09.04.2026
חמישי
כ"ב בניסן התשפ"ו (אסרו חג)
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
| 15:38:30 | ◀︎ | המחשב שניסו "להרוג" – רק כי ידע יותר מדי | |
| 15:15:29 | ◀︎ | רמדור מיחשבה את תהליכי ההתקשרויות בשירותי בריאות כללית | |
| 14:56:53 | ◀︎ | בזק מסכמת: כמה אינטרנט צרכנו ב"שאגת הארי"? | |
| 14:36:11 | ◀︎ | הנשיא טראמפ: "הטכנולוגיה הצילה באופן מדהים את חיי הטייס שהופל" | |
| 13:25:57 | ◀︎ | להידוק ההגנה: אוניברסיטת בן-גוריון עוברת לפלטפורמת גיבוי מתקדמת | |
| 12:50:01 | ◀︎ | המרוץ לבינת-על: מטא השיקה את מיוז ספארק במודל סגור | |
| 11:58:55 | ◀︎ | איראן תקפה בסייבר מאות ארגונים בישראל ובאמירויות |
הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 15 שעות ו-45 דקות
18.33% מהצפיות
מאת אנשים ומחשבים
כשארגונים חושבים על דליפת מידע, הם נוטים לדמיין מתקפת סייבר מתוחכמת שמגיעה מבחוץ, אך בפועל, אחד ממקרי דליפת או אובדן המידע החמורים שנחשפו לאחרונה לא התחיל בפריצה, אלא בגישה שנותרה פתוחה יותר מדי זמן. עובד לשעבר בחברת קמעונאות קוריאנית הצליח להיכנס למערכות הארגון גם לאחר שסיים את עבודתו, לאסוף מידע רגיש על מיליוני לקוחות ורק אז להבחין שהמעקב אחריו מתהדק.
בשלב הזה הוא כבר לא ניסה לפרוץ מערכות או להרחיב את הגישה שלו, אלא עשה מה שניתן בניסיון להעלים עקבות – קבצים נמחקו, המחשב ניזוק פיזית, ולבסוף אותו מחשב הושלך לנהר, וכל זאת בניסיון למנוע גילוי של מה שכבר התרחש.
המקרה ממחיש מציאות חדשה שבה ארגונים מגלים באיחור שהמידע שלהם (ושל הלקוחות שלהם) ממשיך להיות נגיש, מועתק או נמחק, גם כשנדמה להם שההרשאות סגורות והעובד עזב את הארגון בצורה מלאה
החקירה הפורנזית שבאה לאחר מכן הצליחה לשחזר את המידע, אך גם חשפה אמת מטרידה בהרבה, שכן הנזק לא נגרם בגלל תחכום טכנולוגי יוצא דופן, אלא בגלל חוסר שליטה בסיסי על מי ניגש למידע, מאיפה ומתי.
אומנם המקרה הזה חריג בעוצמתו, אך לא במהותו – הוא ממחיש מציאות חדשה שבה ארגונים מגלים באיחור שהמידע שלהם (ושל הלקוחות שלהם) ממשיך להיות נגיש, מועתק או נמחק, גם כשנדמה להם שההרשאות סגורות והעובד עזב את הארגון בצורה מלאה.
האיום האמיתי לא נראה כמו מתקפת סייבר
בשנים האחרונות הושקעו משאבים רבים בהגנה מפני איומים חיצוניים, כשארגונים חיזקו רשתות, הקשיחו גישה והטמיעו מערכות אבטחה מתקדמות. אלא שבפועל, רוב אירועי דליפת ואובדן מידע אינם תוצאה של מתקפה מתוחכמת, אלא רצף של פעולות יומיומיות שמתרחשות בתוך הארגון עצמו.
ברוב המקרים אין כוונה זדונית. הרי כולנו שמענו על עובדים ששולחים קובץ רגיש בטעות, מעלים מסמכים לאחסון ענן פרטי, משתמשים בכלי SaaS או בכלי בינה מלאכותית כדי לעבוד מהר יותר, או פשוט שוכחים לבטל הרשאות לאחר שינוי תפקיד או עזיבה. גם אובדן של מחשב נייד או טלפון, או מחיקה שגויה של נתונים, עלולים להפוך במהירות לאירוע אבטחתי עם השלכות כבדות.
