דף הבית |   פוקוס חברות   |   שיחת היום   |   המנכ"לים   |   דרושים   |   מתחמים   |   הבמה  
 
  כניסת חברה   |   אתר סלולארי אתר סלולארי  
ידעטק - מנוע חיפוש הייטק
חברות   חדשות   אנשים   דרושים   מילון  
  מציאת פתרון טכנולוגי   |   חברות הייטק   |   פרסם אצלנו  
  Private Zone:     Login     Dashboard   |   Jobs   |
 

Hacker | האקרים

Hacker
שייך לתחום אבטחת מידע.
מתייחס למומחה אשר מעורב אבטחה/אי-אבטחה של מחשבים ומסוגל לייצר או לשנות תוכנה וחומרה, כולל תכנות, ניהול ופריטים הקשורים לאבטחה.
באבטחת מידע - אדם המתמחה בעבודה על המכניזם האבטחתי של מחשבים, רשתות או מערכות.
בתכנות - מתכנת אשר משתמש בפריצה לקוד לשם הרחבתו, שינוי מקורותיו או הכנסת שינויים במטרה להשיג את יעדיו (מתכנת המסוגל להשתמש (להפעיל מניפולציה) במערכת או להשגת גישה ללא אישור (הרשאות אסורות) בעזרת כישוריו, טקטיקות וידע מעמיק).
השימוש במילה האקר עבור חדירה בלתי חוקית נפוצה היום, למרות שהמינוח הנכון הוא Cracker.

בסלנג - נקרא גם: White Hat Hackers או Ethical Hacker (האקר אתי) או Penetration Tester (בודק חדירה) אשר תפקידו לאבטח ולהגן על מערכות ה- IT בארגון.
Hacker  |  האקר  | 
חדשות
התגלתה קבוצת האקרים חדשה שמטרתה לפגוע בתשתיות חשמל
...ת החשמל באוקראינה בשנת 2015 היא הפעילות הידועה האחרונה בה השתמשו בכלים של BlackEnergy. לאחר מכן, חוקרי ESET תיעדו קבוצת האקרים נוספת, שנקראת Telebots. Telebots ידועים בעיקר בהתפרצות העולמית של NotPetya, נוזקה שמשחיתה את תוכנו של הכונן הקשי...
 
חוקרי אבטחה חשפו קשר בין שתי מתקפות סייבר גדולות
הנוזקה הראשונה שמסוגלת להשפיע ישירות על מערכות בקרה תעשייתיות, מובילות לאותה קבוצת האקרים. חברת אבטחת המידע ESET, המתמחה בתחום האבטחה לתחנות קצה ומובילת המחקר בתחום הסייבר, גילתה עדויות המקשרות בין קבוצת פושעי הסייבר TeleBots הידועה לשמצה ...
 
דוח מגמות אבטחת תקשורת של אלוט מציג את הצורך הנרחב באמצעי אבטחה עבור IoT בקרב צרכנים
...רת הינם: • בממוצע קיימים כ-8.4 מכשירים חכמים בכל בית, הכוללים ברובם טלפונים חכמים וטאבלטים, המגדילים את שטח הפגיעה עבור האקרים • מחצית מהמשיבים מודעים לסיכונים בשימוש במכשירים חכמים ורק 20% מהמשיבים אינם מרוצים מרמת האבטחה המובנית במכשירים... שלוט בפרסומת שכולם רואים - בחר את Allot Communications
 
Sophos מוסיפה זיהוי ותגובה (EDR) לנקודות קצה במסגרת פתרון Intercept X Advanced
... גודל ואלו עם משאבים מוגבלים, יכולים להוסיף יכולות מעקב אחר איומים ויכולות מעין-SOC להגנות שלהם, דבר שמצמצם את הזמן שבו האקרים פושעים יכולים להסתתר ברשת שלהם. בקליק אחד, מנהלי מערכות המידע מקבלים גישה on-demand לאוצר מודיעיני מ- SophosLabs...
 
כלי לאיתור לפטופים שנגנבו שימש קבוצת האקרים ידועה
...לא איום של ממש", כך אומר ז'אן-יאן בוטין, חוקר אבטחה בכיר ב-ESET שהוביל את המחקר על LoJax ועל הקמפיין של Sednit. קבוצת ההאקרים השתמשה בתוכנת אנטי גניבה שנקראה בעבר LoJack/ Computraceונמצאת באופן מובנה בחומרה של לפטופים ומחשבים ממותגים של הי...
 
