הבלוג של טרהסייף

המדריך להתגוננות מווירוס הכופר

Guide image
קבלו במתנה מדריך מקצועי להתגוננות והקטנת סיכונים מווירוס הכופר. המדריך נכתב על ידי מנכ”ל חברת טרהסייף, עופר א. לידסקי, ומכיל מידע רב ושימושי המתאים למנהלים, מנהלי מחשוב, בעלי עסקים, עצמאיים ועוד. תוכן המדריך: מהו וירוס כופר מדוע האנטיוירוס לא מספיק 85% מסיכוני החדירה הם כתוצאה מתוכנות לא מעודכנות דרכי ההדבקה בווירוס הכופר טיפים חשובים למניעת הידבקות פעולות הגנה ומניעה...

סטוקסנט (Stuxnet)

זוהי תולעת מחשב שפגעה בשנת 2011 בתוכנית הגרעין האיראנית, באמצעות פגיעה במערכות בקרה תעשייתיות מסוג SCADA מתוצרת חברת “סימנס” ששולטות בצנטריפוגות בכור הגרעיני בנתנז. מומחים מאמינים ששיתוף פעולה בין ישראל וארצות הברית יצר את התולעת . לתולעת יש יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC). זו התולעת הראשונה שנתגלתה עם Rootkit ל-PLC, וכנראה תולעת ראשונה שנועדה לפגוע במערכות בקרה...

בסיס נתונים

בסיס נתונים או מסד נתונים (Data Base) הוא אמצעי המשמש לאחסון מסודר של נתונים במחשב, לשם אחזורם ועיבודם. בסיס נתונים מאוחסן באמצעי אחסון נתונים, בדרך כלל על גבי דיסק קשיח, המאפשר גישה ישירה לנתונים. הגישה לבסיס הנתונים נעשית באמצעות תוכנה ייעודית – מערכת לניהול בסיס נתונים (DBMS – Database Management System). בסיס הנתונים בנוי לפי מודל לאחסון הנתונים, כמו...

ארכיטקטורת מידע

ארכיטקטורת מידע היא תחום העוסק ביצירת מבנים פנימיים בארגוני ידע משותפים. כמות הידע הקיימת בארגונים ובאינטרנט גדולה כל כך עד כי יש למצוא צורה בה יהיה אפשר לאחזר את המידע הרלוונטי בצורה מיטבית. ארכיטקט מידע לוקח עקרונות הקיימים בתחומים שונים, כמו מיחשוב ומידענות, ומשתמש בהם במרחב הווירטואלי על מנת להשיג מבנה מידע יציב. ארכיטקט מידע פועל במרחב הווירטואלי. הוא...

מחיקה מלאה של נתונים או מחיקת מידע לצמיתות

מחיקת נתונים מחיקה מלאה של נתונים או מחיקת מידע לצמיתות (באנגלית Data erasure או Data wiping) היא פעולה של מחיקת נתונים דיגיטליים באופן שלא יהיה ניתן לשחזרם. את הפעולה אפשר לבצע על גבי דיסק קשיח או מדיה דיגיטלית אחרת. בשונה ממחיקת נתונים רגילה, שרק “מתעלמת” מעצם קיומם של הנתונים, מחיקת נתונים לצמיתות מוחקת את כל הנתונים על המדיה תוך...

יחידה 61398

יחידה 61398 היא יחידה ללוחמה קיברנטית בצבא סין. היחידה נחשפה במסמך שכותרתו “APT1 – Exposing One of China’s Cyber Espionage Units”. המסמך שהוכן בשנת 2013 על ידי חברת “Mandiant” האמריקאית, העוסקת באבטחת מידע,. ביולי 2014 פרסמה חברת האבטחה “CyberESI” כי היחידה הסינית פרצה למערכות המחשוב של רפאל, התעשייה האווירית ואלישרא בין 10 באוקטובר 2011 ל-13 באוגוסט 2012, וגנבה מידע...

פרויקט “מגן מוזהב”

פרויקט מגן מוזהב (בסינית: 金盾工程, פין-יין: jīndùn gōngchéng), מכונה גם “חומת האש הגדולה של סין” (באנגלית “The Great Firewall of China”), מאגד את מאמצי הצנזורה, ניטור וחסימה אשר מיועדים למניעת חדירת תוכן לא רצוי ממדינות זרות. הוא מנוהל על ידי המשרד לביטחון הציבור (MPS) של ממשלת סין. הפרויקט נוסד בשנת 1998 והחל פעילות בשנת 2003. שיטות המרכזיות בסין לחסימה...

בינה מלאכותית

בינה מלאכותית (נקראת גם אינטליגנציה מלאכותית) היא ענף של מדעי המחשב העוסק ביכולתם של מחשבים לפעול באופן המציג יכולות שאפיינו עד כה את הבינה האנושית בלבד. העוסקים בבינה מלאכותית מבכרים לעיתים הגדרה מצמצמת של מושג זה, כאילו בינה מלאכותית היא “כל מה שאדם יודע לעשות אך המחשב אינו מסוגל לו”. בהתאם להגדרה זו, היכולת לשחק שחמט נחשבה ליכולת שבמסגרת...

האקר

האקר (בעברית: פַּצְחָן) הוא אדם המתעניין בטכנולוגיה ובשימוש יצירתי בה. בדרך כלל הכוונה היא למומחה מחשבים המשתמש בהם בצורה יצירתית. האקרים מהאסכולה הוותיקה (Old School Hackers) בשנות ה-60 של המאה ה-20 החל להשתרש הכינוי “האקרים” לאנשים הנהנים מעיסוק בתוכנה ובמחשבים שחוקרים את המערכות ואת יכולת התכנות שלהם. כיום הם מזוהים גם עם הביטוי “old school hackers” (האקרים מאסכולה הוותיקה)...

הנדסה חברתית

הנדסה חברתית (מאנגלית: Social Engineering) היא מושג מתחום האבטחה ובפרט מתחום אבטחת מידע, שמשמעותו ניצול של תכונות פסיכולוגיות של האדם, אשר עשויות להביא אותו לציית לבקשותיו של הפורץ. לכן הנדסה חברתית היא אחת מהטכניקות למימוש לוחמת סייבר. כל הטכניקות בהנדסה חברתית מבוססות על תכונות פסיכולוגיות מסוימות של האדם, בעיקר בתחום קבלת ההחלטות. תכונות אלו, המכונות לעיתים “באגים בחומרת האדם”,...

קריפטוגרפיה

קריפטוגרפיה (תּוֹרַת כְּתִיבַת הַסֵּתֶר בעברית), היא ענף במתמטיקה ומדעי מחשב העוסק במחקר ופיתוח שיטות אבטחת מידע ותקשורת נתונים על רבדיהם השונים, בסביבה פתוחה הנגישה לצד שלישי המכונה “אויב”, “מתחרה” או “יריב” פוטנציאלי. התחום מאגד תחתיו פיתוח ואנליזה של פרוטוקולים המתמודדים בהיבטים שונים של אבטחת מידע בנוכחות צד שלישי. מהם בנוסף לסודיות, הרשאת גישה, סיסמה, הוכחת ידיעה, פרוטוקול אתגר-מענה, מנגנוני...