אנחנו בונים תוכנית עבודה לכל חברה שתלויה בצורכיה ולא מתנהלים כבית ספר להרצאות תוכן מה שיוצר הזדמנויות לשיתופי פעולה יחודיים וליווי טכנולוגי מותאם. ההשתתפות לא עולה כלום אך יכולה להביא ערך אמיתי ולתרום לגידול ולצמיחה. חברות הביטוח השותפות מחפשות פתרונות בתחומים מגוונים, כגון Data & AI, Fintech, Insurtech, Cyber, Healthcare and Customer Engagement גם לצורך בחינת פיילוטים וגם לצורך השקעה.
אז נצלו את ההזדמנות ותנו לנו לעזור לכם!! ההרשמה כאן: www.ibmalphazone.com (כל הפרטים מתוך דף ההרשמה מועברים ל7 חברות ביטוח)
פרצת אבטחה קריטית התגלתה ב-Azure, בתשתית הענן ובהייפרווייזור שלה.
חוקרים הצליחו למצוא פרצת אבטחה קריטית ב-Azure, תשתית הענן של מיקרוסופט, ובהייפרווייזור שלה.
הפירצה, CVE-2021-28476, אפשרה לתוקף בעל מכונה וירטואלית יחידה, להשתלט על שרת הווירטואליזציה, אשר מאחסן מכונות וירטואליות נוספות של לקוחות אחרים המשתמשים בתשתית של אז'ור – ואף לגנוב להם מידע ולהשבית אותם (Guest-to-Host).
את הפירצה איתרו פלג הדר, חוקר בכיר בסייפבריץ' (SafeBreach), המפתחת פלטפורמה לסימולציות של תקיפה וחדירות סייבר לארגונים, יחד עם אופיר הרפז, חוקרת אבטחה בכירה בגארדיקור (Guardicore). השניים עבדו בשיתוף פעולה עם אנשי הגנת הסייבר של מיקרוסופט, ואלה סגרו את פרצת האבטחה.
כרטיסים אחרונים לכנס העסקים הגדול! 🌟 נטוורקינג מותאם אישית- מינימום 2 חיבורים אישיים לכל משתתף לשיתופי פעולה 🌟 הרצאת השראה – רודריגו גונזלס- איך הקמתי חברה של 20 עובדים תוך שנתיים 🌟 הרצאה מרכזית – יצירתיות וחשיבה מחוץ להקופסה בעסקים 🌟 מופע בידור- אומן אל חושי!
פגיעות קריטית ב-Print Spooler Service של מערכת הפעלה Windows:
לאחרונה עדכנה חברת מיקרוסופט את המידע לגבי פגיעות בשירות ההדפסה של מערכת ההפעלה Windows מתוצרתה. הפגיעות עלולה לאפשר לתוקף מרוחק ומזוהה (Authenticated) בעל נגישות רשתית לעמדה או שרת, העלאת הרשאות והרצת פקודות ברמת System על העמדה המותקפת. טרם פורסם עדכון אבטחה לפגיעות. עד לפרסום עדכון אבטחה, מומלץ מאד לנטרל שירות זה בכל העמדות והשרתים הרגישים בארגון, ובפרט בשרתי Domain Controller או בעמדות של מנהלנים.
סרטון המדגים את ניצול הפרצה:
פרטים
במסגרת עדכון האבטחה לחודש יוני 2021, פורסם עדכון אבטחה לפגיעות CVE-2021-1675.
הפגיעות תוארה כהעלאת הרשאות מקומית.
חוקרים מצאו כי על אף העדכון, ניתן לממש הרצת קוד מרחוק בהרשאת System על עמדה בה פועל השירות הפגיע.
פגיעות זו קיבלה את הכינוי printnightmare. קיימים ברשת מספר POC לניצול פגיעות זו.
המשמעות של הפגיעות היא שתוקף בעל אחיזה ברמת משתמש רגיל ברשת הארגונית, עלול לתקוף שרת Domain Controller ולקבל עליו הרשאת System, שניתן לנצלה להשגת אחיזה מלאה ב-Active Directory.
הגברת מודעות וערנות לקראת יום ירושלים האירני, OpJerusalem / AlQudsDay
אבטחת מידע היא בראש סדר מעיינינו – הן שלנו והן של לקוחותינו בענן ובאינטרנט.
קמפיין יום ירושלים האיראני, המוכר גם בכינויו יום OpJerusalem או AlQudsDay, מתקיים מדי שנה ביום שישי האחרון של חודש הרמדאן, מציין את הזדהות העם האיראני עם המאבק הפלסטיני ומתאפיין בהפגנות ברחבי איראן והרשות הפלסטינית, כמו גם בפעילות התקפית אנטי ישראלית במרחב הסייבר. בשנים עברו, התמקדו התקיפות בהשחתת אתרים, בנוסף ניסיונות לייצר נזק משמעותי ברשתות מידע ארגוניות.
השנה צפוי הקמפיין להתחיל לפני ה- 7 במאי ועשוי להימשך מספר ימים אחרי.
מטרות הקמפיין: יצירת הד תקשורתי וקידום אג'נדה אנטי ישראלית, זריעת פחד בקרב הציבור הישראלי, באמצעים כגון מניעת אספקת שירותים אינטרנטיים, חשיפת מידע אישי, השחתת אתרים, פגיעה באמון הציבור ועוד. שיטות פעולה רווחות באירועים מסוג זה הם: התקפות מניעת שירות (DDoS), חדירה למאגרי נתונים והדלפת מידע, נוזקות כופרה (Ransomware), השחתת אתרי אינטרנט, פריצה לשרתי ארגונים וחברות ועוד.