אלי שלמה Blog

Microsoft Defender EASM 1

נוף התקיפה החיצוני והשילוב של Defender EASM

המרחב הטכנולוגי החיצוני גדל מיום ליום ועצם העובדה שאנו ממשיכים להתפתח עם סביבות טכנולוגיות ארגוניות לוקח אותנו למקום שהמרחב הטכנולוגי הופך להיות דינמי ומשתנה באופן תדיר. המרחב הטכנולוגי החיצוני הוא למעשה משטח התקיפה החיצוני...

28f50 monosnap monosnap configure instance microsoft intune admin center 6.png 2023 05 27 08 54 49 0

חסימת דומיינים (ZIP/MOV) באמצעות Intune

ביומיום אנו רגילים לשמות אתרים אשר מסתיימים בסיומות com ,org, net וכן הלאה. בשנים האחרונות הופיעו סיומות דומיין חדשות, כגון: blog ,io ואחרים. אלה ידועים כדומיינים ברמה העליונה (TLDs), והרשימה, ארוכה, בנוסף אליהם ישנם דומיינים...

32ac0 mitre m5.drawio 0

אינטגרציות והתממשקות Defender For Endpoint

כמה כלי אבטחה יש בסביבה הארגונית ממוצעת? 40 כלי אבטחה או יותר? ברוב הארגונים הבינוניים יש בממוצע 50 כלי אבטחה, ובארגונים הגדולים מספר הכלים מגיע למעל 70 כלי אבטחה שונים. בגלל שישנם תריסרי כלים...

3c7d0 anonymous sudan targets u.s. hospitals 0

Anonymous Sudan: אקטיביסטים או תת-קבוצה רוסית?

קבוצות תקיפה או שחקני איום (APT) הם שחקנים בעלי אופי התקפי ובעלי מיומנות ומשאבים המאפשרים להם להריץ פעולות התקפיות במטרה לחדור לרשתות ארגוניות ולגרום לנזקים. APTs משתמשים במגוון טכניקות, טקטיקות וכלים – כגון התקפות...

643f1 monosnap investigation microsoft azure 2023 03 24 19 10 05 0

שיטות בעקיפת AMSI

מאמר שמדבר על AMSI ונוגע בצורה קלה באפשרויות תקיפה ספציפיות.    Microsoft פיתחה את AMSI (ממשק סריקה נגד תוכנות/אפליקציות זדוניות) כשיטה להגנה מפני הרצת תוכנות זדוניות ולהגנה על מכונות. כברירת מחדל, Microsoft Defender מקיים...

cbf0c monosnap presentation3 2023 03 16 00 16 14 2

לחפש פוליסי בגישה מותנית (CAP) – Threat Hunting

חיפושים, ציד ותחקור הם מנת חלקם של אנליסטים, מתחקרים ומפתחי תוכן ל SIEM, והם מסייעים בהיבטים רבים של יצירת חוקי זיהוי, יצירת חוקי ציד, איתור תוקף, תחקור תקריות, זיהוי חשיפות ומציאת שלל בעיות אבטחה....