמרגיש.ה שיש לו.ה רקע טכנולוגי עשיר יחסית לתפקיד ומרגישים שהם לא ממצאים את היכולות שלהם (סייבר כמובן) מוזמנים לשלוח אלי קו״ח בפרטי ואדאג להעביר את הפרטים שלהם לגורמים הרלוונטיים.

שבוע טוב,

צרו איתי קשר בפרטי:
@x42424242

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

15 Nov, 06:59


*לא הכל תותים*

https://www.geektime.co.il/silverfort-acquires-rezonate/

על פניו נראה כמו איחוד מנצח, אבל מנקודת המבט שלי (ואולי אני טועה) זה דווקא לא נראה ככה. חברת תוכנה שנמכרת ב-30 מיליון דולר.
נראה שב-2022 החברה גייסה הון של 8.7 מיליון דולר - שהוא סכום יפה לפתוח איתו שנתיים של עבודה עם ממוצע של 40-50 עובדים, תלוי ב-workload, בהטבות, בגודל המשרדים ובעוד משתנים שמשפיעים על הוצאות.

מעבר לזה, רזונייט (Rezonate) שמה את עצמה במגרש מאוד תחרותי ליד Okta, CyberArk ו-SailPoint, דבר שכנראה עולה בקנה אחד עם הרצון שלה להתמזג עם חברה גדולה ולהשקיע מאמצים טכנולוגיים ללא התלות בהקמת Brand חדש.

לדעתי הצנועה, ה-ROI של המשקיעים נמוך מאוד ברכישה כזו וזאת ככל הנראה הייתה החלטה שבאה למנוע בעיה עתידית של Scalability ואיתה כמובן גם יכולות מכירה שלא יעלו בקנה אחד עם התחזיות של ההכנסות.

עולם קשה הוא עולם הסטארטאפים. יש לו המון צדדים. מבחוץ זה נראה נוצץ… גם החברה שלי. אבל מבפנים לא פשוט. כל יום הוא יום של מאבק מחשבתי, צמתים, החלטות, ישיבות, הימורים במרכאות ועוד טופינים שהרבה היו מעדיפים לא להיכנס אליהם כדי לא להאיץ את הדופק.

חשוב שתתעכבו גם על אלו.
תזכרו שמה שמשותף לכל אלו שמצליחים בסופו של יום הוא שהם חושבים על הדבר היקר ביותר למוח האנושי - זמן.
כסף הוא רק תוצר לוואי של השקעת זמן במשהו שאתם אוהבים. בין אם ייפול או יקום, יהפוך להיות מותג נוצץ או יקרוס. אתם תקומו משם ותמשיכו להשקיע את
הזמן במה שאתם אוהבים. כל יום הוא שיעור - גם כשעושים אקזיט לא נוצץ.

שבת שלום,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

12 Nov, 15:22


מבקר המדינה מפרסם היום מספר דוחות בנושא סייבר לאחר ביקורת במשרדי ממשלה וגופים שונים.

קצת מהכותרות בחדשות:

- כשלים במערך אבטחת המידע של ביטוח לאומי מונעים ממנו להתגונן מפני מתקפת סייבר

- רפאל לא תחקרה כנדרש את תקיפות הסייבר נגדה ולא דיווחה על כולן לדירקטוריון

- ליקויים ב-IT ובהגנת הסייבר של הדואר ובנק הדואר

מצרף לכם את הדוחות עבור דואר ישראל, רפאל וביטוח לאומי בתגובות.
שאר הדוחות כאן

https://t.me/CyberSecurityIL/6046

🇮🇱 האקר סטנדרטי

12 Nov, 15:22


אני בדרך כלל לא משתף מערוץ לערוץ, אבל החקירה הזו מחברת אותנו לנפילות של חברות האשראי. חומר שדווקא מעניין לעבור עליו.

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

12 Nov, 11:37


#אוףטופיק

אחי הקטן, עמית, הוא לא רק Red Teamer מתחיל, מתאמן קליסטניקס מתקדם, חבר למטבח ואיש שיחה בדרגת סגן אלוף יחסי אנוש…

הקסם האמיתי שלו הוא בכלל הדרך שבה כל מה שמתחולל בפנים יוצא החוצה - בצורה של מוזיקה.

