רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

חוקר סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 3 שעות
סוג משרה: משרה מלאה
מיקום: תל אביב | העסקה: היברידית

אם סייבר זה לא רק מקצוע בשבילך אלא תשוקה אמיתית זו ההזדמנות שלך!
אנחנו מחפשים מהנדס/ת סייבר מנוסה, עם ניסיון של 6 שנים ומעלה, רקע חזק בפיתוח Python על Linux ויכולת מוכחת להתמודד עם אתגרים טכנולוגיים עמוקים בעולם ניתוח קושחה והגנת מערכות.

זו הזדמנות להצטרף לצוות מחקר ופיתוח מוביל בתחום הסייבר לרכב, ולעבוד עם מומחים בינלאומיים על טכנולוגיות חדשניות שיש להן השפעה אמיתית על עולם התחבורה המקושר.

?? מה תעשו בתפקיד:

תפתחו תשתיות מאובטחות וסקיילביליות לניתוח קושחה ומידע בינארי.

תבצעו ניתוחי עומק למערכות הפעלה, שירותים ותהליכים.

תפתחו קוד בPython בלינוקס ותתאימו רכיבי תוכנה לחולשות (CVEs).

תעבדו בשיתוף פעולה עם צוותי מחקר, מוצר ועיצוב על פתרונות חדשניים.
דרישות:
?? דרישות חובה:

6+ שנות ניסיון מוכח בתחום הסייבר.

2+ שנות ניסיון מקצועי בפיתוח Python על Linux.

הבנה מעמיקה של רכיבי מערכת הפעלה (Processes, Services, Device Management).

ניסיון מעשי בניתוח קושחה וReverse Engineering בסיסי ומעלה.

ניסיון בבניית מערכות גדולות, ריבוי נתונים ורכיבים.

יכולת חשיבה אנליטית ופתרון בעיות גבוה.

?? יתרון משמעותי:

ניסיון בפיתוח תוכנה לתחום הרכב.

רקע בפיתוח דרייברים.

מומחיות מתקדמת בReverse Engineering.

?? למה אצלנו:

צוותים גלובליים עם אווירה של חדשנות ויוזמה.

סביבת עבודה פתוחה לרעיונות והשפעה אמיתית על מוצרי ליבה.

אפשרות לשלב עבודה מהבית.

המשרה מיועדת לגברים ונשים כאחד המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8393892
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 6 שעות
דרושים בG-NESS
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
ביצוע חקירות סייבר מעמיקות  (Host Network Based)
ניתוח פעילות תוקפים בהתאם לתוצרי כלים וראיות פורנזיות
בניית תמונת תקיפה מקיפה והפקת תובנות אופרטיביות
כתיבת דוחות חקירה והנחיות אבטחת מידע
ליווי, ייעוץ וניטור פרויקטים לאומיים בתחום הסייבר
דרישות:
לפחות 3 שנות ניסיון רלוונטי -חובה
ניסיון מוכח בפורנזיקה (Host-Based Forensics)
ידע וניסיון בניתוח רשתות ופרוטוקולי תקשורת (TCP/IP)
היכרות מעמיקה עם עולם תקיפות הסייבר ומודל שרשרת התקיפה (Cyber Kill Chain)
ניסיון בתגובה לאירועי סייבר (Incident Response) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8393322
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 8 שעות
דרושים בליאקום מערכות Liacom
מיקום המשרה: חולון ותל אביב יפו
סוג משרה: משרה מלאה
התפקיד כולל:
ביצוע סקירות ומחקרים יומיים ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet.. עיון בדוחות והשתתפות בתדריכים מודיעיניים
יצירת קצ"חים לטובת חקירות.
מחקר איומים ומערכי תקיפה, חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה.
ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות.
הצלבת מידע ממקורות שונים לטובת אימות ודיוק.
ניתוח כלל המידע והנתונים ויצירת דוחות.
מחקר איומים ומערכי תקיפה. ביצוע סקירות יומיות ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet. עיון בדוחות והשתתפות
בתדריכים מודיעינים.
יצירת קצ"חים לטובת חקירות.
חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה.
ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות.
הצלבת מידע ממקורות שונים לטובת אימות ודיוק.
שימוש בכלים ייעודיים לטובת המחקר ופיתוח יכולות חקירה חדשות.
ניתוח כלל המידע והנתונים ויצירת דוחות.
שימוש ופיתוח כלי אוטומציה לטובת משימות חוזרות.
הכנת תוכניות מבדקי חוסן בארגונים.
דרישות:
נדרש ניסיון של 3 שנים לפחות בתחום
היכרות עם עולם תקינת אבטחת מידע
השכלה רלוונטית - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8392867
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 11 שעות
דרושים בפרולוג'יק
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
לארגון ממשלתי בירושלים דרוש/ה חוקר/ת סייבר.
החוקר/ת יצטרף/תצטרף לצוות תגובה לאירועי סייבר (Incident Response), האחראי על היערכות ותגובה מקצועית לאירועי סייבר ברמה הלאומית.
בשגרה פועל הצוות להקמת ולתחזוקת תשתיות חקירה ופורנזיקה, כתיבת נהלים ותכנון מתודולוגיות תגובה.
בעת אירוע, הצוות משמש כיחידת חקירה, הכלה והתמודדות עם תקיפות, כולל הפקת מסקנות וכתיבת דוחות חקירה מקצועיים.
דרישות:
ניסיון מעשי של ניתוח וחקירות עומק של אירועי סייבר מורכבים לצד ניסיון בפורנזיקה
היכרות עמוקה עם איומי סייבר מתקדמים, TTP's לסביבות ענן, תשתיות Windows + Linux.
ניסיון מעשי בביצוע Threat Hunting
ניסיון מעשי בחקירת Malware (סטטי + דינאמי) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8392259
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בGtech
* גיבוי ובקרה מלאה (Tier 2) על הפעילות השוטפת בתחקור אירועים של צוות ה- SOC
* ניתוח מעמיק של מידע המתקבל מכלל המערכות המנוטרות וכלי האבטחה השונים
* אפיון וכתיבת חוקים וקורלציות בין סוגי אירועים המתקבלים ממגוון המערכות המנוטרות, בהתחייסות לתהליכים תפעוליים ועסקיים
* כתיבת נהלים והוראות עבודה (Playbooks)
* יישום שגרות עבודה יומיות וניהול משימות בשוטף
* ליווי פרוייקטים כחלק מתהליך חיבור מערכות חדשות (פנים ארגוני + אינטגרטורים)
* אפיון וכתיבת דוחות ודשבורדים לזיהוי מגמות וחריגות
* ניתוח דיווחי מודיעין סייבר, הטמעה וניטור IOC בתהליכי הניטור והבקרה
* אחריות על תרגולי מודעות סייבר בארגון
דרישות:
* לפחות שנתיים ניסיון בתפקיד אנליסט/ית סייבר/אבטחת מידע - חובה
* ניסיון מוכח בתחקור אירועי מרכז סייבר, אפיון חוקים לצוותי הפיתוח ועבודה שוטפת על מערכת SIEM - חובה
* ניסיון בעבודה ותחקור איומי סייבר בסביבת ענן - חובה
* ידע מעמיק באיומי סייבר והיכרות טובה עם מוצרי אבטחה חובה
* ניסיון בתחקור ותפעול מערכות EDR, Elastic, SOAR, DLP - חובה לפחות חלק מהן
* היכרות עם עולמות מודיעין סייבר וניהול חולשות אבטחה - יתרון
* היכרות עם כלים לניתוח תקשורת/ Malware Analysis (Wireshark, Sysintern וכו') - יתרון
* משרה מלאה, מחויבות לכוננות/הקפצות במקרה חירום - חובה
* יכולת הגעה פיזית למשרדי החברה + מתכונת עבודה מהבית - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8391851
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בליאקום מערכות Liacom
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
ליאקום מערכות מגייסת איש מחקר ופיתוח עבור ארגון בטחוני

