זמני השבת
עיר | כניסה | יציאה |
---|---|---|
ירושלים | 16:01 | 17:13 |
תל אביב | 16:16 | 17:14 |
חיפה | 16:05 | 17:13 |
באר שבע | 16:20 | 17:17 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
24/07/22 07:54
12.58% מהצפיות
מאת IsraelDefense
ארגון שמירת זכויות האדם בסוריה דווח שהטילים הישראליים כוונו למשרד המודיעין של חיל האוויר הסורי בבסיס האוויר אל-מאזה אילוסטרציה. תמונה: דובר צה״ל במתקפה המיוחסת לישראל, נהרגו שלושה חיילים סוריים ושבעה נפצעו בתקיפת טילים ליד דמשק ביום שישי האחרון. סוכנות הידיעות הסורית אל סאנה דיווחה שהטילים שוגרו מרמת הגולן אל עמדות בסביבות דמשק, ונגרם נזק לרכוש.
ארגון שמירת זכויות האדם בסוריה דווח שהטילים הישראליים כוונו למשרד המודיעין של חיל האוויר הסורי בבסיס האוויר אל-מאזה. כמו כן נפגע מחסן נשק איראני בסיידה- זינאב שליד דמשק.
24/07/22 08:08
10.38% מהצפיות
מאת IsraelDefense
פרוייקט ה- Zmeevik עליו הודיעה רוסיה לאחרונה, צפוי להיות מפותח טיל בליסטי נגד כלי שיט, גם הוא, בדומה לזירקון, בעל הנעה שגא-קולית https://youtu.be/JMw7DJovyyM רוסיה החלה לפני כעשור בפיתוח טיל שיוט שגא-קולי חדש, הזירקון (3M22 Zircon), כשהם מתבססים על לקחים מפיתוח הטיל מדגם יאחונט. הזירקון הוא טיל נגד כלי שיט, המיועד לשיגור מאוניות, צוללות וממטוסים לטווח של כ- 300 ק"מ.
הזירקון המבוסס על מנוע מסוג Scramjet, צפוי לטוס במהירות שיוט של 5 עד 7 מאך. רוסיה, שהכריזה לאחרונה כי הזירקון צפוי להיות מבצעי ב- 2023, פיתחה את הטיל בשיתוף עם ההודים, שמימנו הלכה למעשה את רוב הפרוייקט.
הפרוייקט ההודי-רוסי מניב שתי תצורות טילים – האחת הזירקון, והאחרת היא טיל הברהמוס-2. שני הטילים מבוססים על נכסים משותפים כגון הפלטפורמה, ראש הקרב, ראש הביות, הטייס האוטומטי והמנוע. התצורה ההודית תהיה ככל הנראה שונה בהבטים של מערכת הנשק.
המלחמה באוקראינה הדגישה בפן הימי שלה את חשיבותו של המצור הימי, והיכולת לפעול מבצעית על הקרקע תחת תנאים של עליונות ימית, שאינה מאפשרת לכוחות נאט"ו להתקרב לזירת הלחימה.
שני הגורמים – הצלחת הפרוייקט המשותף עם ההודים והלקחים ממלחמת אוקראינה הולידו פרוייקט חדש ברוסיה, ייתכן שגם הוא במימון הודי, פרוייקט ה- Zmeevik.
במסגרת הפרוייקט עליו הודיעה רוסיה לאחרונה, צפוי להיות מפותח טיל בליסטי נגד כלי שיט, גם הוא, בדומה לזירקון, בעל הנעה שגא-קולי. הטיל צפוי להיות משוגר ממשגרים יבשתיים. הפיתוח יובל על ידי חברת NPO mashinostroenia, מי שפיתחה גם את טילי היאחונט והזירקון.
על פי הערכות שונות מדובר בטיל בליסטי נגד כלי שיט, המבוסס על שחזור הנדסי (או רק הקמת קו ייצור) של הטיל הסיני DF-21 או DF-26, שניהם טילים בליסטיים נגד כלי שיט, בדגש נגד נושאות מטוסים, לטווחים של 2500 עד 4000 ק"מ. הטילים הסיניים מצויידים בראשי ביות ובערוץ תקשורת לווייני, באמצעותם מונחה הטיל לעבר מטרתו ובזמן אמת.
לא ידוע מה סטטוס הפרוייקט ומה צפי ההגעה לבשלותו המבצעית, אך יחד עם זאת, מדובר ככל הנראה בטיל שכל מרכיביו המרכזיים קיימים ומבצעיים.
