Submit Search
Upload
Cyber security 101 for 5th graders - in Hebrew
•
Download as PPTX, PDF
•
3 likes
•
578 views
John Neystadt
Follow
מבוא לסייבר - הרצאה לילדים בכיתות ה' - ו'
Read less
Read more
Education
Report
Share
Report
Share
1 of 15
Download now
Recommended
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
Hillel Kobrovski
Bit2c
Bit2c
Eli Bejerano
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
Hillel Kobrovski
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
TrinitySB
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
Creativity and Patents for Kids (in Hebrew)
Creativity and Patents for Kids (in Hebrew)
John Neystadt
Creativity and Patents for kids - in Hebrew
Creativity and Patents for kids - in Hebrew
John Neystadt
Telefonica TU Go - Phone in a Browser - WebRTC Paris '15
Telefonica TU Go - Phone in a Browser - WebRTC Paris '15
John Neystadt
Recommended
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
Hillel Kobrovski
Bit2c
Bit2c
Eli Bejerano
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
Hillel Kobrovski
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
TrinitySB
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
Creativity and Patents for Kids (in Hebrew)
Creativity and Patents for Kids (in Hebrew)
John Neystadt
Creativity and Patents for kids - in Hebrew
Creativity and Patents for kids - in Hebrew
John Neystadt
Telefonica TU Go - Phone in a Browser - WebRTC Paris '15
Telefonica TU Go - Phone in a Browser - WebRTC Paris '15
John Neystadt
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
More Related Content
Featured
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Featured
(20)
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Cyber security 101 for 5th graders - in Hebrew
1.
Cyber Security 101 ז'ניישטאט ניה john@neystadt.org סייבר
מומחה
2.
נדבר מה על? .1מחשבים
פריצות יש למה? .1וונדליזם .2הראשי המניע–כלכלי .3מדינות–פוליטיים או ביטחוניים לצרכים .2התקפות סוגי .3התוקפים טכנולוגיות .4להתגונן איך .5אסטרטגיה-תקיפה שרשרת .6הרשויות עושים ומה? 2Copyright (C) by john@neystadt.org, requires authorization for any use
3.
Nigerian Scam •הודעה מקבלים •מניגריה
נסיך/שאין דוד לך/נפטר פושע,ואתה היורש!!! •תעביר רק100$לעו"במסמכים לטפל מנת על ד שלך והכסף •ה את תקבל לא פעם שאף כמובן"ירושה" 3Copyright (C) by john@neystadt.org, requires authorization for any use
4.
Trojan/Spyware •היסטוריה •הצלחה וללא ארוכה
תקופה טרויה העיר על צרו היוונים. בפנים מוחבאים חיילים עם ענק סוס פסל הביאו. •הסוס את והכניסו העיר שער פתחו בעצמם העיר תושבי •בעיר תושבי טבחו הסוס מן יצאו החיילים בלילה •זה מהTrojan? •מועיל למשהו שמתחפשת תוכנה–להורדה סרט,משחק, המחשב על שמשתלט וירוס מכיל בעצם,וכו סיסמאות גונב' •לא תוכן שמחיל פיראטיים מאתרים מגיע פעמים הרבה חוקי •ב בהודעה בקישור או באימייל מגיע-SKYPE 4Copyright (C) by john@neystadt.org, requires authorization for any use
5.
Phishing •בעולם גםהאמיתי •שיחה מקבלים"מהבנק."שתזדהו
מבקשים- זהות תעודת,חשבון מספר,סיסמה •מנתקים התוקפים,לבנק מתקשרים,מזדהים כסף וגונבים בשמכם •במחשב •מהבנק כביכול הודעה מקבלים,חברת אשראי כרטיסי,או מקוונת חנותGoogle, להמשיך כדי וסיסמה משתמש שם מבקש •זה לאתר בשמכם ונכנס סיסמה גונב,ומבצע בשמכם פעולות,קניה כגון,תשלום,שליחת מכתב •מתגוננים איך •והאם ההודעה שולח מיהו היטב בודקים לאתר מוביל הקישוראמיתישם עם מזויף או דומה •דומים שמות לעשות שיטות הרבה יש, דומות באותיות שימוש או סיומת של תוספת אחר מאלפבית 5Copyright (C) by john@neystadt.org, requires authorization for any use
6.
