זמני השבת
| עיר | כניסה | יציאה |
|---|---|---|
| ירושלים | 16:00 | 17:12 |
| תל אביב | 16:14 | 17:13 |
| חיפה | 16:03 | 17:11 |
| באר שבע | 16:19 | 17:16 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 17 שעות ו-36 דקות
16.33% מהצפיות
מאת גיקטיים
לאורך השנים שמענו לא פעם על מקרים שבהם תוקפים התחזו לבכירים בחברות וגרמו לעובדים להעביר להם כספים. רק בשנה שעברה שמענו על מקרה חריג בהיקף הנזק שלו, כאשר עובד העביר 25 מיליון דולר לנוכלים, שיצרו דיפ פייק של ה-CFO בחברה. סטארטאפ ישראלי שהוקם בשנה שעברה, בזמן ששלושת היזמים בשירות מילואים פעיל, רוצה למנוע את זה, […]
לפני 20 שעות ו-3 דקות
10.2% מהצפיות
מאת וואלה!
ב-1 בינואר ינותקו מהרשת כל המכשירים שתומכים רק בדור שני או שלישי. המשמעות: טלפונים ישנים יפסיקו לפעול, ללא אפשרות שיחה, גלישה או קבלת התרעות חירום. זה מה שאתם צריכים לעשות כבר עכשיו
לפני 19 שעות ו-21 דקות
9.18% מהצפיות
מאת אנשים ומחשבים
"אנחנו נמצאים בעידן שמביא איתו שני שינויים גדולים וטרנספורמטיביים: המחשוב הקוונטי והבינה המלאכותית הולכים לשנות את ה-IT ואת ההשפעה שלו על הליבה העסקית של הארגונים", כך אמר אלסנדרו קוריוני, סגן נשיא ביבמ לאירופה ואפריקה, ומנהל מעבדות המחקר של החברה בציריך.
קוריוני דיבר בכנס Vision to Impact של הענק הכחול, שנערך שלשום (ג'), בהפקת אנשים ומחשבים, באיסט תל אביב. את הכנס הנחה טל ברמן, מגיש חדשות הערב של כאן 11.
לדברי קוריוני, "הבינה המלאכותית והמחשוב הקוונטי ישנו את הדרך שבה אנחנו פותרים בעיות באמצעות מחשוב. ה-AI היא לא רק כלי שמאפשר לארגונים להיות אוטומטיים ויעילים יותר, אלא היא גם מאפשרת להם לפתור בעיות בצורה טובה יותר".
"הבינה המלאכותית נכנסת לשלב חדש, וכבר מאפשרת לפתור בעיות שבעבר ניתן היה לפתור רק בשימוש בנוסחאות מתמטיות מורכבות. היא מאפשרת לעשות מניפולציה למציאות, ולהשפיע עליה בדרך הרבה יותר טרנספורמטיבית", ציין.
"המחשוב הקוונטי עומד לשנות את ה-IT, ובכלל לבצע שינוי נרחב, כי מדובר בפעם הראשונה מאז שהמחשוב נולד שהוא מקבל תצוגה חדשה של המחשוב. ה-0 וה-1 הם התצוגה של המחשוב הנוכחי, והקוונטום מעביר אותה לכל מספר שהוא. זה משנה את מה שאפשר לעשות ומרחיב מאוד את הבעיות שניתן לפתור", ציין קוריוני.
הוא אמר כי "ב-2029, יבמ מתכננת להציג את המכונה הקוונטית הראשונה שתוכל לבצע מאות מיליוני פעולות. אנחנו ממשיכים לפתח את הטכנולוגיה כדי להגיע לשם – לבד ובשותפויות עם חברות כמו AMD וסיסקו".
"העתיד הוא לא רק קוונטום"
עם זאת, קוריוני אמר ש-"העתיד הוא לא רק קוונטום. צריך ליצור שיטה שבה המחשוב הקוונטי יהיה 'למעלה', יהיה הרכיב שנבדל מרכיבים אחרים (ביכולות שלו – י"ה), אבל עדיין יהיה צורך להשתמש בדאטה כדי לעשות את מה שהוא לא יהיה מסוגל לעשות".