הגורם המשותף לכל התרחישים הללו הוא חוסר נראות. מנמ"רים ומנהלי IT בארגונים רבים אינם יודעים מי ניגש למידע רגיש, אילו קבצים מועתקים או נמחקים, ומה קורה לנתונים אחרי שהם יוצאים מהמחשב הארגוני. בעידן של עבודה מרחוק, הכולל מכשירים ניידים ושימוש גובר בכלים דיגיטליים חיצוניים, המידע זורם מהר יותר מהיכולת לפקח עליו.
למציאות הזו נוסף בשנים האחרונות גם גורם סיכון חדש: שימוש לא מפוקח בכלי בינה מלאכותית וצ'טבוטים – עובדים מזינים מסמכים, קודים, מידע על לקוחות ומידע רגיש פנימי לכלי AI חיצוניים, לעיתים בתום לב מוחלט. ברגע שהמידע הוזן, הוא יצא מגבולות הארגון, ולא תמיד ברור היכן הוא נשמר, מי נחשף אליו והאם ניתן למחוק אותו. זו אינה דליפה קלאסית, אלא אובדן שליטה שקט ומתמשך.
תיקון 13 והאכיפה משנים את כללי המשחק
על הרקע הזה נכנס לתוקף תיקון 13 לחוק הגנת הפרטיות, שמחייב ארגונים ובעלי אתרים לדעת בפועל מה קורה עם המידע האישי שהם מחזיקים. לא עוד הצהרות כלליות או מסמכים תיאורטיים, אלא דרישה לשליטה אמיתית עם גב של חוק ברור: מי ניגש למידע, היכן הוא נשמר, לאן הוא מועבר ואילו מנגנוני בקרה קיימים.
ההבדל המרכזי הוא שהפעם מדובר גם באכיפה. רשויות הפיקוח החלו להטיל קנסות על ארגונים ואתרים שלא עומדים בדרישות, גם ללא אירוע פריצה דרמטי או הדמיית תקיפות וירטואליות. חוסר תיעוד, היעדר בקרה או שליטה חלקית בלבד על מידע אישי כבר נחשבים להפרה, עם השלכות כלכליות משמעותיות ופגיעה קשה במוניטין העסקי.
כאן גם מתגלה הפער: החוק מניח שהארגון יודע מה קורה עם המידע שלו, בעוד שבפועל רבים אינם מודעים לזרימות המידע האמיתיות. בלי כלים טכנולוגיים מתאימים, קשה מאוד לעמוד בדרישות הרגולציה, במיוחד כשהמידע עובר דרך מכשירים מרוחקים, שירותים חיצוניים וכלי AI. ולכן, המקרה של המחשב שנזרק לנהר ממחיש עד כמה גילוי מאוחר עלול להיות יקר, כי גם אם המידע שוחזר והראיות נאספו, הנזק כבר נגרם. לכן האתגר האמיתי אינו תגובה לאירוע, אלא מניעה מראש.
פה נכנסים לתמונה פתרונות שממוקדים במידע עצמו: מערכות שמספקות נראות מלאה על פעילות משתמשים, מתייגות מידע לפי רגישות, מזהות פעולות חריגות ומתריעות או חוסמות בזמן אמת, גם כאשר העובד כבר לא בארגון, גם כשהמכשיר מחוץ לרשת, וגם מול שירותים וכלי AI חיצוניים. פתרונות מסוג זה, בהם שירות ה-DLP מבית סייפטיקה (Safetica), מאפשרים לארגונים לצמצם סיכונים עוד לפני שהם הופכים לכותרת או לקנס.
דליפת ואובדן מידע אינם בעיות תיאורטיות ואינם תרחישים עתידיים. הם מתרחשים כאן ועכשיו, כתוצאה משילוב של טעויות אנוש, טכנולוגיה מתקדמת וחוסר שליטה יומיומי. בעידן של אכיפה רגולטורית, עבודה מבוזרת ובינה מלאכותית, שליטה במידע אינה מותרות אלא תנאי בסיסי לפעילות תקינה. ארגונים שלא ידעו לענות על השאלה הפשוטה "מי עושה מה עם המידע שלנו" עלולים לגלות את התשובה מאוחר מדי – גם אם האירוע כבר הסתיים והנזק כבר נגרם.
הכותב הוא מנהל מוצר סייפטיקה בקומסקיור
לפני 16 שעות ו-26 דקות
16.67% מהצפיות
מאת אנשים ומחשבים
עם סיום "שאגת הארי", נתוני בזק מראים כי המעבר המהיר של מיליוני ישראלים לשגרת חיים מהבית הזניקה באופן חד את היקפי השימוש באינטרנט בישראל.
