Cyber

חשיפת פרטי הזדהות מתוך Vault

לעיתים קרובות כאשר חושבים על דרכי חשיפה ופריצה של זהויות וסיסמאות נוטים ללכת באופן טבעי לכלים והסקריפטים הטובים והמוכרים, אין ספק שכל אותם כלים וסקריפטים עושים את העבודה בצורה מעולה, אך לעיתים הדברים יכולים להיות פשוטים וקלים יותר. כל תקיפה… להמשיך לקרוא ‹

מה עושים אחרי התקנת Kali

אז מה עושים אחרי התקנת Kali Linux? יש הרבה ולמעשה זה החלק הכי מעניין של הכנת סביבה מותאמת אישית לפי הצורך עם הכלים, ההגדרות, ההתאמות וכל הדברים הקולים שאפשר לבצע באמצעות Kali. מאמר ראשון בסדרה של מה עושים אחרי התקנת… להמשיך לקרוא ‹

דרכים להרצת קוד מתוך Office

הרצת קוד בתוך קובצי Office ניתנת לביצוע בדרכים שונות ועם וקטורים שונים וזאת בהתאם לאפשרויות הקיימות שיש בגרסאות Office השונות, למשל באמצעות OLE, Macros, Addin, DDE וכן הלאה. במהלך השנים הרצת קוד התפתחה עם Payload מעניינים שמאפשרים הזרקה (furmula injection)… להמשיך לקרוא ‹

האם חוויתי מתקפה Office 365

העולם נחלק לשניים, אלה שחוו מתקפה בעבר ואלה שיחוו מתקפה בעתיד. מה הסטטוס שלך? המשפט הזה שנמצא איתנו משנת 2012 עדיין נכון לימינו ותקף להמון ארגונים, בנוסף לכך בתוך המשפט של those that have been hacked מסתתר לו מסר קטן,… להמשיך לקרוא ‹

ניהול והקשחת זהויות Azure AD

ניהול זהויות הוא הרובד הבסיסי והנדרש בכל מעבר לענן ובתרחישים בהם מדובר על הזדהות על בסיס זהות אחת בלבד,תהליך יישום זהויות כולל שלבים רבים בינהם הפעלה של יכולות נוספות כגון, הזדהות חזקה עם מאפיינים, כדוגמת: Multi Factor Authentication זיהוי באמצעות… להמשיך לקרוא ‹

הגנה על מובייל באמצעות Lookout

כיום מובייל הוא השכבה החלשה ביותר בארגון ובעיות האבטחה סביבה רק גדלות עם הזמן. כידוע התקני המובייל הפכו להיות גורם מרכזי ופלטפורמה בעלת שימוש רב של משתמשי קצה בכל ארגון עם גישה לכלל המשאבים והנכסים החשובים בארגון. וכאן עולה השאלה… להמשיך לקרוא ‹