
-
מודל ה-Cyber Kill Chain: מסגרת שיטתית לניתוח מתקפות סייבר
מודל ה-Cyber Kill Chain: מסגרת שיטתית לניתוח מתקפות סייבר מודל ה-Cyber Kill Chain מציע מסגרת אנליטית להבנת מתקפות סייבר כתהליך […]
-
כשהטכנולוגיה פוגשת פסיכולוגיה כך נראה פישינג מודרני
כשהטכנולוגיה פוגשת פסיכולוגיה כך נראה פישינג מודרני פישינג כבר מזמן אינו בעיה טכנולוגית בלבד. מדובר בזירה שבה מנגנוני אבטחה מתקדמים פוגשים […]
-
הכנת אתר https
התקנת אתר https הדגמת תעודה ומפתח במעבדה זו אני מדגים יצירת מפתח ותעודה selfsigned בשרת UBUNU
-
מתקפת wiper – כשהמטרה אינה כסף אלא השמדה
מתקפת Wiper – כשהמטרה אינה כסף אלא השמדה בשנים האחרונות עולם הסייבר התרגל לשמוע על Ransomware נוזקות שמצפינות מידע ודורשות […]
-
Advanced Persistent Threats והשלכותיהן על מתודולוגיות Red Team מבוססות מודיעין
Advanced Persistent Threats והשלכותיהן על מתודולוגיות Red Team מבוססות מודיעין Red Team, Threat Intelligence ו APT במציאות המשתנה של מתקפות […]




