SlideShare ist ein Scribd-Unternehmen logo
1 von 32
–       •
                                –   •
                                    •
                                    •
                                    •




nimrod@internetlaws.co.il
“Cyber terrorism is the convergence of     

cyberspace and terrorism. It refers to
unlawful attacks and threats of attacks
against computers, networks and the
information stored therein when done to
intimidate or coerce a government or its
people in furtherance of political or social
objectives. Further, to qualify as cyber
terrorism, an attack should result in violence
least against persons or property, or at

               
               


               
(Defacement)   

               


         ;     
Closed-Garden Networks                                                           Critical Infrastructure
       (Military, Gov)                                                                (Power, Nuclear)
                                          Industrial Open Infrastructure
                                              (Water, Transportation, Telecom)




                                                 Interconnectivity

                                                     Complexity

                                                         Openness




     ©All Right Reserved to Altal Security Ltd., 2011.

                 
(LR, Bitcoins)   
     TOR         

                 
-       -




–       –

                 –
(complexity)                
                            
                            




                            
               (spoofing)
                            
   -                        



    


    




-   
Brute Force Password Cracker
Facebook Account Hacking Tool
Groups for hacking toolkits discussion & instructions
Automated Website Defacement Tool
עומר נגד עומאר תגרת ההאקטיביזם והרשת החברתית של זירת ההאקרים הדיגיטלית מצגת

Weitere ähnliche Inhalte

Ähnlich wie עומר נגד עומאר תגרת ההאקטיביזם והרשת החברתית של זירת ההאקרים הדיגיטלית מצגת

CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)
Siddharth Anand
 
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
Security B-Sides
 
Cyber security assocham
Cyber security assochamCyber security assocham
Cyber security assocham
nmrdkoz
 
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
alinainglis
 

Ähnlich wie עומר נגד עומאר תגרת ההאקטיביזם והרשת החברתית של זירת ההאקרים הדיגיטלית מצגת (20)

Cyber Influence Operations
Cyber Influence OperationsCyber Influence Operations
Cyber Influence Operations
 
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011Francesca Bosco, Cybercrimes  - Bicocca 31.03.2011
Francesca Bosco, Cybercrimes - Bicocca 31.03.2011
 
Cyber(in)security: systemic risks and responses
Cyber(in)security: systemic risks and responsesCyber(in)security: systemic risks and responses
Cyber(in)security: systemic risks and responses
 
Systemic cybersecurity risk
Systemic cybersecurity riskSystemic cybersecurity risk
Systemic cybersecurity risk
 
CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)
 
Iaetsd cyber crimeand
Iaetsd cyber crimeandIaetsd cyber crimeand
Iaetsd cyber crimeand
 
Cyber War
Cyber WarCyber War
Cyber War
 
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
Advanced Persistent Threats (Shining the Light on the Industries' Best Kept S...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
CYBERWAR: THE NEXT THREAT TO NATIONAL SECURITY
CYBERWAR: THE NEXT THREAT TO NATIONAL SECURITYCYBERWAR: THE NEXT THREAT TO NATIONAL SECURITY
CYBERWAR: THE NEXT THREAT TO NATIONAL SECURITY
 
beware of Thing Bot
beware of Thing Botbeware of Thing Bot
beware of Thing Bot
 
National Critical Information Infrastructure Protection Centre (NCIIPC): Role...
National Critical Information Infrastructure Protection Centre (NCIIPC): Role...National Critical Information Infrastructure Protection Centre (NCIIPC): Role...
National Critical Information Infrastructure Protection Centre (NCIIPC): Role...
 
An overview of cyberimes
An overview of cyberimesAn overview of cyberimes
An overview of cyberimes
 
Cyber security assocham
Cyber security assochamCyber security assocham
Cyber security assocham
 
Cyber space & critical information infrastructure
Cyber space & critical information infrastructureCyber space & critical information infrastructure
Cyber space & critical information infrastructure
 
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
54 Chapter 1 • The Threat EnvironmentFIGURE 1-18 Cyberwar .docx
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
IT Vulnerabilities - Basic Cyberspace Attacks- by Lillian Ekwosi-Egbulem
IT Vulnerabilities - Basic Cyberspace Attacks- by Lillian Ekwosi-EgbulemIT Vulnerabilities - Basic Cyberspace Attacks- by Lillian Ekwosi-Egbulem
IT Vulnerabilities - Basic Cyberspace Attacks- by Lillian Ekwosi-Egbulem
 