מעולם לא ראיתי מישהו מבצע כזה סולו, בכזאת רמה, גם גיטרה חשמלית וגם שירה בו זמנית, מאלתר רוב הזמן וזה אחרי שהוא בכלל לא ״בכושר״ וסתם נפגש עם חברים לניגון של אמצע״ש

https://www.instagram.com/reel/DCQxARGuOHQ/?igsh=cnh2eTF4cGwzcWp3

ממש ממליץ לכם לתת לאוזניים שלכם לשמוע את הדבר הזה

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

10 Nov, 17:49


עשרות לקוחות מסתובבים בטיב טעם,
סניף מרכזי.
נפתחת הכריזה:
״לקוחות יקרים שימו לב, [אנחנו לא יודעים להגן מפני תקיפות DDoS אז חוזרים ל-1995] התשלום במזומן בלבד״

נהירה של לקוחות מבולבלים החוצה
קללות במסדרון
עגלות יתומות
עובדים כועסים

וכל זה למה?
נחשו.
כי מישהו חושב שסייבר זה צחוק והוא זה שקיבל את התפקיד לנהל את התקציב.
מעבר לזה, כל הלקוחות שלו סובלים ומרוב שהוא יעיל, כנראה יש לו לקוחות גדולים כמו טיב טעם למשל.

אני ופרד פלינסטון הולכים להוציא מזומן,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

10 Nov, 14:11


הפרויקט שלי ממשיך עם עוד פרק:
הפעם - Sysinternals.

מדובר באחת מחבילות החקירה היעילות ביותר שנוצרו, ולא רק מטעמי פשטות או נוסטלגיה, אלא גם מטעמי יכולות פורנזיקה של העידן הקודם שעדיין רלוונטיות גם היום - 30 שנה אחרי.

צפייה בפוסט המקורי:

https://www.instagram.com/p/DCMZALTNFvM/?igsh=MWtpaXFjNnBoeDlscg==

פידבקים יתקבלו בברכה,

#האקר_סטנדרטי

🇮🇱 האקר סטנדרטי

02 Nov, 15:39


לפני 7 שנים קיבלתי בקספרסקי התראה, דרך Yara שכתבתי, על אפליקציית אנדרואיד זדונית שהתוקפים שלה מעוניינים להתקין על טלפונים של ישראלים. התוקפים ישבו באיראן ואפילו לקחו ממשק ניהול קוד-פתוח בשם Conversations וקיסטמו אותו לצרכיהם.
מה שהם לא עשו נכון היה ה-SecOps שלהם. הם התקינו קספרסקי על כמה תחנות ועשו בדיקות האם הוא מזהה את הנוזקה ואת התשתית שלהם.
על השרת הם החזיקו שמות של קורבנות ושאר ירקות.

קראתי למחקר ViceLeaker

פאלו אלטו פרסמו מחקר דומה על תוקף שהתקין את הEDR שלהם.

שבוע שקט,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

30 Oct, 14:38


#אוףטופיק

בינתיים בארץ לעולם לא, אילון מאסק וצוות המומחים שלו מדברים על היתכנות תנועה של בני אדם למאדים בעוד שנתיים בלבד. זה אומר שבדורנו, אולי עוד 10 שנים, נוכל אולי להתמודד על נסיעה למאדים.

What a time to be alive 🤙🏻

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

29 Oct, 05:28


בוקר טוב חברים,

בשעות האחרונות מופץ SMS פישינג שמטרתו לגרום לאזרחים ישראלים להוריד אפליקציה שלכאורה מתחזה לפיקוד העורף.
הצילום הוא מתוך המערכת של Sharon Brizinov שנקראת ScanMySMS. ככל נראה אחד המשתמשים העלה את הטקסט של ה-SMS לשם.

מוזמנים להפיץ וכמובן להיזהר.
החקירה של ה-APK תגיע בהמשך.

https://t.me/standardhacker/1229

יום שקט,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

28 Oct, 14:09


We have a winner - Sysinternals 🤙

🇮🇱 האקר סטנדרטי

27 Oct, 10:56


שבוע טוב חברים,

למי שעדיין לא קרא את הספר, הוא זמין לכם בלינק של ה Bio שלי וגם Pinned פה ב-Thread. המטרה של הספר היא בדיוק זה - לקרב בין הסיפור שלכם לשלי ולהשלים לכם את הפאזל לגבי בחירות עתידיות שלכם בחיים ככלל ובקריירה בפרט.