יהיה מעניין להמשיך לעקוב אחר התקדמות הפיתוח הרוסי בשנים הקרובות, אך עוד יותר יהיה מעניין מה יהיו הלקחים שיפיקו הרוסים משדה הלחימה באוקראינה, וכיצד ייושמו אלו בתוכניות ההצטיידות ובניין הכוח הרוסי שלאחר המלחמה כמו גם בדוקטרינות וטקטיקות מעודכנות.
24/07/22 07:49
9.12% מהצפיות
מאת IsraelDefense
חיל האוויר הקוריאני הזמין 120 מטוסים מתקדמים רבי-משימות אלו לאספקה תוך כמה שנים By KF-21A - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=114602132 טיסת בכורה למטוס הקרב החדש בן הדור הבא תוצרת קוריאה הדרומית. המטוס KF-21 'בורמאי' ('נץ') המריא מבסיס חיל האוויר סצ'יאון, וטס לראשונה במשך 30 דקות.
מנהל המטוסים של קוריאה הדרומית מסר ל-DEFENSE BLOG שהמטוס מוגדר בן דור 4.5 וחיל האוויר הזמין 120 מטוסים מתקדמים רבי-משימות אלו לאספקה תוך כמה שנים.
בטיסת הבכורה הגיע המטוס למהירות מרבית של 400 קמ"ש. כיום יש ששה מטוסים אבי-טיפוס שיבצעו 2,000 גיחות לבדיקת כל המערכות.
לקראת שנת 2026 המטוסים יוכרזו מבצעיים לחיל האוויר של קוריאה הדרומית.
24/07/22 17:00
8.49% מהצפיות
מאת IsraelDefense
על פי כתב האישום המתוקן, סוכן תאגיד תיסנקרופ, מיקי גנור, שילם לאליעזר (מודי) זנדברג שילם, יו״ר קרן היסוד בעת המדוברת, במטרה שיקדם פגישות עם מנהל לשכת ראש הממשלה דאז אייל חיימובסקי מאת LenCam ©, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=55993019 פרקליטות מיסוי וכלכלה הגישה לבית המשפט המחוזי בתל אביב הודעה על הגעה להסדר טיעון עם אליעזר (מודי) זנדברג, יו"ר קרן היסוד לשעבר הנאשם בתיק כלי השיט. כן הוגש כתב אישום מתוקן במסגרת ההסדר.
על פי ההסדר, זנדברג יודה בעבירה של הפרת אמונים במסגרת יחסיו עם מיקי גנור, והצדדים יבקשו בהסכמה מביהמ"ש לגזור על זנדברג עונש של שבעה חודשי מאסר בפועל שירוצו בעבירות שירות, קנס של 50 אלף שקל ומאסר על-תנאי.
על פי כתב האישום המתוקן, זנדברג שימש בין השנים 2018-2010 כיו"ר קרן היסוד וקיים יחסי עבודה עם גורמי ממשל רבים. בעקבות רצונו של סוכן תאגיד תיסנקרופ מיקי גנור, אותו הכיר זנדברג, בקבלת מידע הנוגע למגעים בין ישראל לגרמניה לצורך רכישת ספינות מגן מתיסנקרופ ולקידום המגעים, קבע זנדברג שלוש פגישות בין גנור לבין מנהל לשכת ראש הממשלה דאז אייל חיימובסקי, והשתתף בפגישות.
בנוסף, שוחח זנדברג עם עובדי ציבור עמם היו לו קשרים במסגרת תפקידו בקרן היסוד לצורך קבלת מידע שנועד לסייע לגנור לקדם את עסקאות כלי השיט מתאגיד תיסנקרופ, ולהעבירו לגנור. כן עניין את גנור במיזמים עסקיים שונים.
כל זאת, בזמן שגנור, בין השנים 2016-2012, משלם לזנדברג בשבע הזדמנויות סך כולל של 103,000 שקלים.
על פי כתב האישום המתוקן, בעשותו כאמור, זנדברג פעל תוך שהוא מצוי בניגוד עניינים בין הקשר העסקי המתמשך בינו לבין גנור וקבלת הכספים מגנור, ומודעותו לאינטרסים הכלכליים המשמעותיים בהם אחז גנור באשר לקידום עסקאות כלי השייט מתאגיד תיסנקרופ - לבין תפקידו כיו"ר קרן היסוד, אותו היה עליו לנצל לקידום עניינה של קרן היסוד בלבד.
בכך, על פי כתב האישום, פגע זנדברג פגיעה מהותית בטוהר המידות, באמון הציבור ובתקינות פעולות המנהל.
