Author: אלי שלמה

0

חסימת דומיינים (ZIP/MOV) באמצעות Intune

ביומיום אנו רגילים לשמות אתרים אשר מסתיימים בסיומות com ,org, net וכן הלאה. בשנים האחרונות הופיעו סיומות דומיין חדשות, כגון: blog ,io ואחרים. אלה ידועים כדומיינים ברמה העליונה (TLDs), והרשימה, ארוכה, בנוסף אליהם ישנם דומיינים חדשים...

0

אינטגרציות והתממשקות Defender For Endpoint

כמה כלי אבטחה יש בסביבה הארגונית ממוצעת? 40 כלי אבטחה או יותר? ברוב הארגונים הבינוניים יש בממוצע 50 כלי אבטחה, ובארגונים הגדולים מספר הכלים מגיע למעל 70 כלי אבטחה שונים. בגלל שישנם תריסרי כלים בכל...

0

Microsoft Security Copilot ובינה מלאכותית גנרטיבית

סייבר ובינה מלאכותית, יכולים להיות יעילים אך מסוכנים, החל מהיבטי תקיפה, דרך היבטי הגנה ועד כלים שמבטיחים להביא בשורה ולסייע ביומיום. נכון לימים אלה, רק הזמן יוכיח את עצמו. בינה מלאכותית גנרטיבית (Generative AI) היא...

0

Anonymous Sudan: האקטיביסטים דתיים או תת-קבוצה רוסית?

קבוצות תקיפה או שחקני איום מתמידים (APT) הם שחקנים בעלי אופי התקפי ובעלי מיומנות ומשאבים המאפשרים להם להריץ פעולות התקפיות במטרה לחדור לרשתות ארגוניות ולגרום לנזקים. APTs משתמשים במגוון טכניקות, טקטיקות וכלים – כגון התקפות...

0

שיטות בעקיפת AMSI

מאמר שמדבר על AMSI ונוגע בצורה קלה באפשרויות תקיפה ספציפיות.    Microsoft פיתחה את AMSI (ממשק סריקה נגד תוכנות/אפליקציות זדוניות) כשיטה להגנה מפני הרצת תוכנות זדוניות ולהגנה על מכונות. כברירת מחדל, Microsoft Defender מקיים אינטראקציה...

0

חיפוש מול רשימות חיצוניות – Cyber Threat Hunting

חיפושים, ציד ותחקור הם מנת חלקם של אנליסטים ומפתחי תוכן ל SIEM והם מסייעים בהיבטים רבים של יצירת חוקי זיהוי, יצירת חוקי ציד, איתור תוקף, זיהוי חשיפות ומציאת שלל בעיות אבטחה, וכל זה נעשה באופן...

0

זיהוי ותגובה לאיומי זהות (ITDR)

מרחב הזהויות היו ונשארו שטח תקיפה פורה, והמעבר לענן הרחיב את שטח התקיפה למימדים לא ידועים, וכעת מרחב הזהויות הוא אחד הווקטורים המתורגטים והמוצלחים במרחב הסייבר. תקריות שמקורן בגניבת זהויות, או מחטף של טוקנים ועוגיות,...

error: Content is protected !!