לסיכום הוא ציין ש-"אנחנו רק בהתחלה של העידן הקוונטי. המחשוב הקוונטי ייצור עולם חדש של הנדסת תוכנה, וכמעט כל התעשיות יושפעו מכך. לכן, ארגונים צריכים ללמוד ולהכשיר עובדים לעידן הקוונטום, גם אם זה לא מניב ערך באופן מיידי. צריך להבין שהטכנולוגיה הזאת הולכת לשנות ארגונים מן הקצה אל הקצה. אנחנו לא יודעים בדיוק מתי זה יקרה, אולי בעוד 10-20 שנה, אבל אני מאמין שיש 30% של היתכנות לכך כבר בשנות ה-30 של המאה הנוכחית. בכל מקרה, ארגונים צריכים להתכונן לעידן הקוונטי כבר כיום".
לפני 19 שעות ו-18 דקות
9.18% מהצפיות
מאת אנשים ומחשבים
חברת הסייבר imper.ai, המפתחת פלטפורמה ראשונה מסוגה לגילוי ומניעה של התחזות בזמן אמת, הודיעה על השלמת גיוס של 28 מיליון דולר בסבב שהובילו קרנות ההון סיכון Battery ו-Redpoint Ventures ובהשתתפות Vesey VC, Maple VC ו-Cerca VC.
הפלטפורמה של החברה מזהה בזמן אמת ניסיונות התחזות בערוצי התקשורת המרכזיים. הטכנולוגיה שפיתחה imper.ai מצליחה לחשוף פעילות עוינת שכלי אבטחה מסורתיים מפספסים, באמצעות ניתוח מתקדם של מאות פרמטרים דיגיטליים.
imper.ai נוסדה במהלך שירות מילואים במלחמה, כששלושת המייסדים, נעם אוודיש, אנטולי בליגובסקי ורום דודקביץ, זיהו פער בעולם הסייבר בהגנה על תקשורת בזמן אמת. זמן קצר לאחר מכן, ב-2024, הם הקימו את החברה.
השלושה – יוצאי יחידת 8200 עם ניסיון עשיר בעולמות המחקר, התקיפה והמודיעין – הובילו יחד מבצעים טכנולוגיים רגישים, ביניהם אחד שזכה בפרס ביטחון ישראל.
אוודיש, מנכ"ל imper.ai, עמד בראש קבוצת מחקר ופיתוח בתחום התקיפה ב-8200 ולאחר מכן שימש כראש מטה סמנכ"ל הרכב האוטונומי במובילאיי (Mobileye). בליגובסקי (סא"ל במיל'), סמנכ"ל המוצר (CPO), ניהל את תחום המחקר, התקיפה ותשתיות הסייבר ואף שימש כ-CISO של מרכז הסייבר של היחידה. דודקביץ, סמנכ"ל הטכנולוגיות (CTO), בוגר תלפיות וקצין יהל"ם לשעבר, הוביל קבוצות מחקר ופיתוח חדשניים ב-8200 לצד אוודיש.
החברה מעסיקה 30 עובדים, 25 מתוכם בישראל. בהמשך לגיוס החברה מתכוונת לגדול משמעותית עד אמצע 2026.
הפכו לשדה קרב בזירת הסייבר. זהויות דיגיטליות. צילום: אילוסטרציה. שאטרסטוק
הזהות – משטח התקיפה החדש
איומי התחזות מבוססי בינה מלאכותית נמצאים בשיא חדש כיום. בשנה האחרונה נרשם זינוק חד במתקפות שמנצלות כלים של דיפ-פייק והעתקות-קול כדי לחדור לארגונים וליצור נזק במהירות ובקלות חסרת תקדים. כפי שדיווחנו במאי, מתקפת הנדסה חברתית נגד הרשת מרקס אנד ספנסר (M&S) עצרה הזמנות אונליין, שיבשה את פעילות החנויות ושרשראות האספקה וכעת צפויה לעלות לחברה כ-380 מיליון דולר מהרווח השנתי. לפי נתוני ה-FBI, מתקפות התחזות במיילים עסקיים (Business Email Compromise) עלו לחברות ברחבי העולם כ-2.8 מיליארד דולר בשנה האחרונה, ודלויט (Deloitte) מעריכה כי עד 2027 יזנק היקף ההונאות מבוססות AI ל-40 מיליארד דולר בארה"ב בלבד.
