
Yonathan Grunewald
988 posts

Yonathan Grunewald
@yonigrin
npub1dj9luvqgquzhjm6hrla4nrhf4lyatd9pemzyl4dw50f2pfw3kddqmmz4h0




ח"כ עמית הלוי בחשיפה מזעזעת: רעל פלסטיני בסלט שלכם בחסות המתפ"ש ח"כ הלוי הבוקר לשי גולדשטיין וארז תדמור: "השורה התחתונה היא שהסלט שאתם אוכלים מכיל הרבה מאוד רעל פלסטיני. פירות וירקות שמגיעים מכל מקום אחר בעולם נעצרים בנמל ומועברים למחסן עד שמבוצעת בהם בדיקה. אם נמצאות בהם דגימות רעילות - הם מושמדים. זה קורה בסחורה מכל מקום, חוץ ממקום אחד - מהרשות הפלסטינית. ולא רק שרוב התוצרת לא עוברת בדיקה, מה שמטורף הוא שגם מה שכן עובר בדיקה ונמצא שיש בו, לדוגמה, פי עשרה זרחן אורגני שגורם לפגיעה במערכת העצבים, בעוברים ואף מסרטן - גם כשזה מתגלה בדגימה, המשאית ממשיכה לעבור ולהיכנס לישראל" ארז: "זה קורה כי למתפ"ש הכי חשוב שהכלכלה הפלסטינית לא תיפגע. יש להם מטרת-על: לשמור עליה, גם אם המשמעות היא לשחרר רעל לאזרחי ישראל" הלוי: "אנחנו הרי בוגרי הקונספציה של השבעה באוקטובר שהתפוצצה לנו בפנים. אבל כאן אומרים לנו עכשיו: תשמרו על שקט, תאכלו רעל בשקט, תמותו בשקט..." צילום: נתי שוחט, פלאש 90



















@IAMERICAbooted Yeah, not long ago an app requested app role RoleManagement.ReadWrite.All - and by using Graph logs in a dev tenant I found out that the ONLY reason was that the automated onboarding process had to assign a non-GA Entra role to a service principal. 😵💫 «How ‘bout no»


life update: I'm joining @vercel as a security engineer excited to work with some incredible people and to help enable developers to ship more securely




ATTENTION: Phishing Attack Uses Azure Blob Storage to Impersonate Microsoft!
Attackers have found a new method to trick end users into logging in to a malicious login page, intercepting tokens, and infiltrating the tenant.
What makes this particularly sneaky is that they are using Microsoft URLs.
The link they receive is forms.office.com followed by a value. Clicking that takes them to a strange URL with a PDF, which they then have to log in with their M365 account.
And that's where the real danger lies.
The URL ends in windows.net and is therefore considered valid. If you log in and the URL isn't login.microsoftonline.com, you can assume it's a bad one.
Block the endpoint *.blob.core.windows.net entirely, and only allow access to the specific storage account you trust, like:







