זמני השבת
עיר | כניסה | יציאה |
---|---|---|
ירושלים | 16:00 | 17:12 |
תל אביב | 16:14 | 17:13 |
חיפה | 16:04 | 17:11 |
באר שבע | 16:19 | 17:16 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
01/04/21 14:10
24.29% מהצפיות
מאת אנשים ומחשבים
החל מחודש יולי 2021 תשנה יחידת ממר"ם ההיסטורית את ייעודה ותהפוך למרכז הענן הצה"לי – מע"צ.
כל תחומי התשתיות הקלאסיות יועברו מהיחידה לבתי התוכנה ולמדורי התשתיות שלהם.
מפקד לוטם, תא"ל עומר דגן, הסביר, שהשינוי הזה הוא הכרחי במסגרת ההסתכלות על התפתחות צה"ל לעבר אתגרי העתיד, וכי השם המסורתי שניתן בשנות ה-60 של המאה הקודמת כבר לא מייצג נכון את הפעילות של היחידה.
תא"ל עומר דגן, מפקד לוטם. צילום: דובר צה"ל
גם עמותת בוגרי ממר"ם הודיעה כי תשנה את שמה בהתאם החל מיולי, ותהיה עמותת בוגרי מע"צ ובתי התוכנה של לוטם.
ממר"ם היא יחידת המחשב הראשונה שנוסדה בצה"ל ביולי 1959, לקראת רכישת המחשב הראשון של הצבא, ונתנה שירותי מחשב לחילות צה"ל ולאגפי המטה הכללי.
במקור, פירושם הראשוני של ראשי התיבות היה מרכז מחשבים ורישום ממוכן, אבל במשך השנים חדלו המילים "רישום ממוכן" לשקף את פעילות היחידה, ולראשי התיבות ניתנו משמעויות חדשות מדי זמן מה, אבל תמיד נשמר המושג ממר"ם, כי ממר"ם זה מושג תרבותי ולא רק צה"לי. ראשי התיבות הנוכחיים ייצגו את המילים מרכז מחשבים ומערכות מידע.
אבל לא עוד. צה"ל החליט להיפרד מהשם ההיסטורי לעבור לשם חדש.
מעכשיו אמרו מע"צ ולא ממר"ם.
01/04/21 16:17
21.43% מהצפיות
מאת אנשים ומחשבים
על רקע העיסוק הגובר והאינטנסיבי בנושא פרטיות המשתמשים באינטרנט, לצד יוזמות של חברות שונות שמיועדות, לכאורה, לשמור על פרטיותנו, מחקר חדש מגלה שהכל שטויות – הסמארטפון שלנו מזמן כבר לא מכשיר אישי, וכמה שלא ננסה לפקח על שיתוף הנתונים ואיסופם על ידי חברות ואתרים – איסוף נתונים מהמכשירים שלנו מתרחש בכל מקרה, ובמיוחד על ידי אפל וגוגל.
הן מערכת iOS של אפל והן Android של גוגל מתקשרות עם השרתים של אפל וגוגל, בהתאמה, כל ארבע או חמש דקות, גם כאשר המכשירים הונחו בצד ולא השתמשו בהם כמה ימים, מציין מחקר של טריניטי קולג' בדבלין. "איסוף הנתונים ה"חיוניים' הוא נרחב, וסביר שהוא נוגד את ציפיותיהם ההגיוניות של המשתמשים".
לפי המחקר, חלק גדול מאיסוף הנתונים מתרחש לאחר שמדליקים לראשונה את המכשיר, עוד לפני שהמשתמש נכנס לחשבונו בגוגל או באפל, ואפילו כאשר כל ההגדרות האפשריות לשיתוף נתונים לא מאופשרות.
למרות ש-Android של גוגל אוספת יותר נתונים ממכשירי ה-iPhone של אפל, שתי החברות נוהגות בפרקטיקות דומות למדי לצורך איסוף הנתונים. בבדיקה שערכו החוקרים נמצא, כי מכשיר Pixel לא פעיל של גוגל שולח נתונים בנפח 1 מגה-בייט כל 12 שעות, בהשוואה ל-52 קילו-בייט במכשיר iPhone.