הגבול בין אמיתי למזויף הולך ומיטשטש, ומשבר אמון נוצר סביב זהות דיגיטלית. השילוב בין טכנולוגיות בינה מלאכותית מתקדמות לבין מניפולציות אנושיות הופך את הזהות למשטח התקיפה החדש ואת ההגנה עליה למשימה קריטית לא פחות מהגנה על רשתות או נתונים.
הטכנולוגיה של imper.ai, לדבריה, מציעה שכבת הגנה חדשה לארגונים, באמצעות ניתוח איום ההתחזות בשיחות בין אנשים. הפלטפורמה של החברה מאפשרת זיהוי ומניעת התחזות בזמן אמת כבר במגע הראשון, בין אם מדובר בשיחת וידיאו, טלפון או צ'אט.
בניגוד למערכות אבטחה אחרות הסורקות תוכן בחיפוש אחר חריגות, imper.ai מזהה דפוסי התחזות באמצעות ניתוח "עקבות דיגיטליות" שאי אפשר לזייף, כגון טלמטריה של מכשירים, נתוני רשת וסימנים התנהגותיים, ומצליבה אותם עם מאגרי הידע הארגוניים, תוך ניצול יכולות מחקריות שמאפשרות להפיק נתונים גם על משתתפים חיצוניים.
הפתרון של imper.ai פועל ללא צורך בהתקנה של תוכנה במערכות הארגוניות (Agentless) ותוך שמירה מלאה על פרטיות המשתמשים. הפתרון משתלב באופן שקוף וחלק במערכות כמו Zoom, Teams, Slack, WhatsApp, Google Workspace, במערכות ATS ובמוקדי IT Help Desk, מבלי להפריע לרציפות העבודה.
מעבר ליכולות הזיהוי בזמן אמת, הפלטפורמה משלבת מנוע מחקר מתקדם שמסוגל לנתח דפוסי תקשורת ולהפיק נתונים גם על גורמים חיצוניים לשיחה, באופן שמעניק למערכת יתרון משמעותי בהבנת הקשר ובהגנה על הארגון.
לחברה לקוחות שכוללים ארגונים גדולים בתחומי הפיננסים, הבריאות והטכנולוגיה, שכבר הטמיעו את הפתרון שלה וחיזקו את מהימנות התקשורת הדיגיטלית שלהם. כספי הגיוס ישמשו להאצת ההרחבה של פעילות החברה ולמימוש החזון שלה לעצור מתקפות ההנדסה החברתית.
לפני 19 שעות ו-6 דקות
9.18% מהצפיות
מאת אנשים ומחשבים
גוגל, כך מתברר, שוב לוקחת את ה-AI למקום לא ממש מוצלח: החברה מבצעת בימים אלה ניסוי שבו היא מנסה לתקצר עוד יותר את התקצירים ב-Google Discover – דף החדשות המותאמות, שמופיע בטלפונים מבוססי אנדרואיד כשמבצעים גרירה מהצד הימני של המסך בעמוד הבית הראשי של הטלפון. מה שעוד מתברר הוא שהבינה המלאכותית לא עושה את זה טוב.
גוגל בחרה לתת ל-AI אישור לקצר גם את הכותרות, במיוחד את הכותרות הארוכות והמפותלות שלפעמים מוצאים באינטרנט. הבעיה היא שהבינה המלאכותית עושה את זה רע, במובן ההזוי של המילה, שלא לדבר על כך שלפעמים מדובר בהטעיה חמורה של הקוראים. למשל, כותרת שבה נכתב: "אל תרכשו מטען אלחוטי תומך Qi2 בהספק של 25 וואט בתקווה שהוא יספק מהירות גבוהה יותר – פושט רכשו את 'האיטי' יותר" קוצרה ל-"Qi2 מעט פיקסלים ישנים".
מקרה נוסף, עם משמעות הרבה יותר חמורה, קשור למשחק התפקידים המצוין Baldur’s Gate 3. בעוד שהכותרת באתר PC Gamer סיפרה כיצד שחקנים ב-Baldur’s Gate 3 גילו איך לבנות צבא עוצמתי, שמבוסס על ילדים שלא ניתן להרוג, ה-AI של גוגל החליטה לתקצר את הכותרת ל-"שחקני BG3 מנצלים לרעה ילדים".
