SlideShare a Scribd company logo
1 of 15
Cyber Security
101
‫ז‬'‫ניישטאט‬ ‫ניה‬
john@neystadt.org
‫סייבר‬ ‫מומחה‬
‫נדבר‬ ‫מה‬ ‫על‬?
.1‫מחשבים‬ ‫פריצות‬ ‫יש‬ ‫למה‬?
.1‫וונדליזם‬
.2‫הראשי‬ ‫המניע‬–‫כלכלי‬
.3‫מדינות‬–‫פוליטיים‬ ‫או‬ ‫ביטחוניים‬ ‫לצרכים‬
.2‫התקפות‬ ‫סוגי‬
.3‫התוקפים‬ ‫טכנולוגיות‬
.4‫להתגונן‬ ‫איך‬
.5‫אסטרטגיה‬-‫תקיפה‬ ‫שרשרת‬
.6‫הרשויות‬ ‫עושים‬ ‫ומה‬?
2Copyright (C) by john@neystadt.org, requires authorization for any use
Nigerian Scam
•‫הודעה‬ ‫מקבלים‬
•‫מניגריה‬ ‫נסיך‬/‫שאין‬ ‫דוד‬
‫לך‬/‫נפטר‬ ‫פושע‬,‫ואתה‬
‫היורש‬!!!
•‫תעביר‬ ‫רק‬100$‫לעו‬"‫במסמכים‬ ‫לטפל‬ ‫מנת‬ ‫על‬ ‫ד‬
‫שלך‬ ‫והכסף‬
•‫ה‬ ‫את‬ ‫תקבל‬ ‫לא‬ ‫פעם‬ ‫שאף‬ ‫כמובן‬"‫ירושה‬"
3Copyright (C) by john@neystadt.org, requires authorization for any use
Trojan/Spyware
•‫היסטוריה‬
•‫הצלחה‬ ‫וללא‬ ‫ארוכה‬ ‫תקופה‬ ‫טרויה‬ ‫העיר‬ ‫על‬ ‫צרו‬ ‫היוונים‬.
‫בפנים‬ ‫מוחבאים‬ ‫חיילים‬ ‫עם‬ ‫ענק‬ ‫סוס‬ ‫פסל‬ ‫הביאו‬.
•‫הסוס‬ ‫את‬ ‫והכניסו‬ ‫העיר‬ ‫שער‬ ‫פתחו‬ ‫בעצמם‬ ‫העיר‬ ‫תושבי‬
•‫בעיר‬ ‫תושבי‬ ‫טבחו‬ ‫הסוס‬ ‫מן‬ ‫יצאו‬ ‫החיילים‬ ‫בלילה‬
•‫זה‬ ‫מה‬Trojan?
•‫מועיל‬ ‫למשהו‬ ‫שמתחפשת‬ ‫תוכנה‬–‫להורדה‬ ‫סרט‬,‫משחק‬,
‫המחשב‬ ‫על‬ ‫שמשתלט‬ ‫וירוס‬ ‫מכיל‬ ‫בעצם‬,‫וכו‬ ‫סיסמאות‬ ‫גונב‬'
•‫לא‬ ‫תוכן‬ ‫שמחיל‬ ‫פיראטיים‬ ‫מאתרים‬ ‫מגיע‬ ‫פעמים‬ ‫הרבה‬
‫חוקי‬
•‫ב‬ ‫בהודעה‬ ‫בקישור‬ ‫או‬ ‫באימייל‬ ‫מגיע‬-SKYPE
4Copyright (C) by john@neystadt.org, requires authorization for any use
Phishing
•‫בעולם‬ ‫גם‬‫האמיתי‬
•‫שיחה‬ ‫מקבלים‬"‫מהבנק‬."‫שתזדהו‬ ‫מבקשים‬-
‫זהות‬ ‫תעודת‬,‫חשבון‬ ‫מספר‬,‫סיסמה‬
•‫מנתקים‬ ‫התוקפים‬,‫לבנק‬ ‫מתקשרים‬,‫מזדהים‬
‫כסף‬ ‫וגונבים‬ ‫בשמכם‬
•‫במחשב‬
•‫מהבנק‬ ‫כביכול‬ ‫הודעה‬ ‫מקבלים‬,‫חברת‬
‫אשראי‬ ‫כרטיסי‬,‫או‬ ‫מקוונת‬ ‫חנות‬Google,
‫להמשיך‬ ‫כדי‬ ‫וסיסמה‬ ‫משתמש‬ ‫שם‬ ‫מבקש‬
•‫זה‬ ‫לאתר‬ ‫בשמכם‬ ‫ונכנס‬ ‫סיסמה‬ ‫גונב‬,‫ומבצע‬
‫בשמכם‬ ‫פעולות‬,‫קניה‬ ‫כגון‬,‫תשלום‬,‫שליחת‬
‫מכתב‬
•‫מתגוננים‬ ‫איך‬
•‫והאם‬ ‫ההודעה‬ ‫שולח‬ ‫מיהו‬ ‫היטב‬ ‫בודקים‬
‫לאתר‬ ‫מוביל‬ ‫הקישור‬‫אמיתי‬‫שם‬ ‫עם‬ ‫מזויף‬ ‫או‬
‫דומה‬
•‫דומים‬ ‫שמות‬ ‫לעשות‬ ‫שיטות‬ ‫הרבה‬ ‫יש‬,
‫דומות‬ ‫באותיות‬ ‫שימוש‬ ‫או‬ ‫סיומת‬ ‫של‬ ‫תוספת‬
‫אחר‬ ‫מאלפבית‬
5Copyright (C) by john@neystadt.org, requires authorization for any use
Spam
•‫ל‬ ‫משלם‬ ‫מי‬-Google‫או‬Instagram?