מכל מקום, ה-iPhone שנבדק שידר יותר סוגים של נתונים לעומת ה-Pixel, כולל מיקום המכשיר, כתובת ה-IP הפרטית שלו וזיהוי כתובות MAC של מכשירים נוספים ברשת, כולל נתבי אינטרנט ביתיים, ואפילו נתוני זיהוי ל-iCloud, ל-Siri, לחנות iTunes ולשרתי Apple's analytics גם כשלא היה פעיל, ושני המכשירים שידרו את המספר הסידורי של החומרה, כתובת ה-MAC של רשת ה-Wi-Fi, זיהוי ה-IMEI של המכשיר, מספר הטלפון והכנסת כרטיס SIM לסמארטפון.
"אני חושב שמרבית האנשים מסכימים לכך שאפל וגוגל זקוקות לאסוף נתונים מן הטלפונים כדי לספק לנו שירותים כמו iCloud או Google Drive. אולם כשאנו משתמשים בטלפון פשוט כטלפון – להוציא ולקבל שיחות ולא יותר – קשה הרבה יותר להבין מדוע אפל וגוגל צריכות לאסוף נתונים", ציין מוביל המחקר, דגלאס ליית', מבית הספר למדעי המחשב וסטטיסטיקה של הקולג'. לדבריו גם אין שום דרך להימנע מתהליך איסוף הנתונים של החברות.
אפל לא הגיבה לידיעה, ודובר של גוגל אמר, כי נתונים מעין אלה מסייעים לחברה להבטיח שהתוכנה מעודכנת וכי השירותים פועלים כפי שתוכננו. "מכוניות מודרניות שולחות ליצרניות המכוניות נתונים בסיסיים על רכיבי המכונית, מצב הבטיחות ולוחות זמנים לטיפול, ומכשירים סלולריים פועלים בצורה דומה מאוד. הדיווח הזה מפרט את התקשורות הללו, שמסייעות להבטיח שמערכות ההפעלה מעודכנות, שהשירותים פועלים כפי שתוכננו וכי מכשיר הטלפון מאובטח ופועל ביעילות", אמר.
01/04/21 12:01
12.86% מהצפיות
מאת אנשים ומחשבים
חוקרים בחברת האבטחה זימפריום (Zimperium) גילו נוזקת אנדרואיד חדשה ומתקדמת, המאתרת מידע רגיש במכשירים הנגועים בה ושולחת אותו לשרתי התוקפים. לפי החוקרים, הרוגלה "מתחפשת" לעדכון תוכנה שחייבים להוריד אותו מחנות צד שלישי, ולאחר שמורידים אותה – במקום לשדרג את מערכת ההפעלה במכשיר, היא משתלטת עליו ומשיגה גישה רחבה ביותר לנתונים ולמידע השמורים בו. למעשה, זהו סוס טרויאני עם גישה מרחוק, המקבל ומבצע פקודות משרת מרוחק, והוא מספק לתוקפים פלטפורמת ריגול שמסוגלת לבצע טווח רחב ביותר של פעילויות זדוניות.
חברת האבטחה ציינה בהודעתה את היכולות האלה של הנוזקה: גניבת הודעות מיידיות; גניבת בסיס הנתונים של קובצי הודעות מיידיות; סקירה של סימניות וחיפושים בדפדפן ברירת המחדל; סקירה של סימניות והיסטוריית החיפושים בדפדפני Chrome של גוגל, Fireefox של מוזילה ודפדפן האינטרנט של סמסונג; חיפוש קבצים עם סיומות ייחודיות (כמו pdf, doc, docx, xls ו-xlsx); סקירת נתונים בלוח הגזירה; סקירת התוכן של ההתרעות; הקלטת קול; הקלטת שיחות טלפון; צילום מדי תקופה באמצעות המצלמה האחורית או הקדמית; רישום של האפליקציות המותקנות במכשיר; גניבת תמונות ווידיאו; ניטור מיקומי GPS; גניבת הודעות SMS; גניבת רשימת אנשי קשר; גניבת רישום שיחות; חדירה למידע על המכשיר, כמו אפליקציות מותקנות, שם המכשיר ונתוני האחסון שלו; הסתרת קיומה של הנוזקה במכשיר באמצעות הסתרה של האייקון שלה מתפריט המכשיר.
