גיק-על-אחד: אורי ריבנר, ראש טכנולוגיות חדשות ב-RSA

אורי ריבנר מרחיב על תקיפות הסייבר האחרונות שארעו ומשתף בטיפים עבור ארגונים ואנשים פרטיים שיוכלו לעזור להם להתמודד עם מתקפות מסוג זה ואחרות

הפוסט מפורסם בחסות איגוד האינטרנט, המקיים את הכנס השנתי של איגוד האינטרנט הישראלי שיתקיים ב-21 בפברואר בבנייני האומה בירושלים. (לפרטים)

אורי ריבנר נלחם כבר למעלה מ-10 שנים באיומי סייבר והיה שותף מרכזי בפיתוח טכנולוגיות הגנה, העוזרות למאות מיליוני משתמשים כמו גם לארגונים לשתף מידע בזמן אמת כנגד מתקפות וכמובן להגן על עצמם. כיום אורי מרצה בכנסי אבטחת מידע ברחבי העולם, כותב בלוגים בנושא סייבר והונאות ברשת וכמובן עובד כראש טכנולוגיות חדשות ב-RSA ישראל.

תפסנו אותו לשיחה אודות מרכז RSA בישראל, הסיכונים והאיומים העומדים בפני המשתמשים במהלך השנים הקרובות כמו גם עצות כיצד להגן על המשתמשים הפרטיים ועל ארגונים מפני סוגים שונים של התקפות, בין אם מדובר בסוס טרויאני לבין אם מדובר בחדירה ממשית אל הרשת.

נשמח אם תספר לנו אודות RSA ועל תפקידך שם.

בשנת 2005 RSA רכשה חברת סטארטאפ ישראלית בשם Cyota, שהתמחתה בלחימה בהונאות אינטרנט הכללו הונאות בנקאיות, פישינג, סוסים טרויאנים, או בקיצור התקפות על משתמשי קצה כשהמטרה של אותם פושעים הייתה לאסוף מספיק נתונים על מנת לחדור אל חשבונות הבנק של המשתמשים, לגנוב את מספרי כרטיסי האשראי ולבצע רכישות על חשבון משתמשים תמימים.

RSA הינה חטיבת אבטחת המידע של חברת הענק EMC, ופועלת בארץ בתוך מרכז המצויינות של EMC בהרצליה. EMC מפעילה גם מרכז פיתוח בבאר שבע. RSA ישראל מונה כ- 400 עובדים ובכלל זה מוקד הלוחמה באיומי סייבר הפועל במתכונת של 24/7 – 24 שעות ביום, 7 ימים בשבוע במהלכם החברה מנטרת את האינטרנט ועוצרת התקפות על מטרות בין לאומיות. כל חודש המרכז עוצר מעל ל-20 אלף התקפות מסוג פישינג או סוסים טרוייאנים ובכל זמן נתון בו מסתכלים במרכז הבקרה ניתן לראות 200 התקפות חיות על מגוון ארגונים בכל רחבי העולם. (לכתבה בנושא)

בנוסף, RSA מפעילה מודיעין בתחום של פשיעה מקוונת וסייבר ומפתח טכנולוגיות ואמצעים עבור משתמשי הקצה באותם גופים 'פגיעים' כגון בנקים, חברות כרטיסי אשראי וכדומה. התפקיד שלי בחברה הוא אחראי על תחום טכנולוגיות חדשות ובמסגרת התפקיד אני מנסה להבין לאן מתפתח הטרנד התקיפתי ואיזה צורות לחימה ארגונים צריכים לפתח במטרה להתגונן מפני התקפות וירטואליות.

במסגרת עבודתך ב-RSA וב-EMC מול אילו גופים אתה עובד?

אנחנו עובדים מול כמעט כל ארגון גדול בעולם, בין אם מדובר בתעשייה הפיננסית, כל ארגון או רשת ארגונית גדולה הזקוקה להגנה נגד פריצות וחדירות לרשת הפנימית שלה. במהלך 8 השנים האחרונות הפושעים האינטרנטים הבינו שהרבה יותר קל להתקיף את משתמשי הקצה מאשר להתקיף את הבנק או את הארגון עצמו. מדובר במוסדות בעלי הגנה גבוהה מבחינת התשתית הארגונית, אז אם אי אפשר להתקיף את התשתית עצמה הרבה יותר פשוט עבור אותם פושעים לנסות ולהגיע אל משתמשי הקצה, לגנוב ממנו את פרטי הגישה ומשם להכנס אל החשבון שלו ולגנוב את הפרטים הרצויים. בכל מה שנוגע להגנה על משתמשי הקצה, רוב העבודה שלנו היא מול חטיבת ההונאות או חטיבת אבטחת המידע.