עבודה עם פרויקטים בתחום הסייבר, כתיבת קוד בפיתוח
משרה מלאה בתל אביב - ללא היברידיות
דרישות:
בוגרי תואר ראשון במדמ"ח / הנדסת תקשורת / קורסים מקבילים ביחידות רלוונטיות
ידע במערכות הפעלה, שכבות נמוכות של המערכת, עבודה עם Windows/ Linux ברמה טובה
היכרות עם חומרה עולם החשמל, אותות, אלמנטים פיסיקליים, RF, DSP - ייתרון משמעותי
פיתוח C ו- Python חובה, Python - יתרון
היכרות עמוקה/קורסים בתחום הסייבר יתרון
סיווג בטחוני בתוקף - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8300887
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בהורייזן טכנולוגיות
לארגון ממשלתי גדול ומוביל טכנולוגית בירושלים דרוש/ה  Cyber Forensics and Incident Response Analyst
עבודה במודל  היברידי רחב וגמיש!
תיאור התפקיד: החוקר/ת יצטרף/תצטרף לצוות תגובה לאירועי סייבר (Incident Response), האחראי על היערכות ותגובה מקצועית לאירועי סייבר ברמה הלאומית.
בשגרה פועל הצוות להקמת ולתחזוקת תשתיות חקירה ופורנזיקה, כתיבת נהלים ותכנון מתודולוגיות תגובה. בעת אירוע, הצוות משמש כיחידת חקירה, הכלה והתמודדות עם תקיפות, כולל הפקת מסקנות וכתיבת דוחות חקירה מקצועיים.
תחומי אחריות מרכזיים:
ניתוח עומק וחקירה של אירועי סייבר מורכבים.
חקירה פורנזית (Disk Image, Memory).
הקמה, תחזוקה ותפעול שוטף של תשתיות חקירה ופורנזיקה.
חקירת Malware סטטית ודינמית.
כתיבת נהלים, מדריכים ודוחות חקירה מקצועיים.
הפקת לקחים, המלצות אסטרטגיות וחיזוק החוסן הארגוני בעקבות אירועים.
דרישות:
ניסיון של 3 שנים לפחות בביצוע מטלות המתוארות בתיאור התפקיד.
ניסיון מעשי של ניתוח וחקירות עומק של אירועי סייבר מורכבים לצד ניסיון בפורנזיקה
היכרות עמוקה עם איומי סייבר מתקדמים, TTP's לסביבות ענן, תשתיות Windows + Linux.
ניסיון מעשי בביצוע Threat Hunting
ניסיון מעשי בחקירת Malware (סטטי + דינאמי) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8391062
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בטלדור מערכות מחשבים
מיקום המשרה: ירושלים
גיוס חוקר סייבר לצוות יחידת הסייבר המגזרית
דרישות:
ניסיון של 3 שנים כחוקר סייבר
בעל רקע וניסיון מחקרי בתחומי מחקר המשמשים לגילוי, זיהוי וטיפול באיומי סייבר בשניים או יותר מתוך התחומים הבאים:
מחקר פורנזי, מחקר רשתות, מחקר איומים ומערכי תקיפה, מחקר מודיעין סייבר, וכן ניסיון בחילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, הנחיה טכנולוגית, ביצוע מבדקי חדירות, ביצוע משימות ופרויקטים בצוות אדום / סגול / כחול, טיפול ותגובה לאירועים, ניטור רשתות ורכיבים, ביצוע אנליזות ומחקרים מבוססי Big Data, פיתוח כלים והטמעה של מערכות בתחום הסייבר וכלים תומכי מחקר. בעל ידע נרחב ומתקדם במגוון מערכות ופרוטוקולים. ביצוע מטלות נוספות בהתאם לצורך. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8358549
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בקבוצת יעל
מיקום המשרה: ירושלים
קבוצת יעל מגייסת חוקר /ת סייבר לארגון ממשלתי הממוקם בירושלים.
תיאור התפקיד:
- ניתוח עומק וחקירה של אירועי סייבר מורכבים.
- (Disk Image, Memory)  - חקירה פורנזית 
- הקמה, תחזוקה ותפעול שוטף של תשתיות חקירה ופורנזיקה.
- חקירת Malware סטטית ודינמית.
- כתיבת נהלים, מדריכים ודוחות חקירה מקצועיים.
- הפקת לקחים, המלצות אסטרטגיות וחיזוק החוסן הארגוני בעקבות אירועים.
- טיפול ותגובה לאירועים, ניטור רשתות ורכיבים, ביצוע מחקרים מבוססי data Big, פיתוח כלים ומערכות בתחום הסייבר וכלים תומכי מחקר. בעל ידע נרחב ומתקדם  במגוון מערכות ופרוטוקולים.
- משרה במודל היברידי
דרישות:
דרישות התפקיד:
- 3 שנות ניסיון כחוקר/ת סייבר
- ניסיון מעשי של ניתוח וחקירות עומק של אירועי סייבר מורכבים לצד ניסיון בפורנזיקה 
- היכרות עמוקה עם איומי סייבר מתקדמים, s'TTP לסביבות ענן, תשתיות Linux + Windows. 
- ניסיון מעשי בביצוע Hunting Threat 
- ניסיון מעשי בחקירת Malware) סטטי + דינאמי) 
- בעל רקע וניסיון מחקרי בתחומי מחקר המשמשים לגילוי, זיהוי וטיפול באיומי סייבר בשניים או יותר מתוך התחומים הבאים: מחקר פורנזי, מחקר רשתות,  מחקר איומים ומערכי תקיפה, מחקר מודיעין סייבר,
ניסיון בחילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8382805
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בקבוצת Aman
מיקום המשרה: ירושלים
קבוצת Aman מגייסת מר"צ SOC לארגון ממשלתי גדול באזור ירושלים