אפליקציות הודעות מיידיות שפגיעות לגניבת בסיס הנתונים שלהן כוללות את ווטסאפ, שמשמשת מיליוני אנשים היוצאים מתוך הנחה שהיא בטוחה יותר מאפליקציות הודעות אחרות.
החוקרים מציינים, כי הגישה לבסיסי הנתונים במכשיר הנגוע מתאפשרת רק אם לנוזקה יש גישה לקובץ המקור, ודבר זה מתאפשר כאשר מותקנת על המכשיר אחת מהגירסאות הישנות של Android.
אם הנוזקה לא משיגה גישה לקובץ המקור, היא עדיין יכולה לאסוף נתונים כמו שיחות והודעות מווטסאפ באמצעות "פיתוי" המשתמשים להתיר שירותי גישה של Android, שהם פקדים המשולבים במערכת ההפעלה ומיועדים להקל על משתמשים עם לקויות ראייה או אחרות להשתמש במכשיר באמצעות, למשל, שינוי המסך או התאמתו לתגובה קולית. ברגע ששירותי הגישה מאופשרים, האפליקציה הזדונית יכולה להשיג את התוכן ממסך הווטסאפ.
יכולת נוספת של הנוזקה היא גניבת קבצים השמורים בהתקן אחסון חיצוני. כדי להפחית את צריכת רוחב הפס, שעשוי לעורר חשד אצל הקורבן על כך שהמכשיר נגוע, הנוזקה אוספת רק את התמונות הממוזערות של הקבצים, שנפחן קטן בהרבה מהתמונות שהן מייצגות. כאשר המכשיר הנגוע מחובר ל-Wi-Fi, הנוזקה שולחת לתוקפים נתונים גנובים מכל התיקיות, וכאשר החיבור הוא סלולרי – היא שולחת נתונים בכמות מוגבלת.
עם כל יכולותיה המרובות של פלטפורמת הריגול הזאת, יש לה מגבלה אחת חשובה – ההכרח להוריד אותה מחנות צד שלישי, ולפחות בהיבט הזה משתמשים רבים יודעים שהורדת אפליקציות שלא מחנות Play של גוגל כרוכה בסיכון, ורבים מהם נמנעים מכך. עם זאת, לתוקפים עדיין יש פוטנציאל תקיפה גדול בקרב משתמשים שאין להם די ידע וניסיון והם מצליחים לפתות אותם להוריד אפליקציות מחנויות צד ג'. חיסרון נוסף שלה הוא, שכדי לאפשר את שירותי הגישה המיוחדים המאפשרים לנוזקה לפעול, על המשתמש להיות מומחה במערכת ההפעלה, ורוב המשתמשים הם לא.
גוגל סירבה להגיב על הדברים וציינה רק, שהנוזקה הזאת מעולם לא הייתה זמינה בחנות Play.
01/04/21 13:21
11.43% מהצפיות
מאת אנשים ומחשבים
קבוצת האקרים המזוהה עם הממשל האיראני תקפה בחודשים האחרונים חוקרים בכירים במכוני מחקר רפואי בארצות הברית ובישראל, כך לפי דו"ח שפורסם על ידי חברת אבטחת הסייבר Proofpoint.
הדו"ח מציין, כי קבוצת TA453 הפעילה קמפיין פישנינג נגד 25 חוקרים בכירים מומחים בתחומי הגנטיקה, הנוירולוגיה והאונקולוגיה הן בארה"ב והן בישראל.
קבוצת ההאקרים, המכונה גם חתלתול מקסים, או פוספורוס, ידועה כבעלת קשרים עם משמרות המהפכה האיראניים, ובדרך כלל היא מתמקדת בתקיפת מתנגדי משטר, מוסדות אקדמיים, דיפלומטים ועיתונאים. הקמפיין האחרון שלהם, המכונה "דם רע" (BadBlood), מהווה סטייה מהפעילות הרגילה של הקבוצה, וייתכן הי הוא נובע מדרישות מיוחדות של המודיעין האירני על רקע ההסלמה במצב בין ישראל לאיראן, או שהוא חלק מהמגמה הגוברת של תקיפת מכוני מחקר רפואי.
