09.03.2026
Monday
כ' באדר התשפ"ו
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
| 16:16:10 | ◀︎ | "מצבי חירום יוצרים לארגונים הזדמנות עסקיות – וחיזוק שרירים" | |
| 15:34:16 | ◀︎ | הצדעה למדעניות וחוקרות טכנולוגיה פורצות דרך | |
| 15:05:32 | ◀︎ | בזק: הרווח הנקי השנתי זינק ב-32% ל-1.4 מיליארד שקלים | |
| 14:42:37 | ◀︎ | "אין ראיות למסעות הרס איראניים – אבל זה עלול להשתנות" | |
| 14:32:17 | ◀︎ | התפיסה האיראנית: הסייבר הוא חלק בלתי נפרד מהמלחמה | |
| 14:25:21 | ◀︎ | צפון קוריאה ממשיכה בקמפיין "משרת החלומות" – עם AI | |
| 14:13:50 | ◀︎ | בחצי שעה: חוקרים בנו פרופילי לינקדאין מזויפים | |
| 14:03:25 | ◀︎ | מרימים כוסית "לחיים" באירוע הפינטק של קונפלואנס | |
| 13:32:15 | ◀︎ | חוסן תחת אש: כיצד ארגונים שומרים על המשכיות עסקית בזמן מלחמה | |
| 13:32:15 | ◀︎ | קלטורה מציגה: אווטארית מבוססת AI שתאפשר לנשים להתמודד עם חסמים | |
| 13:06:50 | ◀︎ | סוף סוף הגיעה: האסטרטגיה של טראמפ – יותר סייבר התקפי | |
| 12:36:50 | ◀︎ | אורקל מתכננת לפטר רבבות: האם ה-AI היא רק התירוץ? | |
| 12:28:49 | ◀︎ | בקנה של אפל: רענון צבעים ושדרוג המעבד במחשבי ה-iMac |
08.03.2026
Sunday
י"ט באדר התשפ"ו
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
The headlines that made most buzz on this page
לפני 21 hours ו-58 minutes
8.33% of the views
מאת אנשים ומחשבים
אחת מתקלות האבטחה המוזרות ביותר בחודש האחרון התרחשה כאשר סמי אזדופאל, מהנדס תוכנה, השתלט במקרה על 6,700 שואבי רצפה רובוטיים של DJI. כעת מתברר שזה גם עזר לו להכניס לחשבון הבנק שלו סכום נחמד של 30 אלף דולר.
החברה העבירה לו את הפרס לאחר שחשף את הפגיעות במערכת השדרה שלה בענן, זו שאפשרה לאזדופאל להשתלט על צי הרובוטים כשרצה בסך הכול לנסות להגדיר את שלט ה-PlayStation 5 שלו, כך שיוכל להיעזר בו לצורך שליטה ברובוט.
אדופאל השתמש ב-Claude Code כדי לחקור את הפרוטוקול שבו משתמש הרובוט שלו, Romo, במטרה לתקשר עם השרתים, אבל במקום לקבל גישה למכשיר שלו בלבד, הוא כאמור קיבל גישה לאלפי רובוטים מאותו דגם – כשהוא בכלל לא ניסה לפרוץ למערכת. במסגרת זו הוא קיבל גישה לתוכניות ניקוי, יכול היה לצפות בשידורים חיים מהמצלמות שלהם, ואפילו לשלוט בתנועה שלהם מרחוק – ומדובר ברובוטים בארצות הברית, אירופה ובסין.
לאחר הפריצה הלא מכוונת יצר המהנדס קשר מיידי עם DJI, ומכאן כנראה נובע הבונוס שקיבל, אם כי החברה לא סיפרה מה בדיוק הוא עזר לה לחשוף. מה ש-DJI מסרה הוא שהיא כבר החלה לתקן את החולשות שנחשפו בבקאנד שלה.
לפני 22 hours ו-25 minutes
8.33% of the views
מאת אנשים ומחשבים
חטיבת מערכות המידע והדיגיטל של שירותי בריאות כללית, יחד עם שאר הגורמים הרלוונטיים בקופה, השלימו בסוף השבוע מבצע חסר תקדים, שבמהלכו הוקם בית חולים חדש ממוגן בתוך חמישה ימים בלבד. בית החולים, ששמו הוא מגן הארי, ממוקם בראשון לציון, בבית הדיור המוגן אחוזת פריימן. החל מהבוקר מועברים אליו מטופלים ממחלקות גריאטריות שיקומיות שאינן ממוגנות. מדובר במבנה בן שמונה קומות, עם 216 מיטות ו-250 אנשי צוות שעברו אליו.
אבי עטיה, סמנכ"ל מערכות מידע ודיגיטל בשירותי בריאות כללית. צילום: דוברות הכללית
אבי עטיה, סמנכ"ל מערכות מידע ודיגיטל בשירותי בריאות כללית, אמר לאנשים ומחשבים כי "זהו מבנה ריק, שהיה צריך למחשב ולהתקין בו את כל התשתיות בלוח זמנים קשיח וחסר תקדים, כדי להספיק להתחיל לאכלס את החולים כבר היום (א')".
