Sophos

שלושה ניסיונות תקיפה בשלוש דרכים. אילוסטרציה: BigStock

שלוש פסילות – וכופרת Maze יצאה מהמשחק

חוקרי סופוס ניתחו כיצד ההאקרים ניסו להוציא לפועל מתקפת כופר בשווי 15 מיליון דולר, בשלוש דרכים שונות ● הניסיון השלישי היה טריק משופר של קבוצת Ragnar Locker

פול דקאלין, חוקר בכיר, בסופוס. צילום: יח"צ

וויסקי, וודקה – וכופרות

מה המשמעות מאירוע הסייבר שבו יצרנית ג'ק דניאלס נפגעה מהגל החדש של הכופרות? ● פול דקאלין, חוקר בכיר בסופוס, מנתח את התקיפה ואת הדור החדש של תוכנות הכופר

מדאיגות במיוחד. מתקפות כופר. אילוסטרציה.

הכופרה Ragnar Loacker ממשיכה להכות

חברת ניהול הנסיעות האמריקנית CWT שילמה להאקרים דמי כופר בשווי 4.5 מיליון דולרים ● חוקר ראשי בסופוס: "התשלום עלול לגבות מחיר גבוה מ-CWT, שעלולה למצוא את עצמה בסבך משפטי, כי עברה על הנחיות משרד האוצר האמריקני שאוסר עסקאות שכאלה"

דוריה גלעם, ראש צוות תקיפה ב-2BSecure - חברת אבטחת המידע והסייבר של מטריקס. צילום: יח"צ

המתקפה בטוויטר: "כיוונו לחשבונות מפורסמים כדי להגיע לקהל יעד רחב"

כך אמר דוריה גלעם, ראש צוות תקיפה ב-2BSecure - חברת אבטחת המידע והסייבר של מטריקס ● ההאקרים טרגטו אמש (ד') סלבס רבי עוקבים ברשת המצייצת, כמו ביידן, אובמה, מאסק, גייטס, בזוס ואף את אפל, במטרה לגרום למשתמשים "לתרום" כסף שלמעשה גנבו

דורון כחילה, מנהל סופוס ישראל. צילום: יח"צ

דורון כחילה מונה למנהל פעילות סופוס בישראל וברשות הפלסטינית

כחילה מביא עימו יותר מ-20 שנות ניסיון בשווקי ה-IT והאבטחה המקומיים, והיכרות מעמיקה עם המוצרים של סופוס: בשנים האחרונות הוא שימש כמנהל לקוחות ייעודי לפתרונות שלה בפאוור תקשורת, אחד משני המפיצים שלה בישראל

שלושה ניסיונות תקיפה בשלוש דרכים. אילוסטרציה: BigStock

חושבים מחוץ לקופסה: האקרים הפעילו כופרה שמתחמקת מאמצעי אבטחה

בסופוס זיהו זוהתה שיטת פעולה חדשה של כופרה, שלוקחת את החמקנות לרמה חדשה: הפעלה של מכונה וירטואלית חדשה בכל מכשיר מודבק, כדי להסתיר את פעילותה ולהתחמק מתוכנות אבטחה

זהירות, סחיטה! צילום אילוסטרציה: BigStock

הסחיטה המינית ברשת והונאות הפורנו עושות קאמבק

ההאקרים שולחים לקורבנות מיילים בטענה שהם השיגו את הסיסמאות שלהם לאתרי פורנו ועומדים להפיץ סרטונים פורנוגרפיים שצילמו, אם הם לא ישלמו בין 1,500 ל-4,000 דולר בביטקוין – כך מצאה סופוס ● חוקרי ESET פירטו על דרכי הפעולה של ההאקרים ומציעים דרכים להתגוננות

אירועים קרובים