הבורסה בת"א סגרה במגמה מעורבת: מגע שחקני מעו"ף הורגש

כאשר מדד המעו"ף סגר בירידה של 0.04% ואילו מדד ת"א-75 סגר בעליה של 2.2%. מחזור מסחר עמד על יותר מ-5 מיליארד שקל. כיל זינקה 5.3% במחזור עצום. טבע השילה עוד 0.6%. אפריקה ירדה 3%
שי טופז |

המדדים המובילים בבורסה בתל אביב סגרו את שבוע המסחר במגמה מעורבת עם נטיה ברורה לעליות. מדד המעו"ף חתם ביירדה קלה ואילו מדד ת"א-75 סגר בעליה של 2.23%. מחזור המסחר חריג נרשם היום, כאשר אופציות המעו"ף לחודש ינואר פקעו הבוקר בירידה של 0.44% ברמה של 1060.61 נקודות (במחזור של 2.2 מיליארד שקל). נציין, כי בסיכום שבועי רשם מדד המעו"ף ירידה של כ-6.5%.

ברקע למגמה החיובית היום (מלבד זו שנרשמה במעו"ף וכנראה הייתה המשך להשפעה השבועית של סוחרי המעו"ף), עליות שערים חדות ביותר במדדי אירופה. הדקס רושם כעת עליה של 5.77% והקאק מטפס 4.6%.

מדד המעו"ף רשם היום ירידה של 0.04% לרמה של 1,064 נקודות, מדד תל אביב 100 הוסיף 0.74%, לרמה של 1005 נקודות ומדד התל טק התחזק 3.99% לרמה של 285 הנקודות.

מניות במרכז

טבע איבדה 0.6% בהמשך לירידה של 5.03% למניה אתמול ולמרות שבגולדמן זאקס פירסמו אתמול המלצת "קניה" למניה עם מחיר יעד של 52 דולר וציינו בסקירתם: "עיקר תשומת הלב מופנית לכיוון תחזיות החברה ל-2008, אנחנו מסתכלים רחוק יותר ורואים פוטנציאל". כמו כן, נסחרת המניה ברקע להודעתה השבוע כי היא רוכשת את cogenesys תמורת 400 מיליון דולר במזומן. טבע תממן את הרכישה מקופת המזומנים שלה, והעסקה צפויה להיסגר סופית במחצית הראשונה של השנה.

חברת נייס מערכות הודיעה אתמול (ד') כי קיבלה הזמנה ל- nice smartcenter מחברת הברוקרז' המקוון המובילה מארה"ב, scottrade. חברת הברוקרז' תרחיב את סביבת פתרונות נייס הקיימים אצלה עם הפתרונות לניהול ביצועים וניתוח אינטרקציות. כמו כן הודיעה החברה אתמול, כי קיבלה הזמנת המשך לפתרון iex totalview לניהול כח אדם מחברת מיקור החוץ לתהליכים עסקיים aditya birla minacs.

מניית כיל זינקה היום וריכזה מחזור מסחר אדיר על רקע פרסום הדו"חות הכספיים של ענקית האשלג הקנדית, חברת פוטאש (סימול: pot). פוטאש מדווחת הבוקר על הכפלת הרווח לרמה של 376.8 מיליון דולר או 1.16 דולר למניה. תחזיות האנליסטים עמדו על רווח למניה של 98 סנט בלבד. הרווח ברבעון המקביל אשתקד עמד על 186 מיליון דולר או 58 סנט למניה.

הגב לכתבה

השדות המסומנים ב-* הם שדות חובה
רשות המסים
צילום: רשות המסים

"לשלם מס של 2% או לחלק דיבידנד?"

חוק הרווחים הכלואים מאפשר לשלם קנס של 2% על הרווחים הכלואים או מס על דיבידנדים של 5% מהרווחים הכלואים - מה עדיף, והאם יש בכלל העדפה?

רן קידר |

השאלה שעסקים וראי החשבון שלהם מתעסקים בה כעת היא האם לשלם מס-קנס של 2% על הרווחים העודפים או לחלק דיבידנד מתוך הרווחים העודפים? תזכורת מהירה: חוק הרווחים הכלואים מגדיר רווחים מהעבר תחת חישובים והגדרות כרווחים שמחוייבים בחלוקה כדיבידנד באופן מדורג - 5% השנה, 6% בשנה הבאה.  אם לא מחלקים משלמים קנס-מס של 2% על יתרת הרווחים האלו.

המטרה של האוצר ורשות המסים היתה להגדיל את הקופה ולצד מהלכים נוספים הם הצליחו - ""אני ברווחיות של כמעט 30%, בגלל שאני מרוויח ויעיל, אני צריך לשלם יותר מס?". השאלה מה צריך לעשות בעל עסק שנכנס להגדרה הזו שהיא אגב כוללנית מאוד ועל פי ההערכות יש מעל 300 אלף גופים כאלו. בפועל, כל בעל שליטה שהעסק שלו לא ציבורי (חברות ציבוריות), לא עולה על מחזור של 30 מיליון שקל ומרוויח מעל 25% הוא בפנים.

יש הגדרות מדויקות לרווחיות, אבל ככלל אלו ההגדרות ואם תחשבו על זה - כמעט כל עסקי מתן השירותים והייעוץ בפנים, סיכוי טוב שגם עסקים קטנים, חנויות, רשתות, אפילו מאפיות, מסעדות וכו' בפנים. המונים בפנים והם מקבלים את ההודעות מרואי החשבון שלהם בשנה האחרונה.