•‫כמות‬ ‫פי‬ ‫על‬ ‫משלמים‬ ‫המפרסמים‬
‫לפרסומת‬ ‫הלחיצות‬
•SPAM‫זבל‬ ‫דואר‬ ‫או‬
•‫שיטה‬ ‫באותה‬ ‫עובד‬–‫קישור‬ ‫עם‬ ‫הודעה‬,
‫לפרסומת‬ ‫הלחיצות‬ ‫כמות‬ ‫פי‬ ‫על‬ ‫מרוויחים‬
•‫המדינות‬ ‫ברוב‬ ‫חוקי‬ ‫לא‬
•‫ב‬ ‫חוקי‬ ‫לא‬-‫סמס‬
•‫לתפוס‬ ‫קשה‬ ‫אבל‬,‫מכתובת‬ ‫שולחים‬ ‫כי‬
‫פרוצה‬ ‫או‬ ‫מזויפת‬
•‫ע‬ ‫היום‬ ‫אוטומטית‬ ‫נחסם‬"‫תוכנות‬ ‫רוב‬ ‫י‬
‫האימייל‬
•‫שונים‬ ‫הודעות‬ ‫בשרותי‬ ‫נחסם‬ ‫תמיד‬ ‫לא‬
6Copyright (C) by john@neystadt.org, requires authorization for any use
Bitcoin Mining
•BitCoin‫לזהב‬ ‫דומה‬ ‫שבבסיסו‬ ‫מטבע‬ ‫זה‬,‫נוצר‬ ‫אבל‬
‫ע‬"‫מתוחכם‬ ‫מתמטי‬ ‫חישוב‬ ‫י‬,‫כריה‬ ‫שנקרא‬–‫בדומה‬
‫במכרות‬ ‫זהב‬ ‫לכריית‬
•‫לכרות‬ ‫אפשר‬Bitcoin‫בחוות‬ ‫או‬ ‫בודד‬ ‫במחשב‬
‫מיוחדות‬ ‫שרתים‬
•‫כלכלי‬ ‫מאוד‬ ‫זה‬,‫חשמל‬ ‫הרבה‬ ‫צורך‬ ‫אבל‬
•‫לכריית‬ ‫שהולכת‬ ‫אנרגיה‬ ‫סך‬Bitcoin,‫של‬ ‫חשמל‬ ‫מצריכת‬ ‫גדולה‬
‫בלגיה‬!
•‫ל‬ ‫חקרים‬ ‫בין‬ ‫ומה‬-Bitcoin?
•‫כסף‬ ‫ליצור‬ ‫אפשר‬"‫מאין‬ ‫יש‬"‫במחשבים‬ ‫ישירות‬‫שהוירוס‬‫חדר‬
‫אליהם‬
•‫לאתר‬ ‫למשטרה‬ ‫מאפשר‬ ‫שלא‬ ‫אנונימי‬ ‫באופן‬ ‫כסף‬ ‫לקבל‬ ‫אפשר‬
‫המקבל‬ ‫את‬
7Copyright (C) by john@neystadt.org, requires authorization for any use
Ransomeware
•‫הצפנה‬ ‫זה‬ ‫מה‬?
•‫מפתח‬ ‫מיצרים‬–‫סיסמה‬
•‫ומפתח‬ ‫קובץ‬ ‫לוקחים‬,‫אחר‬ ‫קובץ‬ ‫ומייצרת‬,‫באמצעות‬ ‫מוצפן‬
‫מתמטית‬ ‫פעולה‬–‫הצפנה‬ ‫אלגוריתם‬
•‫מתאים‬ ‫מפתח‬ ‫יש‬ ‫אם‬ ‫רק‬ ‫הקובץ‬ ‫את‬ ‫לפתוח‬ ‫אפשר‬,‫בעזרת‬
‫הפוכה‬ ‫מתמטית‬ ‫פעולה‬
•‫באינטרנט‬ ‫מאובטחת‬ ‫לתקשורת‬ ‫בסיס‬ ‫היא‬ ‫הצפנה‬,‫בטל‬'‫נייד‬,
‫צבאית‬ ‫טכנולוגיה‬ ‫נחשבת‬ ‫הייתה‬ ‫פעם‬
•Ransomeware
•‫הקבצים‬ ‫כל‬ ‫את‬ ‫שמצפין‬ ‫וירוס‬–‫תמונות‬,‫מסמכים‬,‫אימיילים‬,
‫מקוריים‬ ‫קבצים‬ ‫ומוחק‬ ‫למפעיליו‬ ‫המפתח‬ ‫את‬ ‫שולח‬
•‫כופר‬ ‫דורשים‬ ‫המפעילים‬–‫מפתח‬ ‫לקבל‬ ‫מנת‬ ‫על‬ ‫תשלום‬
‫הקבצים‬ ‫לפתיחת‬
•‫תשלום‬ ‫מקבלים‬ ‫איך‬?‫יעבוד‬ ‫לא‬ ‫אשראי‬ ‫כרטיס‬–‫דרכו‬ ‫אפשר‬
‫הפורץ‬ ‫את‬ ‫לאתר‬–BITCOIN!‫אנונימי‬ ‫תשלום‬!
