כשמחממי הפוזיציות חוזרים להופיע - מותר לכם לצחוק
מי לא אהב את מופע החבובות? גם בשווקים הפיננסים אהבו את אחת הדמויות הליצניות מהמופע ההוא. פוזי הדב. קצת מגושם, מאוד ליצני, עם קול צפצפני, פוזי הבטיח שעות ושעות של צחקוקים מצד הקהל. כמה קל היה לאהוב את פוזי הדב. רק שבשוק ההון, פוזי הדב מצחיק בעיקר את הברנז'ה. הומור פנימי שכזה ליודע חוכמת הנסתר.
פוזי הדב, הוא בשפת העם "מי שמדבר מהפוזיציה". קשה שלא להזכר בו בימים האחרונים, יש הרבה חקיינים שלו שמתעוררים לחיים. לפתע הם מסבירים למה כדאי לצאת משוק המניות, לפתע ברור להם שהדולר עומד לנסוק לרקיע. רק שהם שכחו מהיכן הם מדברים, הישר מעומק ממלכתו של הדב - מהפוזיציה.
ביומיים האחרונים התחזק הדולר בשיעור נאה. חודשים הוא היה קבור בין חדרי העסקאות במטבעות ואין דורש. לעיתים נדמה היה שהוא מכין לנו "הפתעה", איזה פיחותון שייתן מעט חיל ורעדה בשווקים. אך שום דבר. ניץ' נאדה. והנה, סופסוף הוא מתחזק קצת, ואיזו חגיגה. פוזי הדב יצא לרחוב, ונתקל בעוד - אלפי דובים. והם כולם מצחקקים ומתנועעים.
הנבואה מגשימה את עצמה כשזה נוגע לשוק השקל/דולר ולשוק המניות. אבל לא לאורך זמן. מה שמעניין את האנשים עם האינטרסים בשוק המטבעות, שלרוב לא מסתירים זאת ממש, היא התנודתיות בשוק הזה. כשהכל רגוע ושקט - אין עסקאות. כשאין הרבה עסקאות, אין לחץ. כשאין לחץ, אין "טעויות" שכרוכות בהפסדים, אין צורך בעומס של גידורים, אין יוקר בחוזים עתידיים מיוחדים.
אז כשהדולר מרים קצת את הראש, אנחנו מקבלים מבול של כותרות שמטרתו העיקרית היא כזאת: להבהיל את הציבור שיקנה דולרים. בניגוד לבורסה, ששם הציבור לא לגמרי בפנים, בשוק המט"ח - אין חסמי כניסה. אפשר להשקיע דרך קרנות נאמנות ודרך חלפנים ברחוב. מאוד מהיר ומאוד נגיש.
כך שכשאתם רואים קורולציה מדהימה בין ההפחדות להתרוממות שער הדולר, והכותרות בעיתונים שמאיימות על "שוכרי הדירות", רוכשי הרכב, ושאר קישואים. כל זאת לאחר שהדולר עלה ב-1.1% תוך שבוע, אך עדיין הניב תשואה שלילית של 1.1%- ב-12 חודשים, הרגעו וצננו את מוחכם הקודח. ואם אתם רואים את פוזי בטלויזיה, לא יזיק קצת לצחוק בטיפה של ציניות, כמו צמד הזקנים ההם - מהחבובות. אחרי הכל, זאת היתה תוכנית טלויזיה מעולה.
מאת: חזי שטרנליכט.
הערה: אין לראות באמור לעיל משום המלצה לביצוע פעולת השקעה כלשהי. המבצע פעולה שכזאת, פועל על סמך שיקול דעתו הבלעדי והמלא, וכל האחריות מוטלת עליו.

"לשלם מס של 2% או לחלק דיבידנד?"
חוק הרווחים הכלואים מאפשר לשלם קנס של 2% על הרווחים הכלואים או מס על דיבידנדים של 5% מהרווחים הכלואים - מה עדיף, והאם יש בכלל העדפה?
השאלה שעסקים וראי החשבון שלהם מתעסקים בה כעת היא האם לשלם מס-קנס של 2% על הרווחים העודפים או לחלק דיבידנד מתוך הרווחים העודפים? תזכורת מהירה: חוק הרווחים הכלואים מגדיר רווחים מהעבר תחת חישובים והגדרות כרווחים שמחוייבים בחלוקה כדיבידנד באופן מדורג - 5% השנה, 6% בשנה הבאה. אם לא מחלקים משלמים קנס-מס של 2% על יתרת הרווחים האלו.
המטרה של האוצר ורשות המסים היתה להגדיל את הקופה ולצד מהלכים נוספים הם הצליחו - ""אני ברווחיות של כמעט 30%, בגלל שאני מרוויח ויעיל, אני צריך לשלם יותר מס?". השאלה מה צריך לעשות בעל עסק שנכנס להגדרה הזו שהיא אגב כוללנית מאוד ועל פי ההערכות יש מעל 300 אלף גופים כאלו. בפועל, כל בעל שליטה שהעסק שלו לא ציבורי (חברות ציבוריות), לא עולה על מחזור של 30 מיליון שקל ומרוויח מעל 25% הוא בפנים.
יש הגדרות מדויקות לרווחיות, אבל ככלל אלו ההגדרות ואם תחשבו על זה - כמעט כל עסקי מתן השירותים והייעוץ בפנים, סיכוי טוב שגם עסקים קטנים, חנויות, רשתות, אפילו מאפיות, מסעדות וכו' בפנים. המונים בפנים והם מקבלים את ההודעות מרואי החשבון שלהם בשנה האחרונה.