ברגע שהם בפנים שי שני סוגי מיסוי - הראשון על הרווחים של שנים קודמות והשני על השוטף. נתחיל בשני - אם אתם עומדים בהגדרות האלו, אז המיסוי השוטף שלכם יהיה לפי המס השולי, יעלו בעצם את הרווחים מהעסק אליכם, יורידו את "המחיצה" שבינכם לבין העסק. המיסוי יהפוך להיות אישי, לא "ישותי". 

חוץ מזה, ממסים כאמור את העודפים. מגדירים מה הם הרווחים העודפים, אלו לא הרווחים החשבונאיים, ואת הסכום הזה רוצים שתחלקו כדיבידנד כדי שקופת המדינה תתמלא במס. יש שתי אפשרויות - תחלקו 5% שיעלו ל-6% מסכום הרווחים העודפים או תשלמו קנס של 2% על העודפים. מה עדיף, שואלים בעלי החברות: "לשלם מס של 2% או לחלק דיבידנד?"


מסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטומסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטו

מסמך תמים, שפותח דלתות: כך פועלת יחידת הסייבר של חמאס שנחשפה על ידי פאלו אלטו

חוקרים ישראלים בפאלו אלטו, חושפים את קבוצת Ashen Lepus המזוהה עם חמאס שמפעילה קמפיין ריגול מתמשך לכריית מידע ממדינות ערב; בין היעדים שהותקפו: מצרים, ירדן, עומאן, מרוקו וגם הרשות הפלסטינית

מנדי הניג |
נושאים בכתבה חמאס פאלו אלטו

AshenLoader - היישות הראשונה, שאוספת מידע ראשוני ומריצה קוד בזיכרון; 

AshenStager - שלב הביניים, שאחראי לשלוף מטענים מוסתרים מתוך תגיות HTML באתרי פיקוד; 

ככה פועלת המתקפה. מסמך תמים שנראה כאילו הגיע מגורם רשמי נוחת בתיבה, ומשם הכול מתחיל להתגלגל. עובד ממשל, דיפלומט או יועץ מדיני מקבל קובץ שנראה לכל דבר כמו מכתב מהליגה הערבית או דיווח פנימי ממוסד דיפלומטי. הוא כתוב בשפה רשמית, מעוצב בפורמט מדויק ומלווה בחותמות שמעניקות לו תחושת אותנטיות מלאה. הקורא אינו מעלה בדעתו שמשהו חשוד. הוא פותח את המסמך, ולעיתים אף מתבקש להוריד ארכיון מצורף כדי לצפות ב"גרסה המלאה" של הדוח. באותו רגע מופעל מנגנון נסתר, שקט וחכם, שמריץ ברקע רצף קבצים זדוניים המהווים את תחילתה של מתקפת ריגול מתוחכמת.

משם הכול קורה בלי שהקורבן מרגיש. הקובץ שמתחזה למסמך מדיני מפעיל שרשרת של רכיבים שמורידים ומפעילים את ערכת התקיפה החדשה של קבוצת Ashen Lepus, קבוצת APT המזוהה עם חמאס ושפועלת כבר שנים נגד גופים ממשלתיים במזרח התיכון. רק שהפעם, כך חושפים החוקרים הישראלים של פאלו אלטו נטוורקס, הקבוצה מגיעה עם מערך מתקדם בהרבה מבעבר.

AshTag - ערכת תקיפה המלאה, הכוללת יכולות גניבת קבצים, צילום מסך, הרצת קוד והזרקת מודולים לתוך הזיכרון.




"דלת אחורית" בתוך הקוד


אחד החידושים הוא גם שדרוג בתשתית השליטה והבקרה של הקבוצה. במקום להשתמש בדומיינים שנרשמו במיוחד עבורם, הקבוצה עוברת להשתמש בתתי-דומיינים של אתרים לגיטימיים, מה שמאפשר לה להיטמע בתוך תעבורת אינטרנט רגילה. חלק מהמטענים מוסתרים בתוך תגיות HTML כמו

או כתגים חסרי משמעות לכאורה. בנוסף, השרתים מבצעים בדיקות שמוודאות שהקוד לא רץ בסביבה של Sandbox, ומעבירים את המטענים רק כאשר ההתקן עומד בקריטריונים שהוגדרו מראש.

החוקרים מתארים גם שלב מתקדם של "עבודת יד" מצד התוקפים. לאחר ההדבקה הראשונית, הם נכנסים למערכת ומתחילים לשאוב מסמכים רגישים ישירות מחשבונות המייל של הקורבן. המסמכים מועברים לתיקייה משותפת במחשב ומשם מועלין אל שרת תוקפים באמצעות Rclone, כלי קוד פתוח לגיטימי שמקשה על זיהוי החריגה. זו הפעם הראשונה שבה Ashen Lepus נצפתה משתמשת בכלי הזה.

גם מבחינת יכולות פנימיות, AshTag מציגה קפיצה טכנולוגית: קוד שמופעל ישירות בזיכרון בלי לכתוב קבצים לדיסק, מודולים שמתחלפים בזמן אמת, שכבות הצפנה רבות, והפרדה ברורה בין שרתים המשמשים לשלבים שונים בשרשרת התקיפה. החוקרים הצליחו לשלוף ולנתח מודול לזיהוי מערכת (System Fingerprinting), שמטרתו לאסוף מזהים ייחודיים על המחשב לפני הפעלת המודולים המתקדמים יותר.