THE PROFESSIONALIZATION OF THE HACKER INDUSTRY
THE PROFESSIONALIZATION OF THE HACKER INDUSTRYTHE PROFESSIONALIZATION OF THE HACKER INDUSTRY
THE PROFESSIONALIZATION OF THE HACKER INDUSTRY
 
The Professionalization of the Hacker Industry
The Professionalization of the Hacker IndustryThe Professionalization of the Hacker Industry
The Professionalization of the Hacker Industry
 

Mehr von Dr. Anat Klumel

ממידענים לאנליסטים (2)
ממידענים לאנליסטים (2)ממידענים לאנליסטים (2)
ממידענים לאנליסטים (2)
Dr. Anat Klumel
 
Teldan 2012 tali marcus knowledge cafe (2)
Teldan 2012 tali marcus knowledge cafe (2)Teldan 2012 tali marcus knowledge cafe (2)
Teldan 2012 tali marcus knowledge cafe (2)
Dr. Anat Klumel
 
יום עיון אינטרנט 2012
יום עיון אינטרנט 2012יום עיון אינטרנט 2012
יום עיון אינטרנט 2012
Dr. Anat Klumel
 

Mehr von Dr. Anat Klumel (20)

הצגת נייר עמדה בועדת רווחה בעיר כפר סבא
הצגת נייר עמדה בועדת רווחה בעיר כפר סבא הצגת נייר עמדה בועדת רווחה בעיר כפר סבא
הצגת נייר עמדה בועדת רווחה בעיר כפר סבא
 
הצעה לסדר היום רווחה 2.0
הצעה לסדר היום   רווחה 2.0הצעה לסדר היום   רווחה 2.0
הצעה לסדר היום רווחה 2.0
 
סקר שביעות רצון של הקהילה האתיופית משירות עיריית כפר סבא מאי 2014
סקר שביעות רצון של הקהילה האתיופית משירות עיריית כפר סבא מאי 2014 סקר שביעות רצון של הקהילה האתיופית משירות עיריית כפר סבא מאי 2014
סקר שביעות רצון של הקהילה האתיופית משירות עיריית כפר סבא מאי 2014
 
הצעה לסדר היום בעיר כפר -סבא - הנגשת מידע רווחה
הצעה לסדר היום בעיר כפר -סבא -    הנגשת מידע רווחההצעה לסדר היום בעיר כפר -סבא -    הנגשת מידע רווחה
הצעה לסדר היום בעיר כפר -סבא - הנגשת מידע רווחה
 
מודיעין תחרותי באקדמיה
מודיעין תחרותי באקדמיהמודיעין תחרותי באקדמיה
מודיעין תחרותי באקדמיה
 
ממידענים לאנליסטים (2)
ממידענים לאנליסטים (2)ממידענים לאנליסטים (2)
ממידענים לאנליסטים (2)
 
להוציא את המוץ מהתבן יעל הראל
להוציא את המוץ מהתבן  יעל הראללהוציא את המוץ מהתבן  יעל הראל
להוציא את המוץ מהתבן יעל הראל
 
מחקר שוק תעשיית הרכב בישראל שוקה שביט
מחקר שוק   תעשיית הרכב בישראל שוקה שביטמחקר שוק   תעשיית הרכב בישראל שוקה שביט
מחקר שוק תעשיית הרכב בישראל שוקה שביט
 
הסהר הפורה – מידענות אחרת נחום שילה
הסהר הפורה  – מידענות אחרת   נחום שילההסהר הפורה  – מידענות אחרת   נחום שילה
הסהר הפורה – מידענות אחרת נחום שילה
 
ארכיונים ופייסבוק שולי לינדר ירקוני (1)
ארכיונים ופייסבוק שולי לינדר ירקוני (1)ארכיונים ופייסבוק שולי לינדר ירקוני (1)
ארכיונים ופייסבוק שולי לינדר ירקוני (1)
 
Info 2012 limor shiponi
Info 2012 limor shiponiInfo 2012 limor shiponi
Info 2012 limor shiponi
 
Teldan 2012 tali marcus knowledge cafe (2)
Teldan 2012 tali marcus knowledge cafe (2)Teldan 2012 tali marcus knowledge cafe (2)
Teldan 2012 tali marcus knowledge cafe (2)
 
מצגת בנושא מערכות מידע והקשר עם התושב דר איתן לסרי
מצגת בנושא מערכות מידע והקשר עם התושב  דר איתן לסרימצגת בנושא מערכות מידע והקשר עם התושב  דר איתן לסרי
מצגת בנושא מערכות מידע והקשר עם התושב דר איתן לסרי
 
