Tagged: אבטחת מידע

Defender for Office: להקשיח ולצמצם חשיפות בשכבת הדואר

ספאם, פישינג, קמפיינים, תקיפות מבוססות BEC, מה השתנה? לא הרבה, למעט העובדה שהתוקפים חזקים יותר מאשר מבעבר. המשפט לקוח מאחד המאמרים אצלי בבלוג שנכתבו לפני מספר שנים, ונראה כי הווקטור של הדואר היא עדיין...

זיהוי ותחקור של Pass the Hash עם MDI + Microsoft Sentinel

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך בתנועה ומאמץ טקטיקות נוספות במטרה לנוע במרחב ולהתמיד את האחיזה ברשת – לעיתים רבות אין זיהוי או דגל בבקשות הנדרשות. כידוע, מטרת התוקף היא להשיג...

Defender for Identity: זיהוי ותחקור Pass the Hash

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך בתנועה ומאמץ טקטיקות נוספות במטרה לנוע במרחב ולהתמיד את האחיזה ברשת – לעיתים רבות אין זיהוי או דגל בבקשות הנדרשות. כידוע, מטרת התוקף היא להשיג...

כיצד תוקף יכול לנצל לרעה כללי דואר בתשתית Office 365

עולם כמנהגו נוהג – טכנולוגיות צצות בכל רגע (מי אמר בינה מלאכותית גנרטיבית?), מערכות ממשיכות להתפתח ולהתקדם, כלי אבטחה יוצאים חדשות לבקרים, היקף תקריות האבטחה והצלחותיהם הולך וגדל – בין כל אלה, תשתית הדואר...

Microsoft 365: תרחישי תקיפה וזיהוי של כללי דואר

עולם כמנהגו נוהג – טכנולוגיות צצות בכל רגע (מי אמר בינה מלאכותית גנרטיבית?), מערכות ממשיכות להתפתח ולהתקדם, כלי אבטחה יוצאים חדשות לבקרים, היקף תקריות האבטחה והצלחותיהם הולך וגדל – בין כל אלה, תשתית הדואר...

תשתית ואבטחה Azure OpenAI

המאמר, תשתית ואבטחה Azure OpenAI הוא מאמר המשך למאמר הקודם של ״היבטי אבטחה בתשתית Azure OpenAI״ ונגיעה בפרטיות, שימוש ברעה, מעט על הצפנות ועוד מספר נושאים. כמו המאמר הקודם גם המאמר נוכחי מגיע מהיבטי...