04/08/21 | Cyber
דרך חדשה לאשר תוכנת קוד פתוח. האתגר של פרויקט AssureMOSS
אירופה תלויה במידה רבה בתוכנות קוד פתוח המיועדות בעיקר בחו"ל. בשוק הדיגיטלי האירופי הפנימי, רוב התוכנות הן ...
644
לקרוא
02/08/21 | Cyber
Internet-of-Things, טכנולוגיית סיכון מערכתית. כאן כי
עבור Internet-of-Things (IoT) אנו מתכוונים לכל אותן טכנולוגיות המאפשרות שימוש באובייקטים חכמים, כלומר חיישנים ומפעילים אשר, המחוברים לאינטרנט, ...
727
לקרוא
28/07/21 | Cyber
אבטחה ברשת: עדיפות לתיקון המשטח הפגיע
עדיפות היא אמנות לענות על השאלות "מאיפה אני מתחיל?" ו"עם מה אני ממשיך? " במאמר זה אנו מנתחים כיצד להשוות תיאוריה ופרקטיקה לפתרון ...
1032
לקרוא
26/07/21 | Cyber
חלונות מול סורגום
זה יום שבת 17 ביולי 2021 ויחד עם אלסנדרו רוגולו, דנילו מנסינונה, ג'ורג'יו ג'סינטו ומשפחותיהם בהתאמה אנו נמצאים ליד דורגאלי, עיירה קטנה במרכז ...
1368
לקרוא
21/07/21 | Cyber
אסטוניה ושירותים מיוחדים רוסיים משפיעים על הפעילות במרחב הסייבר
על פי הדו"ח השנתי "ביטחון בינלאומי ואסטוניה" משנת 2021, רוסיה ממשיכה להיות האיום העיקרי על הדמוקרטיות המערביות, אפילו במרחב הקיברנטי. ה...
509
לקרוא
19/07/21 | Cyber
בינה מלאכותית: טכניקות התחמקות והגנת סייבר
זה מנוגד לרעיון הרציונליות, המהירות, האפקטיביות והיעילות שיצרנו ממחשבים, אך המציאות היא שמערכות בינה מלאכותית (AI ...
579
לקרוא
14/07/21 | Cyber
חדשות מזויפות, Deepfake, Fake People: הגבול החדש של אבטחת סייבר
במהלך נעילת השנה שעברה התחלתי לכתוב מאמר שמעולם לא היה לו אור ושמטרתו לגרום לאנשים להרהר בתופעת החדשות המזויפות שיש לי ...
1554
לקרוא
12/07/21 | Cyber
מנתונים גולמיים למידע שמיש: נראות ונראות
פעם היה IT מסורתי ... בהיקף של חברה מוגדרת ומוגבלת, שרתי, נתבים, מתגים, תחנות עבודה, מחשבים ניידים, חומות אש וגופים שונים אחרים התקיימו יחד ...
457
לקרוא
07/07/21 | Cyber
סודיות - שלמות - זמינות בטכנולוגיית מבצע מנקודת מבט של ענף 4.0: חלק שני
מערכת ייצור אוטומטית המנוהלת בתעשייה 4.0 כוללת בהכרח פנימי / ...
285
לקרוא
06/07/21 | Cyber
לשרוד תחת התקפה: חוסן סייבר
כפי שנזכר שוב ושוב בעמודים אלה, והוחזר לפני מספר ימים על ידי הרשות המועצלת של ...
666
לקרוא
05/07/21 | Cyber
מערכת ההפעלה: נשמת המחשבים האישיים
אנו יכולים לומר כי מהפכת ה-IT הגדולה הראשונה התרחשה עם לידת מערכות ההפעלה אשר...
3917
לקרוא
30/06/21 | Cyber
הנדסה חברתית: מדוע חברות צריכות לפחד מכך?
"אבטחת סייבר קשה (אולי אפילו בלתי אפשרי), אך דמיין לרגע שהצלחת. שם...
1051
לקרוא
28/06/21 | Cyber
סודיות - שלמות - זמינות בטכנולוגיית המבצע מנקודת מבט של תעשיה 4.0: חלק ראשון
עם מחקר זה אנו רוצים להזמין אותך ללמוד עוד על עולם הטכנולוגיה התפעולית (OT) עם התייחסות ...
556
לקרוא
23/06/21 | Cyber
גיוון והכלה: הגנת הסייבר של קבוצות חלשות
בהערכת סיכוני סייבר, השיקול של פרוסת פגיעות גדולה מבוסס על ראיות ו ...
396
לקרוא
21/06/21 | Cyber
אבטחה ו- DevOps: מה המשמעות של "הסט שמאלה"?
במסמך DBIR (דו"ח חקירת הפרות נתונים) 2021 שפורסם במאי על ידי ורייזון אנו מנתחים את ...
1611
לקרוא
16/06/21 | Cyber
Microsoft PowerShell והגבולות החדשים של תוכנות זדוניות
מרבית משתמשי Microsoft Windows (בפרט מנהלי מערכות) שמעו על ...
2080
לקרוא
14/06/21 | Cyber
צרכו מודיעין איומי סייבר
עבודה מובילה אותי לרוב לנהל שיחות עם לקוחות על CyberSecurity, התוכניות שלהם, ...
549
לקרוא
10/06/21 | Cyber
התראה בינלאומית! כשאוייב הסייבר פורץ את הארון ...
מאז שנות השבעים, האבולוציה החברתית והטכנולוגית שינתה את הפרדיגמה בהדרגה ...
860
לקרוא
07/06/21 | Cyber
חיסונים ורשת כהה
COVID 19 השפיע על חיינו במהלך 18 החודשים האחרונים ואילץ אותנו לשנות את הרגלי החיים שלנו ...
617
לקרוא
02/06/21 | Cyber
"רשת" להגנה על "הרשת": תיק MITER ATT & CK
כאמור במאמר הקודם שלי, לכל האקר יש "פרופיל הפעלת התקפה", שניתן לזהותו על ידי ...
728
לקרוא