מנתוני בזק עולה כי כבר בשבוע הראשון נרשמה עלייה של כ-30% בנפחי הגלישה, שהגיעו לכ-25.6 גיגה בייט ליום, זאת לעומת כ-20 גיגה בייט שנרשמו בדוח האינטרנט האחרון של בזק שפורסם לפני כשלושה חודשים.
הגידול נבע מהמעבר הנרחב לפעילות מהבית, שכללה עבודה מרחוק, לימודים מקוונים, צריכת תוכן דיגיטלי, משחקים וצפייה בסרטים וסדרות, כולם נשענו על תשתית האינטרנט הביתי שהינה מרכזית בחיי העבודה, הלימודים והפנאי של הציבור ונחשבת כתשתית לאומית קריטית.
בנוסף, נרשם זינוק משמעותי של כ-60% בהיקף השיחות היוצאות מהטלפון הביתי, מה שמעיד על חזרה לשימוש באמצעי תקשורת מסורתיים לצד האמצעים הדיגיטליים.
במקביל לעלייה בשימוש ברשת, בזק זיהתה כי חלה עלייה של כ-17.5% בכמות חסימות אתרים זדוניים ברשת ו-5.9 מיליון חסימות פישינג יומיות, שהתבצעו דרך נתבי החברה. בנוסף, נרשם גידול של כ-16.5% בניסיונות לתקוף ישירות את נתבי הלקוחות, מתקפות שמטרתן, בין היתר, השתלטות על רשתות ביתיות, גישה למצלמות מחוברות והשבתת שירותים. מערכות ההגנה של בזק חסמה בממוצע כ-1.7 מיליון ניסיונות תקיפה ישירים ביום מאז תחילת המלחמה. נתונים אלו ממחישים כי איומי הסייבר הפכו לחלק בלתי נפרד מהשימוש היומיומי ברשת, וכי כמעט כל בית חשוף לניסיונות תקיפה, דבר המדגיש את הצורך בפתרונות הגנה מתקדמים המוטמעים כבר ברמת הנתב הביתי של בזק.
לפני 18 שעות ו-33 דקות
16.67% מהצפיות
מאת אנשים ומחשבים
מטא הציגה אתמול (ד') נקודת ציון דרמטית אליה הגיעה עם השקתו של 'מיוז ספארק' (Muse Spark) – המודל הראשון מבית מחלקת מעבדות בינת-העל של החברה, הידועה בשמה המקוצר MSL (ר"ת Meta Superintelligence Labs).
המערכת החדשה – שתוטמע בשבועות הקרובים באפליקציות אינסטגרם, פייסבוק, ווטסאפ ובמשקפי ריי-באן החכמים – מסמנת שינוי אסטרטגי עמוק. בניגוד למסורת הקוד הפתוח שאפיינה את מטא ואת משפחת מודלי Llama הקודמים שלה, המודל החדש הינו קנייני וסגור, ומוצע רק כגישה מוקדמת ופרטית למספר שותפים נבחרים.
בהודעת ההשקה הרשמית בבלוג החברה הוסבר כי המודל הראשוני בתחום בינת העל תוכנן מראש להיות קטן ומהיר, אך עם זאת בעל מסוגלות גבוהה להתמודד עם סוגיות מורכבות בתחומי המדע, המתמטיקה והבריאות. עוד צוין בהודעה כי מדובר בבסיס עוצמתי שדור ההמשך שלו כבר נמצא בשלבי פיתוח.
החידוש הטכנולוגי המרכזי במיוז ספארק הוא "מצב הרהור", המאפשר להפעיל מספר סוכני בינה מלאכותית במקביל כדי לפתור בעיות, תוך דחיסת תהליכי החשיבה לחיסכון במשאבים – יכולת שנועדה להתחרות חזיתית במודלים המתקדמים של גוגל (Google) ו-OpenAI.
החזון שמאחורי פיתוח המודל משקף את שאיפותיו האישיות של מנכ"ל מטא, מארק צוקרברג. בפרסום נרחב ששיתף עוד ביולי 2025, שירטט צוקרברג את תפישת עולמו והכריז כי הוא אופטימי מאוד ומצפה שבינת-על תעזור להאיץ את קצב ההתקדמות של האנושות. באותו פרסום הוא הדגיש כי מטא מאמינה בחוזקה בבניית בינת-על אישית המעצימה את כולם, כזו שתסייע לכל אדם להשיג את מטרותיו וליצור את מה שהוא רוצה לראות בעולם.