חוקרי Proofpoint כינו את הקמפיין בשם "דם רע" על רקע המתחים הגיאופוליטיים הממושכים בין אירן לישראל והמיקוד של האקרים בתחומי הרפואה.
בקמפיין זה, מציין הדו"ח, השתמשו התוקפים בחשבון Gmail שהתחזה לפיזיקאי ישראלי ידוע, ששלח הודעות תחת הנושא "מבט על נשק גרעיני: ישראל", וכלל פיתיון של הנדסה חברתית הקשור ליכולות הגרעיניות של ישראל. האימיילים הללו הכילו קישור לדומיין של קבוצת ההאקרים, והקלקה עליו הובילה לאתר נחיתה שהתחזה ל-OneDrive של מיקרוסופט, עם קובץ pdf. ניסיון לפתוח או להוריד את הקובץ הקפיץ את דף הכניסה של "שכחתי סיסמה" של מיקרוסופט, בניסיון לגרום לקורבן לספק פרטי זיהוי. לאחר שסופקו פרטי הזיהוי, הועבר הקורבן ל-OneDrive המזויף, המכיל קובץ עם הכותרת "מבט על נשק גרעיני: ישראל".
כך נראה קובץ הפיתוי. מקור: הדו"ח של Proofpoint
קבוצת ההאקרים פוספורוס היא אחת הקבוצות הפורות ביותר של המשטר האיראני, ובשנים האחרונות הרחיבה את פעילויותיה באופן ניכר.
בשלב זה, לחוקרי Proofpoint אין מידע נוסף כיצד ניצלה קבוצת ההאקרים את פרטי המשתמשים בקמפיין ההתקפה הזה, אבל לפי דיווחים של CERTFA – קבוצת אבטחת סייבר המתמחה בזיהוי איומי סייבר אירניים – קבוצת ההאקרים הזאת השתמשה בעבר בנתונים שהשיגה כדי להשיג תכנים מתיבות מייל וגם לתקיפות פישינג נוספות.
בשנה שעברה דיווחה מיקרוסופט כי אותה קבוצה של האקרים ניסתה לתקוף כ-100 משתתפים בוועידת מינכן לאבטחה. גם ב-2019 הצביעה מיקרוסופט על פוספורוס כאחראית על תקיפה של מאות חשבונות מיקרוסופט, כולל אנשי סגל בקמפיין של אחד המועמדים לנשיאות לארה"ב.
01/04/21 09:00
7.14% מהצפיות
מאת אנשים ומחשבים
כחצי שנה לאחר הגיוס הקודם שלה, של 250 מיליון דולר, חברת נקסט אינשורנס (Next Insurance) הישראלית – המבטחת עסקים קטנים ועצמאים בארצות הברית – הודיעה אתמול (ד') על סיבוב גיוס נוסף בסך 250 מיליון דולר, בהובלת קרנות ההון-סיכון FinTLV Ventures ו-Battery Ventures, ובהשתתפות CapitalG, Group 11, Zeev Ventures, Founders Circle ו-G Squared. עם סבב הגיוס החדש, מוערך שוויה העדכני של החברה ב-4 מיליארד דולר, וסך הגיוסים הכולל עד כה מיום הקמתה עומד על 881 מיליון דולר.
בששת החודשים האחרונים ביצעה נקסט אינשורנס שתי רכישות אסטרטגיות – האחת של חברת הביטוח הדיגיטלי AP Intego והשנייה של חברת הסטארט-אפ Juniper Labs, חברה לשותפים עסקיים אסטרטגיים כמו ענקית הטכנולוגיה אמזון (Amazon), הכפילה את מחזור המכירות השנתי שלה עד לגובה של 400 מיליון דולר, וכעת, כאמור, סגרה סבב גיוס נוסף. במסגרת סבב זה, גיל ארזי, מייסד ושותף ב-FinTLV Ventures, ומייקל בראון, שותף כללי בקרן Battery Ventures, יצטרפו לדירקטוריון נקסט אינשורנס כמשקיפים.
