המתקפות ששינו את חוקי המשחק: כך התפתח הסייבר מווירוס לאיום מדינתי מהדוא"ל האוהב של שנת 2000, דרך מתקפת Stuxnet ששיבשה את מתקני הגרעין באיראן ועד לגניבת מידע גנטי – כך נראה מסלול ההסלמה של מתקפות הסייבר בעשורים האחרונים, ומה למדנו מהכאוס שהן יצרו { אבטחה וסייבר } אמיר אופק 23.4.25 { אבטחה וסייבר } אמיר אופק 23.4.25
כלי פישינג חדשים מציבים אתגר קשה לארגונים האקרים משתמשים בשיטות פישינג מתוחכמות לעקיפת אימות רב-שלבי ב-Microsoft 365 ו-Gmail, ומציבים אתגר משמעותי להגנות הארגוניות { אבטחה וסייבר } מערכת ITtime 14.4.25 { אבטחה וסייבר } מערכת ITtime 14.4.25
האדם במרכז ההונאה: מתקפות הסייבר עולות שלב ההתפתחות המואצת בתחום הבינה המלאכותית היוצרת מאפשרת לתוקפים לבצע מניפולציות יעילות ומתוחכמות שמתמקדות בחולשה האנושית { דעה } טלי מיאסקובסקי 10.3.25 { דעה } טלי מיאסקובסקי 10.3.25
מיקרוסופט תזהה מתחזים ב-Teams האקרים ניצלו תמימות של משתמשים ואת אפליקצית Teams כדי להספים אותם ולהציע "עזרה" לחסום את הספאם, תוך התחזות לאנשי תמיכה. ככה מיקרוסופט רוצה לשים לזה סוף { אבטחה וסייבר } אהוד קינן 30.1.25 { אבטחה וסייבר } אהוד קינן 30.1.25
תקיפת פישינג ייחודית: נוכלים שולחים קובץ "פגום" בעוד שתוכנות האבטחה לא מצליחות לאתר אותו, וורד מצליח לפתוח אותו ושולח את הקורבן לתת שם וסיסמה באתר מתחזה. במקביל נחשפה מתקפה שעוקפת את מנגנון 2FA { אבטחה וסייבר } אהוד קינן 4.12.24 { אבטחה וסייבר } אהוד קינן 4.12.24