תיאור התפקיד:
ניהול צוות SOC במרכז שליטה
חקירת אירועי סייבר מורכבים וניתוח התנהגות תוקפים (TTPs) בהתאם למודלים כגון MITRE ATT&CK
פיתוח אוטומציות לזיהוי ותגובה (SOAR), כולל Playbooks ויישום תהליכי תגובה
כתיבת חוקים וקורלציות לזיהוי אנומליות ודפוסי תקיפה
איתור חולשות, ניתוח פערים ומתן מענה לחיזוק ההגנה הארגונית
דרישות:
לפחות 3 שנות ניסיון בתחום הסייבר
ניסיון בחקירת אירועי סייבר וניתוח תוקפים
יתרון לניסיון בניהול צוות
ניסיון בבניית חוקים, קורלציות ואוטומציות לאיתור ותגובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8389250
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בComblack
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
חברת COMBLACK מגייסת חוקר/ת סייבר לארגון גדול בירושלים!
הזדמנות לקחת חלק בחקירת אירועי סייבר בסביבה דינאמית וטכנולוגית.
דרישות:
לפחות 3 שנות ניסיון בחקירת אירועי סייבר בסביבה מורכבת (צבאית/אזרחית)
ידע מעשי בכתיבת סקריפטים בשפות Bash / PowerShell / Python
ניסיון בעבודה עם מוצרי אבטחת מידע (FW, IPS, DLP, EDR וכו)
היכרות עם מתודולוגיות חקירה ועם מודלים כגון MITRE ATT CK
יתרון להסמכות מקצועיות כמו CySA+, GCIA, OSCP, OSED המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8389116
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים באלעד מערכות
מיקום המשרה: ירושלים
אלעד מערכות מגייסת חוקר/ת סייבר לארגון גדול ומוביל בירושלים!
מיקום: ירושלים
היברידיות גבוהה | ארגון גדול ומוביל | משרה מלאה

ליחידה הלאומית להגנת הסייבר דרוש/ה חוקר/ת סייבר מנוסה, לתפקיד משמעותי בליבת ההגנה על המרחב הדיגיטלי של מדינת ישראל.
התפקיד כולל השתלבות בצוות תגובה לאירועי סייבר (Incident Response), חקירת מתקפות מורכבות והובלת תהליכי מחקר ופורנזיקה ברמה הלאומית.

תחומי אחריות:
חקירה וניתוח מעמיק של אירועי סייבר מורכבים.

ביצוע חקירות פורנזיות (Disk Memory Analysis) והפקת ממצאים טכנולוגיים.

הקמה, תפעול ותחזוקה של תשתיות חקירה ופורנזיקה מתקדמות.

ניתוח Malware בשיטות סטטיות ודינמיות, לרבות Reverse Engineering.

ביצוע Threat Hunting יזום לאיתור תוקפים ואיומים מתקדמים.

כתיבת דוחות חקירה, נהלים ומתודולוגיות עבודה לצוותי תגובה.

הפקת לקחים ותובנות לשיפור המוכנות והחוסן הארגוני.
דרישות:
דרישות התפקיד:
לפחות 3 שנות ניסיון כחוקר/ת סייבר חובה

ניסיון מעשי בניתוח וחקירת אירועי סייבר מורכבים, כולל פורנזיקה חובה

היכרות מעמיקה עם איומי סייבר מתקדמים (TTPs) בסביבות Windows, Linux וענן חובה

ניסיון מוכח בביצוע Threat Hunting חובה

ניסיון בחקירת Malware בשיטות סטטיות ודינמיות חובה

ניסיון עם כלים מתקדמים לחקירה וניתוח כגון: Volatility, Wireshark, IDA Pro, Yara, ELK יתרון

הבנה בארכיטקטורות ענן (AWS/GCP/Azure) ואיומים ייחודיים לסביבות אלו יתרון משמעותי

אנגלית טכנית ברמה גבוהה

למה כדאי?
תפקיד בליבת העשייה הלאומית בעולמות הסייבר
חשיפה לאירועים בזמן אמת והשפעה אמיתית על הגנת המרחב הממשלתי
סביבת עבודה מקצועית עם חוקרי סייבר מהמובילים בישראל
תנאים מצוינים, גמישות והיברידיות גבוהה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8383936
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
3 ימים
דרושים בקומפאי טכנולוגיות בע"מ
סוג משרה: משרה מלאה
מחפש/ת את הצעד הבא שלך בעולם ההונאות הדיגיטליות?
זו ההזדמנות שלך להיות בלב העשייה, הובלת תהליכי חקירה וניתוח של אירועים חריגים במערכות הארגון. כתיבת חוקים וכללים מתקדמים לגילוי הונאות במערכות SIEM, עבודה בשיתוף פעולה הדוק עם צוותי סייבר, דאטה ואנליטיקה כדי לאתר ולמנוע פעילויות חשודות.
דרישות:
לפחות 3 שנות ניסיון כאנליסט/ית הונאות - חובה
ניסיון בעבודה עם SQL - חובה
שליטה במערכות BI - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8381289
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
דרושים בMertens – Malam Team
חברת Mertens - MalamTeam  מגייסת חוקר.ת סייבר מנוסה לארגון ממשלתי בירושלים.

תיאור משרה:
התפקיד כולל ביצוע מחקרים בתחומי פורנזיקה, רשתות, איומים ומערכי תקיפה, ומודיעין סייבר.
ביצוע מבדקי חדירות (Penetration Testing).
פיתוח כלים ותשתיות תומכי מחקר.
ניטור רשתות ורכיבים, תגובה לאירועי סייבר, ועבודה עם מערכות Big Data.
דרישות:
ניסיון של לפחות 3 שנים כחוקר.ת סייבר.
ניסיון מעשי בניתוח וחקירות עומק של אירועי סייבר מורכבים, כולל פורנזיקה.
היכרות עמוקה עם איומי סייבר מתקדמים, סביבות ענן, TTPs ותשתיות Windows ו- Linux.
ניסיון מעשי בביצוע Threat Hunting.
ניסיון מעשי בחקירת Malware (סטטית ודינמית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8380622
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
3 ימים
דרושים בקבוצת נישה
Job Type: Full Time and Hybrid work
Located in Tel Aviv, hybrid
Temp position for 12 months!

We are looking for an Email Security Research Analyst to join our team. This position reports to the Manager of Email Security Research and is an excellent opportunity for a talented individual to contribute to a fast-growing company in a truly international environment.