היערכות לאומית להגנת סייבר על תשתיות ומפעלים
...מערכת בקרה מסוג סימנס ששלטה בצנטריפוגות האיראניות והביאה לנזק משמעותי מאד . בשלהי 2014, הותקף מפעל היתוך פלדה גרמני ע"י האקרים אשר החדירו וירוס דרך הרשת המנהלתית של המפעל אל רצפת הייצור. הנזק היה משמעותי מאד, עד כדי השבתת פס הייצור . מתקפה...
 
דלת אחורית ייחודית של קבוצת ההאקרים Turla משתמשת ב-Outlook
חוקרי ESET חקרו דלת אחורית ייחודית שמנוצלת ע"י קבוצת האיום המתקדם הקבוע (Advanced Persistent Threat, APT) הידועה בשם Turla (מוכרת גם בשמות Snake, Uroburos) על מנת לצותת לתעבורה הרגישה של מספר רשויות בשלוש מדינות אירופיות לכל הפחות. הקבוצה מ...
 
חברת הסייבר SafeBreach מרחיבה את יכולות פלטפורמת הסימולציות לפריצות ומתקפות סייבר
... אדום", הפלטפורמה של SafeBreach נותנת ולידציה מתמשכת למערך השליטה באבטחה, תוך שימוש ביותר מ-3,600 שיטות פריצה מקיפות של האקרים מבלי לסכן או להתערב בפעילות של המשתמש, המידע או המערכת. צוותי האבטחה יכולים לגלות ולטפל ב"חורים" או פערים שמתגלים...
 
פרומיסק מקבוצת מר נכנסה לרשימת 20 חברות
...יום, מענה של 90% או של 95% על הדרישות בנקודות הקצה אינה מספקת - המטרה היא 100%, מאחר ואפילו חלון או דלת אחת יכולים לשמש האקרים לצורך פריצה", אמר עמיר גיל, מנהל פעילות פרומיסק בקבוצת מר. מיזוגה של פרומיסק עם קבוצת מר, שלה פעילות רבה באמריקה... שלוט בפרסומת שכולם רואים - בחר את Mer Group
 
סקר גלובלי של CA בתחום האמון הדיגיטלי
...שה של משתמשים פריווילגיים, יישום שוטף של טכנולוגיות לאימות משתמשים ואימוץ אבטחת סייבר ובקרת פרטיות טובות יותר כדי לבלום האקרים. "בעולם הדיגיטלי של היום, הצרכנים מצפים לביטחון ופרטיות בד בבד עם חוויית משתמש מעולה. המחקר מראה בבירור כי האמון... שלוט בפרסומת שכולם רואים - בחר את CA
 
 
תפריט על סדר היום 
 
פוקוס חברות Top 5
חדשות המנכ"לים
דרושים מתחמים
הבמה  
    בחירת הגולשים
  חברות נוספות
 
Kaspersky , קספרסקי Google , גוגל
 
IBM Israel , יבמ ישראל Cyber-Ark , סייבר-ארק
 
Trinity Software and Beyond , טריניטי תוכנה ומעבר Motorola Solutions , מוטורולה סולושנס
 
Oracle Israel , אורקל ישראל WatchGuard , וואטצ'גארד
 
Yael Software , יעל תוכנה
 
מנוע חיפוש   |   הייטק   |   דרושים   |   Goto-Mobile בניית אתרים לסלולר
 
RSS   |   תקנון   |   צור קשר
 
מחשוב ענן
ניהול קשרי לקוחות
אבטחת מידע
 
בינה עסקית
ניהול ידע
ניהול מסמכים
 
בנקאות ביטוח
תיירות מלונאות
אופנה טקסטיל
 
חינוך אקדמיה
קמעונאות
חקלאות
 
קידום אתרים
דרושים הייטק
 
Cloud Computing
Virtualization
Security
 
Storage
Network
ERP
 
CRM
BI
QA
 
KM
SaaS
SOA
 
BPM
BPO
DRP
 
Outsourcing
Semiconductor
Telecom
 
Mobile
Backup
DMS
 
ידעטק  |  ידע טק  |  ידע-טק


Navigation