ריגול תעשייתי – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
שורה 7:
בשל מרכזיותו של ה[[מחשב]] בפעילות העסקית התפתחה מערכת ריגול תעשייתי הממוקדת במחשבים. חלק משיטות הריגול הן גנבה רגילה של אמצעי אחסנה וגיבוי המכילים מידע על היריב. שיטות ריגול ממוחשב אחרות מתוחכמות יותר, ומשתמשות ב[[טכנולוגיה|טכנולוגיות]] [[חומרה]] ו[[תוכנה]]. שיטות אלה מאפשרות האזנה לתקשורת המחשבים וכן העברה חשאית של מידע תוך שימוש ברשת ה[[אינטרנט]]. שיטה נפוצה בתחום זה היא החדרת [[סוס טרויאני (תוכנה)|תוכנות סוס טרויאני]] למחשבי היריב. התוכנה שהוחדרה מאפשרת קריאת קבצים ושידורם ליעד כלשהו תוך שימוש בתשתית האינטרנט. בשנת [[2005]] התפוצצה ב[[ישראל]] [[פרשת הסוס הטרויאני (ישראל)|פרשת הסוס הטרויאני]], שבמהלכה התגלו תוכנות סוס טרויאני במחשבי חברות מובילות ומרכזיות במשק הישראלי.
== קישורים חיצוניים ==
*
* {{ynet|תני גולדשטיין|"מודיעין עסקי הוא חלק מהחיים במשרדי הפרסום"|3091845|29 במאי 2005}}▼
* {{nrg|שמוליק שלח|זה הכל כסף|1/861/939/052|29 במאי 2005|19|}}▼
*[https://web.archive.org/web/20050306124819/http://www.shalhevet.co.il/g/grigul.html דף הסבר איך לזהות ריגול תעשייתי]
* {{בריטניקה}}▼
*{{TheMarker|אקונומיסט|סיכון לכל עסק: הריגול העסקי נכנס לעידן חדש, ואף סוד מסחרי לא בטוח|00000181-c467-d6d0-a9db-d4e707be0000|4 ביולי 2022}}
{{בקרת זהויות}}
|