מוזמנים לפנות אלי לשאלות,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

26 Oct, 14:21


כלי הפורנזיקה שלנו ללינוקס חצה את 600 כוכבי ⭐️ הגיטהאב

במסגרת העלייה שהורגשה בפופולריות של הכלי, מצאנו גם כתבה בצרפתית, שכנראה היא חלק מסדרת כתבות אחרת או יצרה הייפ סביב ההתפתחות של הפיתוח.

כל הכבוד לעילאי יוספן שמתחזק את המערכת.

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

24 Oct, 10:13


חג שמח חברים (עם כל המשתמע),

העלתי פרק על Yara Rules
אני חושב שהוא יגרום לכם להבין כמה דברים מאוד חשובים לגבי שפת התכנות הזו וכמובן איך לבנות *כמו שצריך* חוקי יארה חזקים.

אהבתם? אני אשמח לדעת.
פידבקים - תמיד אפשר בפרטי

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

21 Oct, 10:12


התעוררתי הבוקר בן 39,
אבל תכלס אני בן 0x27
הכל תלוי באיזה בסיס סופרים 😊

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

20 Oct, 12:42


*APT41*

מחר (גם יום הולדת 39) בשעה 16:00
יצא הבלוג שלנו על התקפה שקרתה במהלך 2024 והתחילה עוד בסוף 2023. תוקפים ממומני מדינה (APT41) נכנסו לתוך הארגון ככל הנראה דרך חולשה וובית או גניבת סיסמאות ולפתע החלו תזוזה אגרסיבית ברשת. אחרי שחדלו, התגלה שהם השמישו כרטיס כסף (Silver Ticket) על מנת לקפוץ בין תחנות. את התנועה הם לא ביצעו ידנית, אלא באמצעות תשתית תקיפה שהכילה מודולים בסגנון קובלט סטרייק. השתלטות על תחנה חדשה הובילה להזרקה של תהליך מתוזמן עם LOLBIN וקובץ ייחודי שיצר תקשורת עם שרת התקיפה. על מנת להרכיב את התקשורת, הנוזקה פנתה לדפים ספציפיים בגיטהאב ומשם הרכיבה את הצעד הבא בצורת מחרוזות.
הטיזר יעצור פה, אבל אני מבטיח לכם הנאה בקריאה. זו אולי אחת התקיפות היפות שיצא לי להיות נוכח בהן.

לתקיפה הגענו 3 צוותי IR. אחד מהצוותים שייך לחברה ענקית ששווה מיליארדים. מרשה לעצמי לחייך בצניעות ולהגיד שבסוף היום גרפנו מחמאות מכל הנוכחים ונותרנו למגן את הסביבה.

דברים טובים באים ממומני מדינה.

צ'או,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

18 Oct, 16:22


לפני כמה שעות העלה קוסטין ראיו, לשעבר דירקטור מחקר בצוות ה-GReAT (ולשעבר גם המנהל שלי), צילום מסך מתוך מחרוזות של נוזקה שתוקפת את משתמשי ESET בישראל. בנוזקה גם נכתב איום על הדלפה מתוך חברת ESET שבכל הנראה תקרה בקרוב.
לא ברור מי עומד מאחורי האיום, אבל זה בבירור מהלך תעמולתי שכן באותה מחרוזת גם נאמרת במפורש הסיבה - פעילות עסקית במדינת ישראל.

ESET היא חברה בינלאומית לאבטחת סייבר המתמחה בפיתוח תוכנות אנטי-וירוס ופתרונות הגנה מפני איומים מקוונים. היא נוסדה בשנת 1992 ומקורה בסלובקיה, עם מטה ראשי בעיר ברטיסלבה. החברה ידועה במוצרים כמו ESET NOD32 Antivirus, המציעים הגנה על מחשבים אישיים ורשתות.

מעניין כיצד יתפתחו הדברים.

#האקר_סטנדרטי ⚡️🇮🇱

🇮🇱 האקר סטנדרטי

17 Oct, 08:01


*סיסקו מסתבכת*

ביממה האחרונה כבר לא נותרה לה ברירה. סיסקו מאשרת חקירה מתמשכת בנוגע לפרצת אבטחה חמורה ומשא ומתן לא פשוט בכלל. החברה הודיעה שהיא עובדת יחד עם חוקרים חיצוניים על מנת להבין את היקף הפגיעה, לאחר שהתגלו ראיות לפעילות עוינת במערכות שלהם. פרטים מדויקים עדיין לא נמסרו, אך סיסקו מבטיחה עדכון ככל שיתקבל מידע נוסף. החקירה מתמקדת בזיהוי האחראים וביישום צעדים למניעת תקריות עתידיות.