Spam •ל משלם מי-GoogleאוInstagram? •כמות
פי על משלמים המפרסמים לפרסומת הלחיצות •SPAMזבל דואר או •שיטה באותה עובד–קישור עם הודעה, לפרסומת הלחיצות כמות פי על מרוויחים •המדינות ברוב חוקי לא •ב חוקי לא-סמס •לתפוס קשה אבל,מכתובת שולחים כי פרוצה או מזויפת •ע היום אוטומטית נחסם"תוכנות רוב י האימייל •שונים הודעות בשרותי נחסם תמיד לא 6Copyright (C) by john@neystadt.org, requires authorization for any use
7.
Bitcoin Mining •BitCoinלזהב דומה
שבבסיסו מטבע זה,נוצר אבל ע"מתוחכם מתמטי חישוב י,כריה שנקרא–בדומה במכרות זהב לכריית •לכרות אפשרBitcoinבחוות או בודד במחשב מיוחדות שרתים •כלכלי מאוד זה,חשמל הרבה צורך אבל •לכריית שהולכת אנרגיה סךBitcoin,של חשמל מצריכת גדולה בלגיה! •ל חקרים בין ומה-Bitcoin? •כסף ליצור אפשר"מאין יש"במחשבים ישירותשהוירוסחדר אליהם •לאתר למשטרה מאפשר שלא אנונימי באופן כסף לקבל אפשר המקבל את 7Copyright (C) by john@neystadt.org, requires authorization for any use
8.
Ransomeware •הצפנה זה מה? •מפתח
מיצרים–סיסמה •ומפתח קובץ לוקחים,אחר קובץ ומייצרת,באמצעות מוצפן מתמטית פעולה–הצפנה אלגוריתם •מתאים מפתח יש אם רק הקובץ את לפתוח אפשר,בעזרת הפוכה מתמטית פעולה •באינטרנט מאובטחת לתקשורת בסיס היא הצפנה,בטל'נייד, צבאית טכנולוגיה נחשבת הייתה פעם •Ransomeware •הקבצים כל את שמצפין וירוס–תמונות,מסמכים,אימיילים, מקוריים קבצים ומוחק למפעיליו המפתח את שולח •כופר דורשים המפעילים–מפתח לקבל מנת על תשלום הקבצים לפתיחת •תשלום מקבלים איך?יעבוד לא אשראי כרטיס–דרכו אפשר הפורץ את לאתר–BITCOIN!אנונימי תשלום! 8Copyright (C) by john@neystadt.org, requires authorization for any use
9.
DDoS – Distributed Denial of
Service •DDoSעומס ליצר שמטרתה התקפה זאת שרות או אתר של תקין בתפקוד ולפגוע יתר •למה? •במתחרים לפגוע •אחרת זדונית פעילות להסתיר •פוליטיים מסרים לקידום ציבור יחסי •מוסדות של אתרים על ערבים של התקפות הרבה יש למשל ישראליות וחברות •עם להתמודדות בנויים באינטרנט שירותים גבוה עומס–בודד מחשב המקרים ברוב אתר להשבית יכול לא •מאוד הרבה של מתוזמרת פעולה צריך–לפעמים אתר להשבית כדי מחשבים אלפי עשרות 9Copyright (C) by john@neystadt.org, requires authorization for any use
10.
