לקראת תוכנת "מקור מבוקר ומובטח". האם הם יספיקו כדי להפוך אותנו לבטוחים יותר?
הנשיא ביידן מורה על סימון הבטיחות של התוכנה והתקשורת לצרכן של רשימת המרכיבים ממנה היא מורכבת. המטרה היא ...
לקרוא
OWASP ZAP - פרוקסי התקפת זד
מה שאני עומד לתאר לכם הוא אירוע שקרה לעתים קרובות לפני שנים אך כעת, למרבה המזל, הוא הפך לנדיר למדי: אנו נמצאים בפורטל אינטרנט שאוסף ביקורות סרטים ...
לקרוא
אבטחת DNS ואבטחת מידע
טכנולוגיות חכמות פותרות בעיות, טכנולוגיות יעילות מונעות אותן. מה זה DNS? ראשי התיבות DNS (מערכת שמות תחומים) מציין את המערכת (של שמות דומיינים ...
לקרוא
PEBKAC: הבעיה של רמה 8
PEBKAC. שמעת פעם את המילה הזו, ממוצא חנוני אך המייצגת את אחת הבעיות הגדולות והקשות ביותר לפתרון אבטחת המחשב? זה ראשי תיבות, ...
לקרוא
Windows 11, מערכת הפעלה בטוחה עוד יותר
אנחנו רוצים להעביר אנשים מצורך Windows, לבחירת Windows, לאהבה של Windows. [Satya Nadella] מיקרוסופט הייתה השאיפה להפוך את Windows לא רק למערכת ...
לקרוא
דרך חדשה לאשר תוכנת קוד פתוח. האתגר של פרויקט AssureMOSS
אירופה תלויה במידה רבה בתוכנות קוד פתוח המיועדות בעיקר בחו"ל. בשוק הדיגיטלי האירופי הפנימי, רוב התוכנות הן ...
לקרוא
Internet-of-Things, טכנולוגיית סיכון מערכתית. כאן כי
עבור Internet-of-Things (IoT) אנו מתכוונים לכל אותן טכנולוגיות המאפשרות שימוש באובייקטים חכמים, כלומר חיישנים ומפעילים אשר, המחוברים לאינטרנט, ...
לקרוא
אבטחה ברשת: עדיפות לתיקון המשטח הפגיע
עדיפות היא אמנות לענות על השאלות "מאיפה אני מתחיל?" ו"עם מה אני ממשיך? " במאמר זה אנו מנתחים כיצד להשוות תיאוריה ופרקטיקה לפתרון ...
לקרוא

הגנת rheinmetal
חלונות מול סורגום
זה יום שבת 17 ביולי 2021 ויחד עם אלסנדרו רוגולו, דנילו מנסינונה, ג'ורג'יו ג'סינטו ומשפחותיהם בהתאמה ...
לקרוא
אסטוניה ושירותים מיוחדים רוסיים משפיעים על הפעילות במרחב הסייבר
על פי הדו"ח השנתי "ביטחון בינלאומי ואסטוניה" משנת 2021, רוסיה ממשיכה להיות העיקרית ...
לקרוא
בינה מלאכותית: טכניקות התחמקות והגנת סייבר
זה מנוגד לרעיון של רציונליות, מהירות, יעילות ויעילות שעשינו ממחשבים, ...
לקרוא
חדשות מזויפות, Deepfake, Fake People: הגבול החדש של אבטחת סייבר
במהלך הנעילה בשנה שעברה התחלתי לכתוב מאמר שמעולם לא היה לו אור והיה כמו ...
לקרוא
מנתונים גולמיים למידע שמיש: נראות ונראות
פעם היה IT מסורתי ... בהיקף של חברה מוגדרת ומוגבלת היטב, שרתים, נתבים, ...
לקרוא
סודיות - שלמות - זמינות בטכנולוגיית מבצע מנקודת מבט של ענף 4.0: חלק שני
מערכת ייצור אוטומטית המנוהלת בתעשייה 4.0 כוללת בהכרח פנימי / ...
לקרוא
לשרוד תחת התקפה: חוסן סייבר
כפי שנזכר שוב ושוב בעמודים אלה, והוחזר לפני מספר ימים על ידי הרשות המועצלת של ...
לקרוא
מערכת ההפעלה: נשמת המחשבים האישיים
אנו יכולים לומר כי מהפכת ה- IT הגדולה הראשונה התרחשה עם הולדת מערכות ההפעלה אשר ...
לקרוא
הנדסה חברתית: מדוע חברות צריכות לפחד מכך?
"אבטחת סייבר קשה (אולי אפילו בלתי אפשרי), אך דמיין לרגע שהצלחת. שם...
לקרוא
סודיות - שלמות - זמינות בטכנולוגיית המבצע מנקודת מבט של תעשיה 4.0: חלק ראשון
עם מחקר זה אנו רוצים להזמין אותך ללמוד עוד על עולם הטכנולוגיה התפעולית (OT) עם התייחסות ...
לקרוא
גיוון והכלה: הגנת הסייבר של קבוצות חלשות
בהערכת סיכוני סייבר, השיקול של פרוסת פגיעות גדולה מבוסס על ראיות ו ...
לקרוא
אבטחה ו- DevOps: מה המשמעות של "הסט שמאלה"?
במסמך DBIR (דו"ח חקירת הפרות נתונים) 2021 שפורסם במאי על ידי ורייזון אנו מנתחים את ...
לקרוא

דפים