Your Impact:
?Perform data labeling to support the development and evaluation of AI-driven prompts for advanced analysis of emerging email threats.
?Maintain, and enhance research infrastructure, including automation, tooling, and data pipelines to accelerate hunting and detection development.
?Investigate and resolve customer issues related to email-borne threats and detection gaps
?Conduct proactive threat hunting to identify and analyze in-the-wild campaigns.
Requirements:
?Bachelors degree in progress or completed in Computer Science, an engineering discipline, Cybersecurity, or a related field or 1+ years of relevant experience in security research, data analysis, or threat detection.
?Hands-on experience with SQL, Python, and security research tooling.
?Familiarity with BigQuery or other SQL-based querying languages.
?Previous experience in security research, analysis, SOC, or penetration testing roles (advantage).
?Experience identifying, investigating, and responding to complex attacks (advantage).
?Strong attention to detail with a proactive, can-do attitude (must).
?Ability to thrive in a dynamic, fast-paced environment and manage multiple priorities.
?Proven ability to collaborate with high-performing teams, both internal and outsourced.
This position is open to all candidates.
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8380632
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Petah Tikva
Job Type: Full Time
We are seeking a Staff-level Senior AI Security Researcher to join AI Adversarial Robustness Research (A2RS), a multidisciplinary team focused on securing AI and GenAI models and systems.Were looking for innovative team players who love new challenges, enjoy cracking tough problems, and thrive in cross-functional environments.
In this role, you will partner with data scientists and security researchers to define how 'we ecure AI applications.
Responsibilities
Research AI and GenAI systems from a security perspective to understand when and how they are vulnerable to a variety of threats
Blue team: Explore innovative ways to enhance the security of AI systems
Red team: Analyze the attack surface of state-of-the-art AI technologies
Center of Excellence: Collect and synthesize research literature and open-source tools to build and maintain a robust knowledge base for adversarial robustness of AI systems
Distill and share AI security knowledge within and externally through seminars, blogs, papers, and conference talks.
Requirements:
We encourage you to apply if you
Are passionate about exploring the field of AI security
Are a seasoned security researcher who enjoys both red team and blue team work: performing threat analysis, discovering new attack vectors, and designing mitigations
Have a strong AI background (well beyond prompt engineering) and a passion for math and algorithms
Learn quickly and thrive in uncharted technical territories
Love to gain, share, and build knowledge
Qualifications
MSc (with thesis) or PhD in Computer Science, Applied Mathematics, or a related field; equivalent research experience considered with a proven record
6+ years of industry experience in cybersecurity research, including 3+ years in threat research, and 3+ years in security innovation (may overlap)
Strong background in data science and prompt engineering experience in AI security or AI research
Significant experience in research and innovation, including rapid prototyping, publications, conference talks, or patents
Strong abstract-thinking and problem-solving skill.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8391962
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
Were hiring our first Security Researcher to join our newly formed Security Research function- a critical role for someone passionate about advancing real-world SOC operations with deep cybersecurity expertise.
We are building a world-class Security Research team that will power our advanced product with deep, actionable cybersecurity expertise. This team will serve as the Subject Matter Experts (SMEs) behind our triage and Incident Response platform, defining logic, contributing threat intelligence, building use-case coverage, and continuously optimizing detection and investigation workflows.
Youll collaborate closely with Product, Engineering, and Customer Success to ensure our Auto-Triage engine reflects the latest adversarial techniques and real-world SOC operations.
Responsibilities
Serve as a domain expert in SOC workflows, alert triage, and incident response.
Design and maintain triage logic, playbook blueprints, AI Agents and more for responding to security events.
Develop and maintain alert enrichment, correlation, and classification rules across multiple data sources (EDR, SIEM, Identity, etc.).
Collaborate with product teams to define use cases, threat coverage, and analyst workflows.
Analyze real-world alerts, telemetry, and incident data to enhance product accuracy, reduce false positives and improve incident handling.
Evaluate and curate threat intelligence feeds and sources to support automated decision-making.
Conduct post-incident reviews to extract lessons and update triage logic accordingly.
Stay current with emerging threats, attacker TTPs, MITRE ATT&CK, and other frameworks.
Assist with quality assurance, testing, and validation of triage logic before deployment.
Requirements:
6+ years of experience in SOC operations, incident response, or threat detection.
Hands-on experience triaging alerts, conducting investigations, and working with tools like SIEM, EDR, SOAR, and XDR.
Strong understanding of logs, telemetry, and data formats (Syslog, JSON, Zeek, Windows Event Logs, etc.).
Experience defining detection or triage logic in Python, YAML, or other rule-based formats is a plus.
Familiarity with cloud security signals (AWS, Azure, GCP) and SaaS application logs is a bonus.
Preferred Skills
Prior experience building security content for SOAR/SIEM platforms.
Exposure to AI/ML use in security triage (optional but valued).
Passion for building scalable, repeatable, and impactful security solutions.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8391933
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
Were hiring our first Product Security Researcher (SOC & Incident Response) to join our newly formed Security Research function- a critical role for someone passionate about advancing real-world SOC operations with deep cybersecurity expertise.
We are building a world-class Security Research team that will power our advanced product with deep, actionable cybersecurity expertise. This team will serve as the Subject Matter Experts (SMEs) behind our triage and Incident Response platform, defining logic, contributing threat intelligence, building use-case coverage, and continuously optimizing detection and investigation workflows.
Youll collaborate closely with Product, Engineering, and Customer Success to ensure our Auto-Triage engine reflects the latest adversarial techniques and real-world SOC operations.
Responsibilities
Serve as a domain expert in SOC workflows, alert triage, and incident response.
Design and maintain triage logic, playbook blueprints, AI Agents and more for responding to security events.
Develop and maintain alert enrichment, correlation, and classification rules across multiple data sources (EDR, SIEM, Identity, etc.).
Collaborate with product teams to define use cases, threat coverage, and analyst workflows.
Analyze real-world alerts, telemetry, and incident data to enhance product accuracy, reduce false positives and improve incident handling.
Evaluate and curate threat intelligence feeds and sources to support automated decision-making.
Conduct post-incident reviews to extract lessons and update triage logic accordingly.
Stay current with emerging threats, attacker TTPs, MITRE ATT&CK, and other frameworks.
Assist with quality assurance, testing, and validation of triage logic before deployment.
Requirements:
6+ years of experience in SOC operations, incident response, or threat detection.
Hands-on experience triaging alerts, conducting investigations, and working with tools like SIEM, EDR, SOAR, and XDR.
Strong understanding of logs, telemetry, and data formats (Syslog, JSON, Zeek, Windows Event Logs, etc.).
Experience defining detection or triage logic in Python, YAML, or other rule-based formats is a plus.
Familiarity with cloud security signals (AWS, Azure, GCP) and SaaS application logs is a bonus.
Preferred Skills
Prior experience building security content for SOAR/SIEM platforms.
Exposure to AI/ML use in security triage (optional but valued).
Passion for building scalable, repeatable, and impactful security solutions.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8391931
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a top-notch Senior Security Researcher, to resolve the toughest issue in cybersecurity: utilizing terabytes of data for detecting attacks, incident investigation and prioritizing threats.

Responsibilities
Threat Analysis and Research: Dive deep into terabytes of data to identify new attack vectors, emerging threats, and vulnerabilities across various attack surfaces. Stay up-to-date with the latest cybersecurity trends and contribute to the development of cutting-edge threat detection methodologies.
Incident Investigation: Utilize your technical prowess to investigate complex security incidents, analyzing data from diverse sources to uncover the root causes and methods of attack. Collaborate with incident response teams to develop effective strategies for containment and mitigation.
False Positive Reduction: Leverage your expertise in data analysis and correlation to fine-tune detection rules and algorithms, minimizing false positives and enhancing the accuracy of our platform's threat alerts.
Thought Leadership and Community Engagement: Drive thought leadership initiatives by creating technical blog posts, delivering webinars, and speaking at conferences to share insights, educate the community, and enhance the company's reputation in the cybersecurity landscape.
Be at the forefront of the our mission and work closely with our customers regarding cyber security investigations and incidents detected in their environments
Requirements:
A background of at least 7 years in:
Blue Teaming / Threat Hunting
Incident Response
Red Teaming / Penetration Testing - Advantage
Malware analysis experience - Advantage
Solid understanding of various enterprise technologies, such as:
OS internals, EDR
Active Directory, Office 365
Cloud technologies such as AWS, Microsoft Azure and GCP
Network protocols and security products
Identity & SSO products such as Okta, Auth0 and OneLogin
Kubernetes
Experience with Python, SQL or similar data analysis capabilities
Experience around working with customers - Advantage
Experience around writing blog posts, research papers, and public speaking - Advantage
Experience with mentoring and training of security researchers - Advantage
Proficient in English (both written and spoken)
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8389797
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo and Netanya
Job Type: Full Time
At our company, were reinventing DevOps to help the worlds greatest companies innovate -- and we want you along for the ride. This is a special place with a unique combination of brilliance, spirit, and just all-around great people. Here, if youre willing to do more, your career can take off. And since software plays a central role in everyones lives, youll be part of an important mission. Thousands of customers, including the majority of the Fortune 100, trust our company to manage, accelerate, and secure their software delivery from code to production -- a concept we call liquid software. Wouldn't it be amazing if you could join us on our journey?The companyCSO Security team is looking for a Senior Application Security Researcher. In this role, you will perform vulnerability research, assess existing architectures, and build and run tools to secure the company application landscape at scale. You will work closely with R&D and DevOps teams and be the focal point for identifying and solving complex security challenges. This is a hands-on, development-focused role with the goal of ensuring our company products adhere to the stringent security requirements of our thousands of customers.
As a Senior Application Security Researcher at our company you will
Continuously assess and challenge our companys overall security posture to ensure optimal and up-to-date platform security in our products and systems
Evaluate architecture, design, and code to ensure they are free from potential vulnerabilities and security risks
Train and mentor developers about security frameworks, testing, vulnerabilities, and best practices to ensure code compliance
Evaluate new technologies and standards in the application security domain
Plan and lead cross-company efforts with the R&D that will improve our companys security posture.
Requirements:
4+ years of hands-on experience in an application security role
Experience with Web Penetration Testing (Hands On) - Mandatory
Strong coding skills, preferably in Java, Golang, and JavaScript - Mandatory
Experience with cloud environments - an advantage
Experience with microservices (Docker, K8S, Service Mesh) - an advantage
Excellent problem-solving skills and the ability to work independently with a strong sense of ownership
Good communication skills and a true passion to educate others and achieve continuous improvement.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8388213
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
Location: Herzliya
Job Type: Full Time and Hybrid work
We are in search of a skilled and motivated Security Researcher to join our team.
As a Security Researcher, your primary focus will be on creating and researching anomaly and behavioral based threat models, dissecting attack techniques, and leading proactive threat-hunting endeavors across a spectrum of domains, including cloud infrastructures (with a specialized emphasis on Office 365 and Azure), network security, proxies, firewalls, DNS, Active Directory, Azure Active Directory, and SharePoint, and product security.
Your role will require a profound comprehension of security concepts and a forward-thinking approach to identifying and writing detections for potential risks.
Requirements:
Technical proficiencies:
Profound knowledge with 365 apps, Active Directory, Kerberos, AAD, Firewalls, Proxies, SharePoint, DNS.
Strong understanding of an attack life-cycle, and up-to date attack techniques and vectors.
Strong background in Python (working with dataframes - pyspark /Pandas is an advantage) and PowerShell.
Query language background (for example, Kusto Query Language/SQL).
Experience as an Incident Responder, Threat Hunter, Red Teaming, Security Research.
Experience in investigating complex customer incidents (and be ready to talk about it).
Previously published reports or conference talks is an advantage.
Skills:
Strong communications skills
Can do approach
Great team player
Being able to collab with different teams and multitask
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8385468
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
Location: Herzliya
Job Type: Full Time and Hybrid work
we are seeking an experienced and innovative Senior Product Manager to spearhead the development of cutting-edge security solutions. This role offers a unique opportunity to shape the future of data protection and cybersecurity in the AI Area.
Role Overview :
You will own the product lifecycle for one of the most strategic areas in our portfolio. This role sits at the intersection of data security, threat intelligence, and AI, shaping how organizations defend against advanced email threats such as phishing, BEC, credential harvesting, and malware.
Whether you come from a product management background or have hands-on experience as a security analyst, SOC expert, or security researcher, your insights will help us build differentiated solutions that protect our customers most sensitive communications.
Responsibilities :
Define and execute the product vision, strategy, and roadmap for Email Security.
Collaborate with engineering, data science, threat research, and marketing to deliver innovative security products.
Analyze customer pain points, threat intelligence, and market trends to identify opportunities for innovation.
Drive end-to-end product development, ensuring timely delivery and high-quality results.
Partner with customers, analysts, and internal stakeholders to validate solutions and uncover unmet needs.
Clearly communicate product vision, progress, and results to executives, clients, and internal teams.
Requirements:
4+ years of experience in product management, security analysis, or security research.
Proven ability to lead cross-functional initiatives and influence without authority.
Strong communication and collaboration skills across technical and non-technical teams.
Passion for solving complex security challenges and delivering impactful, user-centric solutions.
Advantage: Deep expertise in email security, including phishing, BEC, credential harvesting, malware distribution, and spam protection.
Advantage: Experience with AI-driven security, Microsoft 365, and/or integration of third-party security platforms.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8385459
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
7 ימים
Location: Herzliya
Job Type: More than one
We are looking for a Cloud Security Researcher.
Responsibilities:
Research for new security issues/vulnerabilities in Cloud Environments & SaaS Applications
Write proof-of-concept, threat detections, and analytical algorithms
Analyze logs and behavior of user activities on Cloud Environments & SaaS Applications
Hunt threat actors & insider threats
Collaboration with R&D groups within the company to implement your latest research
Evaluate and recommend steps to harden customer's Cloud Environments & SaaS Applications
Optimizing existing algorithms to reduce false positives and increase the value of our products
Writing cyber security oriented blogs and publications
Follow and Evaluate new security threats, attack vectors, and technologies
Requirements:
Cybersecurity professional with a minimum of 5 years experience as on-prem/cloud security researcher
Knowledge and experience researching IaaS platforms like AWS, Azure or GCP (advantage)
Experience with identifying and analyzing trends or patterns related to security incidents and abnormal behaviors
In-depth understanding of an organizations security, risks, and potential attack vectors in all the organizations perimeters
Understanding security issues, attack vectors, and related security trends
Strong knowledge of SQL language
2 years of Hands-on experience in programming and scripting (/Python)
Passion for conducting Value-to-customers-driven research
Must possess strong verbal & written communication skills in English
Problem-solving skills in an effective and creative way while maintaining a prominent level of flexibility
Experience with data analysis of large data sets
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8383984
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time
What We Are Looking For As a Red Team Specialist focused on GenAI models, you will play a critical role in safeguarding the security and integrity of commercial cutting-edge AI technologies. Your primary responsibility will be to analyze and test commercial GenAI systems including, but not limited to, language models, image generation models, and related infrastructure. The objective is to identify vulnerabilities, assess risks, and deliver actionable insights that strengthen AI models and guardrails against potential threats. Key Responsibilities
* Execute sophisticated and comprehensive attacks on generative foundational models and agentic frameworks.
* Assess the security posture of AI models and infrastructure, identifying weaknesses and potential threats.
* Collaborate with security teams to design and implement effective risk mitigation strategies that enhance model resilience.
* Apply innovative testing methodologies to ensure state-of-the-art security practices.
* Document all red team activities, findings, and recommendations with precision and clarity.