ויש גם מקרים שבהם מדובר בקליקבייט: למשל, כותרת של דיווח באתר Ars Technica על Steam Machine – הגרסה השולחנית לקונסולת המשחק, שאמורה להיות מושקת בחודשים הקרובים. בכותרת התקציר נכתב: "המחיר של Steam Machine נחשף". אין לזה כל קשר למציאות ולכותרת המקורית: "ה-Steam Machine נראית כמו קונוסולה, אבל אל תצפו שהיא תתומחר ככזו".
בגוגל כותבים אמנם ברוב המקרים מתחת לתקצירים הללו שמדובר בתקציר שנוצר באמצעות AI ושייתכנו טעויות – אבל מי בדיוק שם לזה לב כשעוברים מהר בין כותרות חדשותיות?
לפי החברה, "מדובר בניסוי ממשק משתמש קטן עבור קבוצת משנה של משתמשי Discover. אנחנו בודקים עיצוב חדש שמשנה את מיקום הכותרות הקיימות כדי להקל על עיכול פרטי הנושא לפני שבודקים קישורים מרחבי האינטרנט".
לפני 18 שעות ו-21 דקות
9.18% מהצפיות
מאת Gadgety
הכלה ששרדה את המשחקים האכזריים של "מי שעומד מאחורי" (Ready Or Not) לא מספיקה לנוח לרגע ונשאבת הישר לסיוט חדש בהמשכון האימה "מי שעומד מאחורי 1, 2…" (Ready Or Not: Here I Come), שחושף טריילר ראשון. הסרט החדש מתרחש ממש רגעים אחרי הסיום העוצמתי של הפרק הראשון, בו ישבה גרייס (סמארה וויבינג) על מדרגות הבית […]
לפני 19 שעות ו-48 דקות
8.16% מהצפיות
מאת Gadgety
חוקרי האבטחה של ESET חשפו קמפיין סייבר חדש ומתוחכם של קבוצת MuddyWater האיראנית הפועלת מטעם משרד המודיעין והביטחון הלאומי האיראני. הקמפיין כוון בעיקר לארגוני תשתית בישראל וליעד נוסף במצרים, כאשר הקורבנות בישראל כללו חברות טכנולוגיה, גופים הנדסיים, מפעלי ייצור, רשויות מקומיות ומוסדות אקדמיים. קבוצת MuddyWater נחשבת לאחת מקבוצות הריגול הפעילות ביותר במזרח התיכון, והקמפיין החדש […]
לפני 20 שעות ו-33 דקות
7.14% מהצפיות
מאת אנשים ומחשבים
MuddyWater (מים עכורים), אחת מקבוצות הסייבר האיראניות הפעילות ביותר, ביצעה באחרונה מתקפה נוספת, בעיקר על ארגוני תשתית בישראל, כמו גם על ארגון אחד במצרים – כך חשפה היום (ה') ענקית אבטחת המידע ESET. חברי הקבוצה ביצעו את התקיפה באמצעות כלים חדשים, שלא נחשפו בעבר.
קורבנות הקבוצה, שפועלת מטעם משרד המודיעין האיראני, במתקפה הנוכחית היו חברות טכנולוגיה, גופים הנדסיים, מפעלי ייצור, רשויות מקומיות ומוסדות אקדמיים בישראל – מה שעל פי ESET מעיד על מאמץ רוחבי לפגיעה במערכות חיוניות ובארגונים בעלי יכולות השפעה כלל מערכתית.
הכלים החדשים שבהם השתמשו אנשי MuddyWater הפעם נועדו לשפר את יכולת ההסוואה, איסוף המידע והשליטה של התוקפים במערכות שנפרצו. בין הכלים נמצאו דלת אחורית חדשה בשם MuddyViper, כמה גונבי סיסמאות מתקדמים וקובץ זדוני המקודד כך שיתחזה למשחק מחשב פשוט, במטרה לעכב את חשיפתו. "ממצאים אלה מצביעים על יכולת גוברת מצד התוקפים לפעול לאורך זמן בתוך הארגון ולבצע איסוף נתונים משמעותי מבלי לעורר חשד", אומרים ב-ESET.