8Copyright (C) by john@neystadt.org, requires authorization for any use
DDoS –
Distributed
Denial of Service
•DDoS‫עומס‬ ‫ליצר‬ ‫שמטרתה‬ ‫התקפה‬ ‫זאת‬
‫שרות‬ ‫או‬ ‫אתר‬ ‫של‬ ‫תקין‬ ‫בתפקוד‬ ‫ולפגוע‬ ‫יתר‬
•‫למה‬?
•‫במתחרים‬ ‫לפגוע‬
•‫אחרת‬ ‫זדונית‬ ‫פעילות‬ ‫להסתיר‬
•‫פוליטיים‬ ‫מסרים‬ ‫לקידום‬ ‫ציבור‬ ‫יחסי‬
•‫מוסדות‬ ‫של‬ ‫אתרים‬ ‫על‬ ‫ערבים‬ ‫של‬ ‫התקפות‬ ‫הרבה‬ ‫יש‬ ‫למשל‬
‫ישראליות‬ ‫וחברות‬
•‫עם‬ ‫להתמודדות‬ ‫בנויים‬ ‫באינטרנט‬ ‫שירותים‬
‫גבוה‬ ‫עומס‬–‫בודד‬ ‫מחשב‬ ‫המקרים‬ ‫ברוב‬
‫אתר‬ ‫להשבית‬ ‫יכול‬ ‫לא‬
•‫מאוד‬ ‫הרבה‬ ‫של‬ ‫מתוזמרת‬ ‫פעולה‬ ‫צריך‬–‫לפעמים‬
‫אתר‬ ‫להשבית‬ ‫כדי‬ ‫מחשבים‬ ‫אלפי‬ ‫עשרות‬
9Copyright (C) by john@neystadt.org, requires authorization for any use
Botnet/Malware
Architecture
•‫שנדבק‬ ‫מחשב‬‫בוירוס‬‫ל‬ ‫הופך‬-BOT‫או‬
‫זומבי‬,‫ובקרה‬ ‫שליטה‬ ‫שרת‬ ‫מוצא‬(C&C)
‫ממנו‬ ‫משימות‬ ‫לקבל‬ ‫ומתחיל‬
•‫ההאקר‬‫מקונסולת‬‫ה‬-botmaster‫מחלק‬
‫מחשבי‬ ‫דרך‬ ‫לבוטים‬ ‫משימות‬C&C
•‫ספאם‬ ‫לשלוח‬
•‫לבצעה‬DDoS
•‫לבצע‬–BitCoin Mining
•‫וכו‬'
•C&C‫המשימות‬ ‫של‬ ‫תוצאות‬ ‫ואוסף‬
•‫סיסמאות‬,‫בנק‬ ‫חשבונות‬,‫תעודות‬ ‫מספרי‬
‫זהות‬
•‫ביטקוינים‬,‫וכו‬'
•‫ה‬ ‫את‬ ‫לאתר‬ ‫קשה‬-botmaster,‫צריך‬
‫ולפרוץ‬ ‫לאתר‬ ‫קודם‬C&C
•‫פריצת‬C&C–‫חוקית‬ ‫אינה‬
10Copyright (C) by john@neystadt.org, requires authorization for any use
Industrial
Attacks
•‫שפורסמו‬ ‫מרשימים‬ ‫הכי‬ ‫המקרים‬ ‫אחד‬
‫צבאיות‬ ‫למתרות‬ ‫בסייבר‬ ‫בשימוש‬-
StuxNet
•‫מישהו‬–‫סימנים‬ ‫הרבה‬ ‫לפי‬–‫ישראל‬
‫וארה‬"‫בכור‬ ‫למחשבים‬ ‫וירוס‬ ‫החדירו‬ ‫ב‬
‫על‬ ‫אחראים‬ ‫שהיו‬ ‫באירן‬ ‫גרעיני‬
‫אורניום‬ ‫שהעשירו‬ ‫צנטריפוגות‬–‫מרכיב‬
‫לייצר‬ ‫ניסו‬ ‫שהם‬ ‫אטום‬ ‫בפצצת‬ ‫מפתח‬
•‫ממה‬ ‫מהר‬ ‫צנטריפוגות‬ ‫סיבב‬ ‫הווירוס‬
‫נהרסו‬ ‫והם‬ ‫בו‬ ‫לעמוד‬ ‫תוכננו‬ ‫שהם‬
•‫מקדים‬ ‫מודיעין‬ ‫הרבה‬ ‫דרשה‬ ‫המתקפה‬
•‫חברת‬ ‫של‬ ‫צנטריפוגות‬ ‫של‬ ‫מדויק‬ ‫דגם‬ ‫לדעת‬
‫בכור‬ ‫השתמשו‬ ‫איראניים‬ ‫סימנס‬
•‫חולשה‬ ‫למצוא‬ ‫דרש‬–‫אם‬ ‫יהרסו‬ ‫שהם‬
‫מדי‬ ‫מהר‬ ‫להפעילם‬
•‫עצום‬ ‫אסטרטגי‬ ‫השג‬
•‫מסוכנת‬ ‫למשימה‬ ‫מטוסים‬ ‫לשלוח‬ ‫צורך‬ ‫חסך‬
-‫הכור‬ ‫את‬ ‫להפציץ‬
•‫למלחמה‬ ‫לגרום‬ ‫יכלה‬ ‫הפצצה‬
•‫עיקב‬‫תוכנית‬‫בכמה‬ ‫איראן‬ ‫של‬ ‫אטום‬ ‫פצצת‬
‫להקפאתה‬ ‫והביא‬ ‫שנים‬
11Copyright (C) by john@neystadt.org, requires authorization for any use
‫להתגונן‬ ‫איך‬?
