
17/08/21 | Cyber
OWASP ZAP - פרוקסי התקפת זד
מה שאני עומד לתאר לכם הוא אירוע שקרה לעתים קרובות לפני שנים, אבל עכשיו, למרבה המזל, הוא הפך נדיר למדי: אנחנו נמצאים בפורטל אינטרנט שאוסף ביקורות סרטים...
1636
לקרוא

16/08/21 | Cyber
אבטחת DNS ואבטחת מידע
טכנולוגיות חכמות פותרות בעיות, טכנולוגיות יעילות מונעות אותן. מה זה DNS? ראשי התיבות DNS (מערכת שמות תחומים) מציין את המערכת (של שמות דומיינים ...
887
לקרוא

11/08/21 | Cyber
PEBKAC: הבעיה של רמה 8
PEBKAC. שמעתם פעם את המילה הזו, ממקור חנון אבל שהיא אחת הבעיות הגדולות והקשות ביותר לפתרון באבטחת מחשבים? זה ראשי תיבות...
2577
לקרוא

09/08/21 | Cyber
Windows 11, מערכת הפעלה בטוחה עוד יותר
אנחנו רוצים להעביר אנשים מצורך Windows, לבחירת Windows, לאהבה של Windows. [Satya Nadella] מיקרוסופט הייתה השאיפה להפוך את Windows לא רק למערכת ...
1874
לקרוא

04/08/21 | Cyber
דרך חדשה לאשר תוכנת קוד פתוח. האתגר של פרויקט AssureMOSS
אירופה תלויה במידה רבה בתוכנות קוד פתוח המיועדות בעיקר בחו"ל. בשוק הדיגיטלי האירופי הפנימי, רוב התוכנות הן ...
664
לקרוא

02/08/21 | Cyber
Internet-of-Things, טכנולוגיית סיכון מערכתית. כאן כי
עבור Internet-of-Things (IoT) אנו מתכוונים לכל אותן טכנולוגיות המאפשרות שימוש באובייקטים חכמים, כלומר חיישנים ומפעילים אשר, המחוברים לאינטרנט, ...
738
לקרוא

28/07/21 | Cyber
אבטחה ברשת: עדיפות לתיקון המשטח הפגיע
עדיפות היא אמנות לענות על השאלות "מאיפה אני מתחיל?" ו"עם מה אני ממשיך? " במאמר זה אנו מנתחים כיצד להשוות תיאוריה ופרקטיקה לפתרון ...
1204
לקרוא

26/07/21 | Cyber
חלונות מול סורגום
זה יום שבת 17 ביולי 2021 ויחד עם אלסנדרו רוגולו, דנילו מנסינונה, ג'ורג'יו ג'סינטו ומשפחותיהם בהתאמה אנו נמצאים ליד דורגאלי, עיירה קטנה במרכז ...
1377
לקרוא

21/07/21 | Cyber
אסטוניה ושירותים מיוחדים רוסיים משפיעים על הפעילות במרחב הסייבר
על פי הדו"ח השנתי "ביטחון בינלאומי ואסטוניה" משנת 2021, רוסיה ממשיכה להיות העיקרית ...
515
לקרוא

19/07/21 | Cyber
בינה מלאכותית: טכניקות התחמקות והגנת סייבר
זה מנוגד לרעיון של רציונליות, מהירות, יעילות ויעילות שעשינו ממחשבים, ...
601
לקרוא

14/07/21 | Cyber
חדשות מזויפות, Deepfake, Fake People: הגבול החדש של אבטחת סייבר
במהלך הנעילה בשנה שעברה התחלתי לכתוב מאמר שמעולם לא היה לו אור והיה כמו ...
1584
לקרוא

12/07/21 | Cyber
מנתונים גולמיים למידע שמיש: נראות ונראות
פעם היה IT מסורתי ... בהיקף של חברה מוגדרת ומוגבלת היטב, שרתים, נתבים, ...
472
לקרוא

07/07/21 | Cyber
סודיות - שלמות - זמינות בטכנולוגיית מבצע מנקודת מבט של ענף 4.0: חלק שני
מערכת ייצור אוטומטית המנוהלת בתעשייה 4.0 כוללת בהכרח פנימי / ...
293
לקרוא

06/07/21 | Cyber
לשרוד תחת התקפה: חוסן סייבר
כפי שנזכר שוב ושוב בעמודים אלה, והוחזר לפני מספר ימים על ידי הרשות המועצלת של ...
675
לקרוא

05/07/21 | Cyber
מערכת ההפעלה: נשמת המחשבים האישיים
אנו יכולים לומר כי מהפכת ה-IT הגדולה הראשונה התרחשה עם לידת מערכות ההפעלה אשר...
4098
לקרוא

30/06/21 | Cyber
הנדסה חברתית: מדוע חברות צריכות לפחד מכך?
"אבטחת סייבר קשה (אולי אפילו בלתי אפשרי), אך דמיין לרגע שהצלחת. שם...
1113
לקרוא

28/06/21 | Cyber
סודיות - שלמות - זמינות בטכנולוגיית המבצע מנקודת מבט של תעשיה 4.0: חלק ראשון
עם מחקר זה אנו רוצים להזמין אותך ללמוד עוד על עולם הטכנולוגיה התפעולית (OT) עם התייחסות ...
606
לקרוא

23/06/21 | Cyber
גיוון והכלה: הגנת הסייבר של קבוצות חלשות
בהערכת סיכוני סייבר, השיקול של פרוסת פגיעות גדולה מבוסס על ראיות ו ...
421
לקרוא

21/06/21 | Cyber
אבטחה ו- DevOps: מה המשמעות של "הסט שמאלה"?
במסמך DBIR (דו"ח חקירת הפרות נתונים) 2021 שפורסם במאי על ידי ורייזון אנו מנתחים את ...
1708
לקרוא

16/06/21 | Cyber
Microsoft PowerShell והגבולות החדשים של תוכנות זדוניות
מרבית משתמשי Microsoft Windows (בפרט מנהלי מערכות) שמעו על ...
2116
לקרוא