ריגול תעשייתי – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
מ שוחזר מעריכות של עוד אחד (שיחה) לעריכה האחרונה של KotzBot
שורה 7:
בשל מרכזיותו של ה[[מחשב]] בפעילות העסקית התפתחה מערכת ריגול תעשייתי הממוקדת במחשבים. חלק משיטות הריגול הן גנבה רגילה של אמצעי אחסנה וגיבוי המכילים מידע על היריב. שיטות ריגול ממוחשב אחרות מתוחכמות יותר, ומשתמשות ב[[טכנולוגיה|טכנולוגיות]] [[חומרה]] ו[[תוכנה]]. שיטות אלה מאפשרות האזנה לתקשורת המחשבים וכן העברה חשאית של מידע תוך שימוש ברשת ה[[אינטרנט]]. שיטה נפוצה בתחום זה היא החדרת [[סוס טרויאני (תוכנה)|תוכנות סוס טרויאני]] למחשבי היריב. התוכנה שהוחדרה מאפשרת קריאת קבצים ושידורם ליעד כלשהו תוך שימוש בתשתית האינטרנט. בשנת [[2005]] התפוצצה ב[[ישראל]] [[פרשת הסוס הטרויאני (ישראל)|פרשת הסוס הטרויאני]], שבמהלכה התגלו תוכנות סוס טרויאני במחשבי חברות מובילות ומרכזיות במשק הישראלי.
 
== קישורים חיצוניים ==
* [https://web.archive.org/web/20050504061107/http://www.police.gov.il/persumim/kitvey_et/01_178/03_178.asp ריגול תעשייתי], באתר [[משטרת ישראל]]
* {{ynet|תני גולדשטיין|"מודיעין עסקי הוא חלק מהחיים במשרדי הפרסום"|3091845|29 במאי 2005}}
* {{nrg|שמוליק שלח|זה הכל כסף|1/861/939/052|29 במאי 2005|19|}}
*[https://web.archive.org/web/20050306124819/http://www.shalhevet.co.il/g/grigul.html דף הסבר איך לזהות ריגול תעשייתי]
* {{ynet|[[תני גולדשטיין]]|"מודיעין עסקי הוא חלק מהחיים במשרדי הפרסום"|3091845|29 במאי 2005}}
* {{בריטניקה}}
* {{nrg|שמוליק שלח|זה הכל כסף|1/861/939/052|29 במאי 2005|19|}}
*{{TheMarker|אקונומיסט|סיכון לכל עסק: הריגול העסקי נכנס לעידן חדש, ואף סוד מסחרי לא בטוח|00000181-c467-d6d0-a9db-d4e707be0000|4 ביולי 2022}}
* {{בריטניקה}}
 
{{בקרת זהויות}}