ברגע שהם בפנים שי שני סוגי מיסוי - הראשון על הרווחים של שנים קודמות והשני על השוטף. נתחיל בשני - אם אתם עומדים בהגדרות האלו, אז המיסוי השוטף שלכם יהיה לפי המס השולי, יעלו בעצם את הרווחים מהעסק אליכם, יורידו את "המחיצה" שבינכם לבין העסק. המיסוי יהפוך להיות אישי, לא "ישותי".
- מחלבות גד: צמיחה בהכנסות, שחיקה ברווחיות - ודיבידנד ראשון כחברה ציבורית
- אחרי 12 שנה, סלקום תחלק 200 מיליון שקל דיבידנד
- המלצת המערכת: כל הכותרות 24/7
חוץ מזה, ממסים כאמור את העודפים. מגדירים מה הם הרווחים העודפים, אלו לא הרווחים החשבונאיים, ואת הסכום הזה רוצים שתחלקו כדיבידנד כדי שקופת המדינה תתמלא במס. יש שתי אפשרויות - תחלקו 5% שיעלו ל-6% מסכום הרווחים העודפים או תשלמו קנס של 2% על העודפים. מה עדיף, שואלים בעלי החברות: "לשלם מס של 2% או לחלק דיבידנד?"
מסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטומסמך תמים, שפותח דלתות: כך פועלת יחידת הסייבר של חמאס שנחשפה על ידי פאלו אלטו
חוקרים ישראלים בפאלו אלטו, חושפים את קבוצת Ashen Lepus המזוהה עם חמאס שמפעילה קמפיין ריגול מתמשך לכריית מידע ממדינות ערב; בין היעדים שהותקפו: מצרים, ירדן, עומאן, מרוקו וגם הרשות הפלסטינית
AshenLoader - היישות הראשונה, שאוספת מידע ראשוני ומריצה קוד בזיכרון;
AshenStager - שלב הביניים, שאחראי לשלוף מטענים מוסתרים מתוך תגיות HTML באתרי פיקוד;
ככה פועלת המתקפה. מסמך תמים שנראה כאילו הגיע מגורם רשמי נוחת בתיבה, ומשם הכול מתחיל להתגלגל. עובד ממשל, דיפלומט או יועץ מדיני מקבל קובץ שנראה לכל דבר כמו מכתב מהליגה הערבית או דיווח פנימי ממוסד דיפלומטי. הוא כתוב בשפה רשמית, מעוצב בפורמט מדויק ומלווה בחותמות שמעניקות לו תחושת אותנטיות מלאה. הקורא אינו מעלה בדעתו שמשהו חשוד. הוא פותח את המסמך, ולעיתים אף מתבקש להוריד ארכיון מצורף כדי לצפות ב"גרסה המלאה" של הדוח. באותו רגע מופעל מנגנון נסתר, שקט וחכם, שמריץ ברקע רצף קבצים זדוניים המהווים את תחילתה של מתקפת ריגול מתוחכמת.משם הכול קורה בלי שהקורבן מרגיש. הקובץ שמתחזה למסמך מדיני מפעיל שרשרת של רכיבים שמורידים ומפעילים את ערכת התקיפה החדשה של קבוצת Ashen Lepus, קבוצת APT המזוהה עם חמאס ושפועלת כבר שנים נגד גופים ממשלתיים במזרח התיכון. רק שהפעם, כך חושפים החוקרים
הישראלים של פאלו אלטו נטוורקס, הקבוצה מגיעה עם מערך מתקדם בהרבה מבעבר.
AshTag - ערכת תקיפה המלאה, הכוללת יכולות גניבת קבצים, צילום מסך, הרצת קוד והזרקת מודולים לתוך הזיכרון.
"דלת אחורית" בתוך הקוד
אחד החידושים הוא גם שדרוג בתשתית השליטה והבקרה של הקבוצה. במקום להשתמש בדומיינים שנרשמו במיוחד עבורם, הקבוצה
עוברת להשתמש בתתי-דומיינים של אתרים לגיטימיים, מה שמאפשר לה להיטמע בתוך תעבורת אינטרנט רגילה. חלק מהמטענים מוסתרים בתוך תגיות HTML כמו
החוקרים מתארים גם שלב מתקדם של "עבודת יד" מצד התוקפים. לאחר ההדבקה הראשונית, הם נכנסים למערכת ומתחילים לשאוב מסמכים רגישים ישירות מחשבונות המייל של הקורבן. המסמכים מועברים לתיקייה משותפת במחשב ומשם מועלין אל שרת תוקפים באמצעות Rclone, כלי קוד פתוח לגיטימי שמקשה על זיהוי החריגה. זו הפעם הראשונה שבה Ashen Lepus נצפתה משתמשת בכלי הזה.
גם מבחינת יכולות פנימיות, AshTag מציגה קפיצה טכנולוגית: קוד שמופעל ישירות בזיכרון בלי לכתוב קבצים לדיסק, מודולים שמתחלפים
בזמן אמת, שכבות הצפנה רבות, והפרדה ברורה בין שרתים המשמשים לשלבים שונים בשרשרת התקיפה. החוקרים הצליחו לשלוף ולנתח מודול לזיהוי מערכת (System Fingerprinting), שמטרתו לאסוף מזהים ייחודיים על המחשב לפני הפעלת המודולים המתקדמים יותר.