התיק נחקר על ידי יאל"כ שבלהב 433 במשטרת ישראל ופקיד שומה חקירות ת"א ברשות המיסים.
התיק מטופל על ידי עורכי הדין אלעד פנחס, טל תבור, דנה נקר-מונצ'יק וגבי פריאל מפרקליטות מיסוי וכלכלה.
בתגובה לאתר מעריב, כתבו עורכי הדין ירון קוסטליץ, שמחה אלבחרי ומיכל מן שייצגו את זנדברג: "אנו מברכים על כך שהפרקליטות השתכנעה מטענותינו וחזרה בה מכתב האישום המקורי החמור. כעת, משהעננה הוסרה מעל ראשו, יוכל מודי זנדברג להמשיך בחייו".
24/07/22 12:05
7.86% מהצפיות
מאת IsraelDefense
המכירה נובעת מהחלטה משותפת של שתי החברות להפריד כוחות, כתוצאה משינוי אסטרטגי שמתנהל בין שתי החברות מזה כשנתיים עם מכירת אירונאוטיקס לרפאל תמונה: RT חברת RT המפתחת, מתכננת ומייצרת בלוני תצפית למטרות מודיעין, אבטחה ותקשור מודיעה היום על שינוי בבעלות החברה.
לאחר למעלה מ-15 שנים של שיתוף פעולה, מייסדי RT רמי שמואלי וטלי קוסברג-שמואלי החליטו לרכוש בחזרה את מניות החברה מידי קבוצת אירונאוטיקס.
החברה אשר הוקמה על ידי רמי שמואלי, בשנת 1996 כחברה לייצור פלטפורמות מרחפות קשורות לקרקע (בלונים) לשימושים טכנולוגים ובלוני פרסום ובהמשך זכתה להצלחה גלובאלית עם הפיתוח של משפחת בלוני התצפית SkyStar.
מערכות SkyStar נמצאות בשימוש מבצעי ברחבי העולם ותומכות בלקוחות צבאיים וארגוני אבטחה בחמש יבשות.
המכירה נובעת מהחלטה משותפת של שתי החברות להפריד כוחות, כתוצאה משינוי אסטרטגי שמתנהל בין שתי החברות מזה כשנתיים עם מכירת אירונאוטיקס לרפאל. החברות ימישכו לשתף פעולה גם בעתיד כפי שעשו עד היום.
רמי שמואלי, מנכ"ל RT: "זהו יום חשוב עבור החברה, שחוזרת להתנהל באופן עצמאי, אנו נרגשים לצאת לדרך עצמאית ולהמשיך את הפעילות הענפה של החברה ולשרת את לקוחות החברה ברחבי העולם.
״נשמח להמשיך לשתף פעולה עם קבוצת אירונאוטיקס בפרוייקטים חדשים בעתיד ולספק את פתרונות החברה לכל העוסקים בדבר. מאחלים לאירונאוטיקס ולעומדים בראשה המון הצלחה ובטוחים שעוד נמשיך לעבוד יחדיו גם בעתיד. ״
24/07/22 08:31
5.97% מהצפיות
מאת IsraelDefense
שורת מתקפות שאירעה לאחרונה המחישה כיצד ממשיכה קבוצת BlackCat לנצל חולשות במוצרי חומת אש ושירותי VPN ישנים או לא מעודכנים כדי להוציא לפועל מתקפות כופר בכל רחבי העולם bigstock סופוס (Sophos) פרסמה מחקר תחת הכותרת 'BlackCat Ransomware Attacks Not Merely a Byproduct of Bad Luck (מתקפות הכופרה של קבוצת BlackCat הן לא עניין של מזל רע),' החושף כי קבוצת BlackCat הוסיפה את Brute Ratel, כלי לבדיקות חדירות (Pentesting), לארסנל כלי התקיפה שלה.
המאמר בוחן שורה של מתקפות כופרה ברחבי העולם שבהן ניצלה קבוצת BlackCat חולשות במוצרי חומת אש ושירותי VPN ישנים או לא מעודכנים כדי להשיג גישה לרשתות ולמערכות רגישות של ארגונים מכל ענפי המשק.
קבוצת BlackCat עלתה לראשונה לכותרות בנובמבר 2021 כשהכריזה על עצמה כמובילה בשוק מתקפות כופרה כשירות (RaaS), ותוך זמן קצר זכתה לעניין רב מצד מומחי האבטחה בשל השימוש יוצא הדופן שלה בשפת התכנות Rust.
כבר בדצמבר 2021 זיהה צוות התגובה המהירה של סופוס לפחות חמש מתקפות תוכנת כופר שבהן הייתה מעורבת קבוצת BlackCat. בארבע מהן, ההדבקה הראשונית התבצעה תוך ניצול חולשות במוצרי חומת אש של ספקים שונים.