‫מערכת‬ ‫עדכונים‬
‫הפעלה‬
1
‫אנטי‬-‫וירוס‬
•‫וירוס‬ ‫אנטי‬ ‫עדכוני‬
2
‫אתר‬ ‫זיהוי‬/
‫קישור‬
•Certificate
•URI
•Domain
3
‫סיסמאות‬
•‫באתרים‬ ‫שונות‬ ‫סיסמאות‬
‫שונים‬
•‫משפט‬,‫קצרה‬ ‫מילה‬ ‫לא‬
4
‫גיבויים‬
5
‫לוגים‬(‫בעיקר‬
‫לארגונים‬)
•‫עם‬ ‫קבצים‬ ‫לשמור‬
‫גישה‬ ‫רשומות‬
6
12Copyright (C) by john@neystadt.org, requires authorization for any use
‫אסטרטגיה‬-‫תקיפה‬ ‫שרשרת‬
‫אסיפת‬
‫מודיעין‬
‫חדירה‬
‫יצירת‬
‫תקשורת‬
‫פיקוד‬ ‫למרכז‬
(C&C)
‫של‬ ‫הורדה‬
‫וביסוס‬ ‫כלים‬
‫נזק‬–‫גנבת‬
‫מידע‬,
‫וכו‬ ‫הצפנה‬'
‫הברחת‬
‫החוצה‬ ‫מידע‬
13Copyright (C) by john@neystadt.org, requires authorization for any use
‫וגנבים‬ ‫שוטרים‬-‫חוק‬
•‫כלים‬ ‫לפתח‬–‫מותר‬
•‫מודיעין‬ ‫לאסוף‬-‫מותר‬
•‫רשות‬ ‫ללא‬ ‫למערכות‬ ‫כניסה‬–‫אסור‬
•‫כלים‬ ‫להוריד‬,‫שרת‬ ‫עם‬ ‫לתקשר‬C&C–‫מותר‬
•‫נתונים‬ ‫לגנוב‬–‫אסור‬
•‫גנובים‬ ‫אשראי‬ ‫כרטיסי‬ ‫או‬ ‫בנק‬ ‫בחשבונות‬ ‫להשתמש‬,‫כסף‬ ‫להלבין‬-‫אסור‬
‫התקפה‬
•‫רשומות‬ ‫ולשמור‬ ‫תקשורת‬ ‫להקליט‬–‫הנזק‬ ‫מה‬ ‫להבין‬ ‫מנת‬ ‫על‬,‫הגיע‬ ‫התקיפה‬ ‫ומאיפה‬-‫חיוני‬
•‫מחשב‬ ‫דרך‬ ‫תוקפים‬ ‫לאתר‬–‫מאוד‬ ‫קשה‬
•‫שונות‬ ‫ממדינות‬ ‫מערכות‬ ‫דרך‬ ‫באים‬ ‫תוקפים‬,‫פעולה‬ ‫משתפות‬ ‫שלא‬ ‫במדינות‬ ‫חלקם‬
•‫פרוצים‬ ‫במחשבים‬ ‫משתמשים‬
•‫הכסף‬ ‫אחרי‬ ‫לעקוב‬-‫מותר‬
•‫חזרה‬ ‫ולפרוץ‬-‫לנטרל‬ ‫כדי‬ ‫למשל‬C&C–‫אסור‬
‫הגנה‬
14Copyright (C) by john@neystadt.org, requires authorization for any use
‫החוק‬ ‫אומר‬ ‫ומה‬?
•‫מדינה‬ ‫איזה‬ ‫של‬?‫עולם‬ ‫חובקות‬ ‫ההתקפות‬
•‫בינלאומיות‬ ‫אמנות‬ ‫אין‬
•‫או‬ ‫כמו‬ ‫מוסדות‬ ‫אין‬"‫סייבר‬ ‫בתחום‬ ‫ם‬
•‫עקיפה‬ ‫רשויות‬ ‫בין‬ ‫פעולות‬ ‫שיתוף‬ ‫הרבה‬ ‫יש‬
‫ספציפיות‬ ‫במדינות‬–‫יעיל‬ ‫לא‬ ‫זה‬
•‫כולם‬ ‫עם‬ ‫ידברו‬ ‫שכולם‬ ‫אפשר‬ ‫אי‬
•‫מודיעין‬ ‫להחלפת‬ ‫טכנולוגיה‬ ‫מעט‬,‫הוכחות‬,
‫חשודים‬–‫ידני‬ ‫הרוב‬
‫חוק‬ ‫איזה‬
‫בכלל‬
‫בתוקף‬?
15Copyright (C) by john@neystadt.org, requires authorization for any use

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Cyber security 101 for 5th graders - in Hebrew

  • 2. ‫נדבר‬ ‫מה‬ ‫על‬? .1‫מחשבים‬ ‫פריצות‬ ‫יש‬ ‫למה‬? .1‫וונדליזם‬ .2‫הראשי‬ ‫המניע‬–‫כלכלי‬ .3‫מדינות‬–‫פוליטיים‬ ‫או‬ ‫ביטחוניים‬ ‫לצרכים‬ .2‫התקפות‬ ‫סוגי‬ .3‫התוקפים‬ ‫טכנולוגיות‬ .4‫להתגונן‬ ‫איך‬ .5‫אסטרטגיה‬-‫תקיפה‬ ‫שרשרת‬ .6‫הרשויות‬ ‫עושים‬ ‫ומה‬? 2Copyright (C) by john@neystadt.org, requires authorization for any use
  • 3. Nigerian Scam •‫הודעה‬ ‫מקבלים‬ •‫מניגריה‬ ‫נסיך‬/‫שאין‬ ‫דוד‬ ‫לך‬/‫נפטר‬ ‫פושע‬,‫ואתה‬ ‫היורש‬!!! •‫תעביר‬ ‫רק‬100$‫לעו‬"‫במסמכים‬ ‫לטפל‬ ‫מנת‬ ‫על‬ ‫ד‬ ‫שלך‬ ‫והכסף‬ •‫ה‬ ‫את‬ ‫תקבל‬ ‫לא‬ ‫פעם‬ ‫שאף‬ ‫כמובן‬"‫ירושה‬" 3Copyright (C) by john@neystadt.org, requires authorization for any use
  • 4. Trojan/Spyware •‫היסטוריה‬ •‫הצלחה‬ ‫וללא‬ ‫ארוכה‬ ‫תקופה‬ ‫טרויה‬ ‫העיר‬ ‫על‬ ‫צרו‬ ‫היוונים‬. ‫בפנים‬ ‫מוחבאים‬ ‫חיילים‬ ‫עם‬ ‫ענק‬ ‫סוס‬ ‫פסל‬ ‫הביאו‬. •‫הסוס‬ ‫את‬ ‫והכניסו‬ ‫העיר‬ ‫שער‬ ‫פתחו‬ ‫בעצמם‬ ‫העיר‬ ‫תושבי‬ •‫בעיר‬ ‫תושבי‬ ‫טבחו‬ ‫הסוס‬ ‫מן‬ ‫יצאו‬ ‫החיילים‬ ‫בלילה‬ •‫זה‬ ‫מה‬Trojan? •‫מועיל‬ ‫למשהו‬ ‫שמתחפשת‬ ‫תוכנה‬–‫להורדה‬ ‫סרט‬,‫משחק‬, ‫המחשב‬ ‫על‬ ‫שמשתלט‬ ‫וירוס‬ ‫מכיל‬ ‫בעצם‬,‫וכו‬ ‫סיסמאות‬ ‫גונב‬' •‫לא‬ ‫תוכן‬ ‫שמחיל‬ ‫פיראטיים‬ ‫מאתרים‬ ‫מגיע‬ ‫פעמים‬ ‫הרבה‬ ‫חוקי‬ •‫ב‬ ‫בהודעה‬ ‫בקישור‬ ‫או‬ ‫באימייל‬ ‫מגיע‬-SKYPE 4Copyright (C) by john@neystadt.org, requires authorization for any use
  • 5. Phishing •‫בעולם‬ ‫גם‬‫האמיתי‬ •‫שיחה‬ ‫מקבלים‬"‫מהבנק‬."‫שתזדהו‬ ‫מבקשים‬- ‫זהות‬ ‫תעודת‬,‫חשבון‬ ‫מספר‬,‫סיסמה‬ •‫מנתקים‬ ‫התוקפים‬,‫לבנק‬ ‫מתקשרים‬,‫מזדהים‬ ‫כסף‬ ‫וגונבים‬ ‫בשמכם‬ •‫במחשב‬ •‫מהבנק‬ ‫כביכול‬ ‫הודעה‬ ‫מקבלים‬,‫חברת‬ ‫אשראי‬ ‫כרטיסי‬,‫או‬ ‫מקוונת‬ ‫חנות‬Google, ‫להמשיך‬ ‫כדי‬ ‫וסיסמה‬ ‫משתמש‬ ‫שם‬ ‫מבקש‬ •‫זה‬ ‫לאתר‬ ‫בשמכם‬ ‫ונכנס‬ ‫סיסמה‬ ‫גונב‬,‫ומבצע‬ ‫בשמכם‬ ‫פעולות‬,‫קניה‬ ‫כגון‬,‫תשלום‬,‫שליחת‬ ‫מכתב‬ •‫מתגוננים‬ ‫איך‬ •‫והאם‬ ‫ההודעה‬ ‫שולח‬ ‫מיהו‬ ‫היטב‬ ‫בודקים‬ ‫לאתר‬ ‫מוביל‬ ‫הקישור‬‫אמיתי‬‫שם‬ ‫עם‬ ‫מזויף‬ ‫או‬ ‫דומה‬ •‫דומים‬ ‫שמות‬ ‫לעשות‬ ‫שיטות‬ ‫הרבה‬ ‫יש‬, ‫דומות‬ ‫באותיות‬ ‫שימוש‬ ‫או‬ ‫סיומת‬ ‫של‬ ‫תוספת‬ ‫אחר‬ ‫מאלפבית‬ 5Copyright (C) by john@neystadt.org, requires authorization for any use