בינתיים בצידו השני של המתרס, האקר המכונה IntelBroker לוקח אחריות על האירוע ואף מפרסם פרטים ראשוניים בפלטפורמות חברתיות, כולל בטוויטר, שם טוען כי הצליח לחדור למערכות של סיסקו ולהשיג גישה למידע רגיש. בציוצים שלו, הוא כתב: “מצאנו את הפתח, והמשחק רק התחיל”, דבר שמרמז על כוונות נוספות להדליף מידע בעתיד.

לכתבה המלאה | IntelBroker

#האקר_סטנדרטי⚡️🇮🇱

🇮🇱 האקר סטנדרטי

15 Oct, 09:52


נראה שלמרות שבשאילתא האחרונה הרבה אנשים בחרו פוסט על Yara ואיך לכתוב חוקים, בסטורי של היום הרוב הגדול רוצים שנפרק עוד CVE ביחד.

גם אתם במחשבה הזו?

#האקר_סטנדרטי

🇮🇱 האקר סטנדרטי

11 Oct, 19:19


אזעקה בהוד השרון, היה פה פשוט מנוס (בריחה) של אנשים ומלא מלא מלא ילדים שפשוט זרקו את האופניים ורצו למקלטים.
יש פה כאוס רציני.

מסתבר שכתב״ם פגע בבית אבות בהרצליה.

למישהו יש מידע?

🇮🇱 האקר סטנדרטי

11 Oct, 13:41


*פרק 5 - מי מפחד מ-RE*

צום קל וחתימה טובה לאלו שבחרו זאת, ולשאר סופ״ש רגוע ושקט.

העלתי את הפרק הבא ובו אנחנו נכנסים עוד קצת לתוך התקפות. הפעם - Reflective DLL Injection, כולל קטע קוד ודוגמאות שלב-שלב.

פידבקים יתקבלו בברכה,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

10 Oct, 12:31


*האקריות*

ההקלטה של ההרצאה שלי על DFIR מכנס ״האקריות״ באוניברסיטת תל אביב עלתה לדרייב. הורדתי גרסה שלה לכאן לנוחיותכם.
אשמח להערות שלכם, כי בטוח יש מה לשפר.

https://t.me/standardhacker/1214

צפייה מהנה,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

08 Oct, 06:55


#אוףטופיק

אתמול, אוקטובר 7, עמוס נאור וחבריו לעמותה שמשקמת לוחמים, שוחחו עם לא אחר מאשר ד״ר פיל.
אני לא יודע אם השם הזה אומר לכם משהו, אבל הוא יושב עם שמות גדולים כמו סיל (מוזיקה), וויל סמית (משחק), מייקל ג׳ורדן (ספורט) ועוד מראשית שנות ה-80. עד היום, 30 שנה+ לתוך המקצוע שלו יש באתר שלו 4,000,000 מבקרים חודשיים, התוכנית נצפת ע״י למעלה מ-20,000,000 איש ברחבי העולם כחלק מהשידורים של NBC והוא *הזמין אותם על חשבונו* לסיבוב שלם. אירוע הוקרה ותרומה לחיילים ויותר מכל - שבירת השתיקה של הלוחמים.

בואו לשמוע מה היה לו להגיד בפריים-טיים מול כוכב אמריקאי. גאווה לאומית.

אה, וזה אחי הקטן 🇮🇱

#האקר_סטנדרטי והלוחמים

🇮🇱 האקר סטנדרטי

08 Oct, 06:53


מעלה מחדש.
סרטון עם רעש. סורי 😏

🇮🇱 האקר סטנדרטי

02 Oct, 06:31


קרה כאן הערב דבר הזוי - נפלה עלינו ההבנה שוב שיש בינינו המון אנשים שהטכנולוגיה כל כך רחוקה מהם שאת הדברים הבסיסיים הם פשוט ממציאים… עצוב… יש ChatGPT וזה עדיין לא עוזר.

מרתק ומדאיג 😄

#האקר_סטנדרטי

🇮🇱 האקר סטנדרטי

27 Sep, 06:52


*כוסות באוויר*

מנגנון CUPS שאחראי בעיקר על print jobs הוא הילד החדש בשכונה.
RCE CVE-2024- 47176
האומנם?
אז בואו שניה נסכם את צידי המתרס כדי לא לרוץ לממ״דים.

