המלצות לניהול זהויות נכון בAWS IAM  1) הגבלת השימוש בחשבון הבסיס של AWS כאשר רושמים חשבון  AWS חשבון המשתמש ההתחלתי שנוצר נקרא חשבון root  לחשבון זה יש גישה מלאה לכל משאב של AWS כולל פרטי חיוב, מה שהופך אותו לחשבון המשתמש החסוי ביותר. מאחר שאין אפשרות להגביל את הרשאות אישורי חשבון הבסיס, מומלץ לגשת אל […]

Read More →

Pingsweep of subnet: # nmap -sP 10.0.0.1-255 Get a list of users on Windows: > net use \x.x.x.xipc$ “” /USER:”” > net users What is the password policy: > net accounts Recover a lost password: > enum -u Aministrator -f c:dict.txt -D x.x.x.x Logon remotely: > psexec \x.x.x.x -u Administrator cmd.exe Transfer a file with […]

Read More →

כיצד לעקוף אימות SMS של כל אתר / שירות אם אתה לא רוצה לתת את מספר הטלפון שלך לאתר בעת יצירת חשבון, אל תיתן להם את זה, כי היום אני הולך להראות לך טריק שאתה יכול להשתמש בו כדי לעקוף אימות ה- SMS של כל אתר / שֵׁרוּת. לפני לקפוץ לתוך איך מדריך, תסתכל על […]

Read More →

סקירה ועקרונות אבטחת ענן AZURE   מיקרוסופט השקיעה כמות משמעותית של תכנון וטכנולוגיות כדי להבטיח את נתוני הלקוח ואת הגישה בתוך Azure. אני אנסה כמיטב יכולתי לענות על כמה שאלות: כיצד אוכל להבטיח שהנתונים שלי יישארו פרטיים? האם ניתן למנוע שיחות לא מורשות בקוד שלי? האם עלי להצפין את הנתונים שלי עבור Azure? מה לגבי […]

Read More →

קווים מנחים לאבטחה בענן של – AZURE   לצורך אבטחת נתונים ואבטחה של שיטות עבודה מומלצות, ההמלצות: ב-מנוחה: זה כולל את כל האובייקטים אחסון מידע, מכולות, וסוגים הקיימים באופן סטטי על מדיה פיזית, בין אם זה מגנטי או דיסק אופטי. במעבר: כאשר נתונים מועברים בין רכיבים, מיקומים או תוכניות, כגון דרך הרשת, באוטובוס שירות (מערוץ […]

Read More →

RFID–  Radio Frequency Identification– צ'יפים שמקבלים סיגנלים מתדרי רדיו ומגיבים להם. הסיגנלים מתקבלים מקורא תדרי רדיו.  כיום נעשה שימוש ב- RFID בכרטיסי נסיעה ובבתי עסק, לצורך שמירה על סחורה בחנויות (תגיות), אולם תיאורטית ניתן לעקוב אחרי תנועת הלקוח בחנות ללא ידיעתו. Audio tracking – מעקב קולי – מעקב קולי מזהה משתמשים בכל הפלטפורמות בהם הם […]

Read More →

Intelligent Video Analytics הינה טכנולוגיה המנתחת מידע ממצלמות מעקב, באופן אוטומטי. הניתוח עשוי לכלול שמירה של אובייקטים המופיעים בתמונה, מערכת אשר תודיע על תנועה והאופן בו התנועה מתנהלת, וזיהוי פנים. כך, באמצעות מצלמות מעקב ניתן לדעת מתי מטפסים על גדר, מסירים חפץ רב ערך, לספור אנשים, לנתח תנועה בחנות או במקומות ציבוריים אחרים. ניתוח וידיאו […]

Read More →

Beacons הם מכשירים קטנים המעבירים מידע ע"י בלוטות, למכשירי טלפון נייד (בדרך כלל לאפליקציה המותקנת בו), ברדיוס של 70 מטר.  בתיאוריה, רק האפליקציה של החברה אשר התקינה את ה – Beacons, מסוגלת לקרוא את הסיגנלים שלו, אולם בפועל, גם אפליקציות אחרות ומערכות הפעלה קוראות את הסיגנלים.   לכל Beacon מספר זיהוי ייחודי. כאשר האפליקציה קוראת […]

Read More →

רגולטורים ברחבי העולם מתמודדים עם הצורך להסדיר אמצעים טכנולוגיים חדשים המשמשים למעקב אחרי משתמשים. בעבר, מצלמות מעקב מוקמו באיזורים מסויימים, בדרך כלל, לצרכי בטחון. המעקב נעשה "בעולם האמיתי". באינטרנט, גורמים מסחריים נוהגים לעקוב אחרי משתמשים באמצעות "עוגיות, והשימוש במידע בדרך כלל מסחרי. רשויות להגנת המידע מצאו כי גורמים מסחריים עוקבים משתמשים באמצעים טכנולוגיים המשמשים לאיסוף […]

Read More →

In this blog, I’ll show how to use PowerUpSQL to quickly identify SQL logins configured with weak passwords on domain SQL Servers, using a standard domain account. We’ve used the techniques described below to obtain access to sensitive data and elevate privileges on SQL Servers. In many cases, the identified weak passwords also lead to […]

Read More →