RSA היא חברה בינלאומית האוחזת בהרבה מאוד טכנולוגיות בתחומים נוספים, כגון אימות הזהות של המשתמשים, הצפנה וכדומה. באפריל האחרון רכשה RSA את חברת Netwitness האמריקנית שהציע פתרון המסוגל לחפש בתוך הרשת הארגונית עצמה ומאתרת התקפות או תוקפים שחדרו את כל מערכי ההגנה החיצוניים, על ידי מעקב וניטור אחד פעולותיהם בתוך הרשת ומדובר על תחום שמתפתח בצורה משמעותית בשנים האחרונות, לאור עלייתם של התקפות מסוג APT.

במהלך השנה האחרונה תחום אבטחת המידע וספציפית הגנת הזהויות עבר תמורות משמעותיות. מהם האירועים החשובים שהתרחשו מבחינתך?

אפשר לחלק את סוגי האיומים, או יותר נכון את סוגי התוקפים לשלושה:

תוקפים למטרות רווח – מהם התעשייה הפיננסית סבלה הרבה מאוד שנים.

האקטיביזם (Hacktivism) – האקרים התוקפים לטובת אידיאל או מטרה משותפת, כשהקבוצה הידועה ביותר בתחום היא אנונימוס אך ישנם גופים נוספים שמנסים לבצע פעולות דומות. מקרה גניבת כרטיסי האשראי על ידי ההאקר הסעודי שאירע לאחרונה נכנס גם הוא לתחום זה, שכן בעצם גנב ופרסם נתונים במטרה ליצור בהלה ודאגה בקרב הציבור ובכך לתקוף לא את התשתיות המדיניות אלא לערער את הבטחון שיש לאזרחים באותן תשתיות. מדובר בתחום שהתפתח בצורה משמעותית בשנה האחרונה שהצליח לייצר מספר בהלות ודאגות ברחבי העולם.

התקפות מדיניות – הסוג המעניין ביותר של התקפות. במסגרתן, חברה אזרחית נופלת קורבן למתקפה על ידי המדינה עצמה. בשנה וחצי האחרונות ישנו גל של התקפות חסרות תקדים בארצות הברית, אירופה ולמעשה בכל העולם בהן מדינה או צבא בעצם תוקפים חברה אזרחית לחלוטין – לא גוף צבאי או ממשלתי, אלא חברות ממוצעות במשק ומדובר בהחלט בתופעה.

RSA העולמית הותקפה בעצמה במרץ האחרון, כשחברות נוספות האוחזות ב'תעודות דיגיטליות' וחברות אבטחה הותקפו גם הן. אפילו בסקנדינביה הותקפו חברות בתחום האנרגיה והכל מתוך רצון לחדור אל אותן חברות ולהשיג מידע שיכול לשרת את אותה המדינה. זה יכול להיות מידע מסחרי, מידע שיכול לשמש תעשייתית, חדירה לתשתיות לצורך פעולה צידית וכדומה. כלל הפעולות התרחשו בפרק זמן יחסית קצר ובהיקפים שלא נראו בעבר ומדובר בתופעה ששינתה ועדיין משנה את הדרך בה ארגונים מסתכלים על נושא אבטחת המידע.

מהי דעתך בנושא פריצות כרטיסי האשראי שנחשף לאחרונה? כיצד לדעתך החברות היו יכולות למנוע את הפריצה מלכתחילה? כיצד יכלו להתגונן?

קודם כל צריך להבין כי מדובר בתופעה בהיקף עולמי. ישנם מאות מליוני כרטיסי אשראי שנגנבו בשנים האחרונות משלל מדינות ברחבי העולם כשהגנה יכולה להתבצע על ידי חדירה למאגר נתונים, פריצה לגופים שסולקים את העסקאות עבור הסוחרים ואפילו פריצה פיזית למקום כגון חנות, תחנת דלק וכל בית עסק ולקיחה פיזית של המידע האישי של לקוחות המקום.