עטיה הסביר כי במסגרת המהלך, החטיבה התקינה את כל תשתיות התקשורת והמחשוב, התוכנה והשירותים הדיגיטליים בבית החולים החדש, העבירה למערכות שלו את התיקים רפואיים, יצרה את כלל הממשקים הדרושים לצוות הרפואי ועוד. "מדובר בבית חולים לכל דבר, וזהו בית החולים ה-15 של הקופה", אמר עטיה.
הוא ציין כי "הקמת בית חולים מלא, מאפס, בתוך חמישה ימים היא משימה מורכבת. אני לא חושב שיש הרבה מקומות בעולם שבהם הצליחו לעשות את זה בשיא המהירות, והשבחים על כך מגיעים לצוותים שלנו".
בית החולים "מגן הארי" של שירותי בריאות כללית. צילום: דוברות הכללית
פרויקט זה של החטיבה הוא, בין היתר, תוצאה של ההיערכות שלה מראש לשעת החירום – מה שאפשר לה להמשיך בתפקוד רציף מתחילת המלחמה. "המטרה היא לאפשר רציפות תפקודית, גם בבית החולים החדש, כדי לאפשר המשכיות בטיפול לכל החולים", ציין עטיה.
לפני 22 hours ו-48 minutes
7.58% of the views
מאת אנשים ומחשבים
"המבצעים שעורכת ארצות הברית, 'פטיש חצות' (תקיפת הגרעין האיראני ביוני האחרון), 'נחרצות מוחלטת' בוונצואלה (חטיפת הנשיא ניקולס מדורו) וכעת מבצע 'זעם אפי' מייצגים הזדמנויות עוקבות, שאותן היא מנצלת כדי לחדד את האינטגרציה המוסדית, המבצעית והטקטית של יכולות הסייבר שלה. 'זעם אפי' הוא אולי המאתגר ביותר, בהתחשב ב-'כריתת הראש' של ההנהגה וההשפעה של המבצע על כלל המזרח התיכון, מחוץ לגבולות איראן", כך כתבה ד"ר לואיז מארי הורל, חוקרת במכון RUSI הבריטי הוותיק, במאמר שפרסמה בסוף השבוע.
המכון המלכותי לשירותים מאוחדים (RUSI) הוא מכון המחקר הוותיק בעולם, וקם ב-1831. ד"ר הורל ניהלה פרויקטים בנושאים מגוונים בסייבר ושימשה כיועצת לאו"ם בתחום.
במאמר שפרסמה תחת הכותרת "ערפל, שליחים ואי ודאות: סייבר בפעולות ארה"ב-ישראל באיראן" כתבה ד"ר הורל כי "ככל שהמבצע מתקדם, תפקיד איסוף המודיעין של הסייבר צפוי להיות משמעותי לא פחות מהתפקיד המשבש שלו".
היא חילקה את דבריה לכמה היבטים, שהראשון שבהם הוא הערכת תפקיד יכולות הסייבר בפעולות צבאיות. "האם סייבר עדיין שימושי יותר כמאפשר את המכה הראשונה? האם נשיג לקחים נוספים כיצד הסייבר עשוי לשמר על השפעות פיזיות?", שאלה. ד"ר הורל ציטטה את יו"ר המטות המשולבים של ארצות הברית, הגנרל דן קיין, על תפקידי פיקוד הסייבר האמריקני: "כ-'מובילים' בשימוש ב-'אפקטים לא קינטיים' לעיצוב הסביבה להמשך המבצע ובשמירה על רציפות בשעות הראשונות שלו". לדבריה, "מבצע 'זעם אפי' ידרוש אלמנטים תומכים שעובדים מסביב לשעון, מחליפים בין מיקוד התקפי, פעולות הגנה, מבצעי מידע ואיסוף מודיעין בשדה קרב המשתנה כל הזמן".
האם פעולות הסייבר של ארה"ב באיראן – כמו בוונצואלה ובאוקראינה?
על פי ד"ר הורל, ככל שהמבצע יתפתח, נראה האם פעילויות הסייבר של ארצות הברית כיום באיראן מתאימות לדפוס שנצפה בוונצואלה ובאוקראינה: "השפעות הסייבר הן המשמעותיות ביותר בתחילת הקמפיין, כאשר התנאים נשלטים יותר, ופגיעה ביכולת התיאום של היריב מניבה השפעה אסטרטגית". "איראן, בניגוד לוונצואלה", ציינה, "מארחת קבוצות האקרים פטריוטיות. למשמרות המהפכה יש פיקוד סייבר אלקטרוני ייעודי משלו, עם כמה קבוצות איומים מתמשכים מתקדמים (APT)".