יום עיון אינטרנט 2012
יום עיון אינטרנט 2012יום עיון אינטרנט 2012
יום עיון אינטרנט 2012
 
יום עיון ממידענים ואנליסטים
יום עיון ממידענים ואנליסטיםיום עיון ממידענים ואנליסטים
יום עיון ממידענים ואנליסטים
 
יום עיון "רשתות חברתיות 2012"
יום עיון "רשתות חברתיות 2012" יום עיון "רשתות חברתיות 2012"
יום עיון "רשתות חברתיות 2012"
 
מידע רב ממדי במחקר שוק (1)
מידע רב ממדי במחקר שוק   (1)מידע רב ממדי במחקר שוק   (1)
מידע רב ממדי במחקר שוק (1)
 
גילי מרכס פורטלים Gis
גילי מרכס פורטלים Gisגילי מרכס פורטלים Gis
גילי מרכס פורטלים Gis
 
אינפוגרפיקה
אינפוגרפיקה אינפוגרפיקה
אינפוגרפיקה
 
אינפוגרפיקה
אינפוגרפיקה אינפוגרפיקה
אינפוגרפיקה
 

Kürzlich hochgeladen

Kürzlich hochgeladen (20)

Apidays Singapore 2024 - Building Digital Trust in a Digital Economy by Veron...
Apidays Singapore 2024 - Building Digital Trust in a Digital Economy by Veron...Apidays Singapore 2024 - Building Digital Trust in a Digital Economy by Veron...
Apidays Singapore 2024 - Building Digital Trust in a Digital Economy by Veron...
 
Handwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsHandwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed texts
 
Automating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps ScriptAutomating Google Workspace (GWS) & more with Apps Script
Automating Google Workspace (GWS) & more with Apps Script
 
Exploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone ProcessorsExploring the Future Potential of AI-Enabled Smartphone Processors
Exploring the Future Potential of AI-Enabled Smartphone Processors
 
Driving Behavioral Change for Information Management through Data-Driven Gree...
Driving Behavioral Change for Information Management through Data-Driven Gree...Driving Behavioral Change for Information Management through Data-Driven Gree...
Driving Behavioral Change for Information Management through Data-Driven Gree...
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
 
Real Time Object Detection Using Open CV
Real Time Object Detection Using Open CVReal Time Object Detection Using Open CV
Real Time Object Detection Using Open CV
 
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
 
Boost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityBoost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivity
 
Slack Application Development 101 Slides
Slack Application Development 101 SlidesSlack Application Development 101 Slides
Slack Application Development 101 Slides
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024
 
08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men
 
Factors to Consider When Choosing Accounts Payable Services Providers.pptx
Factors to Consider When Choosing Accounts Payable Services Providers.pptxFactors to Consider When Choosing Accounts Payable Services Providers.pptx
Factors to Consider When Choosing Accounts Payable Services Providers.pptx
 
Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)Powerful Google developer tools for immediate impact! (2023-24 C)
Powerful Google developer tools for immediate impact! (2023-24 C)
 
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
Bajaj Allianz Life Insurance Company - Insurer Innovation Award 2024
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day Presentation
 
The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024
 
2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...2024: Domino Containers - The Next Step. News from the Domino Container commu...
2024: Domino Containers - The Next Step. News from the Domino Container commu...
 
Breaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountBreaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path Mount
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘
 

עומר נגד עומאר תגרת ההאקטיביזם והרשת החברתית של זירת ההאקרים הדיגיטלית מצגת

  • 1. • – • • • • nimrod@internetlaws.co.il
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. “Cyber terrorism is the convergence of  cyberspace and terrorism. It refers to unlawful attacks and threats of attacks against computers, networks and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyber terrorism, an attack should result in violence least against persons or property, or at
  • 14.    (Defacement)   ; 
  • 15. Closed-Garden Networks Critical Infrastructure (Military, Gov) (Power, Nuclear) Industrial Open Infrastructure (Water, Transportation, Telecom) Interconnectivity Complexity Openness ©All Right Reserved to Altal Security Ltd., 2011.
  • 16.
  • 17.
  • 18.
  • 19.  (LR, Bitcoins)  TOR  
  • 20.
  • 21. - - – –
  • 22. – (complexity)     (spoofing)  - 
  • 23.   - 
  • 24.
  • 25.
  • 26.
  • 29. Groups for hacking toolkits discussion & instructions
  • 30.