קנס או סחיטה? הפורצים שמתחפשים לאנשי חוק
cc by flickr, coda הם מייצרים תוכנות כופר (Ransomeware) שמונעות את הגישה שלך לקבצים על ידי הצפנתם, חסימת ההרשאות במערכת הקבצים ובאמצעות נעילת ה-MBR. הם לרוב מאיימים על המשתמש בצורה ישירה ודורשים ממנו...
View Articleהוירוסים של דור העתיד כבר כאן, ויש להם גישה ל-BIOS שלכם
cc by Wikimedia, Own work בכנסי ההאקרים Blackhat ו-Defcon שנערכים בלאס וגאס מדי שנה, הופיע לפני שבועיים ג’ונתן ברוסארד, מנכ”ל Toucan System ואחד מחוקרי החברה באבטחת מידע, ובישר לקהל ההאקרים על השלב הבא...
View Articleלא מגע ולא תנועה: המוח כבקר שליטה, וזה קרוב משחשבתם
cc by flickr, Liz Henry הדור הבא של ממשק המשתמש אחרי מסכי המגע, חיישני התנועה והעיניים יהיה כנראה ממשק מוח-מחשב הקרוי (BCI: Brain Computer Interface), שנמצא בתנופה אדירה של פיתוח ויישום בשנים האחרונות....
View Articleאקספלורר, כרום ופיירפוקס: מי הכי בטוח? [דעה]
מקור: יח”צ, עיבוד תמונה בחירת דפדפן לגלישה באינטרנט והאופן שבו אנו משתמשים בו חשובים מאוד לשמירה על הפרטיות והמידע האישי שלנו ולהגנה מפני וירוסים. קיימים גורמים רבים שמשפיעים על שימוש בטוח באינטרנט,...
View Articleהתקפת הסייבר שלא שמעתם עליה
תמונה: flickr, cc-by, Kevin Marks במסגרת מעמדה של ישראל בעולם כיעד תקיפה עבור איסלמיסטים, טרוריסטים, ו”לוחמי חופש” למינהם, מתבצעות מידיי יום אלפי התקפות סייבר על אתרי ממשל ואתרים של חברות בישראל. בשנים...
View Articleאחרי 30 שנה: עדכון ראשון ל-BIOS –האם הוא בטוח יותר?
תמונה: flickr cc-by, hr.icio ה-BIOS, או (Basic Input\Output System), שאחראי על אתחול וניהול החומרה של המחשב, נשאר כמעט ללא שינויים במשך כ-30 שנים. התקן שהומצא בשנת 1975 ונכנס לשוק בשנת 1982 עם מערכות...
View Articleביטחון מדומה: גם משתמשי המק חשופים
תמונה: יח”צ משתמשי מק תמיד היו (ונשארו) בטוחים ברובם שהם משתמשים במחשבים עם מערכת הפעלה בלתי פריצה וחסינה בפני וירוסים, ובצדק, OSX היא אחת ממערכות ההפעלה הבטוחות ביותר הקיימות בשוק. אולם דווקא הביטחון...
View Articleגן עדן לוירוסים: על הרומן שבין האקרים למשחקי מחשב וכיצד להתגונן
(תמונה: flickr, cc-by, zeevveez) אפשר לומר שאני גיימר כבר 26 שנים, והספקתי לחוות את רוב הדורות של משחקי ה-PC. מאז שקיבלתי את התואם IBM הראשון שלי ב-1987, הפכתי לאספן של דיסקים 5.25 צרובים שהכילו משחקים...
View Articleהכירו את החור השחור של האינטרנט –ערכת הפריצה Blackhole
לפני שלוש שנים כתבתי סדרה של כתבות על ערכות פריצה בהן תיארתי כיצד ניתן לרכוש ערכות מוכנות שמאפשרות תקיפה של מחשבים בצורה אוטומטית, ללא צורך ביותר מידי ניסיון או יכולת בתור האקר. הערכות שכתבתי עליהן...
View Articleסיפור ההצלחה של Blackhole, ערכת הפריצה שלא מפסיקה לייצר כסף
ערכת הפריצה שאחראית לחלק ניכר מכלל האתרים הנגועים באינטרנט מביאה הכנסות גבוהות ליוצרים ולקהל הלקוחות שלה, וממשיכה להתחזק בתור ערכת הפריצה המובילה בעולם. בכתבה הקודמת על ערכת הפריצה Blackhole תיארתי את...