חברת הביטוח הדיגיטלית הישראלית הוקמה בשנת 2016, על ידי גיא גולדשטיין, המכהן כמנכ"ל, ניסים טפירו, סמנכ"ל מחקר ופיתוח, ואלון חורי, סמנכ"ל הטכנולוגיות. זוהי החברה השנייה של היזמים, לאחר שב-2014 מכרו את חברת צ'ק (Check) שייסדו, ושעוסקת במעקב אחרי חשבונות בנק של המשתמשים, למפתחת התוכניות הפיננסיות האמריקאית אינטואיט (Intuit) תמורת 360 מיליון דולר.
החברה מעסיקה כיום כ-550 עובדים בישראל ובארה״ב. מרכז הפיתוח והמחקר של החברה נמצא בכפר סבא ומגייס לשורותיו השנה כ-100 עובדי פיתוח נוספים.
בהודעת החברה צוין, כי עד להגעתה, לא פעלה בשוק חברה, שהייתה מחויבת ליצירת ביטוח דיגיטלי מותאם אישית לצורכי בעלי העסקים הקטנים, בהתבסס על גישה טכנולוגית. התוצאה היא שכבר היום יש לנקסט אינשורנס יותר מ-200,000 לקוחות, וכי שירות הלקוחות של החברה מדורג בקביעות ב-4.7 כוכבים (מתוך 5 כוכבים) על ידי אלפי לקוחות.
01/04/21 10:00
7.14% מהצפיות
מאת אנשים ומחשבים
שנת 2020 הייתה שנת המפץ הגדול בתחום תקיפות הסייבר. פושעי סייבר הבינו, כי השינויים במפה הפוליטית הגלובאלית, מגיפת הקורונה ומצב הכלכלה העולמית מהווים עבורם הזדמנות פז, והם החלו לנצל את המצב המורכב שנכפה על ארגונים לביצוע מגוון מתקפות סייבר, כגון כופרה, מתקפות מניעת שירות, פריצות, הונאה וגניבת נתונים.
בשנה זו הייתה עלייה ניכרת בכמות ההתקפות והנזק שהן גורמו יחסית לממוצע בשנים הקודמות. כך, למשל, אירועי פישינג עלו ב-220% בשיא המגיפה העולמית ביחס לממוצע השנתי, כמו גם עלייה של 151% במתקפות מניעת שירות (DDoS) בהשוואה לשנת 2019.
אנו מזהים כמה מגמות שהתחזקו בשנה האחרונה, והצפי שלנו הוא, כי מגמות אלה ימשיכו ויתעצמו ב-2021.
המגמה הראשונה היא שימוש נרחב בכופרות ממוקדות, אשר נשלטות לאורך כל התקיפה והן ייעודיות לגוף נתקף, מותאמת אליו ולא מיועדת להפצה רחבה.
המגמה השנייה היא תקיפה דרך שרשרת אספקה. קבוצות התקיפה זיהו את הפוטנציאל והבינו, שארגונים מוגנים כחוזק החולייה החלשה ביותר שלהם, ולכן מימשו טכניקות תקיפה ואיסוף מודיעין, זיהוי השרשרת ותקיפה ממוקדת במטרה לחדור לארגון היעד.
המגמה השלישית היא תקיפות דרך מוצרי תוכנה, כמו שתילת קוד עוין ודלתות אחוריות בתוכנות שנחשבות כמאובטחות. התוקפים עושים זאת בצורה מקצועית וכמעט בלתי ניתנת לזיהוי. העלות של מבחני קוד, סריקות ואינטגרציה של רכיבי תוכנה הינה גבוהה מאוד, ארגונים נוטים "לחסוך" ולדלג מעל התהליך הזה, וקבוצות התקיפה זיהו את הפוטנציאל ומנצלות אותו.
המגמה הרביעית היא, שקבוצות סייבר מסגלות לעצמן דפוסי התנהלות המאפיינים את העולם העסקי. ניתן לראות כי קבוצות סייבר רוכשות יכולות ונוזקות מפושעי סייבר אחרים, אנחנו עדים לקבוצות תקיפה גדולות המחזיקות תחתיהן קבוצות סייבר קטנות יותר, מספקות שירותי תמיכה ו"שירות לקוחות" ולמעשה – קבוצות סייבר מתנהלות כמעין חברות עסקיות לכל דבר ועניין.