אחת מהחולשות שניצלה הקבוצה התגלתה כבר ב־2018 ואחרת התגלתה עוד בשנה שעברה. ברגע שחדרו לרשת הארגון, הצליחו התוקפים להשיג שמות משתמש וסיסמאות לשרתי VPN שאוחסנו במוצרי חומת האש שהותקפו והשתמשו בהם כדי לנוע רוחבית במערכות הארגון דרך פרוטוקול RDP.
בדומה למתקפות קודמות של קבוצת BlackCat, גם כאן השתמשו התוקפים בתמהיל של כלים מסחריים וכלי קוד פתוח, ובהם TeamViewer, nGrok, Cobalt Strike ו־Brute Ratel, ליצירת דלתות אחוריות ודרכים נוספות לעקיפת אמצעי ההגנה וגישה למערכות המותקפות מבלי להתגלות.
"שורת המתקפות האחרונות ובכללן המתקפות של קבוצת BlackCat, ממחישות עד כמה יעילים ותכליתיים הפכו התוקפים. הם משתמשים בשיטות תקיפה מוכחות, כמו ניצול חולשות ידועות במוצרי חומת אש ושירותי VPN, מכיוון שהן קלות לביצוע ושיעור ההצלחה שלהן גבוה״, מסביר כריסטופר באד, מנהל בכיר במחלקת חקר האיומים של סופוס.
״בד בבד, הם מפגינים תחכום לא מבוטל בעקיפת אמצעי ההגנה כמו המעבר לשימוש בכלי Brute Ratel כחלק משלב C2 (התקנת דלתות אחוריות) שלאחר החדירה לרשת."
לסדרת המתקפות האחרונה אין מכנה משותף ברור. הן פגעו בארגונים בארה"ב, אירופה ואסיה מכל ענפי המשק. עם זאת, כל הארגונים שנפגעו היו חשופים לאותם סוגים של חולשות אבטחה שהפכו את משימתם של התוקפים לקלה יותר.
מערכות ישנות שכבר לא נתמכות ולא מקבלות עדכוני אבטחה, העדר שימוש באימות רב־גורמי בחיבור ל־VPN וטופולוגיית 'רשת שטוחה' (כלומר רשת הבנויה מרמה אחת בלבד שבה כל התקן יכול לראות את כל יתר ההתקנים ברשת).
"המשותף לכל המתקפות האלו הוא שהן היו קלות לביצוע. באחת מהן, התוקפים מקבוצת BlackCat התקינו תוכנות לכריית מטבעות קריפטוגרפיים ברשת הארגון כחודש לפני מתקפת הכופרה עצמה. המחקר האחרון ממחיש את החשיבות הרבה שיש לאימוץ שיטות ואמצעי אבטחת סייבר מוכחים מכיוון שהם עדיין יעילים מאוד במניעת מתקפות סייבר וסיכולן, כולל ריבוי מתקפות על רשת אחת."
24/07/22 13:25
5.97% מהצפיות
מאת IsraelDefense
ארז קריינר, בכיר שב״כ לשעבר ומקים הרשת הממלכתית לאבטחת מידע, משוחח עם המנחה אהרון הלר על ההשפעה האינסופית של תחום הסייבר על שדה הקרב המשתנה ועל חיינו הפרטיים; אסתי פשין, מנהלת חטיבת הסייבר בתע״א, משוחחת על חמשת האלמנטים של ההגנה כנגד סכנות סייבר תמונה: ישראל דיפנס הפרק החדש של הפודקאסט של ישראל דיפנס ותעשייה אווירית, Defense Matters, מוקדש לתחום הסייבר, על כל נגזרותיו המורכבות וההשפעה האינסופית שלו על שדה הקרב המשתנה ועל חיינו הפרטיים. זהו הפרק האחרון שלנו לפני היצירה לחופשת הקיץ – אל דאגה, נשוב עוד לפני החגים!
האורח המרכזי שלנו הפעם הוא ארז קריינר, בכיר שב״כ לשעבר שהקים את הרשת הממלכתית לאבטחת מידע (רא״ם), וכיום מכהן כחוקר בכיר במכון למדיניות נגד טרור (ICT) באוניברסיטת רייכמן.