היבט נוסף, לדבריה, הוא "המוטו שלפיו פועל פיקוד הסייבר בצבא ארצות הברית – 'שכבות אפקטים לא קינטיים'. חשוב לא פחות מהשפעות לא קינטיות הוא שילוב ההשפעות הללו עם איסוף מודיעין בהשגת מטרות צבאיות מוצלחות לאורך כל המבצע. הדוגמאות ממחישות זאת: חיסול האייתוללה עלי חמינאי, העברת מודיעין שמקורו אנושי על המנהיג – מה-CIA לישראל, וכן מעקב אחר מצלמות אבטחה ותעבורה איראניות והפרעה לתקשורת הסלולר בקרבת מיקומו – כדי למנוע מצוות המאבטחים שלו לקבל אזהרות. חיבור סיגינט (מודיעין אותות), יומינט (מודיעין אנושי) וריגול בסייבר אפשר לישראלים לבצע תקיפות מדויקות בהצלחה על המתחם. כך, 'שכבות' מקורות המודיעין הנתמכים בריגול סייבר יכולים לאפשר תקיפות מדויקות יותר. הסייבר הוא יכולת קריטית בתמיכה במאמצי סיור ואיסוף מודיעין רחב יותר בחודשים – ובמקרה זה בשנים – שקדמו למבצע".
ד"ר לואיז מארי הורל, חוקרת במכון RUSI הבריטי. צילום: מכון RUSI
עוד ציינה החוקרת את החשיבות של מה שהיא קוראת לו "הרחבת ערפל המשבר דרך שליחים". "חיוני להמשיך לעקוב אחרי האופן שבו פרוקסיז ירחיבו את ערפל המשבר. פעילויות כאלה ראינו משני הצדדים ביוני 2025", כתבה.
"פעילות הסייבר משקפת את ההתרחבות האסטרטגית של הסכסוך"
לפי ד"ר הורל, "פעילות הסייבר משקפת את ההתרחבות האסטרטגית של הסכסוך. איראן הסתמכה היסטורית על שילוב בין קבוצות בגיבוי ובמימון המדינה להאקרים. מאז השבתת האינטרנט, פרוקסיז שנמצאים מחוץ למדינה יכולים להתמודד עם פעילויות 'פטריוטיות' המתיישרות עם מטרות צבאיות, אולם בלא תיאום עקבי עם קבוצות בתוך המדינה ועם קבוצות ממשלתיות. האקרים ניסו לפגוע בישראל ופגעו בקטאר, כווית ובמטרות נוספות בבחריין, ירדן ועוד".
היא ציינה שכלל הפעילויות בסייבר של הצדדים במלחמה זו "נעטפות" במבצעי תודעה והשפעה. "בתחילת המלחמה, המוסד השיק ערוץ טלגרם בפרסית והציע ערוץ מידע חלופי עבור 'אחינו ואחיותינו האיראניים', והזמין אותם לשתף תוכן על 'מאבקם הצודק נגד המשטר'. בינואר, שידורי לוויין ממשלתיים באיראן נפרצו כדי לשדר תכני נגד. בולטת בתזמון שלה הייתה המתקפה על אפליקציית תזמון התפילה BadeSaba. 'העזרה הגיעה', נכתב מיד לאחר הפצצות הראשונות באיראן".
תקיפת צה"ל את מטה הסייבר והאלקטרוניקה האיראני. צילום: דובר צה"ל
עוד היא ציינה, באשר לסייבר האיראני, כי "לחצי הירושה והסכסוכים הפנימיים ישפיעו על היכולת של משמרות המהפכה לקדם מבצעי סייבר, רק לא ברור איך: צה"ל תקף את אגף המודיעין של משמרות המהפכה ומטה לוחמת הסייבר".
"סיכון לתקופה של הסלמה מבוזרת"
על פי ד"ר הורל, "שכבת אי הוודאות, כרגיל, מחזקת את הסיכון הנלווה לתקופה של הסלמה מבוזרת, מונחית על ידי שליחים, עם הגבלה מרכזית מוגבלת – מה שהופך את הימים הקרובים לתנודתיים במיוחד וקשים לייחוס". היא הסבירה כי "כל עוד הקישוריות בתוך איראן מוגבלת, קשה להעריך עד כמה היא תבצע מבצעי סייבר 'הרסניים' יותר ובאילו מטרות היא תתמקד".
לסיום היא כתבה כי "עדיין נותרה אי ודאות לגבי מתי וכיצד פעילות הסייבר האיראנית תתרחב ותפגע ישירות בארצות הברית ובבעלות בריתה. איראן ושליחיה בסייבר הם אגרסיביים ומתפתחים".
לפני שעה ו-16 minutes
6.06% of the views
מאת אנשים ומחשבים
קבוצת בזק סיימה את 2025 ואת הרבעון האחרון שלה עם ירידות קלות בהכנסות לצד עליות בולטות ברווח הנקי – כך על פי הדו"חות הכספיים שהקבוצה פרסמה היום (ב').