המגמה החמישית היא ריבוי מתקפות סייבר כנגד חברות מענף ההיי-טק. פושעי סייבר רואים בחברות ההיי-טק מטרות מאוד רווחיות, שכן רובן עשירות הן מבחינה פיננסית והן מבחינת ערך הקניין הרוחני שלה.
חמשת התחומים החשובים ביותר לטיפול, שלדעתנו יפחיתו בצורה משמעותית את הסיכוי להתקפה הם:
ניהול סיכוני סייבר בשרשרת האספקה – 82% מן הארגונים אינם מנהלים באופן סדור את סיכוני הסייבר הנובעים משרשרת האספקה.
אז מה עושים? מזהים וממפים את הספקים הקריטיים של הארגון.
קביעת קריטריונים וסטנדרט אבטחת מידע לספקים.
ביצוע סקרים והערכת סיכונים על מנת לבחון את הבקרות.
ניהול הפערים והממצאים אל מול הספק עד עמידה ומעבר מעל הרף שנקבע. ניטור, זיהוי ותגובה לאירועי סייבר – 67% מהארגונים לא מנהלים בצורה שוטפת את תהליכי הניטור, הזיהוי והתגובה לאירועי סייבר.
אז מה עושים? מגדירים תהליך סדור של ניהול משברי סייבר בארגון.
רוכשים שירות מנוהל לאיסוף וניתוח אירועי אבטחת מידע במערכות השונות שלכם.
מחברים לשירות זה מקורות מידע שונים, החל מזיהוי התנהגות חשודה על מערכות הקצה (XDR), דרך ניטור השרתים, ציוד התקשורת, הדואר האלקטרוני, מערכות הייצור וכל מערכות מידע אחרת.
מתרגלים את ההנהלה והצוותים הטכניים בתרגילי סייבר. ניהול מצאי תוכנה, טלאים ושינויים – כ 56% מהארגונים מדווחים כי הם לא מנהלים טלאי אבטחת מידע בצורה סדורה ורציפה.
אז מה עושים? השתמשו בכלים לניהול מצאי התוכנה ברחבי הארגון לתיעוד כל התוכנות שהארגון עושה בהן שימוש.
הסירו כל תוכנה שאין בה צורך עסקי.
עקבו אחרי עדכוני אבטחה בתוכנה שאתם עושים בה שימוש ועדכנו את התוכנות שלכם באופן תדיר בהתאם לרמת החומרה של העדכון.
הריצו כלי סריקה לבחינת פגיעויות בתוכנות שלכם. שירותי ענן וגישה מרחוק – %38 מן הארגונים אינם ערוכים באופן מלא לצמצם את הסיכונים הנובעים מהמעבר לעבודה מרחוק.
אז מה עושים? יש ליישם גישה בטוחה לאנשי החברה באמצעות חיבור מאובטח (VPN) ולא באמצעות ממשקים פחות מאובטחים.
יש ליישם מנגנוני הזדהות משולבים (MFA), כלומר בנוסף לזיהוי פשוט כמו משתמש וסיסמה יש להשתמש בתהליך אישור נוסף, כגון קוד הנוצר בטלפון הנייד.
יש לוודא כי תחנות הקצה שמהן מתחברים העובדים אל הארגון מוגנות כראוי, יש להתקין אנטי וירוס עדכני, הגנה מפני פוגענים ומערכות EDR.
אין לאפשר התקנת תוכנות מגורמים בלתי מזוהים.
במידת האפשר יש לוודא כי כל עובדי הארגון משתמשים בציוד ארגוני ולא בציוד אישי. ממשל תאגידי
תפקידים ואחריות – ב-56% מן הארגונים לא מונה מנהל אבטחת מידע כלל, או שמונה מנהל אבטחת מידע ללא רקע וניסיון מתאים ובנוסף לתפקידים נוספים שהוא מבצע.