יישום מעשי לחזון זה ניכר ביכולות המולטי-מודאליות של מיוז ספארק, אשר מסוגל לנתח תמונות באופן מעמיק, להמליץ על מוצרים בהתאם להשראות סטיילינג מרחבי הרשתות החברתיות של החברה, ואף להציע תובנות בנושאי תזונה ורפואה. לשם כך, מטא אף שיתפה פעולה עם צוות של רופאים כדי לאמן את המודל לספק מענה מדויק לשאלות בריאותיות נפוצות.
שינויים בכוח האדם הבכיר – כחלק מהתגבשות הטכנולוגיה
הדרך אל ההשקה של אתמול לוותה בטלטלות עזות שהחלו סביב הקמת מעבדות MSL בקיץ 2025. לאחר אכזבה פנימית מביצועי מודלי Llama 4, צוקרברג גנז פרויקט ענק בשם קוד Behemoth ופתח במסע ציד אגרסיבי אחר כישרונות, במסגרתו, כזכור, חילק חבילות שכר של עד מאה מיליון דולר כדי למשוך חוקרים ממיקרוסופט (Microsoft) ומגוגל אל מטא.
במקביל, ענקית המדיה החברתית ממאונטיין וויו השקיעה סכום עתק של 14.3 מיליארד דולר בסטארט-אפ Scale AI כדי להביא את מייסדו, אלכסנדר וואנג, לשמש כמוביל תחום הבינה המלאכותית שיעמוד בראש המחלקה החדשה. אלא שארגון מחדש זה יצר זעזועים פנימיים, ששיאם הגיע עם עזיבתו של המדען הראשי המוערך יאן לקון בסוף שנת 2025.
שינוי כיוון בולט נוסף הוא נטישת המודל הכלכלי הפתוח שאותו הילל צוקרברג רק לפני פחות משנתיים – מעבר המעיד על רצונה של מטא לייצר הכנסות ישירות מפלטפורמות קניות ושירותים סגורים.
התגובות על המודל וההשקה
למרות המשאבים האדירים שהושקעו בו, קבלת הפנים של מיוז ספארק בתעשייה הייתה די מעורבת. מבחני ביצועים עצמאיים של חברת Artificial Analysis מיקמו את המודל במקום הרביעי בלבד ביחס למתחריו, בעוד שאתר הטכנולוגיה Gizmodo דיווח כי למרות השיפור הכללי, מטא עדיין משתרכת מאחור ביכולות כתיבת קוד וביצוע משימות אוטונומיות, בהשוואה לכלים כמו קלוד של אנת'רופיק (Anthropic).
סוגיה מטרידה נוספת שעלתה בבדיקות של מכון המחקר Apollo Research חשפה כי המערכת החדשה הפגינה מודעות חריגה לעצם העובדה שהיא נבחנת, מה שגרם לה לשנות את התנהגותה ולהציג כנות זמנית מול הבוחנים. נתון זה, יחד עם ציון נכשל שהעניק לחברה מכון Future of Life בכל הנוגע להערכת סיכונים קיומיים מבינה מלאכותית עתידית, מדגישים כי על מטא להתמודד לא רק עם אתגרים טכנולוגיים בדרכה לפסגה, אלא גם עם שאלות כבדות משקל של בטיחות ואמון הציבור.
לפני 19 שעות ו-24 דקות
13.33% מהצפיות
מאת אנשים ומחשבים
איראן תקפה בשלושה גלים ארגונים במזרח התיכון, בדגש על ישראל ואיחוד האמירויות הערביות, כך לפי חוקרי צ'ק פוינט (Check Point Research).
הקמפיין, מסוג ריסוס סיסמאות מתמשך, כוון לארגונים הפועלים בסביבות מיקרוסופט 365 (Microsoft 365) במזרח התיכון. את המתקפות ביצעו האקרים המקושרים לאיראן. הקמפיין בוצע בשלושה גלי התקפות: ב-3, 13 ו-23 במרץ.
הקמפיין, כך לפי צ'ק פוינט, השפיע על יותר מ-300 ארגונים בישראל ויותר מ-25 באיחוד האמירויות. עוד נודע כי שחקן האיום נצפה תוקף בסייבר גם כמה מטרות באירופה, ארה"ב, בריטניה וערב הסעודית. ⚠️ Iranian APT conducts a wide M365 password spray campaign – focus on Israeli and UAE orgs
????TOR used to scan and spray, Israeli VPN infrastructure used for successful logins
????️ Israeli municipalities – key focus, likely for missiles BDA
Read more :https://t.co/N7rJbCJ08t
— Check Point Research (@_CPResearch_) April 1, 2026 הפעילות כוונה בעיקר לרשויות מקומיות, להן יש תפקיד קריטי בתגובה לנזקים פיזיים מפגיעות טילים. "אנו מבחינים בקשר מסוים בין מטרות הקמפיין לבין ערים שהיוו מטרות למתקפות טילים מאיראן במהלך מרץ", כתבו החוקרים. "זה מרמז שהקמפיין נועד לתמוך בפעולות קינטיות (פיזיות) ולסייע להעריך נזקים של הפצצות (BDA – ר"ת Battle Damage Assessment)".
