Tagged: Cybersecurity

1

ניהול פגיעויות והמציאות בשטח

פגיע אל מול ניתן לניצול במרחב, ומה לגבי הוכחת יכולות של צוות התקיפה? שלושת הנקודות שמורידות את כמויות הממצאים, דירוג הפערים והקריטיות שבהן. כמות הפגיעויות, זירו-דאי, ואחרות הן רק חלק מתוך סך כולל ומתעצם של...

0

מהו JWT והאם מאובטח

זהויות בענן ממשיכות להיות ווקטור תקיפה מוביל לצד ווקטורים אחרים, כמו פישינג ומלווירים. הקטע של זהויות בענן הוא מעט שונה בהשוואה לאחרים בגלל שהוא מרכז העניינים של המשתמש בארגון. פעמים רבות דיברתי והזכרתי (הרצאות, מאמרים,...

CFIR 1

תחקור ותגובה בענן Cloud Forensics and Incident Response

טכנולוגיות בענן, אפליקציות ענניות, קוברנטיס וכן הקונטיינריזציה הפכה לגורם דומיננטי ועמוק בתוך המיינסטרים. ארגונים קטנים וגדולים מעבירים ומפתחים אפליקציות בענן ונמצאים חזק במירוץ הטכנולוגי – אותו מירוץ מוכר שהחל עם המעבר לענן לפני שנים ספורות....

attack the cloud 0

ברירת מחדל של AWS Organizations ואפשרויות תקיפה

באבטחת מידע, תצורת ברירת מחדל עלולה להיות כשל אבטחתי ולהוביל לבעיות, פערים וחשיפות אבטחה קריטיות. לעיתים, מדובר על תצורה שאין לנו מודעות אליה, ובפרט לרמת הקריטיות שלה. החלק המעניין הוא שישנם עדיין כלי אבטחה שאינם...

Attacking Kubernetes from inside a Pod. 0

סיכונים ואפשרויות תקיפה בקוברנטיס

לתקוף, להגן, לחקור ולתחקר קוברנטיס. קוברנטיס הוא ממש אי טכנולוגי עם מערכת אקולוגית מרובת אלמנטים שיש לה תנאים משלה. שמדברים על אבטחה בקוברנטיס זה אתגר מעניין הן בצד ההגנה, תקיפה ובפרט בצד התחקור. אז מה...

חיפוש חתימת רשת Defender for Endpoint 0

חיפוש חתימת רשת Defender for Endpoint

באבטחה המונח הכללי של חתימה היא תבנית אופיינית המשויכת לפעולה ואף לתקיפה זדונית בעמדות קצה, רשתות ומערכות. חתימה יכולה להיות סדרה של בתים בקובץ בתעבורת רשת, רצפי הוראות זדונים ידועים המשמשים אפליקציות. זיהוי מבוסס חתימות...

0

דגשים בפריסת Defender for Identity

הפלטפורמה של Microsoft Defender for Identity (לשעבר Azure ATP) הוא פתרון אבטחה מבוסס ענן הממנף תעבורת רשת, לוגים וסיגנלים של Active Directory מקומי כדי לזהות פערי אבטחה, לחקור סיכונים, להבין היכן ישנם איומים מתקדמים, לחשוף...

error: Content is protected !!