תוצאות הרבעון מצביעות על ירידה של 0.8% בהכנסות ל-2.2 מיליארד שקלים, כאשר הכנסות הליבה גדלו ב-4.7% ל-2.04 מיליארד. בחלוקה לחברות הקבוצה, ההכנסות הרבעוניות של בזק קווי עלו ב-4% ל-1.1 מיליארד שקלים, הכנסות פלאפון גדלו ב-5.7% ל-554 מיליון, אלה של יס עלו ב-7.3% ל-340 מיליון ולעומת זאת, הכנסות בזק בינלאומי טק הציגו ירידה של 7.7% ל-263 מיליון.
הרווח הנקי הרבעוני של הקבוצה גדל ב-15.2% ל-242 מיליון שקלים. מבין החברות הבנות, הרווח של בזק קווי צנח ב-65% ל-67 מיליון שקלים, זה של פלאפון זינק ב-52% ל-47 מיליון, הרווח של יס צמח ב-76% ל-97 מיליון ובזק בינלאומי טק עברה מהפסד של 69 מיליון שקלים ברבעון המקביל אשתקד לרווח של שלושה מיליון ברבעון המדווח.
זינוק של 890% בהכנסות השנתיות של יס
בשנה כולה, ההכנסות של קבוצת בזק רשמו ירידה של 2% ל-8.7 מיליארד שקלים והרווח הנקי הציג זינוק של 32% ל-1.4 מיליארד. בזק קווי רשמה עלייה של 2% בהכנסות ל-4.4 מיליארד שקלים וצניחה של 21% ברווח הנקי ל-720 מיליון. ההכנסות השנתיות של פלאפון עלו ב-3.5% ל-2.1 מיליארד שקלים והרווח הנקי השנתי שלה גדל ב-5.8% ל-146 מיליון. ב-יס, ההכנסות הציגו גידול שנתי של 2.8% ל-1.3 מיליארד שקלים והרווח קפץ ב-890% ל-485 מיליון. בזק בינלאומי טק הציגה קיטון של 2.3% בהכנסות ל-1.08 מיליארד שקלים ומעבר מהפסד נקי של 22 מיליון שקלים לרווח נקי של 36 מיליון.
בזק הכריזה על חלוקה של 700 מיליון שקלים לבעלי המניות – מתוך זה 550 מיליון שקלים בדיבידנד, ו-150 מיליון בתוכנית ראשונה בתולדות בזק לרכישה עצמית של מניות.
כמה השתכרו בכירי בזק?
עלות השכר של חמשת מקבלי ההכנסות הגבוהות ביותר בבזק ירדה ב-2025 ב-24.25% ל-22.2 מיליון שקלים. את הירידה הבולטת ביותר רשם תומר ראב"ד, יו"ר הקבוצה, שעלות השכר שלו צנחה ב-32% ל-6.6 מיליון שקלים. עלות השכר של ניר דוד, מנכ"ל בזק, ירדה ב-12.5% ל-6.22 מיליון שקלים. לאחר מכן ניצבים אילן סיגל, מנכ"ל פלאפון ו-יס, עם ירידה של 5% ל-6.08 מיליון שקלים; רון גלב, מנכ"ל בזק בינלאומי טק, עם קיטון של 7.8% ל-3.3 מיליון; ויוחאי בניטה, סמנכ"ל הכספים של בזק, שהוא היחיד מבין חמשת מקבלי השכר הגבוה ביותר בקבוצה שעלות השכר שלו גדלה אשתקד – ב-22.9% לשלושה מיליון שקלים.
ראב"ד אמר עם פרסום התוצאות כי הן מצוינות, ו-"מעידות על עוצמתה של הקבוצה ועל יישום מוצלח של האסטרטגיה שלנו: חצינו את רף מיליון הלקוחות בסיבים בבזק קווי, ואנחנו מובילים את שוק התשתיות עם פריסת סיבים הצפויה להגיע לכ-3.5 מיליון משקי בית. פלאפון הציגה את השנה החזקה ביותר שלה מזה עשור ו-יס השלימה מהפך פיננסי מרשים".
הוא ציין כי "אנחנו מוכיחים שוב את הקריטיות של תשתיות תקשורת חזקות ואמינות עבור מדינת ישראל, גם על רקע הסבב הנוכחי מול איראן, ומאפשרים רציפות תוך שמירה על זמינות גבוהה של השירותים לכלל הציבור והמשק".
"אנחנו נוטלים חלק חשוב בחזית ה-AI ומאפשרים את קידומה של המהפכה בישראל, עם טכנולוגיה, תשתית וקידום מוצרים רלוונטיים לציבור", הוסיף ראב"ד.