הערכת סיכונים – הבסיס לבניית תוכנית הגנת הסייבר הינו הבנת הסיכונים, דירוגם ובניית תוכנית מדורגת המצמצמת את הסיכונים מן הגבוה לנמוך. רק 37% מהארגונים מקיימים סקרים כאלה באורח סדור.
נוהלי עבודה ומדיניות – ל-46% מן הארגונים אין סט סדור של נוהלי עבודה ומדיניות אבטחת מידע והגנת הסייבר.
רבים חושבים כי אם רק יאמצו סט של נהלים על פי תקן כזה או אחר, הם יהיו מוגנים כראוי, אולם ללא תהליכים סדורים ומוגדרים מבעוד מועד אשר הותאמו לארגון, לתרבות שלו, לתחום פעילותו ולסיכונים שבו, קשה לקיים שגרת הגנה אפקטיבית ואחידה בארגון.
הכותב הוא שותף במרכז הגנת הסייבר, BDO ישראל.
01/04/21 10:50
5.71% מהצפיות
מאת אנשים ומחשבים
מיקרוסופט זכתה אתמול בחוזה של הצבא האמריקני ותספק לו קסדות מציאות רבודה – עסקה שצפויה להסתכם בכ-21 מיליארד דולר במהלך העשור הבא,
הקסדות הן חלק ממה שהצבא מכנה מערכת משולבת של העשרה ויזואלית – IVAS (ר"ת Integrated Visual Augmentation System) והן מיועדות לסייע ללוחמים למפות את שדה הקרב, לבחור מטרות ולהיות מודעים לאיומים אפשריים באמצעות הוספת שכבה של מידע חכם ישירות לשדה הראייה שלהם. "המערכת מספקת ללוחמים מודעות משופרת לאירועים ומאפשרת שיתוף מידע וקבלת החלטות בתסריטים שונים", ציינה מקרוסופט.
IVAS היא חלק ממערך רחב יותר של השקעות, שנועדו לספק את נתוני המודיעין הצבאי לחיילים הפרוסים בשטח, שחייבים לקבל החלטות במהירות בשדה קרב ענק, תוך התבססות על מידע מוגבל הזמין להם. רבים מאותם התקנים המשמשים כעזרי קרב מבוססים בעצם על החידושים במחשוב הענן, שפותחו בתחום המסחרי העסקי, וגם הקסדות הללו יהיו מבוססות על טכנולוגיית הולולנס של מיקרוסופט, שפותחה במקור למשחקי וידיאו.
התוכנית יכולה להגיע לסך של יותר מ-21 מיליארד דולר, בתלות בכמות הקסדות והטכנולוגיה המוטמעת בהן שהצבא יזמין בסופו של דבר.
מכל מקום, חוזה ה-IVAS פותח קו עסקים גדול חדש לענקית מרדמונד, שיש לה שאיפות להרחיב את עסקיה מול הצבא. ב-2019 זכתה מיקרוספט בחוזה לביצוע פרויקט הענן JEDI של הפנטגון, שעדיין לא החל בשל מאבקים משפטיים שמנהלת AWS שהפסידה במכרז.
מיקרוסופט עובדת על פיתוח ה-IVAS זה שנים במסגרת הליך התקשרות מול הצבא, המאפשר לסוכנויות צבאיות לפתח ולבחון טכנולוגיות חדשות באמצעות שיתופי פעולה ליצירת אבות טיפוס. הזכייה בפרויקט מאפשרת להעביר את הפרויקט לכדי ייצור המוני מבלי להידרש להצעות מתחרות. במסגרת זו תספק מיקרוספט בשלב זה 120 אלף יחידות לצבא.
הסדרים מעין אלה זוכים באחרונה לעדיפות על ידי סוכנויות צבאיות, המבקשות לפתח ולחקור במהירות טכנולוגיות חדשת. הסכמים מעין אלה גם עוקפים רבות מן הרגולציות שאופייניות לרכישות ממשלתיות גדולות ובנוסף הם גם לא מועדים להתנגדויות למכרזים, כמו במקרה של פרויקט JEDI.