ספציפית במקרה ה'האקר הסעודי' הגופים שהותקפו היו אתרים שככל הנראה היו מטרות יחסית קלות לתקיפה בכל הנוגע לרמת ההגנה שלהן. למעשה, מדובר בהפך הגמור מפריצה ממוקדת, שכן הפורצים יודעים על סוג של חולשה שקיימת במערכות מחשבים מסויימות ומחפשים איזה ארגונים או אתרים משתמשים במערכות אלה – ויודעים שאליהם קל לפרוץ. זה למעשה מה שקרה באירוע גניבת כרטיסי האשראי האחרונה ולא בטוח כי אותו האקר סעודי הוא אכן מי שגנב את המידע, שכן יש גם אפשרות כי קיבל את הנתונים מהפורץ המקורי והחליט לפרסם אותם בפומבי במטרה ליצור אמירה פוליטית.

בכל הנוגע לאותם אתרים, המעשה הנכון ביותר הוא לשמור על תקני אבטחה וכמובן לוודא כי כל מערכות המחשב מקבלות עדכונים שוטפים של פרצות אבטחה שמתגלות מידי פעם. בדרך כלל פרצות מסוג זה מופצות בצורה מסודרת על ידי גופי אבטחה שונים, כך שבמידה והאתרים לא יעדכנו את עצמם, יהיו חשופים הרבה יותר שכן מדובר בפרצות הידועות לכלל הציבור שכמעט כל משתמש ממוצע יכול לבצע אותן. על ידי עדכון שוטף של כל מרכיבי האבטחה ניתן למנוע מקרים מסוג זה.

למרות כל זה, עדיין צריך להבין שקשה מאוד להגן בצורה הרמטית מפני התקפות כאלה או אחרות. צריך להבין שגם חברות בעלות אבטחה גבוהה מסוגלות להפרץ וכיום נדמה כי שההגנות הבסיסיות שהתעשייה השתמשה בהן במשך עשרות שנים כבר הרבה פחות יעילות, שכן ככל שמתקדמת הטכנולוגיה, כך מתקדמים גם ההאקרים עצמם.

בשנה האחרונה עלתה קרנם של APT, ומתפרסמים יותר ויותר מקרים בהם גורמים זדוניים מנסים להשיג מידע אישי על אדם, ולזייף את זהותו. כיצד יכול ארגון להתגונן מפני APT שכאלה?

ההגדרה שלי עבור APT היא למעשה התקפה בעוצמה צבאית כנגד חברה אזרחית ולא נגד ממשלה או ארגון צבאי. בתקופה האחרונה, כשנה וחצי, אנחנו מבינים כי מערכות ההגנה ההיקפיות לא מסוגלות לאתר התקפות מסוג זה, אלא רק לאחר שהפורצים אוחזים במידע ויצאו מהמערכות. החברות מצידן מעדיפות להתמקד בהגנת 'המעטפת החיצונית' של החברה, בנסיון למנוע מהפורצים להכנס אל הרשת הארגונית מלכתחילה.

לצערן של אותן חברות, הגנות מסוג זה מעולם לא נועדו להגן מפני נסיון להגיע אל עובד ספציפי, לחטוף את המחשב שלו ובאמצעותו להכנס לרשתות הארגון. קל מאוד להגיע אל העובדים ולכן ההגנות הטובות ביותר היום הן כאלה שמניחות שהפורץ כבר נמצא בתוך המערכת עצמה. כלומר, מערכות שאינן מנסות למנוע את הפריצה – מכיוון שמדובר במשימה בלתי אפשרית למדיי. גם המערכות המתקדמות והמשוכללות ביותר כיום נכשלות מפני מקרים של 'חטיפת זהות', גם במידה והחברה מפעילה בצורה הנכונה את מערכי האבטחה שלה.

כמו כן, צריך להבין שככל שעובר הזמן קשה יותר ויותר לשלוט על מה שקורה בתוך הרשתות הארגוניות מכיוון שהעובדים מביאים את ציוד הקצה האישי שלהם ומפעילים את הסמארטפון, טאבלט וחומרה דומה ומאפשרים גישה דרכם אל החברה. בנוסף, הרבה מאוד מפעילות חברות כיום נמצא על גבי הענן וככל שעובר הזמן והרשת הארגונית משתמשת ביותר אפליקציות ומתקדמת עם הטכנולוגיה, כך מתגברים האיומים ונסיון למנוע כניסה אל הרשת על ידי גורם זדוני נהפכה למשימה קשה.

