בעלי מקצועות חופשיים מוזמנים להעביר אלינו לפרסום מאמרים, מידע בעל ערך חדשותי, חוות דעת מקצועיות בתחומים משפט, כלכלה, שוק ההון, ממשל, תקשורת ועוד, וכן כתבי טענות בהליכים בבית המשפט.
דוא"ל: vip@news1.co.il
|
|
|
פינג'אן מפרסמת את המגמות האחרונות באיומי הרשת
|
חברת פינג'אן פירסמה את ממצאיו של מחקר שנערך על-ידי מרכז המחקר לקוד זדוני ● ממצאי המחקר - האיומים המובילים הינם תוכנות Anti-Spyware מזויפות, תוכנות כופר ו-Rootkits
|
|
|
|
|
התוכנה משאירה הודעת טקסט במחשב של הקורבן המסביר מה נעשה ומזהיר את הקורבן שלא לדווח למשטרה אלא פשוט לשלם את הכופר. | |
|
|
|
|
חברת פינג'אן, המספקת פתרונות פרו-אקטיביים לאבטחת מידע באינטרנט עבור עסקים וארגונים, פרסמה היום (ג', 16.5.06) ממצאי מחקר שערך מרכז המחקר לקוד זדוני MCRC (Malicious Code Research Center) בנושא המגמות האחרונות בתחום איומי הרשת ואבטחתה. מהדוח לרבעון הראשון של 2006, עולה כי איומי הרשת המובילים הם תוכנות Anti-Spyware מזוייפות, תוכנות כופר (Ransomware) ו-Rootkits המהווים איום ממשי למשתמשי אינטרנט. תוכנות Anti-Spyware מזויפות מהדוח לרבעון הראשון של שנת 2006 עולה איום חדש וממשי בתחום תוכנות ה- Anti-Spyware. משתמשים מקבלים הצעה להוריד למחשביהם ללא תשלום תוכנת Anti-Spyware אשר תבצע סקירה וניקוי של המחשב מפני תוכנות זדוניות. בהצעה הכוזבת נטען כי התקנת היישום תאפשר להסיר תכנות זדוניות לא רצויות ואף לסרוק את המחשב "ולאתר" תכנות ריגול קיימות. אך למעשה, בהורדת התוכנה המשתמשים מדביקים את מחשביהם בתוכנות ריגול או פרסום. בנוסף, לאחר שהמשתמשים מתקינים את התוכנה המזוייפת ומעוניינים לנקות את התוכנה הזדונית "שנמצאה" בסריקה, הם מופנים לאתר אשר מחייב אותם לרכוש את הגרסא המלאה של תכנת ה- anti-spyware.
|
לאחרונה התגלה מקרה על-ידי חברת האבטחה LURHQ Security Company ובו נדרש כופר על-ידי האקרים שהצליחו להתקין תוכנת ריגול, בשם CryZip, במחשב של משתמש. תכנת הריגול מחזיקה קבצים אישיים כבני ערובה עד שמשולם כופר כספי (במקרה זה הסכום המבוקש היה 300$). תוכנת הריגול משתמשת בתכנת ארכיב (בדומה ל-Zip) ומייצרת ארכיב המוגן על-ידי סיסמא ובו כלולים הקבצים האישיים של הקורבן. התוכנה משאירה הודעת טקסט במחשב של הקורבן המסביר מה נעשה ומזהיר את הקורבן שלא לדווח למשטרה אלא פשוט לשלם את הכופר. לאחר תשלום הכופר, הקורבן מקבל את סיסמת הגישה לארכיב הקבצים. ROOTKITS מגמה נוספת שמתהווה היא השימוש ב- ROOTKITS, המאפשרים לתוקף גישה שוטפת למחשב של הקורבן ללא ידיעתו. ROOTKIT הוא סט של כלים בהם משתמשים תוקפים לאחר תפיסת שליטה על מחשב הקורבן. כלים אלה מסתירים מתוכנות האבטחה את הפעלתם של עיבודים, קבצים, ספריות, מאגרי מידע ועוד, בנוסף להסתרת הימצאותו של התוקף במחשב הקורבן. ישנם שני סוגים של ROOTKITS, מצב משתמש ומצב מערכת הפעלה. ROOTKITS במצב משתמש עושים מניפולציות במרכיבים חיוניים של מערכת ההפעלה על מחשב הקורבן. התוקף יכול להשתמש בתוכנת סוס טרויאני שמוסוות כתוכנת מערכת הפעלה (עם יכולות מוסוות) ובכך להשתלט לחלוטין על מחשב הקורבן. ROOTKITS במצב מערכת ההפעלה מאפשר לבצע מניפולציות בקריאות פונקציה, וקשה במיוחד לאתרם באמצעות תכנות אנטי וירוס או Anti-Spyware. על-פי דוח מעבדת קספרסקי “Malware Evolution 2005”, במהלך 2005 הייתה עליה של 413% במספר התכנות הנוהגות כ-ROOTKITS. לצפייה בדוח המלא - “Web Security Trends Report” - של MCRC, ולקבלת הסברים מפורטים על איומי הרשת העדכניים, ניתן לבקר באתר MCRC.
|
|
תאריך:
|
16/05/2006
|
|
|
עודכן:
|
16/05/2006
|
|
אסף גדות
|
|
חברת קומטאץ', ספקית טכנולוגיה להגנה בזמן אמת מפני וירוסים ודואר זבל, חושפת פתרון הגנה חדש מפני ספאם תמונות - ה"טרנד" החדש של מפיצי הספאם בעולם, הכולל הודעות ספאם המבוססות על תמונות בלבד, ללא טקסט וקישורים, שאינו ניתן להגנה באמצעות מנועי הספאם הרגילים.
|
|
|
תוואי גדר ההפרדה מרבה להעסיק את בית המשפט העליון בשבתו כבג"צ. עיקר העתירות, מוגשות לבית המשפט, על-ידי תושבים פלשתינים הטוענים לפגיעה עקב הפקעת שטחים לצורך בניית הגדר. היום (ג', 16.5.06) עותרת לבג"צ, מחצבת מדן, שהממשלה החליטה להותיר אותה מחוץ לתוואי הגדר.
|
|
|
שתי צעירות נמצאו (יום ג', 16.5.06) ללא רוח חיים ביער בן שמן ובעפולה. המשטרה חושדת כי בשני המקרים מדובר ברצח.
|
|
|
מחירי הדירות במרכז הארץ יעלו במהלך 2006 ב- 10% עד 12%, לאחר שבשנת 2005 כבר עלו בכ- 10%, כך העריך היום (ג', 16.5.06) יו"ר קבוצת חפציבה, בועז יונה. חפציבה בונה
|
|
|
יו"ר מרצ-יחד, חה"כ יוסי ביילין נפגש היום (ג', 16.5.06) עם יו"ר הכנסת, חה"כ דליה איציק וטען כי הכנסת מעסיקה עובדי קבלן במגוון תחומים וביקש ממנה לפעול בהקדם להעסקת כל עובדי הקבלן שעובדים בכנסת כעובדים מן המניין.
|
|
|
|