Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział ma Łukasz Olejnik w naszej nowej książce). Konfliktowi pomiędzy Izraelem a Hezbollahem, również towarzyszą działania prowadzone w sieci (niekoniecznie prowadzone tylko przez tych dwóch aktorów). Słowacka firma ESET, poinformowała o tym, że jej izraelski partner został zhackowany, a…
Czytaj dalej »
Akcja związana jest z dużą redukcją listy krajów, do których izraelskie firmy mogą eksportować rozwiązania klasy cyber. Do tej pory lista liczyła 102 kraje, obecnie jest to zaledwie 37 krajów. The Record wylicza: Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Cyprus, Czech Republic, Denmark, Estonia, Finland, France, Germany, Greece, Iceland, India,…
Czytaj dalej »
Ten ciekawy wątek opisuje The Record. Omri Goren Gorochovsky, którzy sprzątał w domu ministra został zatrzymany; wcześniej kontaktował się z grupami hackerskimi oferując swoje usługi (niekoniecznie związane ze sprzątaniem). W ramach udowodnienia swoich dostępów przesłał takie dane jak: Zdjęcia wnętrza domu Zdjęcia prywatnych fotografii Zdjęcia prywatnych dokumentów Zdjęcia różnych sprzętów…
Czytaj dalej »
Śledztwo brytyjskiego dziennika the Guardian i organizacji non-profit TBIJ (The Bureau of Investigative Journalism) ujawnia, że w 2018 roku Rayzone sprzedał izraelskim klientom rządowym narzędzia do geolokalizacji. Według dziennikarzy, Rayzone za pośrednictwem operatora telekomunikacyjnego Sure z Wysp Normandzkich pozyskiwał dane geolokalizacyjne użytkowników telefonów komórkowych na całym świecie, dzięki dostępowi do…
Czytaj dalej »
Odpowiedź na atak cyber w formie destrukcji fizycznej? To nie rozważania ale rzeczywistość. Przynajmniej tak twierdzą siły zbrojne Izraela (IDF): We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed….
Czytaj dalej »
Prosta i jak się okazało skuteczna akcja z kategorii spear phishing. Najpierw Palestyńczycy założyli (lub przejęli) konta atrakcyjnych izraelskich dziewczyn w serwisach społecznościowych. Następnie nakłaniali izraelskich żonierzy do ściągnięcia aplikacji, która de facto była trojanem: By impersonating beautiful women on social media, Hamas tricked and enticed IDF combat soldiers, hacked into…
Czytaj dalej »