About ActiveFence:
ActiveFence is the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the world’s largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, ActiveFence empowers security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, ActiveFence enables organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.

Hybrid:
Yes
Requirements:
Must-Have
* Proven track record in AI vulnerability analysis.
* Strong understanding of AI technologies and underlying architectures, especially generative models and frameworks.
* Minimum of 5 years of experience in offensive cybersecurity, with a focus on cloud and API security.
* Familiarity with agentic frameworks and hands-on experience in agentic development.
* Proficiency in Python.
* Exceptional analytical, problem-solving, and communication skills.
* Ability to thrive in a fast-paced, dynamic environment. Nice-to-Have
* Bachelor’s or Master’s degree in Computer Science, Information Security, or a related field.
* Demonstrated experience building production-quality pipelines and automations.
* Hands-on experience with machine learning development frameworks and environments.
* Advanced certifications in offensive cybersecurity (e.g., OSWE, OSCE3, SEC542, SEC522).
* Certifications or background in DevOps/ML domains.
* Webint / OSINT experience.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375262
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time
We are looking for a highly skilled and motivated Tech Lead to serve as the focal point for its Android Malware Research and Review efforts. This role is centered on driving technical excellence in research, setting standards for methodology, and serving as the go-to expert for complex malware investigations. The Tech Lead will guide peers through technical reviews, ensure high-quality and accurate research outputs, and contribute hands-on expertise in dissecting and understanding sophisticated Android malware threats. This role emphasizes thought leadership, technical depth, and the ability to elevate the overall quality of the teams research.
About us:
We are the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the worlds largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, we empower security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, we enable organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.
Hybrid:
No
Requirements:
Must-Have:
* 2 years of proven experience in malware research / reverse engineering.
* Experience with static analysis using tools such as IDA Pro / Ghidra / Binary Ninja.
* Experience with dynamic analysis tools such as gdb / lldb / WinDbg.
* Experience with runtime instrumentation tools such as Frida.
* Proficiency in one of the following programming languages: C / C ++.
* Experience with Assembly languages such as X86 / AArch64.
* Experience with Linux systems.
* Ability to provide technical leadership and peer guidance, including reviewing work, training researchers, and elevating team expertise.
* Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction.
Nice-to-Have:
*  Computer Science degree.
* Experience in Android research.
* Proficiency in JAVA / Python / JavaScript.
* Experience with decompilers such as JADX or JEB.
* Familiarity with instrumentation frameworks like Frida or Xposed.
* Experience with HTTP debugging and network analysis tools (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375255
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time
What We Are Looking For As a PR GenAI Security Researcher, you will design novel attacks on GenAI applications and share your findings with the broader community. Your primary responsibility will be to ideate, prototype, and exploit GenAI applications, RAG pipelines, and multi-agent systems, turning your discoveries into talks, papers, and workshops. We are looking for an experienced security researcher with peer-reviewed publications, experience organizing cybersecurity workshops, a proven track record of jailbreaking commercial models, and a talent for creating engaging content. This role is ideal for someone who can not only uncover vulnerabilities but also educate, inspire, and lead the global security community.
Key Responsibilities
* Proactively discover and responsibly disclose novel vulnerabilities and attack vectors in commercial and open-source GenAI models.
* Create compelling and accessible content (e.g., blog posts, videos, tutorials) that translates complex research into insights for a wider audience.
* Author and publish peer-reviewed papers in top-tier cybersecurity conferences (e.g., Black Hat, DEF CON, RSA, CCC).
* Develop and lead public workshops and technical tutorials to share new security techniques and countermeasures with the community.

