ארכיוני מחבר

  • מודל בגרות אופנסיבי

    ליישם אבטחת מידע והגנת הסייבר אינו דבר פשוט, ובפרט שמדובר על תהליכי תקיפה והגנה!!!  ארגונים מוצפים בסיכונים, חשיפות, איומים ובעיות אבטחה אינסופיות תוך שהם מתמודדים גם עם בעיות אחרות כמו משאבים מוגבלים, מרדף אחר ארנבים ומחסור מתמשך באנשים וכישרונות. כידוע,… להמשיך לקרוא ‹

  • אקלים, מתחים גלובלים ומרחב הסייבר

    מרחב הסייבר, מתחים גלובלים והאקלים, הנושאים האלה נראים לפחות מעל פני השטח כנושאים רחוקים מאוד וללא קשר ישיר. אחד יכול להעלות חזיונות מחשוב עתידיניות ותוקפים בין הצללים, השני, מערער יציבות וגורם לחוסר איזון גלובלי, והשלישי בכלל מעלה דיסטופיות של רעב… להמשיך לקרוא ‹

  • עוגיות VS. טוקנים

    עוגיות VS. טוקנים. מי לוקח? יש הבדל? רגע, מה עם הסשן עצמו? 🤔 זהויות היו ונותרו שטח תקיפה בעייתי.  בשנה האחרונה היו תריסרי מקרים בהם שיטות אימות מתקדמות נעקפו כאילו אין מחר. לרוב, מדובר על אימות רב-גורמי, הלא הוא MFA… להמשיך לקרוא ‹

  • עומס יתר קוגניטיבי: איום אבטחת הסייבר הנסתר

    המאמר הבא לא מתמקד בתחקור ותהליך תגובה לאירוע, או בטכניקות עקיפה מול הענן או כל נושא טכני אחר, אלא בדבר חשוב יותר, אנשים ומצב קיים! המאמר הבא מתמקד ומעלה סוגיות של עומס יתר קוגנטיבי בצוותי אבטחה ובפרט באנליסטים. תחום אבטחת… להמשיך לקרוא ‹

  • זהויות מבוזרות Entra Verified ID

    זהויות היא אחת התשתיות הקריטיות והחשובות ביותר, וכמו כל תשתית ומערכת יש לה יתרונות וחסרונות, כאשר החסרונות עלולים להיות קריטיים ולהוביל לבעיות אבטחה קשות. מכיוון שתשתית זהויות היא תשתית ליבה אנו חייבים לוודא שישנה ארכיקטורה עם מבט כולל על התשתית,… להמשיך לקרוא ‹

  • תקיפת Reentrancy (חוזים חכמים)

    תקיפת Reentrancy

    אם יצא לך לשמוע או לעבוד עם מטבעות דיגיטליים כמו ביטקוין, אתריום או אחרים, אז ככל הנראה בלוקציין היה חלק מאותו שיח ואף אולי חוזים חכמים. בבלוקציין, כל עסקת מטבע דיגיטלי נרשמת בלדגר (מעין פנקס ציבורי) ובעסקאות כאלה נכנסות לתמונה… להמשיך לקרוא ‹

  • שפת קוסטו ועולם הדממה

    לחפש נתונים במאגרי מידע עצומים זה כמו צלילה במים עמוקים ובשביל לנווט נכון בעולם הדממה ולקבל תובנות אנו צריכים להיות עם הכלים הנכונים, וכמו הניווט בים, כך גם כאשר מחפשים נתונים עם שפת קוסטו אנו צריכים לדעת מהם הכלים שעומדים… להמשיך לקרוא ‹

  • משטחי תקיפה וכלי Defender EASM

    Microsoft Defender EASM

    מהי הדרך לסרוק נכסים חיצוניים ואיך אפשר לדעת מי חשוף בצריח? והאם הראייה של כלי לסריקת נכסים חיצוניים שוות ערך למבט התוקף? אז כמו המשפט הידוע שחוזר על עצמו "בשביל להגן על משהו צריך לדעת שהוא קיים", לא? והאם מודעות… להמשיך לקרוא ‹

  • Microsoft Entra וניהול זהויות

    microsoft entra

    המאמר הנוכחי מתמקד בבעיות האבטחה והפערים של זהויות דיגיטליות וכן בפתרון המנוהל Entra. המאמר הינו חלק מסדרת מאמרים על Entra, והמאמרים הנוספים שיגיעו יתמקדו בהגדרת Entra על כל מרכיביו, רשמים מתוך השטח (אחרי מספר הטמעות ובדיקות אבטחה במספר ארגונים) וזהויות… להמשיך לקרוא ‹

error: Content is protected !!