מה זה "בוט" בכלל?המונח "בוט" הוא קיצור של רובוט, ובהקשר של מחשוב ואינטרנט ה "בוט" הוא למעשה תוכנת מחשב או סקריפט אשר מבצעים משימות אוטומטיות ומקיימים אינטראקציה עם נכסי אינטרנט (אתרים, ממשקי API ועוד) דרך האינטרנט. ניתן לתכנת בוטים לביצוע מגוון רחב של פונקציות,ממשימות פשוטות שחוזרות על עצמן ועד לאינטראקציות
סייבר ואבטחת מידע Archive
ISLAND – The Enterprise Browser
דמיינו עולם בו כל הגנות הסייבר מתרכזות למקום אחד!בקרות רשת, הגנה על נתונים, מדיניות גישה לאפליקציותהצפנת תעבורה, הגבלות גישה, הגנה מפני הורדת תוכנות זדוניות,סריקת קבצים לא מוכרים ומעקב עד לרמת הקליק הבודד מידע על המוצר דפדפן ה Enterprise Browser של ISLAND נבנה על בסיס דפדפן Chromiumהנחת העבודה שכלל האינטראקציה הארגונית
שירותי ה WAF והגנות DDOS של IMPERVA
IMPERVA – מובילים בבטחה באבטחת מידע SLA לעצירת מתקפת DDOS עד 3 שניותהתקנה מיידית – Out of the boxצמתי תקשורת (POP) מגובים בכל העולםשירות מנוהל מהיר וללא פשרות! אימפרבה מציעה כלים חיוניים לאבטחת הפעילות הדיגיטלית של הארגון שלכםמגנה על הארגונים הגדולים בעולם מפני מתקפות סייבר ומאפשרת עולם בטוח יותרבאמצעות שירותים
PHPMailer Exploit
בתאריך 25.12.2016 פורסמה פרצת אבטחה מסוג Remote execution code, הפרצה מוגדרת כקריטית במנגנון שליחת הדואר PHPMailer (כל הגרסאות). PHPMailer הינה ספריה פופולרית ב-PHP המשמשת אפליקציות קוד פתוח רבות (כמו WordPress) לטובת משלוח דואר מהאתר (לדוגמא, טפסי צור קשר). הפרצה מאפשרת לכל תוקף (בעקיפין) לבצע השתלטות על האתר המותקף.
Security Alert: WordPress All in One SEO plugin exploit
פרצת אבטחה חדשה (פורסמה היום 12/07/16) וחמורה מסוג Cross-Site Scripting התגלתה בפלאגין הפופולרי "All in one SEO" (מעל מליון התקנות פעילות). הפרצה מאפשרת את "גניבת" Session משתמש המחובר למערכת ה-Admin של הWordpress.
Security Alert: All Joomla versions from 1.5 to 3.4
פרצת אבטחה חדשה המוגדרת כקריטית מסוג Remote Code Execution המאפשרת שליפת נתונים (כמו סיסמאות ה-Admin) מרחוק ע"י שימוש במנגנון ה-Session המובנה של מערכת הג'ומלה בו נמצאה הפרצה. הפרצה פורסמה לפני כיומיים (14.12.2015) ואנו מבחינים בכמות גדולה של נסיונות פריצה הנחסמים במערכת ה-SWAF שלנו.
התקפות XMLRPC ב-WordPress
כבר קרוב לשנה שהמנגנון המותקף ביותר ב-Wordpress (מעבר נסיונות לביצוע Brute Force קלאסי באמצעות wp-login.php) הוא מנגנון ה-XML-RPC של WordPress. מה הוא מנגנון ה-XML-RPC? מנגנון ה-XML-RPC הוא מנגנון המאפשר שליחת (או קבלת) מידע משרת HTTP באמצעות שליחת פקודות בפורמט XML. הייתרון בשליחת פקודות בפורמט כזה הוא פשטות הכתיבה. לדוגמא, ביצוע
Security alert: Vulnerability in Microsoft Font Driver
לאלו מכם שעובדים עם שרתי windows (ואני בטוח שיש אחד או 2 כאלו בקהל), Microsoft שחררה לפני מספר ימים (20 ביולי) תיקון לפרצת אבטחה קריטית למגוון רחב של גרסאות. מהות הפרצה הפרצה היא למעשה במנוע "פענוח" הפונטים הקיים ב-Windows אשר מאפשר במקרים מסויימים לתוקף להריץ קוד זדוני על המכונה. למעשה,
Security alert: CVE-2015-5477 BIND9 TKEY remote assert DoS
והפעם, כותרת מפחידה לפרצת אבטחה קריטית. (בעיקר) למי ששלא מכיר, Bind הוא שרת ה-DNS הפופולרי בעולם. DNS הוא השירות שאחראי לבצע תרגום של כתובות האתרים אליהם אנו גולשים (לדוגמא: spd.co.il) לכתובות ה-IP שלהם, ללא שימוש בשרתי ה-DNS, סביר להניח שהאינטרנט לא היה מתפתח לרשת כפי שאנחנו מכירים אותה כיום. למה?
Security Alert: Joomla! Akeeba Kickstart
פרצת אבטחה מסוג Remote Code Execution המאפשרת העלאת קובץ זדוני מרחוק ע"י עקיפת מערכת ההרשאות של מודול ה-Akeeba. לא מדובר בפרצה חדשה, הפרצה פורסמה לראשונה ב-24.9.14 אך לאחרונה אנו מבחינים בעליה ניכרת בכמות נסיונות הפריצה הנחסמים במערכת ה-SWAF שלנו.