About ActiveFence:
ActiveFence is the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the world’s largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, ActiveFence empowers security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, ActiveFence enables organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.
Requirements:
Must-Have
* 4+ years of hands-on cybersecurity research experience, with a focus on offensive security or adversarial machine learning in AI/GenAI contexts.
* Proven ability to identify and exploit vulnerabilities in AI systems, including jailbreaking commercial large language models or executing complex multi-step attacks on AI-driven platforms.
* Strong programming and scripting skills (e.g., Python) to build end-to-end proof-of-concept exploits and automation tools.
* Demonstrated track record as an author with peer-reviewed publications in top-tier cybersecurity conferences (e.g., Black Hat, DEF CON, RSA, CCC). Nice-to-Have
* Experience presenting research at conferences, workshops, or industry events.
* Familiarity with industry-standard AI security frameworks and guidelines, including OWASP’s Top 10 for LLM Applications, the MITRE ATLAS adversarial threat framework, and NIST’s AI Risk Management Framework.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375243
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time
We are hiring Intermediate Malware Researchers to analyze and review malware applications. Candidates should have a background in cybersecurity and software development. The role includes training in malware analysis and detection and provides exposure to various malware threats and techniques. Researchers will combine technical and intelligence findings to reach accurate verdicts and assist in the bulk removal of malicious applications. The position requires adaptability and proactive identification of emerging malware trends. We are seeking candidates who are willing to learn, can perform effectively under pressure, and maintain high professional standards.
About:
We are the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the worlds largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, ActiveFence empowers security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, we enable organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.
Hybrid:
No
Requirements:
Must-Have:
2 years of proven experience in the industry in one of the following: malware research, reverse engineering, penetration testing, or software development Strong understanding of JAVA object-oriented programming
* Ability to trace execution flow through code analysis
* Comprehensive knowledge of cybersecurity, networking, and programming fundamentals
* Proficient English communication skills (reading and writing)
* Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction.
Nice-to-Have:
*  Computer Science degree
* Proficiency in multiple programming languages (e.g., JavaScript, C / C ++)
* Experience with disassemblers such as IDA Pro or Ghidra
* Experience with decompilers such as JADX or JEB
* Familiarity with instrumentation frameworks like Frida or Xposed
* Experience with HTTP debugging and network analysis tools (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark)
* Knowledge of common malware threats and techniques.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375238
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time and Hybrid work
As a Red Team Specialist focused on Generative AI Models, you will play a critical role in enhancing the security and integrity of our cutting-edge AI technologies. Your primary responsibility will be to conduct analysis and testing of our generative AI systems, including but not limited to language models, image generation models, and any related infrastructure. The goal is to identify vulnerabilities, assess risks, and provide actionable insights to fortify our AI models and guardrails against potential threats. Key Responsibilities:
* Simulated Cyber Attacks: Conduct sophisticated and comprehensive simulated attacks on generative AI models and their operating environments to uncover vulnerabilities.
* Vulnerability Assessment: Evaluate the security posture of AI models and infrastructure, identifying weaknesses and potential threats.
* Risk Analysis: Perform thorough risk analysis to determine the impact of identified vulnerabilities and prioritize mitigation efforts.
* Mitigation Strategies: Collaborate with development and security teams to develop effective strategies to mitigate identified risks and enhance model resilience.
* Research and Innovation: Stay abreast of the latest trends and developments in AI security, ethical hacking, and cyber threats. Apply innovative testing methodologies to ensure cutting-edge security practices.
* Documentation and Reporting: Maintain detailed documentation of all red team activities, findings, and recommendations. Prepare and present reports to senior management and relevant stakeholders.
About:
We are the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the worlds largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, we empower security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, we enable organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.
Hybrid:
Yes
Requirements:
Must-Have
* Proven record of AI vulnerabilities analysis
* Strong understanding of AI technologies and their underlying architectures, especially generative models and frameworks.
* At Least 5 years of experience in offensive Cyber security, particularly in Cloud and API security.
* Familiarity with agentic frameworks and agentic development experience
* Proficiency in Python.
* Excellent analytical, problem-solving, and communication skills.
* Ability to work in a fast-paced, ever-changing environment. Nice-to-Have:
* Bachelors or Masters degree in Computer Science, Information Security, or a related field.
* Proving record of building production quality pipelines and automations
* Experience with Machine Learning development frameworks and environments.
* Advanced Certifications in offensive cybersecurity (e.g. OSWE, OSCE3, SEC542, SEC522) are highly desirable.
* Certifications/background in DevOps /ML fields are highly desirable
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375232
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/10/2025
Location: Ramat Gan
Job Type: Full Time
We are seeking an experienced Malware Research Director to build and manage multiple teams dedicated to malware research and review. This role presents an exciting opportunity to establish a new operation from the ground up, including recruiting top talent, creating processes, and setting up cross-team collaboration while serving as the primary client interface. The position is primarily leadership and client-facing, requiring exceptional team-building and operational setup skills. The ideal candidate demonstrates proven experience in building teams from scratch, establishing new operations, and strong client relationship management capabilities. Key Responsibilities:
* Build and recruit multiple teams of malware researchers from scratch
* Establish operational processes, workflows, and quality standards for the new teams
* Coordinate with other departments to integrate the new operation into the existing infrastructure
* Serve as primary client interface, managing relationships and ensuring client satisfaction
* Present research findings and malicious evidence to clients and stakeholders
* Create training programs and onboarding processes for new team members
* Develop performance metrics and evaluation frameworks for team effectiveness
* Lead client meetings, requirement discussions, and project planning sessions
* Collaborate with sales and business development teams on client engagements
About:
We are the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the worlds largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, we empower security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, we enable organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes.
Hybrid:
No
Requirements:
Must-Have:
* Management experience - managing at least 10 employees for a minimum of 5 years, with extensive experience in recruiting and building teams
* Proven track record of setting up new teams or operations from the ground up
* Strong client-facing experience with excellent presentation and communication skills
* At least 3 years of proven experience in one of the following: malware research, reverse engineering, penetration testing, software development
* Understanding of malware research principles and the cybersecurity landscape
* Experience managing client relationships and delivering technical solutions to business stakeholders
* Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction. Nice-to-Have:
* Experience establishing new departments or research operations within organizations
* Background in scaling teams from startup or greenfield environments
* Background in technical sales or business development in cybersecurity
* Experience presenting to C -level executives and technical stakeholders
* Experience with decompilers, debuggers, and disassemblers (e.g., JADX, JEB, LLDB, GDB, x86dbg, Ghidra, IDA Pro)
* Familiarity with instrumentation frameworks like Frida or Xposed
* Proficiency with HTTP debuggers, MITM tools, and network analyzers (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark, Little Snitch, mitmproxy)
* Understanding of network communications and protocols
* Familiarity with multiple programming languages ( JAVA, C / C ++, JavaScript, Python)
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8375228
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Herzliya
Job Type: Full Time
For a leading team, we are looking for a Vulnerability Researcher to research and develop cutting-edge cyber projects.
We are facing extremely complex technological challenges and need talents to help us overcome them.
Do what you love
As a Vulnerability Researcher, you will be conducting top-notch security research on one of the most prominent operating systems in the market.
In this role you will be:
Playing a major role as part of our vulnerability research group
Research operating systems internals, kernel, application codebases, vulnerabilities, and exploits.
Design and implement the full chain solution while integrating with state-of-the-art security solutions of different domains.
Requirements:
2+ years of relevant industry experience as a Vulnerability Researcher or equivalent
Experience with writing code in assembly and C or Python.
Experience with a dis-assembler for Vulnerability Research (IDA Pro or GHIDRA)
Familiarity with common exploitation methods
Good understanding of OS internals (Mac, Windows, Android etc)
Familiarity with common security mitigations
Highly motivated and creative individual
Advantages:
Graduate of an elite technological unit in the IDF
Bachelor's degree in computer science or software engineering.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8369434
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו