המצגת מציגה פרקטיקות לשיפור אבטחת המידע של עובדים בארגונים. היא מבוססת על המלצות של ארגונים ברחבי העולם, כולל מרכזי CERT ופרוייקטים ייעודיים לשיפור אבטחת המידע במדינות שונות. המצגת מיועדת לעובדים עצמם (ולא לצוות ה-IT), ומציגה נושאים כגון אבטחת מידע אישי, מודעות לפישינג ושיטות פריצה, ססמאות, מסירת ואיבוד מידע, ועוד.
סייבר ואבטחת מידע הם שני נושאים שעולה לגביהם שאלה:
מה היחס בין אבטחת מידע ובין סייבר?
המילה "יחס" מתייחסת לעובדה שהמושגים לאו דווקא קיימים על אותו מישור. המצגת עוסקת בשאלה זו ומעלה מסקנה פרקטית לגבי מה ארגון, איש מקצוע או מנהל אבטחת מידע צריך לעשות כדי להגן על עצמו ב"סייבר".
Cyber and Beyond: The Inner Workings of Chinese EspionageJoshua Philipp
A presentation on the overt spy structure of the Chinese Communist Party, which was given at an event in Washington, D.C., with ICIT, a think tank. The talk covered the United Front, Overseas Chinese Affairs Office, Chinese Student And Scholar Associations, Tongs, and the Triads. An accompanying video of the presentation can be found here: https://www.youtube.com/watch?v=ZbOM9k_xvTs
המצגת מציגה פרקטיקות לשיפור אבטחת המידע של עובדים בארגונים. היא מבוססת על המלצות של ארגונים ברחבי העולם, כולל מרכזי CERT ופרוייקטים ייעודיים לשיפור אבטחת המידע במדינות שונות. המצגת מיועדת לעובדים עצמם (ולא לצוות ה-IT), ומציגה נושאים כגון אבטחת מידע אישי, מודעות לפישינג ושיטות פריצה, ססמאות, מסירת ואיבוד מידע, ועוד.
סייבר ואבטחת מידע הם שני נושאים שעולה לגביהם שאלה:
מה היחס בין אבטחת מידע ובין סייבר?
המילה "יחס" מתייחסת לעובדה שהמושגים לאו דווקא קיימים על אותו מישור. המצגת עוסקת בשאלה זו ומעלה מסקנה פרקטית לגבי מה ארגון, איש מקצוע או מנהל אבטחת מידע צריך לעשות כדי להגן על עצמו ב"סייבר".
Cyber and Beyond: The Inner Workings of Chinese EspionageJoshua Philipp
A presentation on the overt spy structure of the Chinese Communist Party, which was given at an event in Washington, D.C., with ICIT, a think tank. The talk covered the United Front, Overseas Chinese Affairs Office, Chinese Student And Scholar Associations, Tongs, and the Triads. An accompanying video of the presentation can be found here: https://www.youtube.com/watch?v=ZbOM9k_xvTs
Accompanies YouTube video at
http://www.youtube.com/watch?v=RilxHjt5yRE
which describes an instance of cyberwarfare where a worm was used to attack a uranium processing facility in Iran
Accompanies YouTube video at
http://www.youtube.com/watch?v=RilxHjt5yRE
which describes an instance of cyberwarfare where a worm was used to attack a uranium processing facility in Iran
3. • האקרים – כדי להוכיח שיכולים
• מתלמדים – ניסוי הפעלת כלים
יעודים
• חשיפה וזמינות המידע
• היעדר מודעות
• ארגוני פשע
• היעדר בקרה מרחבית
4. • Titan Rain (2003-2004)
• Moonlight Maze (1998-2000)
• The Estonian Cyber war (2007)
• Georgia war (2008)
• Stuxnet (2010)
• Tunisian Government level
espionage (2011)
• Sony PSN take down (2011)
• ZEUS / SpyEye Toolkit (2011)
5.
6. • SaaS – Software as a Service
• PaaS – Platform as a Service
• IaaS – Infrastructure as a Service