Botnet/Malware Architecture •שנדבק מחשבבוירוסל הופך-BOTאו זומבי,ובקרה
שליטה שרת מוצא(C&C) ממנו משימות לקבל ומתחיל •ההאקרמקונסולתה-botmasterמחלק מחשבי דרך לבוטים משימותC&C •ספאם לשלוח •לבצעהDDoS •לבצע–BitCoin Mining •וכו' •C&Cהמשימות של תוצאות ואוסף •סיסמאות,בנק חשבונות,תעודות מספרי זהות •ביטקוינים,וכו' •ה את לאתר קשה-botmaster,צריך ולפרוץ לאתר קודםC&C •פריצתC&C–חוקית אינה 10Copyright (C) by john@neystadt.org, requires authorization for any use
11.
Industrial Attacks •שפורסמו מרשימים הכי
המקרים אחד צבאיות למתרות בסייבר בשימוש- StuxNet •מישהו–סימנים הרבה לפי–ישראל וארה"בכור למחשבים וירוס החדירו ב על אחראים שהיו באירן גרעיני אורניום שהעשירו צנטריפוגות–מרכיב לייצר ניסו שהם אטום בפצצת מפתח •ממה מהר צנטריפוגות סיבב הווירוס נהרסו והם בו לעמוד תוכננו שהם •מקדים מודיעין הרבה דרשה המתקפה •חברת של צנטריפוגות של מדויק דגם לדעת בכור השתמשו איראניים סימנס •חולשה למצוא דרש–אם יהרסו שהם מדי מהר להפעילם •עצום אסטרטגי השג •מסוכנת למשימה מטוסים לשלוח צורך חסך -הכור את להפציץ •למלחמה לגרום יכלה הפצצה •עיקבתוכניתבכמה איראן של אטום פצצת להקפאתה והביא שנים 11Copyright (C) by john@neystadt.org, requires authorization for any use
12.
להתגונן איך? מערכת עדכונים הפעלה 1 אנטי-וירוס •וירוס
אנטי עדכוני 2 אתר זיהוי/ קישור •Certificate •URI •Domain 3 סיסמאות •באתרים שונות סיסמאות שונים •משפט,קצרה מילה לא 4 גיבויים 5 לוגים(בעיקר לארגונים) •עם קבצים לשמור גישה רשומות 6 12Copyright (C) by john@neystadt.org, requires authorization for any use
13.
אסטרטגיה-תקיפה שרשרת אסיפת מודיעין חדירה יצירת תקשורת פיקוד למרכז (C&C) של
הורדה וביסוס כלים נזק–גנבת מידע, וכו הצפנה' הברחת החוצה מידע 13Copyright (C) by john@neystadt.org, requires authorization for any use
14.
וגנבים שוטרים-חוק •כלים לפתח–מותר •מודיעין
לאסוף-מותר •רשות ללא למערכות כניסה–אסור •כלים להוריד,שרת עם לתקשרC&C–מותר •נתונים לגנוב–אסור •גנובים אשראי כרטיסי או בנק בחשבונות להשתמש,כסף להלבין-אסור התקפה •רשומות ולשמור תקשורת להקליט–הנזק מה להבין מנת על,הגיע התקיפה ומאיפה-חיוני •מחשב דרך תוקפים לאתר–מאוד קשה •שונות ממדינות מערכות דרך באים תוקפים,פעולה משתפות שלא במדינות חלקם •פרוצים במחשבים משתמשים •הכסף אחרי לעקוב-מותר •חזרה ולפרוץ-לנטרל כדי למשלC&C–אסור הגנה 14Copyright (C) by john@neystadt.org, requires authorization for any use
15.
החוק אומר ומה? •מדינה
איזה של?עולם חובקות ההתקפות •בינלאומיות אמנות אין •או כמו מוסדות אין"סייבר בתחום ם •עקיפה רשויות בין פעולות שיתוף הרבה יש ספציפיות במדינות–יעיל לא זה •כולם עם ידברו שכולם אפשר אי •מודיעין להחלפת טכנולוגיה מעט,הוכחות, חשודים–ידני הרוב חוק איזה בכלל בתוקף? 15Copyright (C) by john@neystadt.org, requires authorization for any use
Editor's Notes
Phishing Malware Trojan Spam Click Fraud & Scrappers Denial-of-Service Industrial Attacks BitCoin mining
Download now