כך בוצעה התקיפה
החוקרים מצאו שההאקרים חדרו למערכות של הקורבנות שלהם בעיקר באמצעות פישינג. הם שלחו לקורבנות הודעות מייל ממוקדות, שנראו תמימות לחלוטין. ההודעות כללו קבצי PDF שכללו קישור להורדת תוכנות שליטה מרחוק, לכאורה לצרכי תמיכה טכנית או עדכון תוכנה. בפועל, מדובר היה בכלים זדוניים, שהורדו מאתרי אחסון חינמיים, והקורבן התקין אותם מבלי להבין שהם מהווים חלק משרשרת תקיפה רחבה.
אחת היכולות הבולטות שנחשפו בקמפיין היא דלת אחורית, שמתוכננת להיראות כמו משחק מחשב נוסטלגי. מאחורי ההסוואה התמימה מסתתרת מערכת מתוחכמת, שמטעה את מערכות ההגנה באמצעות עיכובים מחושבים, תוך טעינת מרכיבי התקיפה ישירות לזיכרון המחשב, ללא כתיבה לדיסק. זהו מהלך שמקשה מאוד על מערכות זיהוי ואיתור, ומאפשר לתוקפים לבצע גניבה והעברה של מידע ללא השארת עקבות על המחשב.
הדלת האחורית שנחשפה אפשרה לתוקפים לאסוף פרטים על המערכת, להריץ פקודות מרחוק, להוריד ולהעלות קבצים, ולגנוב פרטי התחברות מתוך הדפדפנים של המשתמשים. מערך זה שימש את התוקפים כתחנת שליטה בתוך הארגון, ומספק להם אחיזה יציבה לאורך זמן.
MuddyWater לא לבד
מממצאי החקירה עולה שבחלק מהמקרים פעלה MuddyWater במקביל לקבוצה איראנית נוספת, ששמה לא נמסר. מדובר בתופעה שמעידה על תיאום בין כמה גורמי תקיפה והרחבת היקף הפעולה לכמה גזרות בו זמנית. ממצאים אלה מחזקים את ההערכה שמדובר בתקיפה שבוצעה על ידי מדינה, ולא בקבוצת האקרים עצמאית.
יצוין שלא מדובר בשיתוף הפעולה הראשון של MuddyWater עם קבוצת סייבר אחרת – בחודש מאי חשפה ESET כי הקבוצה ביצעה בתחילת השנה מתקפה עם Lyceum, שגם היא מזוהה עם איראן. במסגרת הקמפיין השתיים תקפו חברה ישראלית בתחום הייצור, תוך שימוש בכלי שליטה מרחוק לגיטימיים וגניבת סיסמאות באמצעות Mimikatz – כלי מתקדם לשליפת סיסמאות מהזיכרון של מערכות Windows. בעקבות החדירה, השתלטה Lyceum על המשך הפעילות הזדונית בארגון.
ככלל, MuddyWater היא קבוצה פעילה מאוד, שמתחדשת ומשתכללת בכלים חדשים בתדירות די גבוהה. רק ביולי האחרון חשפה חברת אבטחת הסייבר לוקאאוט כי הקבוצה פרסה גרסה חדשה של רוגלת DCHSpy, שמכוונת לחדירה למכשירים מבוססי אנדרואיד. אז, ההאקרים ניסו לפתות את הקורבנות להוריד את הנוזקה באמצעות התחזות לסטארלינק של אילון מאסק.
"האיראנים משקיעים בשיפור היכולות כל הזמן"
"חשיפת הקמפיין הזה ממחישה עד כמה קבוצות התקיפה האיראניות משקיעות בשיפור היכולות שלהן ובשכלול דרכי ההסוואה כל הזמן", אמר אבנר מימון, מנכ"ל קומסקיור, המפיצה הבלעדית של ESET בישראל. "השילוב בין כלים חדשים, התחזות מתוחכמת ותכנון מדויק של כל שלבי התקיפה הוא סימן אזהרה לכל ארגון שמפעיל מערכות חיוניות או מחזיק מידע רגיש. זוהי תזכורת לכך שמערכי ההגנה חייבים להיות רב שכבתיים ולכלול ניטור מתמשך, בקרה על הרשאות ומשמעת אבטחת מידע גבוהה. מדובר באיום שהוא לא רק טכנולוגי אלא גם אסטרטגי, ויש להיערך אליו ברמת ההנהלה, ולא רק ברמת ה-IT".