Y4PC COMPUTER EXPERTS 1000 200

 


הצטרפו אל +900 גולשים, המקבלים עדכונים שוטפים על תוכן עדכני ובלעדי של חדשות, מדריכים וסיקורים למחשבים ולסלולר


Joomla Extensions powered by Joobi

Written on 14/07/2020, 07:08 by טוני מלינקוביץ'
how-to-buy-the-right-graphics-card-in-2020אם אתם מתכננים לקנות או לבנות מחשב גיימינג חדש, אתם עשויים לגלות שבעבור משחקים רבים לכרטיס המסך יש תפקיד חשוב יותר מאשר למעבד. יחד עם זאת, לא...
Written on 13/07/2020, 05:48 by Y4PC
how-to-quickly-switch-to-windowed-mode-in-pc-gamesמצב 'חלון' או 'Windowed' באנגלית הוא מצב שבו המשחק שבו אתם משחקים רץ בחלון קטן, שאגב, ניתן להגדיל או להקטין לפי הצורך, והוא לא משתלט על כל המסך...
Written on 12/07/2020, 05:44 by Y4PC
how-to-add-music-to-instagram-storyלפני כשנתיים, אינסטגרם הכריזה על תכונה חדשה באפליקציה והיא הוספת מוזיקה לסטוריז. משתמשים רבים מרחבי העולם התרגשו מהבשורה והחלו להוסיף שירים...
Written on 08/07/2020, 05:41 by Y4PC
what-is-wear-osכולם כבר מכירים את מערכת ההפעלה של גוגל - אנדרואיד, אבל האם ידעתם שלגוגל יש גם מערכת הפעלה המותאמת במיוחד לשעונים חכמים ? הכירו את...
Written on 05/07/2020, 05:41 by Y4PC
how-to-reset-windows-10-to-factory-settingsהמחשב הנייח או הלפטופ שלכם כל הזמן נתקע באמצע העבודה ? או אולי לוקח לו יותר מידי זמן להגיב לפעולות מסוימות או להריץ תוכנות שעד לפני מספר שבועות...
Written on 02/07/2020, 05:44 by מיכל אברמוביץ'
3-ways-how-to-make-money-online-in-2020אז איך עושים כסף מהאינטרנט ב- 2020 ? אלפי גולשים כבר גילו את הדרך לעשות כסף מהבית, במינימום השקעה ועם יציבות שאין היום אפילו לשכירים. כשמיליונים...
Written on 01/07/2020, 05:35 by יאיר מור
the-9-best-features-coming-to-apples-ios-14אלה מכם שמשתמשים באייפון מן הסתם כבר התרגלו לממשק שלו ולא מסוגלים לדמיין לעצמם שימוש בממשק אחר. אלא שבקרוב תיאלצו לשקול את העמדה הזו מחדש, מפני...
Written on 30/06/2020, 05:14 by Y4PC
the-complete-history-of-grand-theft-autoGTA הוא קיצור של Grand Theft Auto, שזה בעצם שם הקוד המשטרתי בארה"ב למקרים של גניבת רכב. אז אפשר להגיד שכבר מהשם יכולנו בזמנו להבין שהמשחק הולך...
Written on 28/06/2020, 05:24 by Y4PC
how-to-install-the-ios-14-beta-on-iphoneלפני מספר ימים (ג', 23.6), הציגה אפל את מערכת ההפעלה החדשה שפיתחה עבור מכשירי ה- iPhone וה- iPad, בכנס המפתחים השנתי WWDC ששודר בלייב בערוץ...
Written on 25/06/2020, 05:52 by Y4PC
how-to-get-siri-to-announce-the-caller-name-on-incoming-callsתארו לכם שאתם באמצע פעילות גופנית, האוזניות נמצאות בתוך האוזניים, האייפון נמצא בתוך נרתיק ריצה שצמוד עם רצועת יד לזרוע שלכם ואתם מאזינים למוזיקה...