  • 6. Spam •‫ל‬ ‫משלם‬ ‫מי‬-Google‫או‬Instagram? •‫כמות‬ ‫פי‬ ‫על‬ ‫משלמים‬ ‫המפרסמים‬ ‫לפרסומת‬ ‫הלחיצות‬ •SPAM‫זבל‬ ‫דואר‬ ‫או‬ •‫שיטה‬ ‫באותה‬ ‫עובד‬–‫קישור‬ ‫עם‬ ‫הודעה‬, ‫לפרסומת‬ ‫הלחיצות‬ ‫כמות‬ ‫פי‬ ‫על‬ ‫מרוויחים‬ •‫המדינות‬ ‫ברוב‬ ‫חוקי‬ ‫לא‬ •‫ב‬ ‫חוקי‬ ‫לא‬-‫סמס‬ •‫לתפוס‬ ‫קשה‬ ‫אבל‬,‫מכתובת‬ ‫שולחים‬ ‫כי‬ ‫פרוצה‬ ‫או‬ ‫מזויפת‬ •‫ע‬ ‫היום‬ ‫אוטומטית‬ ‫נחסם‬"‫תוכנות‬ ‫רוב‬ ‫י‬ ‫האימייל‬ •‫שונים‬ ‫הודעות‬ ‫בשרותי‬ ‫נחסם‬ ‫תמיד‬ ‫לא‬ 6Copyright (C) by john@neystadt.org, requires authorization for any use
  • 7. Bitcoin Mining •BitCoin‫לזהב‬ ‫דומה‬ ‫שבבסיסו‬ ‫מטבע‬ ‫זה‬,‫נוצר‬ ‫אבל‬ ‫ע‬"‫מתוחכם‬ ‫מתמטי‬ ‫חישוב‬ ‫י‬,‫כריה‬ ‫שנקרא‬–‫בדומה‬ ‫במכרות‬ ‫זהב‬ ‫לכריית‬ •‫לכרות‬ ‫אפשר‬Bitcoin‫בחוות‬ ‫או‬ ‫בודד‬ ‫במחשב‬ ‫מיוחדות‬ ‫שרתים‬ •‫כלכלי‬ ‫מאוד‬ ‫זה‬,‫חשמל‬ ‫הרבה‬ ‫צורך‬ ‫אבל‬ •‫לכריית‬ ‫שהולכת‬ ‫אנרגיה‬ ‫סך‬Bitcoin,‫של‬ ‫חשמל‬ ‫מצריכת‬ ‫גדולה‬ ‫בלגיה‬! •‫ל‬ ‫חקרים‬ ‫בין‬ ‫ומה‬-Bitcoin? •‫כסף‬ ‫ליצור‬ ‫אפשר‬"‫מאין‬ ‫יש‬"‫במחשבים‬ ‫ישירות‬‫שהוירוס‬‫חדר‬ ‫אליהם‬ •‫לאתר‬ ‫למשטרה‬ ‫מאפשר‬ ‫שלא‬ ‫אנונימי‬ ‫באופן‬ ‫כסף‬ ‫לקבל‬ ‫אפשר‬ ‫המקבל‬ ‫את‬ 7Copyright (C) by john@neystadt.org, requires authorization for any use
  • 8. Ransomeware •‫הצפנה‬ ‫זה‬ ‫מה‬? •‫מפתח‬ ‫מיצרים‬–‫סיסמה‬ •‫ומפתח‬ ‫קובץ‬ ‫לוקחים‬,‫אחר‬ ‫קובץ‬ ‫ומייצרת‬,‫באמצעות‬ ‫מוצפן‬ ‫מתמטית‬ ‫פעולה‬–‫הצפנה‬ ‫אלגוריתם‬ •‫מתאים‬ ‫מפתח‬ ‫יש‬ ‫אם‬ ‫רק‬ ‫הקובץ‬ ‫את‬ ‫לפתוח‬ ‫אפשר‬,‫בעזרת‬ ‫הפוכה‬ ‫מתמטית‬ ‫פעולה‬ •‫באינטרנט‬ ‫מאובטחת‬ ‫לתקשורת‬ ‫בסיס‬ ‫היא‬ ‫הצפנה‬,‫בטל‬'‫נייד‬, ‫צבאית‬ ‫טכנולוגיה‬ ‫נחשבת‬ ‫הייתה‬ ‫פעם‬ •Ransomeware •‫הקבצים‬ ‫כל‬ ‫את‬ ‫שמצפין‬ ‫וירוס‬–‫תמונות‬,‫מסמכים‬,‫אימיילים‬, ‫מקוריים‬ ‫קבצים‬ ‫ומוחק‬ ‫למפעיליו‬ ‫המפתח‬ ‫את‬ ‫שולח‬ •‫כופר‬ ‫דורשים‬ ‫המפעילים‬–‫מפתח‬ ‫לקבל‬ ‫מנת‬ ‫על‬ ‫תשלום‬ ‫הקבצים‬ ‫לפתיחת‬ •‫תשלום‬ ‫מקבלים‬ ‫איך‬?‫יעבוד‬ ‫לא‬ ‫אשראי‬ ‫כרטיס‬–‫דרכו‬ ‫אפשר‬ ‫הפורץ‬ ‫את‬ ‫לאתר‬–BITCOIN!‫אנונימי‬ ‫תשלום‬! 8Copyright (C) by john@neystadt.org, requires authorization for any use