1. מדובר במנגנון ליבה של לינוקס, בעיקר זה שאחראי על יצירת ״עבודות״ הדפסה.

2. ברוב המקרים, אם זיכרוני אינו מטעני, המשתמש יוזם את הפעולה מול המדפסת ולא להיפך, אחרת החולשה הייתה במערכת הפעלה של המדפסת, נכון? נכון.

3. אנחנו מכירים חולשות דומות, גם ב-CUPS עצמה, אבל זו משום מה הרבה פחות סקסית כולל הדיבור על מדפסות היום, עם כל הכבוד.
סיכוי הניצול מעל פורט 613 (ברוב המקרים) קטנים ולכן מומלץ לחסום את הגישה ב-Zero Trust אם לא באמת נדרשת ברמה הארגונית.

4. מצד שני, תוקפים יכולים לייצר סביב החולשה שרשרת התקפה כלשהי שמכילה עוד אבני דרך, אבל זו לכשעצמה די פשוטה לזיהוי ומניעה ולכן פחות התחברתי לרעש.

5. אם אכן נראה ניצול, זה יהיה מעניין.

6. ציון 9.9?
אני לא יודע כמה הייתי ממהר לתת ציון כזה כי מצד אחד החולשה עצמה אומרת דרשני - אין דרישה לאותנטיקציה. מצד שני, עולם הפנטסט מאוד קנאי כלפי הדבר הזה שנקרא ״סבירות הניצול״, וזה היה אמור לכאורה להוריד את הציון משמעותית.

רק שנהיה על אותו דף - הכל יכול לקרות.
אבל כעת, אין סורים על הגדרות. לדעתי הצנועה.
אז הלכתי לאימון אתמול, והלכתי לטקס של הבת שלי בבית ספר היום בבוקר, והשמיים עדיין כחולים.

הנה בינתיים PoC של החולשה.
מעניין מה יקרה בהמשך,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

25 Sep, 12:43


*סין נגד ישראל*

בחודשים האחרונים מתבצעות תקיפות מאסיביות על ארגונים בישראל מצד תוקפים ממומני מדינה. ספציפית מה שראינו הגיע ממדינה שמתמחה בריגול - סין.

באירוע שקפצנו אליו זיהינו TTPs מאוד דומים לחברינו - APT41 - והאמת ששמרנו על זה בסוד כדי להציג את הנושא בכנס ביפן. לצערי, והנה אתם עדים לכישלון שתכלס מתיישב לי בול על האגו, לא התקבלנו לדבר בכנס.
אני בעיקר חושב שלא חקרנו לעומק מה הכנס מצפה לראות. באופן כללי אני חושב שהכנסים מסביב לעולם, בשנים האחרונות, פחות ופחות אוהבים Threat Intelligence. ואם זה נכון, אז זה תירוץ מעולה שעוזר לי לישון בלילה 😝

אז לא התקבלנו, ועכשיו הגיע הזמן לוותר על הבמה ולהתקדם לשלב הבא בשיווק הטכני של ה-JOES - ידיעת הציבור דרך בלוג טכני באתר החברה ובעיתונים אונליין.

נכין גם משהו שנקרא Embargo. זו מילה גדולה שאומרת משהו מאוד פשוט - דג מלוח. אף אחד לא מוציא כתבה עד שהבלוג שלנו לא באוויר. ככה כולם זזים ביחד.
אני אישית מכוון בלוגים ליום שני, או רביעי, בשעה 10AM EST. זו שעה שהמערב מתעורר וחדשות נעות על גבי אותות החשמל במהירות רבה יותר. המערב (קרי, ארה״ב בעיקר) זז מהר יותר כשמדובר בתקיפות סייבר מדינתיות.

את ההתקפה אנחנו נשייך למאמר שהוציאה חברת Sophos מפני שפליפה (ראו תמונה) פגש את החוקרים שלהם ב-BLACKHAT האחרון ושם הם סיפרו לו שיש להם מחקר דומה. גם הם, כמונו, ישייכו את הממצאים למאמרים אחורה. זה נקרא Attribution. אם בתוך המאמר מצאתם את הצמד המילים with high/medium/low confidence… דעו לכם שכותב המאמר צנוע ומנוסה. התהליך הזה בחקירה, שמצביע על ״מי התוקף״, הוא מסוכן מיתוגית אבל מאוד יוקרתי בתעשייה.