פורטינט חושפת: האקרים מפתחים ומשתמשים בכלים חדשים ומתקדמים להתחמקות ולהימנעות מגילוי

Fortinet, מובילה עולמית בפתרונות אבטחה וסייבר, חשפה את ממצאי דו"ח מפת האיומים לרבעון השני של שנת 2019. החברה מצאה כי פושעי סייבר ממשיכים לחפש כל הזמן אחר הזדמנויות התקפה חדשות, ובנוסף, גם מפתחים ונעזרים בכלי התחמקות מתוחכמים אשר מונעים מגורמי אבטחה מלגלות אותם.

קמפיין ספאם עם קובץ אקסל, וסוס טרויאני שמשנה את שמות הקבצים ומבלגן אותם

חוקרי מעבדות FortiGuard גילו לאחרונה קמפיין ספאם אשר מופץ במיילים, וכולל קובץ אקסל, כאשר מטרתו של הקמפיין היא להשבית כלי אבטחה מתקדמים ולגרום לבעיות זיכרון במחשב. בנוסף לכך, הקובץ שמושתל במייל יודע לוודא כי הוא פועל על מערכות יפניות בלבד.

 

חוקרי המעבדה גילו בנוסף גם סוס טרויאני בשם Dridex שהושתל במערכות בנקאיות ושינה את שמות הקבצים ובילגן אותם בכל פעם שמישהו התחבר למשתמש שלו במחשב. כך גם היה קשה יותר לאתר אותו. בכדי להתמודד עם איומים מסוג זה, אנשי אבטחת המידע היו צריכים לפרוס הגנות אבטחה מתקדמות בעלות מספר שכבות ולהשתמש בטכניקות מתוחכמות.

נוזקות שאוספות מידע

Zegost היא נוזקה אשר מטרתה היא לאסוף מידע ממכשירים של קורבנות. יש לא מעט נוזקות אשר יודעות לעשות את הפעולה הזאת, אך Zegost עושה זאת מבלי להשאיר עקבות אחריה. היא מנקה את יומני האירועים (Logs) ,וכך לא ניתן לראות אילו פעולות היא ביצעה ובאילו קבצים היא פגעה. בנוסף לכך, לנוזקה הייתה יכולת להמתין עם פעולת האיסוף עד תאריך מסוים שאותו פושעי הסייבר הגדירו מראש, ורק לאחר שהתאריך הזה הגיע, היא החלה לפעול ולאסוף מידע.

מתקפות כופר ממוקדות

למרות שבתקופה האחרונה שומעים עליהן פחות ופחות, תוכנות הכופר עדיין לא נעלמו. ארגונים, חברות וממשלות ברחבי העולם עדיין מדווחים על מקרים שבהם פושעי סייבר הצפינו להם את כל הקבצים ודרשו תשלום גבוה. כיום, מתקפות אלה הן מאוד ממוקדות ומכוונות לארגונים וחברות שידוע שיש להם את היכולת לשלם את הכופר.

ישנם מקרים שבהם פושעי הסייבר אפילו עורכים סיורים לפני המתקפה באותם מקומות שבהם הם מתכננים לתקוף וזאת כדי למקסם את הרווח מהמתקפה שלהם.

תקיפות דרך המדפסת הביתית

נכון שמדברים על מתקפות סייבר ישר חושבים על מחשבים, אך בתקופה האחרונה יותר ויותר תקיפות מגיעות גם דרך מכשירים פחות "חכמים", כמו מדפסות למשל. פושעי הסייבר מחפשים אחר מכשירים חדשים שדרכם יוכלו לפרוץ למערכות בבתים ועסקים, וזאת מפני שמכשירים אלו מקבלים לפעמים עדיפות נמוכה יותר ממחשבים וסמארטפונים למשל.

 

עופר ישראלי, מנהל פעילות פורטינט בישראל אמר, כי הגנת הארגון דורשת אבטחה מקיפה, משולבת ואוטומטית אשר יכולה לספק הגנה מלאה עבור הרשת הארגונית כולל IoT. מודיעין איומים יכול לסייע ולזהות התפתחות של מתקפות ולתת דגש על העדיפות של היגיינת הסייבר בארגונים.

קרדיט תמונה: PEXELS.

Comments powered by CComment