26.04.2026
ראשון
ט' באייר התשפ"ו
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 7 שעות ו-42 דקות
7.03% מהצפיות
מאת אנשים ומחשבים
נוטניקס, מובילה עולמית בריבוי עננים היברידי, וחברת תשתיות הנתונים החכמות נטאפ הודיעו על שיתוף פעולה אסטרטגי, שבמסגרתו תשולב תשתית הנתונים החכמה של נטאפ, שבנויה על מערכות האחסון הארגוניות שלה, עם פלטפורמת ה-NCP (ר"ת Nutanix Data Platform) של נוטניקס. המטרה במהלך היא לפשט ולייעל את התפעול בסביבות מקומיות (און-פרם), ענן וקונטיינרים, ולשנות את הדרך שבה ארגונים מנהלים את הווירטואליזציה והנתונים שלהם.
האינטגרציה בין הטכנולוגיות של שתי החברות נועדה לשלב את יכולות ניהול הנתונים של NetApp ONTAP, שכוללות יכולות לניהול חכם, גמיש ומאובטח של גאטה, יחד עם יכולות התפעול של סביבות ריבוי עננים היברידי, באמצעות NCP. השותפות נולדה מתוך צורך גובר של ארגוני אנטרפרייז לעדכן את פלטפורמות הווירטואליזציה הישנות שלהם במהירות, בבטחה וללא הפרעות. בעוד שתהליכי הגירה נחשבים לרוב למורכבים וממושכים, החברות מציעות כעת אינטגרציה מבוססת NFS שתייעל משמעותית את התהליך.
הפתרון המשותף יאפשר הגירה מהירה של מכונות וירטואליות לסביבת נוטניקס באמצעות כלי האוטומציה NetApp Shift ו-Nutanix Move, ויאפשר המרות נתונים מהירות, שנמדדות בדקות ספורות. בנוסף, הלקוחות ייהנו משכבת חוסן סייבר מובנית, שכוללת הגנה אוטונומית מבוססת AI מפני תקיפות כופר (ARP/AI).
בשתי החברות אומרים כי השילוב מבטיח ללקוחות שלהן פישוט משמעותי של ניהול הענן הארגוני והעומס התפעולי. הפתרון יעביר את ניהול הנתונים למערכת ה-ONTAP ויאפשר הרחבה עצמאית של משאבי מחשוב מול משאבי אחסון (Scale-out). בנוסף, הלקוחות יוכלו לנהל את הסביבות שלהם ברמת דיוק של מכונה וירטואלית בודדת (VM-Granular), דרך נקודת מבט ניהולית מאוחדת.
בעתיד מתכננות לשלב את פתרון ה-ONTAP של נטאפ גם בתוך פלטפורמת ה-Agentic AI של נוטניקס.
"הלקוחות יוכלו לקבל את הטוב משני העולמות"
ניר הולנדר, מנכ"ל נוטניקס ישראל, אמר כי "יש לנוטניקס נוכחות משמעותית בשוק הישראלי, עם לקוחות רבים שנדרשים כיום למודרניזציה עבור סביבות ריבוי עננים היברידי וכתשתית ליישומי AI. במקביל, ישראל היא אחת המדינות האסטרטגיות והחשובות עבור נטאפ. באמצעות השותפות שלנו, הלקוחות יוכלו לעדכן את פלטפורמת הווירטואליזציה שלהם ולשמר את ההשקעה והפתרונות שהם מכירים, ללא חסמים שאולי היו בעבר. הכרזנו על שיתוף הפעולה כדי שהלקוחות יוכלו לקבל את הטוב משני העולמות שהם מכירים ורוצים".
שלומי פרייס, מנכ"ל נטאפ ישראל, ציין כי "האתגר האמיתי במודרניזציה הוא לא רק מעבר בין פלטפורמות, אלא שמירה על שליטה, אבטחה וניידות של הנתונים. עם תשתית הנתונים החכמה של נטאפ, בשילוב הפלטפורמה של נוטניקס, אנחנו מאפשרים לארגונים לבצע את המעבר הזה במהירות ובביטחון, תוך בניית בסיס יציב לעומסי עבודה וירטואליים ויישומי AI בקנה מידה ארגוני."
הינכם מוזמנים להירשם לכנס השנתי של נוטניקס, שיתקיים ב-21 ביוני באווניו שבקריית שדה התעופה.
לפני 10 שעות ו-28 דקות
7.03% מהצפיות
מאת אנשים ומחשבים
מיתוס, מודל הבינה המלאכותית החדש של אנת'רופיק, מעלה את רף החששות בקרב קהילת אבטחת המידע העולמית. וכנראה בצדק: המומחים של החברה תיארו את המודל כ"חזק מדי כדי לשחרר אותו לציבור" בצורתו הנוכחית, בשל חששות לגבי קלות השימוש לרעה ביכולותיה. החשש נובע מהיכולת של המודל לזהות ולנצל פגיעויות תוכנה ברמה זהה, או כזו שעולה על הרמה של מומחים אנושיים. לפי החברה, מיתוס כבר מצא אלפי פגיעויות ברמות חומרה גבוהה, לרבות בכל מערכת הפעלה ודפדפן מרכזיים – מה שמצביע על סיכון התקפי. החשש, מעבר ליכולות של מיתוס, הוא, שהמודל יגיע לידיים הלא נכונות וינוצל לרעה.
"הטבע הדו-שימושי (שיפור יכולות ההתקפה, וגם ההגנה, י.ה.) הזה הוא בדיוק הבעיה. הטכנולוגיה מייצגת קפיצה ביכולות ההגנה של הבינה המלאכותית, אך גם מציגה סיכונים מובנים, החושפים פגיעויות בתשתיות ובמערכות הקריטיות שלנו", כך כתבה קמבה וולדן, לשעבר מנהלת בפועל של מינהל הסייבר הלאומי של ארה"ב.
וולדן שימשה בתפקיד ב-2023, בממשל ביידן, לאחר שב-2022 הייתה סגנית המנהל הראשי. וולדן כיהנה בעבר כעוזרת ליועץ המשפטי הכללי של יחידת הפשעים הדיגיטליים (DCU) במיקרוסופט. ב-2024, וולדן מונתה לנשיאת פאלאדין – מכון חדש למחקר ופעילות בתחום אבטחת הסייבר.
וולדן פרסמה מאמר, המהווה "קריאת השכמה" בנושא באתר פורצ'ן (Fortune) בסוף השבוע. "הסיכונים הללו נובעים מהאופן האוטונומי שבו המערכת יכולה לפעול", הסבירה, "מיתוס יכול לבנות ולשרשר ניצולים באופן אוטונומי, ואז לטשטש את עקבותיו…. השילוב הזה עלול להפוך את מתקפות הסייבר למתוחכמות יותר וקשות יותר לזיהוי, או לשליטה".
היא הסבירה כי החשש מתגבר, כאשר בוחנים היכן קיימות אותן פגיעויות. "יש מגזרים, כמו מערכות מים והפצת חשמל. אלה מקומות שלעיתים מתוחזקים על ידי סוכנויות מדינה וגופים מקומיים, והם לרוב בעלי משאבים נמוכים, וככאלה הם חשופים במיוחד. בעוד שלתאגידים גדולים יש את האמצעים לשדרג את ההגנות שלהם בתגובה לאיומי AI מתקדמים יותר ויותר, גופים קטנים ומפעילי תשתיות ציבוריות – עלולים להישאר מאחור ברמת ההגנה שלהבם בסייבר".
לדברי וולדן, "חוסר האיזון הזה עלול ליצור פער אבטחה מתרחב, שבו המערכות הקריטיות ביותר הן גם הפחות מצוידות להגן מפני התקפות מבוססות בינה מלאכותית".
"כדי להתמודד עם הסיכון הזה, אני קוראת לבנייה של תגובה מתואמת, כזו שהיא מעבר למגזר הפרטי", כתבה וולדן במאמר, "עלינו להניע השקעה ב'פינות' של התשתיות המוגבלות הללו, כדי שטכנולוגיות חדשות שנבנו – יוכלו לעמוד בפני ניצול מבוסס AI. יש צורך בהשקעה דחופה, בבנייה ואכיפה של מדיניות על חדשנות, וכן בשיתוף פעולה בין מגזרי ציבורי-פרטי, חזק יותר".
"בלא ההתערבות הזו", סיכמה הבכירה לשעבר בבית הלבן, "אותם כלים שנועדו לחזק את אבטחת הסייבר – עלולים לחשוף את נקודות התורפה הגדולות ביותר שלה".
לפני 3 שעות ו-43 דקות
6.25% מהצפיות
מאת אנשים ומחשבים
עוד עסקת ענק ב-AI: ימים אחדים אחרי שאמזון הודיעה כי תשקיע עד 25 מיליארד דולר באנת'רופיק, כעת הגיע תורה של גוגל להכריז על השקעה בה – של עד 40 מיליארד דולר. לפי בלומברג, שדיווח ראשון על העסקה, ההשקעה תהיה בסכום של 10 מיליארד דולר, לפי שווי שוק של 350 מיליארד דולר לאנת'רופיק, עם פוטנציאל להרחבתה ב-30 מיליארד נוספים.
במסגרת ההסכם, אנת'רופיק תקבל מגוגל קלאוד כוח מחשוב של חמישה גיגה-וואט. אנת'רופיק אף התחייבה להשקיע עד 100 מיליארד דולר כדי להבטיח כוח מחשוב של חמישה גיגה-וואט מ-AWS.
המרוץ ל-AI ולכוח המחשוב שמאפשר אותה
המרוץ ל-AI הוא, במידה רבה, המרוץ לכוח המחשוב שמאפשר לאמן את המודלים, בהם קלוד של אנת'רופיק, ולהפעיל אותם. זאת הסיבה שאנת'רופיק – ולא רק היא – קונה כוח מחשוב רב מחברות שיש להן אותו, כגון גוגל ואמזון. אולם, עדיין, OpenAI היא החברה שמשקיעה את הסכומים הרבים ביותר בכוח מחשוב – ובפער. אלא שהעסקאות עם גוגל ואמזון מראות שגם אנת'רופיק מוכנה להשקיע סכומים נכבדים מאוד בכוח מחשוב.
ברם, יש לעסקאות האלה עוד נקודה שצריך להתייחס אליה: הן אמזון והן גוגל נוטלות חלק במרוץ ה-AI – כמו אנת'רופיק, וגוגל היא אף מתחרה ישירה שלה, כך שנראה שיש גבול לסכומים שהן תהיינה מוכנות להשקיע בה. זה אומר שכנראה שאנת'רופיק תצטרך בעתיד לייצר כוח מחשוב משלה – מה שעלול ליצור לה בעיה לא קטנה.
יש לציין שזו לא ההודעה הראשונה שגוגל ואנת'רופיק שחררו החודש על שיתוף פעולה ביניהן. בתחילת החודש הן הודיעו על שיתוף פעולה משולש – שלהן ושל יצרנית השבבים ברודקום, לקבלת גישה לכוח מחשוב מרובה גיגה-וואטים, בהתבסס על מעבדי ה-TPU של גוגל. עסקה זו צפויה להיכנס לתוקף בשנה הבאה, אבל היא הייתה בין הגורמים המרכזיים שהביאו את ברודקום לעבור בסוף השבוע את רף שווי השוק של שני טריליון דולר.
לפני 4 שעות ו-32 דקות
6.25% מהצפיות
מאת אנשים ומחשבים
נוזקת סטקסנט הדהימה ב-2010 את העולם כשהצליחה לגרום שיבוש משמעותי לתוכנית הגרעין האיראנית, על ידי פגיעה במערכות ה-SCADA של סימנס ששלטו בצנטרפוגות במתקן העשרת האורניום בנתנז. על פי דיווחים זרים, ישראל וארצות הברית הן אלה שעמדו מאחורי הנוזקה הזאת. אלא שעכשיו מתברר שיש נוזקת שיבוש והרס שלפי הערכת חוקרים פותחה חמש שנים לפני סטקסנט, ועדיין נמצאת בפעולה.
הנוזקה, fast16 שמה, גורמת לשגיאות בתוכנות סימולציה הנדסיות ופיזיקליות. היא נחשפה בכנס Black Hat Asia, שהסתיים בסוף השבוע בסינגפור. חואן אנדרס גררו-סאדה ו-ויטאלי קמלוק, חוקרים מסנטינל וואן, הישראלית במקורה, הם האחראים על החשיפה.
לפי קמלוק, החוקרים גילו את הנוזקה "לאחר שתהינו האם כלי ריגול ידועים של מדינות לאום כמו Flame ,Animal Farm ו-Project Sauron הם הראשונים מסוגם. שלושתם עשו שימוש דומה בשפת לואה (Lua) ובמכונה וירטואלית, ולכן חיפשנו נוזקות דומות. מצאנו דגימת נוזקה שעלתה ל-וירוס טוטאל (שירות סריקת נוזקות, וירוסים ועוד – י"ה) ב-2016 וכוללת אזכור ל-fast16. הדגימה העלתה שהטכניקות שהמפתחים השתמשו בהן אינן טיפוסיות לנוזקות מ-2016. כמו כן, ניתחנו את הדגימה וגילינו שהיא מנסה להתקין תולעת ולפרוס דרייבר בשם fast16.sys".
"אנחנו חושבים שהנוזקה שמצאנו פותחה בסביבות 2005", אמר קמלוק, "בהתבסס על רמזים שמצאנו בקוד, כמו העובדה שהיא לא מסוגלת לרוץ על מערכות עדכניות יותר מ-Windows XP, וגם אז רק על מעבד חד ליבה. אינטל הוציאה לשוק את המעבדים מרובי הליבות הראשונים שלה ב-2006. בנוסף, לדגימה שהועלתה ל-וירוס טוטאל יש חותמת זמן של יצירת הקובץ ב-30 באוגוסט 2005".
"מפגש מוזר" בין החוקרים לקלוד
החוקרים השתמשו בקלוד של אנת'רופיק כדי לנתח את fast16, ולדבריהם המודל התקשה לבצע את המשימות שהוטלו עליו, ונכשל שוב ושוב במתן מענה לשאילתות שלהם. קמלוק שאל את קלוד למה הוא לא מצליח לסיים את העבודה והמודל השיב ב-"הסבר אינטרוספקטיבי (הסבר שהוא תוצאה של התבוננות פנימית – י"ה)", תוך שהוא נוזף בעצמו על כך שלא היה מהיר מספיק. בסופו של דבר, הצ'טבוט הצליח לבצע את המשימה, וציין כי "מי שבנה את הנוזקה הזו היה בעל ידע אינטימי על המטרה. מטרת מי שפיתח את הנוזקה הייתה חבלה תעשייתית".
לא הצליח לבצע את המשימה – ואחר כך כן. קלוד. צילום: Shutterstock
לדברי קמלוק וגררו-סאדה, "העבודה שלנו עם קלוד לחשיפת הנוזקה הישנה-חדשה הייתה מפגש מוזר. אבל הצד החיובי הוא שזו עדות שמומחי אבטחת מידע לא יוחלפו על ידי בינה מלאכותית בקרוב".
האם גם כאן תוכנית הגרעין האיראנית הייתה על הכוונת?
לפי החוקרים, "fast16 פותחה במטרה לפגוע בשלוש מערכות הנדסה וסימולציה מדויקות שבאמצע שנות ה-2000 היו בשימוש: LS-DYNA 970 ,PKPM ופלטפורמת המידול ההידרודינמי של MOHID. כולן שימשו לתרחישים כמו בדיקות התרסקות, ניתוח מבני ומידול סביבתי".
חוקרים אחרים ציינו כי איראן השתמשה ב-LS-DYNA בתוכנית הנשק הגרעיני שלה. ב-2024, המכון למדע וביטחון בינלאומי (ISIS) פרסם מחקר המפרט את השימוש של איראן בתוכנת LS-DYNA, לטובת סיוע לפיתוח נשק גרעיני – בהתבסס על 157 פרסומים אקדמיים בספרות המדעית וההנדסית. "שרשרת ראיות זו מקבלת משמעות בהתחשב בכך שהתוכנית הגרעינית של איראן ספגה נזק משמעותי לאחר שמתקן העשרת האורניום שלה בנתנז הותקף על ידי התולעת סטקסנט ביוני 2010", ציינו החוקרים. "סימנטק חשפה בפברואר 2013 גרסה מוקדמת יותר של סטקסנט, ששימשה לתקיפת תוכנית הגרעין של איראן בנובמבר 2007, עם ראיות שמצביעות על כך שהיא פותחה כבר בנובמבר 2005. זו הגרסה העתיקה ביותר הידועה שנותחה, ומפורטים בה אופני התקיפה על מתקן העשרת האורניום".
"fast16 הייתה המבשר השקט של מגמה חדשה"
לדברי קמלוק וגררו-סאדה, "התגלית שלנו היא נקודת ייחוס להבנת האופן שבו שחקני איומים מתקדמים חושבים על הטמעת נוזקות באופן מוסווה, הפעלה לטווח ארוך, חבלה ויכולת של מדינות לעצב מחדש את העולם הפיזי באמצעות תוכנה. fast16 הייתה המבשר השקט של מגמה חדשה: נוזקה שפותחה על ידי מדינה, שהצליחה להישאר שקטה וסודית עד היום".
"הממצאים החדשים שלנו כופים הערכה מחודשת של ציר הזמן ההיסטורי בהתפתחות פעולות חבלה חשאיות בסייבר. הם מראים שכלי חבלה בסייבר נגד מטרות פיזיות, בחסות מדינה, פותחו ונפרסו במלואם עד אמצע שנות ה-2000", סיכמו החוקרים.
לפני 4 שעות ו-47 דקות
6.25% מהצפיות
מאת אנשים ומחשבים
בכל שנה ב-31 במרץ עולם הטכנולוגיה מציין את יום הגיבוי הבינלאומי. המועד הזה, שנבחר במכוון ערב ה-1 באפריל, נועד להזכיר, כי חוסר מוכנות לאובדן מידע הוא הימור מסוכן מדי. השנה מקבל המועד משנה תוקף נוכח האירועים האחרונים במזרח התיכון, בהם מתקפת רחפנים על תשתיות בבחריין ששיבשה את שרתי הענן של AWS ואילצה לקוחות להעביר מידע לאזורים חלופיים – תזכורת חדה לסכנות הטמונות בתלות בספק יחיד ובחוסר מוכנות לתרחישי קיצון.
בעוד שבעבר יום הגיבוי התמקד בהמלצה למשתמש הפרטי לשמור עותק של התמונות המשפחתיות, כיום מדובר באירוע בעל משמעויות עסקיות וכלכליות מרחיקות לכת עבור המגזר העסקי.
"ניהול המשכיות עסקית מחייב שינוי תפיסתי. עלינו להפסיק לשאול האם המערכת מגובה ולשאול שאלה אחת קריטית: האם הארגון שלנו באמת מוכן לשחזור תחת תרחיש קיצון?"
בספטמבר האחרון, ענקית הרכב יגואר לנד רובר חוותה מתקפת סייבר, שהובילה להשבתה מוחלטת למשך שישה שבועות. האירוע השפיע על כמאתיים אלף עובדים והסתיים בהפסד כספי שנאמד ב-300 מיליון דולר – יותר ממיליון דולר ליום. כל דקת השבתה אינה רק תקלה טכנית, היא "דימום" פיננסי כבד, שפוגע בשרשרת האספקה הגלובלית ובמוניטין של המותג.
בעבר הלא רחוק, ניהול גיבויים נתפס כמשימה טכנית שגרתית. תפקידו של מנהל התשתיות הסתכם בשחזור קובץ אבוד או תיבת דואר שנמחקה בטעות. אולם בעשור האחרון כללי המשחק השתנו מן היסוד. אנחנו כבר לא מדברים על שחזור נקודתי, אלא על יכולת התאוששות מאירוע קטסטרופלי. בעידן שבו איומי הסייבר הפכו לתעשייה מאורגנת, השאלה עבור ארגונים היא כבר לא אם הם יותקפו, אלא מתי זה יקרה ועד כמה מהר הם יצליחו לחזור לפעילות מלאה.
הגנה על רשת הביטחון
אחד השינויים המדאיגים באסטרטגיית התקיפה המודרנית הוא המיקוד בתשתיות ההגנה עצמן. על פי מחקר שפורסם, למעלה מ-89% ממתקפות הסייבר מכוונות כיום קודם כל אל מערכות הגיבוי. התוקפים מבינים שאם יצליחו לנטרל את רשת הביטחון של הארגון, הם יבטיחו כי לא תהיה לו כל דרך חזרה לשגרה תפעולית.
הגיבוי הוא קו ההגנה האחרון המאפשר לארגון לשמור על ריבונותו. נתונים מראים, כי באחת מכל שלוש מתקפות כופר מוצלחות, התוקפים הצליחו להשפיע על מאגרי הגיבוי כדי לוודא שהנזק יהיה בלתי הפיך. לכן, ארכיטקטורה מודרנית חייבת להתבסס על הפרדה מוחלטת בין המידע הארגוני למגובה, תוך שימוש בטכנולוגיות כגון Immutable Storage ופתרונות ניטור מבוססי AI, המזהים חריגות בזמן אמת.
ניהול סיכונים: מודל עלות מול תועלת
הטכנולוגיה היא האמצעי, אך היעד הוא המשכיות עסקית. לפי דו"ח שפרסמה חברת יבמ העלות הממוצעת של דליפת מידע עומדת על 4.44 מיליון דולר, כאשר ארגונים שהטמיעו טכנולוגיות בינה מלאכותית ואוטומציה לזיהוי ותגובה חסכו כ-1.8 מיליון דולר בעלויות הנזק.
נתונים אלו הם הבסיס להגדרת רמת השירות (SLA) בארגון, הנגזרת משני פרמטרים: RPO Recovery Point Objective: כמות המידע המרבית שהארגון מוכן לאבד.
RTO Recovery Time Objective: משך הזמן המקסימלי לחזרה לעבודה מלאה. הגדרות אלו אינן סעיף טכני, אלא המצפן לקבלת החלטות השקעה. ככל שהארגון דורש זמני התאוששות קצרים יותר, כך נדרשת השקעה בתשתיות מורכבות יותר. הבנה מדויקת של עלות ההפסד בכל דקה של השבתה היא שמאפשרת להנהלה לבצע בדיקת עלות-תועלת מושכלת ולהחליט כמה נכון להשקיע היום בתשתיות כדי למנוע קריסה כלכלית מחר.
לסיכום, ניהול המשכיות עסקית מחייב שינוי תפיסתי. עלינו להפסיק לשאול האם המערכת מגובה ולשאול שאלה אחת קריטית: האם הארגון שלנו באמת מוכן לשחזור תחת תרחיש קיצון? רק מוכנות מבצעית המגובה בתקציב המותאם לסיכון העסקי, תבטיח שהארגון לא יהפוך לסטטיסטיקה הבאה.
הכותב הוא מנהל תחום גיבוי ו-DR בחטיבת התשתיות בפיקס (לשעבר אמת).
לפני 7 שעות ו-13 דקות
6.25% מהצפיות
מאת אנשים ומחשבים
מטא הודיעה בסוף השבוע כי היא תפטר 8,000 עובדים, שמהווים כ-10% מכוח האדם שלה. כמו כן, היא צפויה לסגור 6,000 משרות פתוחות בחברה. על פי ההערכות, הפיטורים יגיעו גם לישראל, ובגלובס דווח כי 100 מעובדי החברה בארץ צפויים לאבד את עבודתם. הסיבה לגל הפיטורים היא הבינה המלאכותית – ההשקעות הרבות של החברה בה וה-"התייעלות" שהיא מאפשרת.
הפיטורים ייכנסו לתוקף ב-20 במאי. במזכר לעובדים שכתבה ג'אנל גייל, סמנכ"לית משאבי האנוש של מטא, היא ציינה כי "אנחנו עושים את זה כחלק מהמאמץ המתמשך שלנו ליותר יעילות בחברה, ועל מנת לאפשר לנו לקזז (את עלויות השכר – י"ה) מההשקעות האחרות שאנחנו מבצעים".
ענקיות טכנולוגיה כמו מטא משקיעות בתקופה האחרונה סכומים ניכרים בבינה מלאכותית. הוצאות ההון של החברה, שכוללות השקעות ב-AI ובדאטה סנטרים, זינקו ב-2025 ב-84% לעומת 2024, וברבעון האחרון של השנה הן צמחו ב-50%. מטא שילמה אשתקד לברודקום 2.3 מיליארד דולר עבור סיוע בתכנון שבבי ה-AI שלה – זינוק מ-987 מיליון דולר שהיא שילמה לענקית השבבים ב-2024. כמו כן, היא חתמה על עסקה רב שנתית בשווי של מעל 100 מיליארד דולר עם AMD לרכישת שישה גיגה-וואט של מעבדים גרפיים מסוג MI450, כדי להפעיל את תשתית ה-AI מהדור הבא של ענקית הרשתות החברתיות.
סיבה נוספת לפיטורים היא העובדה שהבינה המלאכותית מייתרת את הצורך בכוח אדם, בפרט בחלק ממקצועות ההיי-טק. מארק צוקרברג, מייסד ומנכ"ל מטא, אמר בשיחה עם משקיעים בינואר האחרון כי "אנחנו מתחילים לראות פרויקטים שבעבר דרשו צוותים גדולים מבוצעים עד השלמתם על ידי אדם אחד מוכשר".
במיקרוסופט מעדיפים דרך אחרת
גם מיקרוסופט פועלת על מנת להקטין את כוח האדם שלה, אבל היא בחרה לעשות זאת בדרך אחרת: החברה לא ביצעה גלי פיטורים השנה, אולם בסוף השבוע היא הודיעה על תוכנית לפרישה מרצון של 7% מכוח האדם שלה בארצות הברית. מדובר ב-8,750 עובדים, בעיקר ותיקים. זוהי הפעם הראשונה ב-51 שנותיה של החברה שבה היא מציעה תוכנית מרצון.
לדברי סאטיה נאדלה, מנכ"ל מיקרוסופט, המטרות במהלך הן "לרענן" את כוח האדם וכמו בחברות טק אחרות, כגון מטא – להפנות הון להשקעה בבינה מלאכותית. החברה כבר הוציאה מיליארדי דולרים על הקמת רשת של דאטה סנטרים, שישמשו את שירותי הענן שלה, Azure, עוזר ה-AI קופיילוט ופתרונות בינה מלאכותית אחרים.
איימי קולמן, סמנכ"לית משאבי האנוש של הענקית מרדמונד, כתבה במזכר ששלחה לעובדי החברה כי "התקווה שלנו היא שהתוכנית הזאת תאפשר לאלה שיבחרו בה לבצע את הצד הבא בתנאים שלהם, עם תמיכה נדיבה מצד החברה".
לפני 8 שעות ו-8 דקות
6.25% מהצפיות
מאת אנשים ומחשבים
שם ותפקיד: בר ארבל, מהנדסת וריפיקציה (Formal Verification Engineer) ב-Arm ישראל
התפקיד שלי ב-Arm כמהנדסת וריפיקציה הוא חלק מעולם הווריפיקציה בחומרה, תחום שמטרתו לוודא שרכיבי החומרה אכן פועלים בדיוק כפי שתוכננו. ורפיקציה פורמלית, משתמשת בשיטות מתמטיות וכלים פורמליים כדי לאתר בעיות בתכנון כבר בשלבים מוקדמים של הפיתוח. העבודה כוללת למידה מעמיקה של הרכיב עליו אנו עובדים, כתיבת בדיקות בשפת חומרה (SVA) הרצת הבדיקות וניתוח התוצאות. צוותי העיצוב והווריפיקציה שלנו משתפים פעולה באופן הדוק בפעילות פיתוח ה-GPU של החברה".
תפקידים קודמים: בתפקידי הקודם הייתי מהנדסת ולידציה (V&V) באלביט – חטיבת כלי טיס. במסגרת התפקיד עסקתי בתכנון ובביצוע בדיקות למגוון מערכות חומרה, בהן צגים וקסדות חכמות. העבודה דרשה הבנה הנדסית מעמיקה של הרכיבים הנבדקים, ניתוח ממשקי תקשורת שונים ועבודה שוטפת במעבדת אלקטרוניקה. בנוסף פיתחתי אוטומציות לבדיקות, במטרה לשפר את יעילות התהליך ולהגיע לתוצאות מדויקות יותר.
השכלה: תואר ראשון (Bsc) בהנדסת חשמל, אוניברסיטת תל אביב.
מה הביא אותך לתחום הטכנולוגיה?
כילדה הייתי סקרנית, אהבתי מדעים וחשבון לצד ספרות, אמנות והיסטוריה. השתתפתי בחוגים ובמסגרות מדעיות כאלו ואחרות. חשוב לי להדגיש שדווקא בתור ילדה לא הרגשתי פער מגדרי כלשהו, גם בחוגי המדעים שלקחתי חלק בהם תמיד הייתי מוקפת בנות. ההחלטה ללמוד הנדסה הייתה לי ברורה והיוותה מסלול ישיר לתחומי העניין שלי באותו שלב בחיים, רציתי ללמוד משהו שמשלב פיזיקה, מתמטיקה ומדעי המחשב והנדסת חשמל עונה על השילוב הזה.
האם את חושבת שיש אפליה נגד נשים בתעשיית ההיי-טק?
מניסיוני תעשיית ההייטק מגלה מודעות גבוהה ושאיפה לשוויון. אמנם מספר הנשים -במיוחד בעולמות החומרה- עדיין נמוך יותר, אך היכולות שלנו כמהנדסות נמדדות על בסיס מקצועיות ותרומה לצוות ולא על בסיס מגדר. אני מאמינה שלתעשיית ההיי-טק יש את היכולת והמשאבים להוביל שינוי אמיתי – דרך מדיניות תומכת הורות הוגנת לנשים וגברים, פיקוח על הגינות בשכר, גמישות תעסוקתית ותוכניות לקידום נשים. ההבנה היא שצוותים מגוונים מעודדים יצירתיות, חדשנות וחשיבה רחבה יותר, ולכן החברה משקיעה מאמצים רבים בקידום גיוון בארגון. ביום האישה הבינלאומי האחרון השיקה Arm תוכנית מנטורינג גלובלית חדשה שמטרתה לפתח מנהיגות נשית. במסגרת התוכנית עודדו נשים בדרגים שונים בארגון להיפגש ולהכיר נשים בכירות בצוות ההנהגה של החברה – דמויות מעוררות השראה עבור רבות מאיתנו. בנוסף, פועלת בחברה קהילת "Women at Arm" – קבוצה גלובלית עם פעילות גם ברמה המקומית – המהווה פלטפורמה לנשים בארגון לשתף חוויות, לדבר על אתגרים מקצועיים, להתייעץ ולהתחזק דרך הקשר והעשייה המשותפת.
לפני שעה ו-19 דקות
5.47% מהצפיות
מאת אנשים ומחשבים
קבוצת ההאקרים APT28, שפועלת בחסות רוסיה, ערכה בחודשים האחרונים מסעות תקיפה בסייבר שכללו שילוב של פגיעה בתשתיות תקשורת וניצול נקודות קצה. זאת, לטובת איסוף מודיעין ושיבוש של מערכות קריטיות – כך לפי מחקר חדש של סקפוד (SecPod).
לפי NCSCS, המרכז הלאומי לאבטחת סייבר בבריטניה, חברי APT28 ניצלו נתבים כדי לשנות ("לדרוס") הגדרות של DNS, ואז להפנות את התעבורה דרך שרתי DNS שבשליטה שלהם. כך הם מאפשרים התקפות מסוג "אויב באמצע" (AitM), שאוספות סיסמאות, אסימוני זיהוי ופרטי אישורים אחרים של שירותי אינטרנט ודוא"ל. במרכז אמרו כי "זה מעמיד ארגונים בסיכונים לגניבת אישורים, מניפולציה של נתונים ופריצה רחבה יותר… חטיפת ה-DNS באופן אופורטוניסטי מכוונת להיקף רחב של קורבנות, על מנת לאתר קורבנות בעלי ערך מודיעיני בכל שלב בשרשרת הניצול".