אז מה אפשר לעשות? ניתן לנטר את הרשת העצמה ולבדוק מה בדיוק קורה בתוכה. במידה ופורץ חודר אל הבית, אנו שומעים רחשים חשודים ומהר מאוד צריכים להבין איפה בדיוק הפורץ נמצא, באיזה חדרים עבר, מה הוא הספיק לקחת, מהיכן הוא נכנס ומאיזה חלון הוא מתכוון לצאת – כלומר, יש הרבה מאוד מידע שאנו צריכים לעבד על מנת לתפוס ולעצור אותו. כך בדיוק עלינו לעבוד גם בתקיפות וירטואליות. תחילה יש לשפר את אחוזי הגילוי: כיום התקפות שהחברה עצמה גילתה בזמן אמת מהוות כ-10 אחוזים בלבד מכלל ההתקפות הידועות. עלינו לאחוז בכלים המאפשרים לנו חקירה וניתוח מידע מהיר, הבנה של מה בדיוק קרה וכמובן – איזה מידע נחשף לאותו הפורץ.

עוד אלמנט חשוב שמאפשר להגן על חברות מפני התקפות APT הוא מודיעין סייבר. בשנים האחרונות הבנקים השקיעו הרבה מאוד בפיתוח טכנולוגיה ובעיקר במודיעין – כלומר, במידה וארעה התקפה השתמשה החברה בכלים שעזרו לה להבין מיהו התוקף, מה הכלים שברשותו, מהן שיטות הפעולה שלו, איזה חולשות מנצל וכדומה – מה שהוביל לתוצאות לא רעות בכלל.

כיום יש הרבה יותר הבנה ודינמיקה בכלכלה העולמית בכל הנוגע לפשע מקוון, מה שעוזר לאותם מוסדות לבנות, לפתח וליישם הגנות יעילות יותר שמסוגלת להתמקד במקומות הנכונים, לערב את רשויות החוק ואפילו לעצור את אותם פורצים במקרה הצורך. בשנה האחרונה אנחנו מתחילים לראות סימנים ראשונים לכך שאותו מהלך מתרחש גם עבור חברות מסחריות ותאגידים שמבינים כי נושא המודיעין הוא קריטי. על חברה להבין מי תוקף אותה, מה המניעים של התוקף, מהן השיטות בהן משתמש, מה הוא רוצה להשיג וכדומה. מדובר על נתונים קריטים עבור כל חברה על מנת שתוכל להבין על איזה מידע עליה להגן, כיצד לעשות זאת, כיצד להגיב למתקפה וכן הלאה.

אני חושב שבפעם הראשונה בהיסטוריה גופים כמו NSA, גופי ביון אמריקאים ולמעשה גופים צבאיים, שהצליחו לצבור עם השנים הבנה לא רעה של אותם גורמים תוקפים, מתחילים לשתף הרבה מאוד מהמידע שצברו גם עם חברות אזרחיות. מדובר בתהליך די מדהים ובאחד שלא היה קיים עד היום, שכן מאז מתמיד הייתה הפרדה – מודיעין צבאי נשאר ברשות הצבא. כעת, מדובר בפעם הראשונה שמודיעין מסוג זה נחשף גם לגורמים חיצוניים, ככל הנראה בעקבות ההבנה כי התקפה על תשתיות אזרחיות, בסופו של דבר אוחזת בחובה את האפשרות לפגוע בבטחון הלאומי האמריקאי וממקום זה מגיע שיתוף הפעולה.

בעקבות העלייה בכוח המחשוב בתחום הסמארטפונים וכמות המידע העוברת דרכם, כיצד לדעתך זה ישפיע על אבטחת המידע של המשתמשים?

אין ספק שמדובר בבעיה משמעותית מאוד ובאחת המחלישה את יכולת החברה להגן בצורה הרמטית על 'המעטפת החיצונית' שלה. אותה מעטפת כוללת כיום ציוד קצה שאינו בבעלות החברה, אלא בבעלות העובד וקשה מאוד להסביר לאותו עובד כיצד בדיוק עליו להגן על חפציו הפרטיים מפני חדירה וירטואלית.