View Articleאיך האקרים עושים כסף מנוזקות?
השאלות הנפוצות ביותר שאני נתקל בן במהלך העבודה שלי הן “למה בעצם מיועדים וירוסים ונוזקות? למה מושקעים כל כך הרבה משאבים ביצירה של נוזקות? למה מעניין אותם הרשימת קניות לסופר שיש לי במחשב? נכון שחברות...
View Articleהגונב מגנב פטור?
במחקר משנת 2012 של ה-BSA, ארגון שהקימו חברות התוכנה הגדולות על מנת להילחם בפיראטיות, הודו כשליש מבעלי המחשבים בישראל שהם משתמשים בתוכנות פיראטיות. בלי שנתייחס לנסקרים שפשוט לא הרגישו בנוח להודות שהם...
View Articleהכל על badBIOS, נוזקת העל שמסעירה את עולם אבטחת המידע
הכל החל בפרסום שיצא לפני ארבעה חודשים ע”י מומחה אבטחה מוכר בשם Dragos Ruiu, שלטענתו מבלה במהלך שלוש השנים האחרונות במאבק עם נוזקה שהדביקה את רשת המחשבים של חברת אבטחת המידע שלו. הסיפור על פי דראגוס על...
View Articleהזהרו מהתקנים חיצוניים: טיפים להגנה עליהם ומפניהם
בימים הראשונים של הוירוסים למחשב, בשנות ה-80 וה-90, הדבקה של מחשבים היתה דרך התקנים ניידים בלבד (אז קראנו להם דיסקטים). ב-25 השנים האחרונות, עם ההתחברות של כל המחשבים וההתקנים הניידים לאינטרנט, עברו...
View Articleמהי נוזקת ה-Cryptolocker שמצפינה קבצים חשובים, ודורשת תשלום עבור מפתח ההצפנה?
התפתחות נוספת של תוכנות כופר (ransomware) שמופצות על ידי ארגוני פשע בשנה וחצי האחרונות שמכונה על ידי ESET בתור Filecoder ופועלת באמצעות טכנולוגיה שנקראת Cryptolocker אשר מקודדת קבצים בקידוד AES 256...
View Articleכך תאבטחו את הראוטר הביתי שלכם כמו שצריך
בשנים האחרונות מתגברת התופעה של פריצה לראוטרים כדי לשנות את הגדרות ה-DNS שלהם באמצעות התקפות brute force וטבלאות raindow, או באמצעות Backdoors שקיימים בראוטרים של מרבית החברות השכיחות בארץ כמו D-link,...
View ArticleShellshock היא פירצת אבטחה חמורה שזכתה לסיקור מינימלי –למה?
תמונה: flickr, cc-by, Tawheed Manzoor כאשר פירצת Heartbleed נחשפה בחודש אפריל, היא הגיעה למהדורות החדשות בטלוויזיה, והציפה את כל האתרים ברשת. מומחי אבטחת מידע הצהירו הצהרות בסגנון “האינטרנט עומד לקרוס...
View Articleהאקינג של מטוסי נוסעים – איום הטרור הבא?
תמונה: airplane, cc-by, freakyman בסוף שנות ה-90 החלו חובבי רדיו בניסויים בפריצה לתשדורות הרדיו של פיקוח הטיסה, שליחה של פקודות מטעות לטייסים וקריאות מצוקה מזויפות ממטוסים למגדלי בקרה. מאז, מספר המקרים...
View Articleהזהרו: הדור הבא של תוכנות הכופר כבר כאן
במהלך ארבע השנים האחרונות, ובמיוחד לאחרונה, אני עוקב אחר ההתפתחות של תוכנות הכופר מקרוב מאוד. במרבית ההתקפות של תוכנות כופר בשנה האחרונה השלב הראשון בהתקפה הוא אימייל עם קובץ מצורף שמגיע לקורבן המיועד...
View Articleהזהרו: התקפה נרחבת על אתרי אינטרנט בארץ ובעולם בימים האחרונים
קרדיט תמונה: Getty Images Israel בשנים האחרונות התרגלנו כבר להתקפות חוזרות ונשנות על אתרי אינטרנט בישראל, אם מצד האקרים ועברייני סייבר, או מצד קבוצות כמו אנונימוס, שבדרך כלל נגמרו בנזקים שוליים או ללא...
View Article