לפני שעה ו-39 minutes
6.06% of the views
מאת אנשים ומחשבים
"אין ראיות מאומתות לקמפיינים איראניים הרסניים, במסגרתן מופעלות נוזקות מחיקה (Wiper), או למתקפות סייבר רחבות היקף על תשתיות הקשורות ישירות למתקפות. אבל מצב זה עלול להשתנות", כך כתבו בפוסט (א') חוקרי פורטינט (Fortinet) – דרק מאנקי, קארל וינדזור ואמיר לחאני.
"היסטורית", כתבו השלושה, "תגובות הסייבר האיראניות לאירועים גיאופוליטיים אינן תמיד מיידיות, אך הן עלולות להיות משבשות. באירועים הקודמים, גורמי איום בסייבר הקשורים לאיראן, הפגינו סבלנות בטרם פעלו".
"התקיפות של ארה"ב וישראל על מטרות איראניות מעלות חששות מיידיים לגבי נקמת סייבר מצד איראן. ישנן ראיות מוגבלות לפעולות סייבר איראניות מתואמות, המבוצעות בקנה מידה רחב ושקשורות ישירות למתקפות. זה לא אומר שרמת האיומים תישאר כזו לאורך זמן".
לפי חוקרי FortiGuard Labs, גוף מחקר האיומים והמודיעין של פורטינט, "אנחנו רואים כרגע עלייה בפעילויות סייבר אזורית. היא קשורה בניסיונות שינוי תודעתי, השחתות, הפרעות שידור וניסיונות חדירה אופורטוניסטיים. הכל מתרחש בצילו של הסכסוך".
הם ציינו כי "בעימותים קודמים ראינו מתקפות מתרחבות במהירות מחוץ לשדה הקרב המסורתי. היו גורמים שהתמקדו אפילו בארגונים עם הקשר הרופף ביותר לאויביהם. היו מי שכוונו לא רק למערכות צבאיות, אלא גם לרשתות אזרחיות, תאגידיות וחוצות גבולות". לדבריהם, "באירועי עבר, האקרים המקושרים לאיראן הפגינו סבלנות ופעלו ימים או שבועות לאחר האירוע הראשוני, כשתשומת הלב השתנתה וההגנה התרופפה". Cyber Fallout After the Strikes: Signal, Noise, and What Comes Nexthttps://t.co/N3Jfiwz2ev
— Jeff Whitehead (@Whitehead4Jeff) March 4, 2026 הגל הראשון הוא רעש – ההיערכות לגל השני
"בעימות הנוכחי", כתבו החוקרים, "ראינו השחתה ופגיעה ביישומים ונכסי מדיה איראניים, כולל אפליקציית לוח השנה BadeSaba הנפוצה; הפרעות בשידור ובתקשורת המפיצות מסרים פסיכולוגיים; שיבושי קישוריות לאינטרנט בתוך איראן; הגברת טענות מבוססות טלגרם אודות מתקפות סייבר המכוונות לישראל, ירדן, אפגניסטן ומדינות וישויות נוספות באזור; שיח מוגבר המצביע על מיקוד פוטנציאלי בשירותים פיננסיים ותשתיות קריטיות".
"רוב האירועים הללו נחלקים לשלוש קטגוריות: פעולות פסיכולוגיות, האקטיביסטיות וניצול אופורטוניסטי של רעש גיאופוליטי", הוסיפו. "בתוך כלל האירועים, בולטת המגמה הדחופה יותר: ניצול הרעש. דפוס אחד ראוי לתשומת לב מדוקדקת יותר: תקופות של הסלמה גיאופוליטית יוצרות סביבה רועשת שגורמי איום – כולל אלה שאינם קשורים ישירות לסכסוך – מנצלים לטובתם. הן יכללו השקת קמפיינים של פישינג בנושא חדשות מתפרצות, הפצת התרעות מזויפות מלאות נוזקות, או עדכוני אבטחה מזויפים. כולם מוסווים בתוך הכאוס המתפתח".
ארגונים צריכים להתכונן לטקטיקות מוכרות שהצליחו בעבר
"סביבות קונפליקט מספקות כיסוי לפעילות זדונית", כתבו השלושה. "הייחוס הופך לקשה יותר, הבחנה בין מדדים אמינים לטענות ממוחזרות דורשת מאמץ רב יותר, ופעולות 'דגל כוזב' קלות יותר לביצוע. כתוצאה מכך, הסיכון התפעולי של גורמי ההגנה גובר – גם כאשר תגובה אסטרטגית מתואמת עדיין לא התרחשה".
החוקרים ציינו כי "יש פעולות שכדאי לשים לב אליהן. בהתבסס על קמפיינים איראניים קודמים ועל התנהגות איומים אזורית רחבה יותר, ארגונים צריכים להתכונן לטקטיקות שהוכיחו את עצמן כיעילות: נוזקות מגב (מחיקה, Wiper) המתמקדות במגזרי ממשלה או אנרגיה; קמפיינים מבוזרים של מניעת שירות נגד מוסדות פיננסיים; קצירת פרטים מזהים סביב נושא של עדכונים הקשורים לקונפליקט; עדכוני אפליקציות מובייל מזויפים, או מתקיני תוכנה מזויפים; והשחתות אתרים שנועדו להניע הגברת מדיה".