כמו כן, ישנה דרישה הולכת וגוברת מצד החברות עצמן ליצור חיבוריות בין הסמארטפונים והטאבלטים לרשת הארגונית עצמה, בין אם מדובר בפיתוח אפליקציות מקומיות, גישה לרשת גם ממכשירים חיצוניים וכדומה. כתוצאה מההתפתחות הטכנולוגית הזאת, קשה לבצע אימות וזיהוי של המשתמשים – מה שעלול להוביל ואכן מוביל בחלק מהמקרים לפריצות וחדירה אל הרשת הארגונית.

גם כאן הנחת היסוד של החברה צריכה להיות שקשה מאוד להגן על המטעפת ההולכת ומתרחבת, שכן היא פחות בשליטה בזכות אותם מכשירים חדשים. לכן, על החברה לקחת בחשבון שאכן יהיו חדירות אל המערכת. בכל הנוגע לתחום אבטחת המידע, הסמארטפון עדיין בחיתוליו, אך מצד שני הארגונים עצמם מקדמים את השימוש בו והאתגר הוא למעשה כיצד לאפשר שימוש באותם משאבים בצורה בטוחה.

ישנם סוגים שונים של פתרונות וכל אחד מהם מגיע עם עלות מסויימת, לא רק כספית אלא גם מבחינת היכולת של העובד לבצע כרצונו. תמיד קיימת נקודת שיווי משקל בין צרכי האבטחה של הארגון לבין מה שבעצם הארגון רוצה לעשות ולבצע בכל הנוגע לעבודה עצמה. למרות שקשה להגן על הארגון, לא צריך להרים ידיים – והשאלה הגדולה היא לא כיצד מונעים את החדירה, אלא מה עושים לאחר שהפורץ הצליח להכנס אל המערכת, כיצד מאתגרים אותו, כיצד מגיבים ואיך משתמשים במודיעין על מנת להערך בצורה הטובה ביותר, כאשר מקרה מסוג זה אכן קורה.

מהם הטרנדים 'החמים' שאנו רואים בשנה האחרונה בתחום איומי הסייבר ובתחום ההתגוננות מפניהם?

כבר הזכרתי שני טרנדים חמים בתחום הסייבר: האקטיביזם והתקפות על ידי מדינה על גוף אזרחי. בנוסף, נושא הסוסים הטרוייאנים הצליח לתפוס תאוצה, למרות שמדובר בתחום יחסית 'ישן' כיום אלפי פושעים אינטרנטים משתמשים בסוסים טרוייאנים פשוטים אך מאוד מתוחכמים – שכן מצליחים לפרוץ את כל ההגנות הארגוניות ופשוט להשתולל בתוך הרשת.

אנחנו ב-RSA מצאנו ש-88 אחוזים מחברות שהן חלק מ-Fortune 500 נדבקו בסוס טרויאני ספציפי שנקרא זאוס, על ידי עובדי החברות עצמם. אותו וירוס הצליח לעקוב אחר כלל הפעולות של המשתמש באינטרנט, כולל אפליקציות ארגוניות, אימיילים ולמעשה כל תוכנה או פעולה שהמשתמש ביצע. למרות שהפושעים מתעניינים יותר בחשבון הבנק של העובד ולא באיזה חברה הוא נמצא, בתקופה האחרונה אנו רואים יותר ויותר סימנים לפושעים יותר מתוחכמים שעוצרים ובודקים באיזה רשת המחשבים החטופים שברשותם ובודקים איזה עוד מידע הם יכולים להוציא מהם.

מתפתחת תובנה של אותם פושעים שישנם אנשים שמתעניינים בחדירה אל תוך ארגונים ולכן אם הם במקרה הצליחו להדביק משתמש שהוא גם עובד בחברה מסויימת, מדובר במידע בעל הרבה מאוד ערך שכן הוא מקנה גישה אל הרשת הארגונית. מדובר בתופעה כלל עולמית וגם בארץ הרבה מאוד ארגונים הודבקו בסוס טרויאני זה או אחר, על ידי העובדים עצמם.

כיצד לדעתך יתפתחו איומי הסייבר במהלך השנים הקרובות? עם מה לדעתך יהיה על המשתמשים להתמודד בעוד 5 שנים בכל הנוגע לאבטחת המידע האישי שלהם?

אני מאמין כי ההתפתחות האמיתית תהיה סביב נושא ההאקטיביזם ובשנים הקרובות אנו נראה יותר ויותר התקפות המנסות להגיע למיינסטרים, שיגרמו לאנשים בכל רחבי העולם להאמין שיש סיבה שמקור אחד הותקף ואפילו שמגיע לו. אנונימוס כבר היום מתמקדים מאוד בנושא של זכויות הפרט ונאבקים על זכויות יוצרים וכדומה.