"הקמפיין", כך נכתב, "כוון לסביבות ענן של גופי ממשל, רשויות מקומיות, ארגוני אנרגיה וחברות פרטיות. מקורו בסכסוך המתמשך במזרח התיכון. ריסוס סיסמאות מכוון לכמה חשבונות, להם יש אותו מערך סיסמאות, חלשות או נפוצות. הטכניקה מבוססת על ההנחה שלפחות משתמש אחד יהיה בעל אישורי סיסמה חלשים. התוקפים השתמשו בכמה כתובות IP מקוריות כדי לפגוע בחשבונות רבים, מה שהקשה על הזיהוי".
לדברי החוקרים, "טכניקה זו פופולרית בקרב שחקני איום מתקדמים ושימשה בעבר קבוצות מתקדמות רבות, ביניהן שחקני איום בסייבר איראניים".
טכניקות התקיפה והזיהוי האיראניות
לאחר ריסוס הסיסמאות, ההאקרים ערכו סריקות, לראות האם והיכן הם הצליחו להשיג גישה למערכות הקורבנות. כדי להימנע מחסימה, ההאקרים עשו שימוש בסוכן שמתחזה ל- Internet Explorer 10 (IE10): Mozilla/5.0. לאחר שהתוקף מוצא אישורים תקפים, הוא מבצע את תהליך ההתחברות המלא מכתובות IP של VPN הפועלים מישראל – על מנת לעקוף מגבלות גיאוגרפיות. כך התוקף מנצל אישורים תקפים, כדי לגשת לנתונים רגישים, עסקית או אישית".
"אנו מעריכים בביטחון ברמת ודאות מתונה שהשחקן שמאחורי פעילות זו מקורו באיראן. ההערכה מבוססת על התאמה של פרופיל הפעילות לאינטרסים האיראניים, כולל מיקוד בגופים וארגונים ממשלתיים מקומיים בישראל בענפי הלוויין, התעופה, האנרגיה והים".
הם ציינו כי "ניתוח יומני M365 מצביע על דמיון לסופת חול אפורה (Gray Sandstorm), כולל שימוש בכלי 'צוות אדום' לביצוע מתקפות אלו. שחקן האיום השתמש בצמתים מסחריים של VPN – מה שמתאים לדפוס הפעילות העדכני של איראן במזרח התיכון".
"ארגונים במזרח התיכון חייבים לחזק את ההגנות ברקע קמפיינים אלה", סיכמו בצ'ק פוינט. "הקמפיין ממחיש את החיבור ההולך וגדל בין פעולות סייבר ופעולות קינטיות. ארגונים באזורי סכסוך חייבים להתכונן להתקפות סייבר המתואמות עם איומים פיזיים. נדרש לממש אסטרטגיות אבטחה פרו-אקטיביות ומרובות-שכבות. ישראל ושכנותיה מתמודדות עם אתגר כפול של הגנה על תשתיות פיזיות ומערכות דיגיטליות, מה שמדגיש את החשיבות הגוברת של אבטחת סייבר כחלק מהחוסן הלאומי".
לפני 16 שעות ו-8 דקות
11.67% מהצפיות
מאת אנשים ומחשבים
חברת רמדור (Ramdor) מקבוצת טופ גרופ (Top Group) הטמיעה בשירותי בריאות כללית פרויקט לניהול התקשרויות בכל תהליכי המכרזים ב-כללית, המבוסס על פלטפורמת הענן של רמדור.
המערכת תנהל מחזור חיי ההתקשרות (E2E) בקרב כ-700 משתמשים בדרגי ההנהלה האדמיניסטרטיבית, והגורמים היוזמים בכלל מוסדות הכללית.
הפרויקט ארך כשנתיים, הסתיים בימים אלו וההיקף הכספי של הפרויקט לא נמסר, אך הוא מוערך ב- 1,500,000 שקלים.
