הבלוג

כשל האבטחה הגדול ביותר בעולם העתיק: לקחים אבטחתיים מעמק המלכים

תודות לחופשה השנתית הארוכה של מאסטרקארד (יש לנו 25 ימים!) I took a two week trip to Egypt earlier this month to visit a place I have always wanted to see: the burial tombs of the ancient pharaohs in the Valley of the Kings. כמהנדס אבטחה, I could not help looking at these
קרא עוד

Cybersecurity jobs

How to land an entry level cybersecurity job

This post is a response to a friend who is seeking a cybersecurity role in an extremely challenging market. Given that this is a widespread issue these days, I decided to write a post rather than simply leaving a comment. Various statistics from multiple sources suggest that there is a wide gap in cybersecurity roles,…
קרא עוד

התקפת WaterHole

התקפות בור השקיה: כיצד APT ופושעי סייבר חודרים לתשתיות מאובטחות

המפגש הראשון שלי עם עולם פושעי הסייבר התרחש דרך קמפיין מתקפה לפני שנים רבות. I visited a Persian website and discovered that it was downloading malware onto visitorsbrowsers. I promptly contacted the site administrator, who informed me that they had no technical knowledge of the issue. It became apparent that
קרא עוד

מילוי אישורים

מילוי אישורים אינו DDoS!

שמעתי זאת פעמים רבות במהלך השנים האחרונות: מישהו חווה מתקפת DDoS כבדה באתר שלו. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
קרא עוד

התקפות DDoS של יישומים

התקפות DDoS בשכבת היישום, וכיצד ניתן למתן אותם

DDoS (מניעת שירות מבוזרת) ו-DoS (מניעת שירות) התקפות ניתן לסווג באופן רחב לשלוש קטגוריות בהתבסס על השכבות של מודל OSI הם מכוונים: שכבת רשת (Layer 3), transport layer (Layer 4), and application layer (Layer 7). Layer 3 and Layer 4 attacks are typically less complexeven though that they might
קרא עוד

Web Application Firewall (WAF)

ה-WAF מת, יחי ה-WAF!

The web application firewall (WAF) is a security tool used to guard against unwanted access to web applications. It is often a security device that sits on top of a web server and guards against threats from the internet or from beyond the network perimeter. Unlike Layer 3 (Network) and Layer 4 (Transport) firewalls, which
קרא עוד

זומבי עוגיות Verizon יאהו AOL

כיצד להתמודד עם טכניקות מעקב חדשות; עוגיות זומבי וטביעות אצבע של בד

טביעת אצבע של בד ציור, וגששים עוגיות זומבי אינם דבר חדש; אולם, שיטות אלה השתפרו והפכו ליעילות באופן ידוע לשמצה לאורך זמן. לאחרונה, a study revealed that one in every four 10,000 רוב אתרי האינטרנט המבקרים באינטרנט משתמשים טביעות אצבע בד כדי לעקוב אחר המבקרים עם עד 99.9% דיוק. The tracking attempt to collect
קרא עוד

PHP Suhosin

סופו של סוהוסין; מה הלאה?

במשך שנים רבות, השתמשתי בקנאות ב- Suhosin עם כל יישום של PHP5 על Apache2 או PHP-FPM Nginx webservers כדי להגן מפני הזרקת SQL והתקפות אינטרנט נפוצות אחרות. למעשה, PHP5 היה כל כך הרה אסון, הן מבחינת אבטחת הליבה שלה, and its functions and modules that I could have never conceived using it
קרא עוד

שבירת מחסומים