Cyber

חולשות במעבדים ודרכי התגוננות

בימים האחרונים הרשת סוערת בעקבות פירצת האבטחה שהתגלתה במעבדי Intel, מעבדי AMD ומעבדי ARM השונים וכן מעבדים מסוג Qualcomm, במעבדי אינטל מדובר על פירצה נוספת וחדשה ולא על הפירצה שנחשפה בנובמבר 2017. פירצת האבטחה אשר התגלתה חושפת את כלל המערכות… להמשיך לקרוא ‹

Security Intelligence המרכז להגנה ומחקר

המרכז Windows Defender Security Intelligence שידוע בשמו הקודם Microsoft Malware Protection Center הוא המרכז Microsoft למחקר והגנה אשר מחויב להגן מפני מתקפות סייבר וכן הלאה.WDSI הינה חלק אחד מתוך תשתית רחבה של Intelligent Security שנועדה לקחת את כל המידע המצטבר,… להמשיך לקרוא ‹

מתקפות, סימולציות ודרכי הגנה (מאמר 1/5)

כיום ישנם אלפי מתקפות סייבר שונות, החל מגניבת זהויות דרך מתקפות malware שונות ועד מתקפות על אתרי web. כמה זמן לוקח לתוקף לחדור למערכת, לגנוב זהויות ולשוטט ברשת הארגונית עד שאחת המערכות תזהה אותו ואת המתקפה? ימים, שעות, דקות… לפי… להמשיך לקרוא ‹

מתקפות Whale ודרכי התגוננות (CEO Hack)

בתקופה האחרונה התגברו באופן משמעותי מתקפות Whale אשר מכוונות למשתמשים בכירים בעלי השפעה ולא בהכרח משתמשים בעלי הרשאות או משתמשים טכנולוגיים.כיום מבין כל סוגי המתקפות הקיימות ישנם בנוסף מתקפות שנקראות C Hack או CEO Hacks ומכוונות לגורמי הנהלה בכירים, כגון:… להמשיך לקרוא ‹

מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות

ביום שלישי 27.6 החלה מתקפת סייבר גלובאלית ברחבי העולם כאשר עשרות מדינות, תחנות קצה וארגונים רבים מותקפים. האזורים המותקפים הם אירופה,  ארה”ב וגם ארגונים מישראל הותקפו ונדבקו. המתקפה הנוכחית נקראת Goldeneye/Petya ומשלבת מתקפה חדשה/ישנה על גבי מאפיינים ידועים וחדשים, בדומה… להמשיך לקרוא ‹

תקנות הגנת הפרטיות, GDPR והכנת הארגון

תחום המחשוב והעולם הדיגיטלי שאנו מכירים השתנה בשנים האחרונות באופן משמעותי ועבר טרנפורמציה מטורפת החל מתשתיות המחשוב הרגילות ועד לאופן שבו אנו עובדים, ישנם גורמים רבים לשינויים אשר נובעים מאימוץ טכנולוגיות חדשות, הקמת מערכות מתקדמות לעיבוד מידע, חידושים שמגיעים מתוך… להמשיך לקרוא ‹

התקפות מודרניות והארגון שלי (Defender ATP)

איומי הסייבר הנוכחים ואלה שיגיעו בעתיד מציבים את הארגונים של כולנו בחוסר איזון מוחלט לגבי כמות המערכות שאנו מתקינים, קבלת החלטות מול נהלי אבטחת מידע, אכיפת מדיניות על הארגון ועוד. למה בחרתי לקרוא לזה חוסר איזון? מצד אחד סוג של… להמשיך לקרוא ‹