Category: Security

0

שיטות בעקיפת AMSI

מאמר שמדבר על AMSI ונוגע בצורה קלה באפשרויות תקיפה ספציפיות.    Microsoft פיתחה את AMSI (ממשק סריקה נגד תוכנות/אפליקציות זדוניות) כשיטה להגנה מפני הרצת תוכנות זדוניות ולהגנה על מכונות. כברירת מחדל, Microsoft Defender מקיים אינטראקציה...

0

אנומרציה וריקון בסביבת Microsoft 365

לבצע סריקות וחיפושים על נכסים ואובייקטים חיצוניים יכול להיות חלק ניכר בפעילות תקיפה, ובמצבים מסויימים יכול גם להיות 90% מסך הפעולות של תהליך התקיפה. למרות שהפעולות נראות כחלק הפשוט והקל, עדיין מדובר על שלב מהותי...

0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך, שיש...

0

נראות, בליינדספוט ופני הבריכה

אבטחת מידע והגנת הסייבר זה לא רק טכנולוגיות, סקרים, תקיפות, ריצה אחרי בקרות, הגנות ומשחקי מלחמה של צוותים אדומים וכחולים, אלא הרבה מעבר לכך, כמו, ראייה רוחבית ומעמיקה, מיינדסט והתנהגות בכל דבר.  למשל, בטרנד הזה...

1

ניהול פגיעויות והמציאות בשטח

פגיע אל מול ניתן לניצול במרחב, ומה לגבי הוכחת יכולות של צוות התקיפה? שלושת הנקודות שמורידות את כמויות הממצאים, דירוג הפערים והקריטיות שבהן. כמות הפגיעויות, זירו-דאי, ואחרות הן רק חלק מתוך סך כולל ומתעצם של...

0

אקלים, מתחים גלובלים ומרחב הסייבר

מרחב הסייבר, מתחים גלובלים והאקלים, הנושאים האלה נראים לפחות מעל פני השטח כנושאים רחוקים מאוד וללא קשר ישיר. אחד יכול להעלות חזיונות מחשוב עתידיניות ותוקפים בין הצללים, השני, מערער יציבות וגורם לחוסר איזון גלובלי, והשלישי...

1

עוגיות VS. טוקנים

עוגיות VS. טוקנים. מי לוקח? יש הבדל? רגע, מה עם הסשן עצמו? 🤔 זהויות היו ונותרו שטח תקיפה בעייתי.  בשנה האחרונה היו תריסרי מקרים בהם שיטות אימות מתקדמות נעקפו כאילו אין מחר. לרוב, מדובר על...

0

עומס יתר קוגניטיבי: איום אבטחת הסייבר הנסתר

המאמר הבא לא מתמקד בתחקור ותהליך תגובה לאירוע, או בטכניקות עקיפה מול הענן או כל נושא טכני אחר, אלא בדבר חשוב יותר, אנשים ומצב קיים! המאמר הבא מתמקד ומעלה סוגיות של עומס יתר קוגנטיבי בצוותי...

error: Content is protected !!