איך

חקירת Sygnia חושפת: תוקף ניצל את Safe{Wallet} לגניבת ETH מעסקת Multisig של Bybit

אפליקציות קניות, בינה מלאכותית ומודלים מתקדמים – כך משתלטת סין על המידע שלנו ומשנה את כללי המשחק הטכנולוגיים

רמי תמם |

גורמי הסיכון כוללים גם אתרים מזויפים שמתחזים למותגים מוכרים כמו Amazon ו-Walmart, לצד שימוש בכלים כמו sniffers ופרצות קוד מרחוק

במבצע חשאי ומתוחכם, מכשירי ביפר התפוצצו בו-זמנית בלבנון, וגרמו לאלפי נפגעים בקרב פעילי חיזבאללה. כיצד הצליחו גורמי מודיעין לתכנן ולבצע חיסול המוני דרך טכנולוגיה ישנה? 

אייל פינקו |

מה אפשר ללמוד מההיסטוריה? השוואה בין מלחמת וייטנאם למלחמה בעזה ואיך ניתן להימנע מהטעויות של העבר

אהוד עילם |

בזמן שהבינה המלאכותית תופסת תאוצה ומשנה את קצב ההתפתחות הטכנולוגית, היא גם פותחת דלתות חדשות לאיומים חסרי תקדים בעולם הסייבר

משה ליפסקר |

קמפיין סייבר ודיס-אינפורמציה שמקורו ברוסיה מכוון לפגוע בבחירות ובמשחקים האולימפיים הקרובים בפריס
 

דן ארקין |
הדאטה סנטר עובר לדום: איך מנהלים זירות דאטה סנטר הפרוסות בשטח?

שדה הקרב המודרני דורש מכולות דאטה סנטר ניידות המועברות בין אתרים שונים בהתאם לצרכים בשטח, או חדרי מחשב שמוקמים במהירות במבני קבע כדי לתמוך בדרישה לכוח מחשוב