סייבר

ביצועיסט אירוע הסייבר החמור ביאהו - למאסר. אילוסטרציה: BigStock

האם הקרמלין פרץ למחשבי הניו יורק טיימס?

האקרים, שככל הנראה עובדים עבור המודיעין הרוסי, ביצעו שורה של פריצות למחשבים בניו יורק טיימס (New York Times) ובארגוני חדשות נוספים בארצות הברית, כך על פי גורמים אמריקאיים רשמיים שתדרכו את התקשורת בנושא.

מי בא לעבוד? אילוסטרציה: BigStock

מחקר: 80% מעובדי הסייבר הישראלים דיווחו על מחסור בכוח אדם מקצועי

מחקר של אינטל קובע: הכי משתלם להיות מומחה סייבר בישראל ● שכרו של העובד הוא כמעט פי 3.5 מהממוצע - וזהו שיעור השכר הגבוה בעולם

לא חשה בטוחה. קרן קלינטון

קרן הקלינטונים שכרה חברת סייבר מחשש לפריצה

אנשי הקמפיין של קלינטון מודאגים כי האקרים השיגו מיילים והודעות קוליות שיחשפו אנשים שתרמו לקרן קלינטון ותוגמלו בגישה ישירה למועמדת לנשיאות, הילרי קלינטון, או לבעלה הנשיא לשעבר ביל קלינטון

מטלפונים פורצי דרך לאבטחת סייבר. בלקברי

בלקברי משחררת עדכון אבטחה מלא עבור QuadRooter

דווקא בלקברי, המדשדשת בעולם הסמארטפונים, היא הראשונה להשיק מענה לפגיעות הקשה במיוחד שנחשפה בתחילת החודש על ידי צ'ק פוינט במכשירי אנדרואיד מבוססי Snapdragon

רעות מנשה, מנהלת הטכנולוגיות הראשית של White Hat

בעקבות קרב קבוצות ההאקרים: "לא מדובר בפריצה ישירה ל-NSA"

לדברי רעות מנשה, מנהלת הטכנולוגיות הראשית של חברת מודיעין הסייבר White Hat, "מדובר בקובץ המכיל בעיקר חולשות ונקודות תורפה למערכות פיירוול שונות - חלקן ידועות לחוקרי מודיעין הסייבר וחלקן לא"

האם HBO תשלם את הכופר? אילוסטרציה: BigStock

האקרים פרצו לקבוצת Equation, המקושרת ל-NSA

הקבוצה הפורצת הוציאה את שלל כלי הסייבר של הקבוצה הנפרצת למכירה פומבית ● חוקרי קספרסקי קבעו כי קבוצת ריגול הסייבר שנפרצה היא ''גורם איום העולה על כל דבר מוכר אחר - מבחינת מורכבות ותחכום הטכניקות"

פרטיות המשתמש לאן? אילוסטרציה: BigStock

הוצאות האבטחה העולמיות יגדלו השנה ב-8% – ליותר מ-80 מיליארד דולר

בארבע השנים הקרובות צפוי שינוי בתמהיל ההוצאות: התחומים שצפויים להיות הגדולים ביותר הם בדיקות אבטחה, מיקור-חוץ לאבטחה ומניעת אובדן נתונים

לישון עם הדגים. צילום: BigStock

פורטינט: "ניתן לראות חזרה אל איומים ישנים באמצעות גרסאות מעודכנות"

כך על פי ממצאי דו"ח נוף איומי הסייבר העולמי של מעבדות FortiGuard ● הנתונים מצביעים על כך ששתי שיטות ההפצה הנפוצות ביותר הן דרך אתרי אינטרנט זדוניים ומיילים המשתמשים בפישינג

אירועים קרובים