חוקרי סקפוד ציינו כי "קבוצת APT28 מנהלת קמפיין רחב היקף של חטיפת DNS באמצעות ניצול של פגיעויות בנתבי אינטרנט מתוצרת TP-Link ו-MikroTik. לאחר החדירה לנתבים, התוקפים משנים את הגדרות ה-DNS במכשירים הנגועים כדי להעביר תעבורת רשת לשרתים שבשליטתם, לטובת גניבה של סיסמאות ופרטי משתמשים". לפי החוקרים, "יותר מ-18 אלף כתובות IP במעל 120 מדינות תקשרו עם תשתית התוקפים. המשמעות: ההאקרים השתלטו על כ-20 אלף נתבי אינטרנט". לפי המחקר, "המבצע שובש חלקית באמצעות מאמץ משותף של גופי אכיפת חוק".
במקביל לתקיפת הנתבים, חוקרי סקפוד זיהו קמפיין סייבר נוסף של קבוצת התקיפה הרוסית: דיוג ממוקד (דיוג חנית, Spear Phishing), שמפיץ את חבילת הנוזקות PRISMEX. "המתקפה מנצלת שתי פרצות יום אפס חדשות במוצרי מיקרוסופט: CVE-2026-21509 בערכה של אופיס ו-CVE-2026-21513 במערכת ההפעלה Windows. הנוזקות מסתירות מטען זדוני בתמונות ומנצלות שירותי ענן לגיטימיים לצורך תקשורת, פיקוד ושליטה", כתבו.
לפי המחקר, "היעדים המרכזיים של קבוצת התקיפה בסייבר הרוסית כוללים סוכנויות ממשלתיות, ארגונים ממגזרי ההגנה והלוגיסטיקה, וארגונים המזוהים עם ברית נאט"ו ואוקראינה".
מה כדאי לארגונים לעשות?
חוקרי סקפוד כללו במחקרם שורת המלצות לארגונים: התקנה של עדכוני אבטחה מיידיים ל-Windows ולאופיס; התקנת עדכון קושחה בנתבי TP-Link ו-MikroTik; שינוי סיסמאות ברירת מחדל וביטול שירותי ניהול מרחוק בנתבים; חסימה של הרצת קובצי LNK. ממקורות חשודים ב-Windows; וניטור הגדרות DNS בנקודות הקצה.
ליאור לוי, מנכ"ל ומייסד פרולוג'יק. צילום: נדב כהן יונתן
"מחקר קריטי לשוק הישראלי"
פרולוג'יק מייצגת את סקפוד בישראל. ליאור לוי, מנכ"ל ומייסד פרולוג'יק, ציין כי "המחקר קריטי לשוק הישראלי: הוא חושף ניצול של תשתיות תקשורת המצויות במשרדים ובתים רבים בישראל. השימוש בטכניקות הללו למתקפות סייבר בעולם לא פוסח על המשק הישראלי, שמתמודד עם איומי מדינה שמשלבים פרצות יום אפס והנדסה חברתית. הבנת טקטיקות אלה חיונית לחיזוק חוסן הארגונים המקומיים מול איומי ייחוס דומים, ובדגש על תחום זיהוי הפגיעויות וחסימתן – באמצעות ניהול של תחום עדכוני האבטחה".
APT28 על קצה המזלג
קבוצת הפריצה PT28 נודעת גם בשמות סטרונציום (על שם היסוד הכימי Strontium), דוב מהודר (Fancy Bear), סופת שלגים ביער (Forest Blizzard), דמדומי ברזל (Iron Twilight), אגם קפוא (FROZENLAKE), וכן Sednit ,Sofacy ו-TA422. חוקרי יבמ מכנים אותה ITG05.
APT28 הייתה אחת מקבוצות ההאקרים שעמדו מאחורי הפריצה לשרתי המייל של המפלגה הדמוקרטית והדלפת המיילים, במטרה לסייע לדונלד טראמפ לנצח בבחירות לנשיאות ארצות הברית ב-2016. בסוף 2017 פורסם כי הקבוצה ניסתה לפרוץ לחשבונות הג'י-מייל של יותר מ-200 כתבים, מו"לים ובלוגרים – מאמצע 2014 ועד ל-2017. מדובר בעיתונאים שמפריעים למשטר הרוסי, ומטרת התקיפה הייתה לרגל אחריהם. ב-2018 ה-FBI קבע כי הקבוצה עמדה מאחורי ההדבקה של יותר מחצי מיליון נתבים ביתיים ב-54 מדינות. היא גם קשורה לחדירות למערכות של הסוכנות הבינלאומית למלחמה בסמים, של הפרלמנט הגרמני, הבונדסטאג, ושל תחנת הטלוויזיה הצרפתית TV5Monde. עוד הם ניסו לתקוף את הארגון לאיסור נשק כימי באפריל 2018, במטרה לשבש ניתוחי מודיעין בריטיים.
חברי APT28 פועלים ביחידת המודיעין הצבאית 26165 של מרכז השירות המיוחד הראשי ה-85 של המודיעין הצבאי הרוסי (GRU).