"ייתכן שלא נראה סימני אזהרה מוקדמים", סיכמו הכותבים. "קונפליקט זה אינו דומה לקמפיין סייבר טיפוסי, המונע ממניעים פיננסיים. כאשר מעורבות פעולות פיזיות, תיאום תפעולי, אם קיים, לא סביר שיתרחש בערוצים פתוחים. במקום זאת, פעילות התכנון עשויה לעבור לתקשורת מוגבלת או חשאית ולהתרחש זמן רב לפני ההפעלה.
פעילות סייבר זדונית עלולה להגיע במהירות לפתח הארגון שלכם. לא ראינו כרגע פעולות סייבר איראני רחבות היקף מאומתות הקשורות ישירות למתקפות האחרונות. עם זאת, הבחנו בעלייה בפעילות סייבר אזורית ועלייה מדידה בהתנהגות אופורטוניסטית. בעימותים כאלה, הגל הראשון הוא לעיתים קרובות רעש. אם יגיע גל שני, הוא יכול להיות שקט יותר, מתואם וממוקד יותר, כך שחשוב להיות מוכנים למקרה שזה יקרה. מומלץ לארגונים לנצל את חלון הזמן הראשוני הזה לחיזוק היגיינת סייבר, לאכיפת אימות חזק ואימות רב-שלבי ולהפחתת חשיפה".
לפני שעה ו-57 minutes
6.06% of the views
מאת אנשים ומחשבים
מסעות התקיפה בסייבר המכונים "קמפיין משרת החלומות", נמשכים, ובסיוע כלי AI, כך לפי חוקרי מיקרוסופט.
לפי חוקרי הענקית מרדמונד, האקרים צפון קוריאנים משתמשים בבינה מלאכותית כדי להטעות חברות מערביות להעסיק אותם.
מיקרוסופט דיווחה, כי "כלי בינה מלאכותית מסתירים זהויות של מועמדים מזויפים, שמתמודדים על קבלת משרות IT לטובת עבודה מרחוק – עבור 'מועמדים' מצפון קוריאה. במסגרת השימוש ב-AI, הם מנצלים גם כלים לשינוי קול לצורך הטעיה".
לפי החוקרים, "מסע ההונאה מפיונגיאנג נועד לגיוס כספים. כלי ה-AI מסייעים ליצור שמות בדויים ולשנות תעודות זהות גנובות. הכל במטרה להעלות את האמינות של מועמדים מזויפים למשרות IT ופיתוח תוכנה".
ההונאה מבוצעת בדרך כלל על ידי האקרים הנתמכים על ידי המדינה, המחפשים עבודה מרחוק בתחום ה-IT בארצות המערב, תוך שימוש בזהויות מזויפות. לאחר שהתקבלו לעבודה, ההאקרים "תורמים" את שכרם למדינה. לפי חוקרי יחידת מודיעין האיומים של מיקרוסופט, "פיונגיאנג משתמשת בבינה מלאכותית כדי לחזק את יעילות התחבולה שלה".
לדברי מיקרוסופט, כמה הונאות מבוססות בינה מלאכותית, שבוצעו על ידי קבוצות צפון קוריאניות הן Jasper Sleet ו-Coral Sleet.
"הנוכלים השתמשו בתוכנות לשינוי קול במהלך ראיונות מרחוק כדי להסתיר את המבטא שלהם, מה שאפשר להם להיראות כמועמדים מערביים. הם גם משתמשים באפליקציית הבינה המלאכותית Face Swap כדי להכניס את פניהם של עובדי IT מצפון קוריאה למסמכי זהות גנובים וליצור תמונות ראש 'מלוטשות' לקורות החיים".
"ההאקרים מנצלים את הבינה המלאכותית לאורך מחזור חיי ההתקפה כדי להתקבל לעבודה, להישאר מועסקים ולנצל לרעה גישה בהיקף רחב", סיכמו חוקרי מיקרוסופט.
ב-2025 מיקרוסופט שיבשה 3,000 חשבונות Outlook או Hotmail, ששימשו "עובדי IT" מזויפים בצפון קוריאה. "העובדים המזויפים השתמשו בפלטפורמות בינה מלאכותית כדי ליצור רשימות של שמות, המתאימים מבחינה תרבותית, ופורמטים תואמים של כתובות דוא"ל – כדי לבנות זהויות בדויות לבקשות עבודה. לפני כן, הם עושים שימוש ב-AI כדי לסרוק מודעות דרושים לתפקידים הקשורים לתוכנה ול-IT בפלטפורמות של משרות".