״על מנת לייצר טנק אנו זקוקים למשאבים רבים – אבל בכדי לייצר וירוס, צריך רק כמה אנשים חכמים עם מחשב״, אומר קריינר למנחה, אהרון הלר, ומוסיף כי ״בעתיד, לא תהיינה מלחמות קינטיות בלי מלחמת סייבר לצידן. וירוס לא יכול לפגוע בטיל – אבל טיל לא יכול לפגוע בווירוס. זה רחוב חד-סטרי״.
בפינת החדשנות מתארחת הפעם אסתי פשין, סמנכ״ל ומנהלת כללית של חטיבת הסייבר בתעשייה אווירית – אלתא. היא מספרת להלר על חמשת האלמנטים של ההגנה כנגד סכנות סייבר, וכן כיצד טכנולוגיות המפותחות בתעשייה האווירית יסייעו להגדיר את מושג הסייבר בעתיד הקרוב. ניתן למצוא אותנו בכל פלטפורמות הפודקאסטים:
יוטיוב:https://www.youtube.com/watch?v=H-jKoK7blkI ספוטיפי:https://open.spotify.com/episode/1jKIghNN6gEzXIOQYrfdkT אפל:https://podcasts.apple.com/il/podcast/defense-matters-defense-technology... אנקור:https://anchor.fm/dashboard/episode/e1lgsaj
24/07/22 08:25
4.72% מהצפיות
מאת IsraelDefense
החוקרים: "רוסיה מכוונת לשגרירויות של מדינות מערביות כדי לפרוס בהן תוכנות זדוניות באמצעות שירותי ענן מהימנים" תמונה: פאלו אלטו יחידת המודיעין והמחקר של ענקית הסייבר פאלו אלטו נטוורקס, Unit 42, מפרסמת מידע לגבי קבוצת תקיפה מרוסיה שעשתה שימוש בשירותי ענן מהימנים ולגיטימיים כמו GoogleDrive ו-DropBpx כדי לאחסן ולהפעיל תוכנות זדוניות.
את הקמפיין הזה ביצעה הקבוצה תחת השם Cloaked Ursula, אבל הקבוצה ידועה גם בשמות APT29, Nobelium ו-Cozy Bear. השימוש בשירותי הענן אפשרו לקבוצה לחמוק מגילוי, ולהשתמש בכלי Cobalt Strike במטרה לגנוב מידע.
במסגרת הקמפיין, התוקפים ניסו לפתות את המשתמשים באמצעות כניסה למסמך אג'נדה לקראת פגישה קרובה עם שגריר של מדינה מערבית. החוקרים מעריכים כי הקמפיין הזה כוון למספר נציגויות דיפלומטיות מערביות בין מאי ליוני 2022 - כולל התמקדות בשגרירויות זרות בפורטוגל ובברזיל.
במספר מקרים מסמכי ההתחזות הכילו קישור לקובץ HTML זדוני (EnvyScout), שהובילם לעוד קבצים זדוניים נוספים ברשת היעד כולל מטען ה- Cobalt Strike.
זה זמן רב שתעשיית הסייבר מחשיבה את Cloaked Ursa כמזוהה עם ממשלת רוסיה. זה מתבהר כשבוחנים את הקורבנות של הקבוצה לאורך השנים: בשנת 2008 יוחסו אל הקבוצה קמפיינים של תוכנות זדוניות נגד צ'צ'ניה ומדינות אחרות בגוש הסובייטי לשעבר.
בשנת 2016 יוחסה אליהן הפריצה לוועדה הלאומית הדמוקרטית של ארצות הברית (DNC), ובשנת 2020 יוחסה אליהן אחת התקיפות הגדולות והידועות ביותר של השנים האחרונות – SolarWinds. גם ארצות הברית וגם בריטניה ייחסו בפומבי את הקבוצה הזו לשירות הביון החוץ של רוסיה (SVR).
"אנו מפרסמים את המידע כדי להעלות את המודעות לקמפיין הפעיל והמסוכן הזה, כך שגם ארגונים וגם ממשלות יהיו בכוננות גבוהה, במיוחד מכיוון שהתוקפים משתמשים בהצפנה שיכולה להתחמק מזיהוי" מסבירים החוקרים.
"רוסיה מכוונת לשגרירויות של מדינות מערביות כדי לפרוס בהן תוכנות זדוניות באמצעות שירותי ענן מהימנים. הקמפיינים האחרונים שבוצעו על ידי הקבוצה תחת השם Cloaked Ursa הם מהמתוחכמים שראינו. זוהי טקטיקה חדשה עבור הקבוצה והיא מאתגרת לזיהוי בשל הפופולאריות של שירותי הענן האלו והעובדה שמיליוני לקוחות ברחבי העולם נותנים בהם אמון".
לדו"ח המלא לחצו כאן