  • 9. DDoS – Distributed Denial of Service •DDoS‫עומס‬ ‫ליצר‬ ‫שמטרתה‬ ‫התקפה‬ ‫זאת‬ ‫שרות‬ ‫או‬ ‫אתר‬ ‫של‬ ‫תקין‬ ‫בתפקוד‬ ‫ולפגוע‬ ‫יתר‬ •‫למה‬? •‫במתחרים‬ ‫לפגוע‬ •‫אחרת‬ ‫זדונית‬ ‫פעילות‬ ‫להסתיר‬ •‫פוליטיים‬ ‫מסרים‬ ‫לקידום‬ ‫ציבור‬ ‫יחסי‬ •‫מוסדות‬ ‫של‬ ‫אתרים‬ ‫על‬ ‫ערבים‬ ‫של‬ ‫התקפות‬ ‫הרבה‬ ‫יש‬ ‫למשל‬ ‫ישראליות‬ ‫וחברות‬ •‫עם‬ ‫להתמודדות‬ ‫בנויים‬ ‫באינטרנט‬ ‫שירותים‬ ‫גבוה‬ ‫עומס‬–‫בודד‬ ‫מחשב‬ ‫המקרים‬ ‫ברוב‬ ‫אתר‬ ‫להשבית‬ ‫יכול‬ ‫לא‬ •‫מאוד‬ ‫הרבה‬ ‫של‬ ‫מתוזמרת‬ ‫פעולה‬ ‫צריך‬–‫לפעמים‬ ‫אתר‬ ‫להשבית‬ ‫כדי‬ ‫מחשבים‬ ‫אלפי‬ ‫עשרות‬ 9Copyright (C) by john@neystadt.org, requires authorization for any use
  • 10. Botnet/Malware Architecture •‫שנדבק‬ ‫מחשב‬‫בוירוס‬‫ל‬ ‫הופך‬-BOT‫או‬ ‫זומבי‬,‫ובקרה‬ ‫שליטה‬ ‫שרת‬ ‫מוצא‬(C&C) ‫ממנו‬ ‫משימות‬ ‫לקבל‬ ‫ומתחיל‬ •‫ההאקר‬‫מקונסולת‬‫ה‬-botmaster‫מחלק‬ ‫מחשבי‬ ‫דרך‬ ‫לבוטים‬ ‫משימות‬C&C •‫ספאם‬ ‫לשלוח‬ •‫לבצעה‬DDoS •‫לבצע‬–BitCoin Mining •‫וכו‬' •C&C‫המשימות‬ ‫של‬ ‫תוצאות‬ ‫ואוסף‬ •‫סיסמאות‬,‫בנק‬ ‫חשבונות‬,‫תעודות‬ ‫מספרי‬ ‫זהות‬ •‫ביטקוינים‬,‫וכו‬' •‫ה‬ ‫את‬ ‫לאתר‬ ‫קשה‬-botmaster,‫צריך‬ ‫ולפרוץ‬ ‫לאתר‬ ‫קודם‬C&C •‫פריצת‬C&C–‫חוקית‬ ‫אינה‬ 10Copyright (C) by john@neystadt.org, requires authorization for any use
  • 11. Industrial Attacks •‫שפורסמו‬ ‫מרשימים‬ ‫הכי‬ ‫המקרים‬ ‫אחד‬ ‫צבאיות‬ ‫למתרות‬ ‫בסייבר‬ ‫בשימוש‬- StuxNet •‫מישהו‬–‫סימנים‬ ‫הרבה‬ ‫לפי‬–‫ישראל‬ ‫וארה‬"‫בכור‬ ‫למחשבים‬ ‫וירוס‬ ‫החדירו‬ ‫ב‬ ‫על‬ ‫אחראים‬ ‫שהיו‬ ‫באירן‬ ‫גרעיני‬ ‫אורניום‬ ‫שהעשירו‬ ‫צנטריפוגות‬–‫מרכיב‬ ‫לייצר‬ ‫ניסו‬ ‫שהם‬ ‫אטום‬ ‫בפצצת‬ ‫מפתח‬ •‫ממה‬ ‫מהר‬ ‫צנטריפוגות‬ ‫סיבב‬ ‫הווירוס‬ ‫נהרסו‬ ‫והם‬ ‫בו‬ ‫לעמוד‬ ‫תוכננו‬ ‫שהם‬ •‫מקדים‬ ‫מודיעין‬ ‫הרבה‬ ‫דרשה‬ ‫המתקפה‬ •‫חברת‬ ‫של‬ ‫צנטריפוגות‬ ‫של‬ ‫מדויק‬ ‫דגם‬ ‫לדעת‬ ‫בכור‬ ‫השתמשו‬ ‫איראניים‬ ‫סימנס‬ •‫חולשה‬ ‫למצוא‬ ‫דרש‬–‫אם‬ ‫יהרסו‬ ‫שהם‬ ‫מדי‬ ‫מהר‬ ‫להפעילם‬ •‫עצום‬ ‫אסטרטגי‬ ‫השג‬ •‫מסוכנת‬ ‫למשימה‬ ‫מטוסים‬ ‫לשלוח‬ ‫צורך‬ ‫חסך‬ -‫הכור‬ ‫את‬ ‫להפציץ‬ •‫למלחמה‬ ‫לגרום‬ ‫יכלה‬ ‫הפצצה‬ •‫עיקב‬‫תוכנית‬‫בכמה‬ ‫איראן‬ ‫של‬ ‫אטום‬ ‫פצצת‬ ‫להקפאתה‬ ‫והביא‬ ‫שנים‬ 11Copyright (C) by john@neystadt.org, requires authorization for any use
