הגדרת Bitlocker באמצעות Endpoint Manager
מאמר זה מתמקד בהגדרת Bitlocker על גבי תחנות מבוססות Windows 10 באמצעות Intune ועם תרחיש ספציפי של הצפנה מבוססת XTS ואימות אמצעות TPM וסיסמה.
סייבר, ענן וקוד
מאמר זה מתמקד בהגדרת Bitlocker על גבי תחנות מבוססות Windows 10 באמצעות Intune ועם תרחיש ספציפי של הצפנה מבוססת XTS ואימות אמצעות TPM וסיסמה.
נתונים, מידע עסקי, תובנות, אנליטיקות וטכנולוגיות, איך כל אלה יכולים לסייע לנו ביומיום מול הארגון ולשפר את הביצועים מקצה לקצה של המשתמשים? אז כן, אפשר לעשות אימפקט באופן מהותי וברמה העסקית עם היכולות החדשות...
הטקטיקה של Living off the Land או בקצרה LOTL היא טקטיקה המאפשרת להשתמש בכלים המובנים של המערכת, והיא נפוצה בקרב כל מי שמנסה לבצע פעולות התקפיות מול אותה מערכת, וע"י כך להסתיר את הפעולות...
אנו יכולים לרשום מערכות שונות מול Azure AD ומול Intune במטרה לבצע צריכה של משאבי מערכת כדוגמת חיבור Outlook או כל אפליקציית צד שלישי, אך חשוב להדגיש כי כל חיבור דורש רישום מסוים ומותנה בהורדת מדיניות ארגונית אל אותה מערכת.
המאמר הקודם של Exploit Guard התמקד באופן כללי ביכולות השונות של Windows 10 Defense Stack וקצת על היכולות של Exploit Guard, קישור למאמר מענה להתקפות סייבר עם Exploit Guard (הקדמה), במאמר הנוכחי נרחיב על...
הפצות לינוקס שונות על גבי Windows 10 הפכו להיות פופלוריות מאז יצאו לפני שנה וקצת, ולאחרונה התווספה אלינו הפצה נוספת והיא Arch Linux.
מאז השינוי אותו עשתה Microsoft בגישה עם הקוד הפתוח ניתן לראות יותר מפתחים, אנשי מקצוע שונים ואפילו Pentesters אשר מבצעים את העבודה על גבי Windows 10.
כאשר מקימים ומבצעים הגדרות בתשתית Intune ישנם מספר הגדרות שאנו מחויבים לבצע וזאת על סמך היכולות שאנו רוצים להפעיל, כלומר ישנו הבדל בביצוע הגדרות בין אם אנו מחברים מכשירים חכמים או רק עובדים עם Intune מול תחנות קצה מבוססות Windows 10.
מאמר זה מתמקד באינטגרציה מול מערכות ואפליקציות צד שלישי.
כאשר מקימים ומבצעים הגדרות בתשתית Intune ישנם מספר הגדרות שאנו מחויבים לבצע וזאת על סמך היכולות שאנו רוצים להפעיל, כלומר ישנו הבדל בביצוע הגדרות בין אם אנו מחברים מכשירים חכמים או רק עובדים עם Intune מול תחנות קצה מבוססות Windows 10.
מאמר זה מתמקד ברישום תחנות מבוססות Windows 10 לתשתית Intune.
כאשר מקימים ומבצעים הגדרות בתשתית Intune ישנם מספר הגדרות שאנו מחויבים לבצע וזאת על סמך היכולות שאנו רוצים להפעיל, כלומר ישנו הבדל בביצוע הגדרות בין אם אנו מחברים מכשירים חכמים או רק עובדים עם Intune מול תחנות קצה מבוססות Windows 10.
האם ניתן למצוא רמזים למתקפות? מהו "שביל הפירורים" הדיגיטלי? האם באירועי סייבר (Incident) מוצאים לבסוף (RCA Incident) כמו שציפינו? האם התחקור מגיע לרמות עומק מירביות?
במאמר שביל הפירורים… Windows Forensics ניתן לראות את האפשרויות הרבות שדרכן ניתן לאסוף מידע, ובעיקר דרך Windows Forensics Analysis Evidence המספק את המיקומים והנתיבים הנדרשים לכל פיסת מידע.
המאמר הנוכחי יתמקד בתחקור התקני אחסון שחוברו לתחנת קצה ומציאת ראיות במערכת הפעלה מבוססת Windows 10.