אז בימים הקרובים נוציא את המאמר והוא יכיל בעיקר שאלה גדולה - למה?
מה סין רוצה מישראל?
יכול להיות שהם סתם עשו ניסוי כלים.
יכול להיות שלא.
Time will tell.

בינתיים, את יותר ממוזמנים לקרוא את המאמר של Sophos, כדי שיהיה לכם קונטקסט. הוא מאוד מעניין.
ואם תרצו, כמובן יש גם מאמרים שלנו כאן.

בדרך ארצה,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

23 Sep, 20:23


*שלום מדברת איידה*

כמו שתמיד אמרתי, כשקשה זה בדיוק הזמן להקשות עוד. אז אחרי יום עבודה לא פשוט פה בחו״ל ואחרי שקיבלתי פיצוץ של אנרגיה בכנס ״האקריות״ אתמול מרמת החומר האנושי, ישבתי פה בפאתי אמצע הלילה להכין QUIZ לסטורי.

אמרנו שיותר לא מתבכיינים שאין לכם אינסטגרם נכון? נכון.

אז בואו לצלול כי זה אחד הטובים, ויש גם הפתעה בסוף לחזקים מביניכם.

צ׳או,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

22 Sep, 10:56


*כנס האקריות לקידום נשים בסייבר*

בהמשך אשתף פה הקלטות מחלק מההרצאות. בינתיים - הנה הצוות האדיר הזה שעושה כל כך הרבה בשביל מטרה סופר-חשובה.
פגשתי פה נשים מוכשרות, סקרניות וכמובן חברים טובים מהתעשייה בעולמות ה-CTI, Red, Blue וכו.

למרות ובזכות, עדיין IR is #1 😝

זכות להיות חלק מ״האקריות״

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

20 Sep, 12:40


‎*מי מתרגט חוקרי סייבר?*

מאתמול מתקבלים אלפי מיילים שנשלחו לחוקרי סייבר ברחבי העולם.
עדיין לא ברור מקור המיילים או מי מנסה לתקוף, אבל נראה שהחוקרים משתעשעים עם הפישינג בטוויטר ומנתחים כל פיסה.
אחרים פשוט התעלמו, אולי בגלל הזלזול באינטליגנציה שלהם (:

יש שחושדים שמישהו הדליף את הDB של חלק מוכר בכנס הבלאקהט העולמי - ה-Arsenal. זהו מקום שבו חוקרים ומפתחים מציגים כלים שאותם פיתחו והם מוצעים להורדה דרך GitHub.
המייל פישינג מציין כי קיימת חולשת אבטחה בכלי אותו פיתחו ושעליהם לסרוק את ה-Repository של הקוד באמצעות סורק שנקרא לכאורה Github Scanner.
אני לא מכיר עדויות לסורק או לקובץ הפעלה שלו עדיין, אבל כשיהיה תהיה סמוכים ובטוחים שאפרוס אותו וננסה ב-JOES להביןאיך הוא עובד, מי המקור ומה המוטיבציה שלו.

מעניין איך הסיפור הזה יתפתח.

#האקר_סטנדרטי⚡️

🇮🇱 האקר סטנדרטי

19 Sep, 06:30


דעתי לגבי נושא הביפרים והלך המבצע:

1. אני אהיה מאוד מופתע אם לא היה מדובר ב-Supply Chain
2. אפשר לפרוט פה היפוטזה מאוד הגיונית בהינתן המידע שקיים ברשתות, בעיקר בטוויטר.
3. לא מדובר על פחות ממבצע Stuxnet, רק שיהיה לכולנו ברור
4. יש הבדל בין המבצע עצמו לבין התכנון שלו בכל אירוע ואירוע
5. ישראל מבצעת אינספור מבצעים, זה רק אחד קטן יחסית
6. למשרד הביטחון גישה אבסולוטית כמעט לכל מקום, בכל זמן
7. מניסיוני הדל, יש לישראל סייענים בכל מדינה, בתפקידי מפתח והשגה של סייען נוסף מתבצעת בצורה טובה, וזאת בעקבות הנדסה חברתית או אם צריך גם אמצעים נוספים על מנת לשכנע סייענים להצטרף לשורותינו
8. חברות Off Shore הם משהו ידוע גם בעולם העסקי. לא מעט פעמים נתקלתי בעולמות ה-Red Team בחברות אחיות/בנות/נפרדות שהוקמו בכל מיני מקומות אסטרטגיים. גם לחברות ענק כמו אינטל, מייקרוסופט ואפל יש חברות Off Shore. מדובר ביישות נפרדת לטובת מקרים ספציפיים של שירותים שאין באפשרותם לבצע מהמשרדים הפעילים או הפעילויות הראשיות.
9. למשרד הביטחון יש חברות Off Shore ואיתן ניתן לבצע רכישה ומכירה, כולל בניית היסטוריה לחברה או שימוש בחברות צד-שלישי כמו החברה הטאייוואנית.
10. המכירה לא התבצעה לפני איסוף מל"מ שלקח לפחות מספר חודשים. אנשי מערך המודיעין של ישראל הם מהטובים בעולם. נקודה.
11. כדי להיות מדויקים יותר אפשר להשתמש במידע קיים כמו חברת NSO שהוכיחה יכולות פריצה שקטה לטלפונים מזה עשור לפחות. מאז קמו מעל 30 חברות כאלו עם יכולות דומות, גם למכשירי old school כמו ביפרים.
12. הכנת הביפרים הייתה גם היא מבצע בפני עצמו ודרשה דיוק מירבי אלפי או אפילו עשרות אלפי פעמים עד לעליה לייצור.
13. ההנדסה החברתית שנדרשה ע"י הסייענים הייתה גם היא מבצע בפני עצמו ויש בה כדי להבין את כמות הסיבוכיות והיכולת האנושית לאין שיעור שיש לישראל, ללמד סייענים את רזי המקצוע של משרד הביטחון.
14. המבצע היה חייב לכלול ניטור של המכשירים תקופה ארוכה. מיקום, הודעות, ווידוא עונד המכשיר ועוד ועוד.
15. שעת הפיצוץ כללה בודאי מספר תחנות אישור עד שהגיעה לשר הביטחון ועברה דרך שרשרת של אנשי מפתח במדינת ישראל. אנשי צללים שתכירו אולי עוד עשור מהיום... ואולי לא.

אז בקצרה,
אני לא באמת יודע מה התרחש ורק יכול לנחש.
פנו אלי מספר כלי תקשורת לראיון, אבל אני בחו"ל ואני גם לא רואה טעם לשער בשידור חי דברים שאני לא יודע / ניחושים מושכלים.
אני חושב שאנחנו ננצח. לא היה לי ספק בזה וגם עכשיו לא.
אני לא מופתע מהיכולות של ישראל. חיכיתי לראות אותם מפני שראיתי אותם בעבר מספר פעמים, מעל או מתחת לפני השטח.

חוק ראשון ב-fight club
you don't talk about fight club

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

18 Sep, 08:01


Beeper Supply Chain? (:

https://www.globes.co.il/news/article.aspx?did=1001489620

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

16 Sep, 18:09


So… 😬
אל תספרו ל-Ynet, אבל השמועה אומרת שחברת בינת, אחת מחברות ה-IT הגדולות בארץ, הותקפה ע״י קבוצת Karma האיראנית.
במידה ולמישהו יש מידע נוסף, נשמח לשמוע.
להזכירכם, בבלוג שלנו ישנם שני מאמרים על Karma, האחד על הנוזקה עצמה - BiBi - שכל תפקידה הוא למחוק קבצים ולהרוס שרתים, והמאמר השני מדבר על האופרציה עצמה והשיוך לזרוע האיראנית.
מאוחר יותר Microsoft הוציאו מחקר משלהם שם ניתן לראות את Karma בבירור ליד קבוצות איראניות אחרות.

אשמח למידע במידה נוסף,

#האקר_סטנדרטי ⚡️

🇮🇱 האקר סטנדרטי

16 Sep, 12:32


גרסה חדשה ל PEBear. עדכנו את הארסנל. בקרוב, סדנה לייב עם עילאי על MasterParser. נעלה לינק ל EventBrite וכל מי שרוצה מוזמן להצטרף מהבית דרך זום. הסדנה כרוכה בתשלום מראש של כלום ושום דבר.

מקווה לראות אתכם בין אורחנו.

אבי הכלה,

#האקר_סטנדרטי ⚡️

4,473

subscribers

444

photos

43

videos