  • 12. ‫להתגונן‬ ‫איך‬? ‫מערכת‬ ‫עדכונים‬ ‫הפעלה‬ 1 ‫אנטי‬-‫וירוס‬ •‫וירוס‬ ‫אנטי‬ ‫עדכוני‬ 2 ‫אתר‬ ‫זיהוי‬/ ‫קישור‬ •Certificate •URI •Domain 3 ‫סיסמאות‬ •‫באתרים‬ ‫שונות‬ ‫סיסמאות‬ ‫שונים‬ •‫משפט‬,‫קצרה‬ ‫מילה‬ ‫לא‬ 4 ‫גיבויים‬ 5 ‫לוגים‬(‫בעיקר‬ ‫לארגונים‬) •‫עם‬ ‫קבצים‬ ‫לשמור‬ ‫גישה‬ ‫רשומות‬ 6 12Copyright (C) by john@neystadt.org, requires authorization for any use
  • 13. ‫אסטרטגיה‬-‫תקיפה‬ ‫שרשרת‬ ‫אסיפת‬ ‫מודיעין‬ ‫חדירה‬ ‫יצירת‬ ‫תקשורת‬ ‫פיקוד‬ ‫למרכז‬ (C&C) ‫של‬ ‫הורדה‬ ‫וביסוס‬ ‫כלים‬ ‫נזק‬–‫גנבת‬ ‫מידע‬, ‫וכו‬ ‫הצפנה‬' ‫הברחת‬ ‫החוצה‬ ‫מידע‬ 13Copyright (C) by john@neystadt.org, requires authorization for any use
  • 14. ‫וגנבים‬ ‫שוטרים‬-‫חוק‬ •‫כלים‬ ‫לפתח‬–‫מותר‬ •‫מודיעין‬ ‫לאסוף‬-‫מותר‬ •‫רשות‬ ‫ללא‬ ‫למערכות‬ ‫כניסה‬–‫אסור‬ •‫כלים‬ ‫להוריד‬,‫שרת‬ ‫עם‬ ‫לתקשר‬C&C–‫מותר‬ •‫נתונים‬ ‫לגנוב‬–‫אסור‬ •‫גנובים‬ ‫אשראי‬ ‫כרטיסי‬ ‫או‬ ‫בנק‬ ‫בחשבונות‬ ‫להשתמש‬,‫כסף‬ ‫להלבין‬-‫אסור‬ ‫התקפה‬ •‫רשומות‬ ‫ולשמור‬ ‫תקשורת‬ ‫להקליט‬–‫הנזק‬ ‫מה‬ ‫להבין‬ ‫מנת‬ ‫על‬,‫הגיע‬ ‫התקיפה‬ ‫ומאיפה‬-‫חיוני‬ •‫מחשב‬ ‫דרך‬ ‫תוקפים‬ ‫לאתר‬–‫מאוד‬ ‫קשה‬ •‫שונות‬ ‫ממדינות‬ ‫מערכות‬ ‫דרך‬ ‫באים‬ ‫תוקפים‬,‫פעולה‬ ‫משתפות‬ ‫שלא‬ ‫במדינות‬ ‫חלקם‬ •‫פרוצים‬ ‫במחשבים‬ ‫משתמשים‬ •‫הכסף‬ ‫אחרי‬ ‫לעקוב‬-‫מותר‬ •‫חזרה‬ ‫ולפרוץ‬-‫לנטרל‬ ‫כדי‬ ‫למשל‬C&C–‫אסור‬ ‫הגנה‬ 14Copyright (C) by john@neystadt.org, requires authorization for any use
  • 15. ‫החוק‬ ‫אומר‬ ‫ומה‬? •‫מדינה‬ ‫איזה‬ ‫של‬?‫עולם‬ ‫חובקות‬ ‫ההתקפות‬ •‫בינלאומיות‬ ‫אמנות‬ ‫אין‬ •‫או‬ ‫כמו‬ ‫מוסדות‬ ‫אין‬"‫סייבר‬ ‫בתחום‬ ‫ם‬ •‫עקיפה‬ ‫רשויות‬ ‫בין‬ ‫פעולות‬ ‫שיתוף‬ ‫הרבה‬ ‫יש‬ ‫ספציפיות‬ ‫במדינות‬–‫יעיל‬ ‫לא‬ ‫זה‬ •‫כולם‬ ‫עם‬ ‫ידברו‬ ‫שכולם‬ ‫אפשר‬ ‫אי‬ •‫מודיעין‬ ‫להחלפת‬ ‫טכנולוגיה‬ ‫מעט‬,‫הוכחות‬, ‫חשודים‬–‫ידני‬ ‫הרוב‬ ‫חוק‬ ‫איזה‬ ‫בכלל‬ ‫בתוקף‬? 15Copyright (C) by john@neystadt.org, requires authorization for any use

Editor's Notes

  1. Phishing Malware Trojan Spam Click Fraud & Scrappers Denial-of-Service Industrial Attacks BitCoin mining