01/04/21 09:30
4.29% מהצפיות
מאת אנשים ומחשבים
ספיירל (Spiral) – פלטפורמת הבנקאות הראשונה אי פעם, המתגמלת ומעודדת תרומות כספיות, השלימה סבב גיוס סיד של 14 מיליון דולר, שהובל על ידי Team8 Capital, זרוע ההשקעות הון סיכון של Team8 ובהשתתפות Communitas Capital, Phoenix, Nidoco AB, MTVO, וכן וגופים פיננסיים מובילים נוספים.
החברה, שהוקמה על ידי יזמי הפינטק שון מלמד ודן בלומנפלד, תשתמש בכספי הגיוס בכדי להשיק אפליקציית בנקאות אתית חדשה, שתעניק ללקוחות מגוון שירותים בנקאיים בתנאים אטרקטיביים במיוחד ותאפשר להם לתרום את כספם בקלות לעמותות רבות. האפליקציה החדשה תאפשר לעמותות לשתף תוכן רלוונטי עם התורמים, להגדיל את גובה התרומות ולהתרים כספים ללא עמלות. כמו כן, המשתמשים באפליקציה יוכלו ליהנות מתעריפים אטרקטיביים ובונוסים על תרומותיהם, הנפקה אוטומטית של דו"ח לקבלת החזרי מס על תרומות והשוואת סכום התרומות על ידי ספיירל עד 150 דולר בשנה – ללא צורך ביתרה מינימלית בחשבונם.
ספיירל מספקת פתרון דיגיטלי ראשון מסוגו, המשלב בקלות בנקאות ותרומות. החברה מציעה ללקוחותיה חוויה בנקאית הוליסטית ומודרנית עם תעריפים אטרקטיביים, בונוסים חודשיים ואפשרות לתרום ללא מאמץ, ואף משווה את סכום התרומות עד גובה מסוים.
"העתיד שייך למותגים בעלי מודעות חברתית שדואגים להחזיר לחברה באותה מידה שהם רוצים להניב רווחים ולייצר צמיחה עסקית. ספיירל היא חלוצה בתעשיית הבנקאות האתית ביצירת פתרון חדש שיחבר בין יותר מ-100 מיליון תורמים ו-1.5 מיליון עמותות ללא כוונות רווח", אמר מלמד, מנכ"ל ושותף מייסד של החברה. "ספיירל אינה רק עוזרת לאנשים לתרום בקלות למטרות שאכפת להם מהן, אלא גם מתגמלת אותם כלכלית כדי שיוכלו להרוויח מכל תרומה".
"כיום אנשים מצפים לחוויית משתמש פשוטה וללא מאמץ ורוצים לתמוך יותר בחברות העומדות בקנה אחד עם הערכים שלהם", אמר בלומנפלד, נשיא ושותף מייסד שך החברה. "ספיירל מציעה ללקוחות חוויה בנקאית מותאמת אישית ואת הקשר המעמיק יותר עם העמותות שהם תומכים בהן".
"אנו שמחים להשקיע בחזון הייחודי של ספיירל ופוטנציאל הצמיחה המדהים שלה", אמרה שרית פירון, השותפה המנהלת של Team8 Capital. "כאשר חברות כמו טסלה ולמונייד הופכות לחוד החנית בענפים שבהם הן פועלות, ספיירל שואפת לעשות אותו הדבר בעולם הבנקאות".
שון מלמד כיהן כמנכ"ל מרכז הפיתוח העסקי והחדשנות של בנק מורגן סטנלי, הקים את חברת התוכנה Correlix, שנרכשה על ידי TSA, והוביל את חברת StrikeNet בעת מיזוגה לקבוצת TMX. דן בלומנפלד כיהן כראש המוצר והצמיחה בסקייפ (Skype), הקים את Kifi (שנרכשה על ידי גוגל) ואייש תפקידים מנהליים ב-Check (שנרכשה על ידי Intuit) וב-IncrediMail (IPO). כדי להקים את ספיירל, גייסו השניים צוות מומחים בתחום הבנקאות והפינטק, שכולל את ג'ים רוזנטל, שכיהן בעבר כסמנכ"ל בנק מורגן סטנלי, ומונה לאחרונה לדירקטוריון ספיירל.