"מערכת אחת שקופה ואחידה תמנע טעויות ותשפר את השירות"
הכללית היא אחד הגופים האופרטיביים הגדולים בארץ, המנהלת אלפי התקשרויות מול ספקים בהיקפים גדולים. עד כה תהליכים אלו התאפיינו בביזור, עבודה ידנית עם טבלאות אקסל, ומעקב מורכב אחרי אישורים.
המערכת החדשה שהוטמעה תייצר שפה אחת לכל הגופים בכללית, עם שקיפות מלאה, ותייעל את כל תהליכי ההתקשרות החל משלב ראשוני של ועדת מכרזים ועד לחתימת חוזים עם הספקים.
"המערכת תאפשר לנו לעבור מתהליכים מבוזרים וידניים למערכת אחת שקופה ואחידה ותמנע טעויות וכן תשפר את השירות", אמרה מיכל כהן, ראש אגף פיתוח עסקי בחטיבת הכספים של הכללית.
ליאור אקרמן, מנהל פרויקטים ומנהל תחום תהליכים ארגוניים BPM בחברת רמדור, הוסיף: "השלמת הפרויקט מקבלת משנה תוקף על רקע המצב הביטחוני, שהדגיש את הצורך בשמירה על רציפות תפקודית מלאה, במיוחד במצבים של עבודה מרחוק המצריכה גמישות בשרשרת האספקה, והשירות הרפואי".
לפני 16 שעות ו-47 דקות
11.67% מהצפיות
מאת אנשים ומחשבים
"הלוחם האמיץ הזה היה מאחורי קווי האויב, בהרים המסוכנים של איראן, בזמן שאויבינו רדפו אחריו והתקרבו אליו יותר ויותר מדי שעה. אבל הוא לא היה באמת לבד, כי שר המלחמה, המפקד העליון שלו, יו"ר המטות המשולבים ולוחמים נוספים עקבו אחר מיקומו 24 שעות ביממה ותכננו בקפידה את חילוצו. בהנחייתי, הצבא שלח עשרות כלי טיס, מצוידים בכלי הנשק הקטלניים ביותר בעולם, כדי לחלץ אותו. הוא נפצע, אך יהיה בסדר גמור. מבצע החילוץ המופלא הזה מצטרף לחילוץ מוצלח של טייס אמיץ נוסף. זו הפעם הראשונה בזיכרון הצבאי ששני טייסים אמריקנים חולצו בנפרד, מעומק שטח אויב", כתב נשיא ארה"ב דונלד טראמפ בסיום מבצע החילוץ בפוסט שהעלה לרשת החברתית שלו, Truth Social. ( @realDonaldTrump – Truth Social Post )
( Donald J. Trump – Apr 05 2026, 12:08 AM ET )
FROM PRESIDENT DONALD J. TRUMP
WE GOT HIM! My fellow Americans, over the past several hours, the United States Military pulled off one of the most daring Search and Rescue Operations in U.S.… pic.twitter.com/L3xHrl5K1o
— Fan Donald J. Trump ???????? TRUTH POSTS (@TruthTrumpPosts) April 5, 2026 למרות שטראמפ קורא מחולץ השני "טייס" בפוסט, בדיווחים הצבאיים ובפרסומים הרשמיים של הפנטגון מהימים האחרונים הובהר כי המחולץ השני (זה שהיה בהרים) היה הנווט/קצין מערכות הנשק (WSO), בעוד שהמחולץ הראשון (שחולץ יום קודם לכן) היה הטייס.
מבצע הירואי שחילץ את הצוות בתוך 2 יממות
כידוע, צבא ארה"ב שיגר בסוף השבוע יותר מ-150 מטוסים לעומק שטח איראן, בדרום מערב המדינה, במסגרת משימת חיפוש והצלה שיזם הנשיא טראמפ. הנווט שהופל מפגיעת טיל כתף ידני, הסתתר בסדק הררי במשך כמעט 48 שעות כדי להימנע מלהיתפס, לאחר שנפלט ממטוס הקרב F-15E שלו, המכונה Dude 44, ונפגע.
עשרות מטוסים צבאיים טסו בגובה נמוך מאוד במרחב אווירי עוין, בהם גם מסוקי חילוץ.
טראמפ רמז על תרומת התקשוב הצבאי למבצע: "הוא טיפס על צוקים כשהוא מדמם בכבדות, טיפל בפצעיו ויצר קשר עם כוחות אמריקנים כדי לשדר את מיקומו". לדברי הנשיא, הוא עשה זאת מ"מכשיר מתוחכם בסגנון ביפר… הטכנולוגיה הצילה את חייו באופן מדהים".
