Entra ID: סוגי טוקנים, אפשרויות תקיפה וכאלה
כאשר מדברים על טוקנים ובפרט מול Entra ID, איזה אסוציאציה עולה לך? גניבת עוגיות, אולי Browser Session או CSRF token, או בכלל איך תוקפים או מנטרים? ישנם סוגים שונים של טוקנים, החל מטוקן גישה,...
עוד יום של AI וסייבר בענן - בין הפרקטיקה לרעש
כאשר מדברים על טוקנים ובפרט מול Entra ID, איזה אסוציאציה עולה לך? גניבת עוגיות, אולי Browser Session או CSRF token, או בכלל איך תוקפים או מנטרים? ישנם סוגים שונים של טוקנים, החל מטוקן גישה,...
מודלי שפה גדולים (LLM) או בקצרה מודלים, חוללו מהפכה בתחום הבינה המלאכותית, ואפשרו לפשט ולהנגיש אפליקציות ומערכות, כמו, צאטבוטים, אפליקציות, מחוללי תוכן וסייענים אישיים. עם זאת, השילוב של מודלים ביישומים שונים הציגו סיכוני אבטחה,...
מידי שנה מפרסמת Verizon את התקווה הטובה שיש לנו לברור עם תובנות ועדויות בעולם האמיתי להתקפות סייבר והשפעותיהן בדוח החקירות של Verizon Data Breach Investigations (DBIR). הדוח של Verizon 2024 DBIR הוא אחד הדוחות...
כמה בדיקות אבטחה אפשר להריץ כאשר אין אפשרות להכיל ולמטגץ את הפערים והבעיות? סוגיה מעניינת שאני מעלה אותה במקרים רבים, ולרוב אין תשובות. המאמר, Defender for Endpoint: בדיקות אבטחה Evaluation LAB מתמקד באפשרויות של...
כמה בדיקות אבטחה אפשר להריץ כאשר אין אפשרות להכיל ולמטגץ את הפערים והבעיות? סוגיה מעניינת שאני מעלה אותה במקרים רבים, לרוב אין תשובות. כידוע, מערכות וכלי אבטחה מספקים רשימה עם המון תובנות לגבי פערים,...
ניהול זהויות וגישה נותר אחד האתגרים הגדולים ביותר בנוף הדיגיטלי מרובה הפלטפורמות של ימינו, ולצד זה, אתגר אבטחה עצום בעל סיכונים ואיומים רבים. הנוף המחובר של ימינו מציב אתגרים חדשים בכל הנוגע לניהול זהויות וגישה,...
ניהול זהויות וגישה נותר אחד האתגרים הגדולים ביותר בנוף הדיגיטלי מרובה הפלטפורמות של ימינו, ולצד זה, אתגר אבטחה עצום בעל סיכונים ואיומים רבים. הנוף המחובר של ימינו מציב אתגרים חדשים בכל הנוגע לניהול זהויות וגישה,...
מאמר שמדבר על AMSI ונוגע בצורה קלה באפשרויות תקיפה ספציפיות. Microsoft פיתחה את AMSI (ממשק סריקה נגד תוכנות/אפליקציות זדוניות) כשיטה להגנה מפני הרצת תוכנות זדוניות ולהגנה על מכונות. כברירת מחדל, Microsoft Defender מקיים...