לפני שעתיים ו-8 minutes
6.06% of the views
מאת אנשים ומחשבים
בינה מלאכותית מקצרת דרמטית את הדרך מאיסוף מידע ציבורי אל יצירת חומר מודיעיני שממנו נבנות מתקפות מותאמות אישית. באחרונה היא עשתה זאת בפרק זמן של 30 דקות. חוקרי TrendAI ציינו כי "בינה מלאכותית הופכת מידע מקצועי ציבורי – לנשק סייבר מתקדם".
לפי החוקרים, "בינה מלאכותית הפכה את OSINT – איסוף המודיעין ממקורות גלויים, מתהליך ידני וממושך – לצינור ייצור אוטומטי ומסוכן. תוקף בודד יכול להשתמש בכלים נגישים כדי להפוך את טביעת הרגל הדיגיטלית של עובדי חברה – למודיעין מבצעי, המאפשר מתקפות סייבר מתוחכמות ומותאמות אישית, ובמהירות חסרת תקדים".
נזכיר כי מערך הסייבר הלאומי דיווח על יותר מ-31 אלף מתקפות פישינג שסוכלו בישראל ב-2025, נתון המשקף גידול של פי 7 מהשנה שעברה. Threat actors can build a full targeting workflow with only public LinkedIn data and off‑the‑shelf automation. No logins or cookies needed. Understand the threat and sharpen your controls: https://t.co/fpSGQVuqSH
— TrendAI™ Research (@trendai_RSRCH) March 1, 2026 תוכן שיווקי מזויף המשמש כבסיס לפישינג
צוות המחקר הבוחן איומי סייבר עתידיים של ענקית ההגנה טרנד, Forward-Looking Threat Research, הצליח לבנות מערכת הוכחת היתכנות (PoC) בתוך פחות מיממה, תוך שימוש בכלי פיתוח מבוססי AI.
המערכת מסוגלת לסרוק פרופילי לינקדאין ציבוריים, לנתח פוסטים ותמונות בהקשר מקצועי, לזהות את תחומי העניין המרכזיים של היעד ואף לנסח אימיילים מותאמים אישית המשקפים את דרגתו של העובד בארגון. כך המערכת מצליחה לייצר תוכן שיווקי מזויף, הכולל מינוח מקצועי רלוונטי, המשמש כבסיס לפישינג. החוקרים הצליחו ליצור את התוכן השקרי עבור צוות הנהלה שלם של חברה.
מהמחקר עולה כי שלב האיסוף והמודיעין כבר אינו עוד צוואר בקבוק: פעילויות שדרשו בעבר אנליסטים מיומנים, השקעת זמן משמעותית והצלבה ידנית – יכולות כעת להתבצע באופן אוטומטי על ידי אדם בודד המשתמש בכלים מהמדף.
"אם בעבר, השלב הראשון במתקפה, של האיסוף ויצירת פרופיל מודיעיני על היעד, היה איטי ודרש זמן, מפעילים אנושיים מיומנים ומחקר ידני נרחב – הרי שכיום הוא יכול להתבצע אוטומטית, במהירות שטרם נראתה ובקנה מידה עצום, באופן שניתן להרחיבו לארגון שלם ולבצע אותו בעזרת כלי AI נפוצים, הזמינים לכל תוקף עם מוטיבציה", נכתב.
"יכולות אלו משנות דרמטית את יחסי הכוחות בעולם הסייבר", אמרו ניומן הוק ודייוויד סנצ'ו, חוקרי החברה, "פעילות מקצועית ציבורית, כמו פרסומים ב-לינקדאין, שנחשבה לאורך שנים כבעלת סיכון נמוך יחסית, מתפקדת כיום כמודיעין לכל דבר. מה שעובדים מפרסמים ביוזמתם – עדכונים מקצועיים, תמונות מכנסים, תיאורי תפקידים והישגים – יכול לסייע להפקת פרופילים פסיכולוגים ברמת החברה והעובד, שיהפכו בהמשך כתשתית לתקיפות ממוקדות. כך נוצרת שכבת מודיעין חיצונית חדשה, שכוללת גם את טביעת הרגל הדיגיטלית של העובדים ומרחיבה את משטח התקיפה של ארגונים – מעבר לתשתיות הטכניות שלהם".
נצרו בקלות. חשבונות לינקדאין מזויפים. צילום: אילוסטרציה. ChatGPT
מודיעין ציבורי הופך לנשק
במסגרת המחקר, חוקרי טרנד אספו מידע ציבורי מלינקדאין, בלא התחברות לחשבון או גישה מיוחדת, ערכו ניתוח אוטומטי של תמונות ושל ההקשר הטקסטואלי של פוסטים ויצרו פרופילי מודיעין ברמת החברה וברמת העובד. החוקרים הצליחו לזהות מתוך מידע גלוי מי הם מנהלי מפתח בארגון, מה הפעילויות שלהם, ואלו נושאים הם בעלי תהודה גבוהה. הם זיהו מוטיבים מקצועיים שיש להם פוטנציאל להגביר אמינות של הודעות, ויצרו תוכן בסגנון ריאליסטי, כולל בניית אתרים ודפי נחיתה, שניתן להשתמש בו לפישינג מותאם אישית, וכל זאת בלי לפרוץ מערכת אחת.
"השאלה היא כבר לא האם היכולת הזו תנוצל לרעה, אלא האם ארגונים יתאימו את הנחות היסוד שלהם לפני שזה יקרה", כתבו חוקרי TrendAI. "אם שלב המודיעין ניתן לאוטומציה", הוסיפו, "החשיפה הארגונית מתרחבת, וטביעת הרגל הדיגיטלית של עובדים הופכת לסיכון אסטרטגי. מודלי אבטחה המתמקדים בתשתיות בלבד – עלולים להתעלם משכבת מודיעין חיצונית ההולכת ונבנית מהפעילות הציבורית של הארגון".
"החלק המדאיג ביותר אינו עד כמה המערכת מתוחכמת, אלא עד כמה היא ניתנת ליישום", סיכמו החוקרים. "עלינו להניח שתוקפים בעלי מוטיבציה כבר עושים זאת. ארגונים חייבים לעדכן את אסטרטגיית ההגנה שלהם ולהניח כי לתוקפים כבר יש ראות חיצונית עמוקה על הארגון ועובדיו. בעולם שבו כל סטטוס ציבורי עלול להפוך לנשק, שגרת הגנת הסייבר חייבת לכלול גם ניתוח מודיעין חיצוני, ניהול חשיפה דיגיטלית והכנת תרחישים למצבי מתקפה אוטומטית".
לפני שעתיים ו-50 minutes
6.06% of the views
מאת אנשים ומחשבים
קלטורה (Kaltura) משיקה יוזמה חדשה, המשלבת בינה מלאכותית עם העצמה מקצועית לנשים: מערכת אווטארית אינטראקטיבית, המאפשרת לכל משתתפת "לפגוש" את הגרסה העתידית והמתקדמת של עצמה.
הפרויקט, שהושק לרגל יום האישה הבינלאומי, מבוסס על טכנולוגיה של אווטארים סוכניים ומיועד ליצור מסע אישי ואינטראקטיבי אל העתיד המקצועי של המשתתפות. בניגוד לצ'אטבוטים רגילים, האווטארית פועלת כדמות דינמית, המנהלת שיחה קולית וחזותית עם המשתמשת.
התכנים בשיחה נבנו במיוחד כדי להתמודד עם חסמים נפוצים שנשים חוות בשוק העבודה. בין היתר עוסק הפרויקט ב-Impostor Syndrome – התחושה שההצלחה היא מקרית ושבסופו של דבר "יגלו" שאין מאחוריה יכולת אמיתית, וכן בנטייה של נשים להרגיש שעליהן לעמוד ב־100% מדרישות התפקיד לפני שהן מגישות מועמדות או לוקחות על עצמן הזדמנות מקצועית חדשה.
התהליך מתחיל במילוי שאלון קצר המנתח את חוזקותיה של המשתתפת, את ערכיה המקצועיים ואת סגנון המנהיגות שלה. על בסיס הנתונים הללו מייצר מנוע הבינה המלאכותית של החברה התאמה לאווטרית ייעודית, המייצגת את הגרסה הבכירה והעתידית של אותה עובדת.
לדבר סיגל סרור, סמנכ"לית משאבי האנוש הבכירה של קלטורה ויו"רית ארגון שוות, החיבור בין הטכנולוגיה לאג'נדה החברתית עומד בלב היוזמה.
“רצינו לחבר בין עולמות הדיגיטל והתוכן לבין תהליכי התפתחות אישית ומקצועית של נשים. נשים ונערות נתקלות לעיתים בחסמים שקופים — לא רק תקרות זכוכית ארגוניות, אלא גם תקרות פנימיות של ספק עצמי או שאיפה לשלמות לפני שהן מעזות לפרוץ קדימה”, אמרה.
לדבריה, השימוש באווטארים מבוססי בינה מלאכותית מאפשר להפוך את הפוטנציאל העתידי לחוויה מוחשית בזמן אמת. "כשאישה מנהלת שיחה עם הגרסה העתידית שלה, המחסומים של ההווה הופכים פתאום רחוקים יותר, והדרך להצלחה נראית אפשרית וברורה יותר".
הפרויקט החל כיוזמה פנימית עבור עובדות החברה, אך בקלטורה מציינים כי הוא פתוח כעת גם לנשים מחוץ לחברה המעוניינות להתנסות בו, באמצעות פנייה למחלקת משאבי האנוש. בחברה מקווים כי היוזמה תיצור אימפקט רחב יותר בתעשייה, ומדגישים כי העתיד נמצא בשילוב בין היי-טק להיי-טאץ'— טכנולוגיה מתקדמת לצד מגע אנושי.