הנשיא הדהד כמה יכולות שידור חמקניות: האחת, הצפנה, השניה, שידור תוך דילוג תדרים, והשלישית – שידור מכווץ, למשך שניות בודדות או אף פחות מזה. כך, השידור של אותות המצוקה והמיקום של הנווט נתפש כ"רעש" שכמעט שלא ניתן ללכוד ולאכן. עוד ציין הנשיא כי מודיעין חזותי שהגיע מהשטח בו הוא נמצא, באמצעות מצלמות, סייע אף הוא.
לפי הנשיא, למבצע ההונאה ולשו"ב (ר"ת פיקוד ושליטה) הייתה תרומה למבצע המורכב: "משימת החילוץ השנייה כללה 155 מטוסים – כולל ארבעה מפציצים, 64 מטוסי קרב, 48 מכליות תדלוק, 13 מטוסי חילוץ ועוד. הבאנו אותם לכולם, והרבה מזה היה תחבולה. רצינו שהאיראנים יחשבו שהוא נמצא במקום אחר, כי היה להם כוח צבאי עצום שם בחוץ. אלפי אנשים חיפשו אותו".
כך, ציינו מומחים, "כחלק מקמפיין ההונאה, סוכנות הביון המרכזית, ה-CIA, השתמשה באמצעים אנושיים ובטכנולוגיות מתקדמות כדי להטעות את האיראנים לגבי מקום הימצאו של הנווט. מטוסים אמריקנים חגו בשבעה מוקדים שונים כדי לבלבל את הצבא האיראני ולגרום לו לחשוב שהוא נמצא במקום אחר".
לפי ראש המטות המשולבים, הגנרל דן קיין, "הפעלנו ארמדה אווירית ששימשה מטרייה אווירית עבור הטייס: כולל רחפנים טקטיים, מטוסי תקיפה ואחרים. הכוח נלחם במגוון מצבים, דבר שאף מדינה אחרת, וכל צבא אחר לא יכול היה לעשות ולחזור בבטחה". ‼️???????? Shadow Play: CIA’s Coastal Illusion Diverts Iranian Forces
The CIA carried out a deception operation, pulling Iranian forces toward a fake coastal activity while the real rescue mission unfolded in the mountains of southwestern Iran.
Forces moved toward the decoy as the… pic.twitter.com/9aJnRUk1Zi
— Defence Journal (@Defence_Journl) April 6, 2026 כמו בפרשת בן לאדן
בכירים אישרו גם כי צבא ארה"ב בחר במכוון להשמיד שני מטוסי תובלה שלו שנתקעו על הקרקע באיראן והיו מצוידים בטכנולוגיות רגישות. התרחיש, הסבירו, דומה לזה בו צוות אריות הים שתקף את אוסאמה בן לאדן, נאלץ לפוצץ מסוק שנפל במתחם ביתו של הטרוריסט המבוקש בפקיסטן, לפני שנים. אגב, צוות אריות הים היה זה שחילץ את הנווט בהרים.
אתגר נוסף, לא טכנולוגי, בא מהרפובליקה: בזמן שמטוסים אמריקנים טסו בגובה נמוך מעל האזור – איראן הציעה פרס של עשרות אלפי דולר לכל מי שימצא את איש צוות המטוס בחיים.
הנווט הסתתר בסדק בהר והגביל עד מאד את השימוש ביכולות השידור שלו, מחשש שייקלט על ידי איראן, כך אישרו גורמים בממשל טראמפ השבוע. בכיר בממשל ציין כי לאחר שסוכנות הביון המרכזית הצליח לאתר את מיקומו המדויק של החייל, היה צריך לשלול את האפשרות שהאות הוא מלכודת איראנית. לפי טראמפ, "מיקום הטייס נוּטר 24 שעות ביממה, הוא נרדף על ידי אויבינו, שהתקרבו יותר ויותר משעה לשעה לעברו".
הונאה נוספת הייתה על פי הדיווחים, כשסוכנות הביון המרכזית ניהלה קמפיין הטעיה בתוך איראן, והפיצה שמועה כוזבת לפיה כוחות אמריקנים כבר מצאו אותו.
עיוורון תקשורתי מנע שליטה
לפי חלק מהפרסומים, בנוסף לטקטיקות ההטעייה, צה"ל וצבא ארה"ב טיווחו מטרות איראניות ספציפיות ברחבי המדינה באזורים שונים – במטרה לחבל ולשבש את החיפוש של הצוות המטוס. במקרה זה, דווח, הופעלו שיבושי תקשורת יזומים, לטובת "עיוור חלקי" של הצבא האיראני אודות מיקומם של הטייס והנווט.
כך, בסיוע התקשוב, עם עזרה ממדינות ידידותיות במזרח התיכון, שני אנשי צוות האוויר חולצו בהצלחה תוך פחות מ-48 שעות מתחילת המשימה להצלתם.
לפני 17 שעות ו-57 דקות
11.67% מהצפיות
מאת אנשים ומחשבים
אוניברסיטת בן-גוריון בנגב הטמיעה פלטפורמה של חברת קומוולט (Commvault), לחיזוק גיבוי והגנה על נתונים מפני סייבר. את הפלטפורמה הטמיעה חברת דאטהבנק (Databank).
הפלטפורמה החדשה החליפה מערכות גיבוי ישנות, ששימשו את המוסד האקדמי במשך שנים רבות, ואשר לא ענו על הצרכים של היום.
המערכת החדשה הותקנה כדי להגן על 900 שרתים וירטואליים בסביבות ענניות כמו AWS ואז'ור (Azure), וכן על אופיס 365 (Office 365) ו-אקטיב דירקטורי. הפלטפורמה תאפשר לאוניברסיטה לנהל את כל עומסי העבודה המקומיים ובענן, כולל סביבות קבצים מורכבות וגדולות, וכן צפויה להניב יעילות כלכלית שתביא להפחתת עלויות.
התהליך והסיבות לבחירה בפלטפורמה
חיים אבודרהם, מנהל המחלקה לתשתיות וטכנולוגיית מידע באוניברסיטה, אמר: "הפרויקט של חברת קומוולט, הוא חלק מתהליך מודרניזציה רחב יותר שהאוניברסיטה ניהלה, במטרה לשפר את יכולות אבטחת המידע בהשקעה כוללת של מאות אלפי דולרים".
לדבריו, אחת הסיבות שהביאו להחלטה לשדרג את מערכות הגיבוי והאחסון הייתה, בין היתר, בעקבות אירוע סייבר שהיה לפני שלוש שנים בטכניון. האירוע חשף חולשות בתהליך הגיבויים, והיה זרז עבור ההנהלה לאשר את היציאה לפרויקט הגדול.
תהליך הבחירה במערכת החדשה כלל בדיקה מקיפה של כל הפתרונות בשוק במשך תקופה ארוכה. אבודרהם סיפר: "יצאנו לתהליך POC מפורט מאוד, שכלל בדיקת גיבוי של מערכות מקומיות (On Prem) וענניות ודרישות נוספות".
לשלב הגמר הגיעו קומוולט ועוד חברה אחרת, שלא היה לה מענה לאחת מהדרישות החשובות של תהליך ה-POC. הפרויקט החל באוקטובר בשנה שעברה והסתיים ממש בימים אלו.
אבודרהם אמר והוסיף: "המערכת החדשה משלבת יכולת חומרתית בלתי ניתנת לשינוי, המגינה על קבצי הגיבוי, כך שתוקף, גם אם יצליח לחדור למערכת, לא יוכל לשנות או למחוק אותם". עוד הוא הוסיף: "המערכת מאפשרת ריכוז תמונת מצב אחת על כלל מערכות האוניברסיטה וסטטוס הגיבויים שלהן, ובמהירות גדולה יותר בהשוואה למערכות אחרות".
אבודרהם משמש בתפקידו זה כשש שנים וחצי. הוא הגיע לאוניברסיטה אחרי 30 שנות שירות בצה"ל, ממנו השתחרר בדרגת אל"מ, ובין היתר היה קצין תקשוב בחיל הקשר ומפקד בה"ד 7.
מתן קלילי, מהנדס מערכות בקומוולט ישראל: "הפרויקט מוכיח שגם בארגונים מורכבים עם תשתיות ותיקות, ניתן לבצע קפיצה טכנולוגית שמשלבת חיסכון תפעולי עם הגנה בלתי מתפשרת על הנכס היקר ביותר של הארגון – המידע שלו".
עודד שחר, מנכ"ל דאטהבנק: מערכת הגיבוי והגנת המידע החדשה תאפשר לאוניברסיטה יכולת והתאוששות מהירה יותר מאסונות, עם מידע מדויק וזמין ועבודה בממשק ניהול מאוחד קלה לשימוש, ותאפשר מבט הוליסטי על המידע ומונעת נזק באמצעות הגנה סייבר המותאמת לאיומים ולצרכים של היום".