Internet-of-Things, טכנולוגיית סיכון מערכתית. כאן כי
עבור Internet-of-Things (IoT) אנו מתכוונים לכל אותן טכנולוגיות המאפשרות שימוש באובייקטים חכמים, כלומר חיישנים ומפעילים אשר, המחוברים לאינטרנט, ...
לקרוא
אבטחה ברשת: עדיפות לתיקון המשטח הפגיע
עדיפות היא אמנות לענות על השאלות "מאיפה אני מתחיל?" ו"עם מה אני ממשיך? " במאמר זה אנו מנתחים כיצד להשוות תיאוריה ופרקטיקה לפתרון ...
לקרוא
חלונות מול סורגום
זה יום שבת 17 ביולי 2021 ויחד עם אלסנדרו רוגולו, דנילו מנסינונה, ג'ורג'יו ג'סינטו ומשפחותיהם בהתאמה אנו נמצאים ליד דורגאלי, עיירה קטנה במרכז ...
לקרוא
אסטוניה ושירותים מיוחדים רוסיים משפיעים על הפעילות במרחב הסייבר
על פי הדו"ח השנתי "ביטחון בינלאומי ואסטוניה" משנת 2021, רוסיה ממשיכה להיות האיום העיקרי על הדמוקרטיות המערביות, אפילו במרחב הקיברנטי. ה...
לקרוא
בינה מלאכותית: טכניקות התחמקות והגנת סייבר
זה מנוגד לרעיון הרציונליות, המהירות, האפקטיביות והיעילות שיצרנו ממחשבים, אך המציאות היא שמערכות בינה מלאכותית (AI ...
לקרוא
חדשות מזויפות, Deepfake, Fake People: הגבול החדש של אבטחת סייבר
במהלך נעילת השנה שעברה התחלתי לכתוב מאמר שמעולם לא היה לו אור ושמטרתו לגרום לאנשים להרהר בתופעת החדשות המזויפות שיש לי ...
לקרוא
מנתונים גולמיים למידע שמיש: נראות ונראות
פעם היה IT מסורתי ... בהיקף של חברה מוגדרת ומוגבלת, שרתי, נתבים, מתגים, תחנות עבודה, מחשבים ניידים, חומות אש וגופים שונים אחרים התקיימו יחד ...
לקרוא
סודיות - שלמות - זמינות בטכנולוגיית מבצע מנקודת מבט של ענף 4.0: חלק שני
מערכת ייצור אוטומטית המנוהלת בתעשייה 4.0 כוללת בהכרח רשת נתונים פנימית / חיצונית לניהול תהליכים (מתכון של ...
לקרוא

  
לשרוד תחת התקפה: חוסן סייבר
כפי שנזכר שוב ושוב בעמודים אלה, והוחזר לפני מספר ימים על ידי הרשות המועצלת של ...
לקרוא
מערכת ההפעלה: נשמת המחשבים האישיים
אנו יכולים לומר כי מהפכת ה-IT הגדולה הראשונה התרחשה עם לידת מערכות ההפעלה אשר...
לקרוא
הנדסה חברתית: מדוע חברות צריכות לפחד מכך?
"אבטחת סייבר קשה (אולי אפילו בלתי אפשרי), אך דמיין לרגע שהצלחת. שם...
לקרוא
סודיות - שלמות - זמינות בטכנולוגיית המבצע מנקודת מבט של תעשיה 4.0: חלק ראשון
עם מחקר זה אנו רוצים להזמין אותך ללמוד עוד על עולם הטכנולוגיה התפעולית (OT) עם התייחסות ...
לקרוא
גיוון והכלה: הגנת הסייבר של קבוצות חלשות
בהערכת סיכוני סייבר, השיקול של פרוסת פגיעות גדולה מבוסס על ראיות ו ...
לקרוא
אבטחה ו- DevOps: מה המשמעות של "הסט שמאלה"?
במסמך DBIR (דו"ח חקירת הפרות נתונים) 2021 שפורסם במאי על ידי ורייזון אנו מנתחים את ...
לקרוא
Microsoft PowerShell והגבולות החדשים של תוכנות זדוניות
מרבית משתמשי Microsoft Windows (בפרט מנהלי מערכות) שמעו על ...
לקרוא
צרכו מודיעין איומי סייבר
עבודה מובילה אותי לרוב לנהל שיחות עם לקוחות על CyberSecurity, התוכניות שלהם, ...
לקרוא
התראה בינלאומית! כשאוייב הסייבר פורץ את הארון ...
מאז שנות השבעים, האבולוציה החברתית והטכנולוגית שינתה את הפרדיגמה בהדרגה ...
לקרוא
חיסונים ורשת כהה
COVID 19 השפיע על חיינו במהלך 18 החודשים האחרונים ואילץ אותנו לשנות את הרגלי החיים שלנו ...
לקרוא
"רשת" להגנה על "הרשת": תיק MITER ATT & CK
כאמור במאמר הקודם שלי, לכל האקר יש "פרופיל הפעלת התקפה", שניתן לזהותו על ידי ...
לקרוא
ההתקפה על תשתית ה- TOR - מטבעות קריפטוגרפיים היעד האמיתי
כשמדובר באנונימיות מקוונת וגלישה באינטרנט האפל, טור מכונה לעתים קרובות. בדמיונו המשותף של טור ...
לקרוא

דפים