למזלנו, עדיין לא נתקלנו בתופעות רחבות במובן של חדירה ממשית למערכות קריטיות שיכולות לגרום לשיתוק מוחלט של חיים במדינה, פתיחת או סגירת סכרים והריסת ערים שלמות או כל מיני תסריטי אימים מסוג זה. אך אני מאמין כי אירועים אלה אכן יקרו בעתיד, בעיקר בעקבות כך שהרבה מאוד אלמנטים מתחברים אל העולם האינטרנטי.

בכל הנוגע להגנות, כמובן שהן ימשיכו להתפתח ולנסות למנוע התקפות מסוגים שונים והרבה מאוד ארגונים יבינו שלא מספיק להגן רק על המעטפת של הרשת, אלא צריך להסתכל גם בתוך הרשת עצמה ולהשקיע במודיעין, כפי שציינתי קודם.

מהם 3 הטיפים שאתה יכול לתת לארגונים או חברות שיעזרו להם להתמודד ולהמנע מנסיונות פריצה?

אני בוחר להתייחס לארגונים כללים המעוניינים להגן על הרשת הארגונית שלהם. דבר ראשון עליהם להבין שהפריצות כיום לתוך הרשת הן כמעט דבר שבשגרה והמערכות ההיקפיות אינן מסוגלות להגן בצורה הרמטית מפני התקפה מסוג זה. כמו כן, חשוב להבין שהמתקפות מגיעות בדרך כלל דרך העובדים עצמם ולכן הדבר הראשון שהייתי עושה זה לנסות להבין עד כמה המידע של העובדים חשוף באינטרנט, עד כמה קל לדעת מה כתובת האימייל של העובד והאם יש לאותם עובדים מודעות לנושא פישינג. כמובן שבמידה והמודעות נמוכה עד לא קיימת, להעביר סדנאות בנושא ולהסביר לעובדים את הסיכונים הכלולים בכך.

דבר שני, חשוב להבין שלמרות ההגנה ההיקפית והגברת המודעות – עדיין יהיו עובדים שיכניסו את הבעיה לתוך הארגון. לכן, יש לנטר את הרשת עצמה להבין מה קורה בתוכה בכל רגע נתון, לנסות למצוא ולזהות חריגות ולהתמקד לא רק במערכת ההגנה ההיקפית.

הטיפ השלישי הוא בנושא המודיעין, למרות שכיום המחשבה על כך שחברה ישראלית תקים מערך מודיעין, או לפחות תהיה מודעת לעובדה שעליה להבין מי תוקף אותה, באיזה כלים, למה וכן הלאה הוא בגדר 'מדע בדיוני', בעולם מתחילים להבין את הנושא ולהתמודד איתו בהתאם. צריך להבין שהמקצוע שנקרא 'אבטחת מידע' עובד שינויים וכיום אין זה מספיק לארגון להשקיע באבטחת מידע קלאסית, אלא עליהם לנסות ולייצר מודיעין, גם בצורה קטנה בתוך הארגון של החברה על מנת להיות מסוגלים להבין ולהתמודד עם התקפות מסוגים שונים.אולי מדובר בנושא קצת רחוק, אבל זה בהחלט כיוון נכון שצריך להתחיל לחשוב עליו.

רוצים לשמוע עוד על הנושא? תוכלו לפגוש את אורי ריבנר בכנס השנתי של איגוד האינטרנט  שיתקיים ב-21 בפברואר בבנייני האומה בירושלים. לפרטים נוספים והרשמה

חן אידן

אוהבת גאדג'טים, אפליקציות ואת עולם הטכנולוגיה בכלל. שלל עיסוקיה כוללים הריסת מכשירים סלולריים לצרכי בדיקה, התעסקות בלתי פוסקת ברשתות חברתיות, סקירת אפליקציות חדשות, סטארטאפים מבטיחים והתנסות עם (כמעט) כל מוצר חדש שיוצא לשוק.

הגב

2 Comments on "גיק-על-אחד: אורי ריבנר, ראש טכנולוגיות חדשות ב-RSA"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
Sort by:   newest | oldest | most voted
מישהו
Guest

פשוט מרתק! אחלה כתבה!

מישהו
Guest

פשוט מרתק! אחלה כתבה!

wpDiscuz

תגיות לכתבה: