פריבילגיות על תנאי: למה ניהול הרשאות מסורתי פשוט לא עובד יותר ניהול הרשאות קבועות כבר לא מספיק – כשהכל משתנה בקצב מהיר, גם ההרשאות חייבות להשתנות בהתאם, ובשביל זה יש גישה מיוחסת דינמית (DPA) { IT ותשתיות } גיא חורש 3.6.25 { IT ותשתיות } גיא חורש 3.6.25
עובד דיסני שניצל הרשאות ושינה מידע על אלרגנים ירצה שלוש שנות מאסר עובד שפוטר בחודש יוני שינה מידע על אלרגנים בתפריטים של מסעדות בפארקים של דיסני וסיכן חיי אדם. כעת הוא הודה והורשה בהונאת מחשוב וגניבת זהות וגם ישלם קנס של כ-690 אלף דולר { אבטחה וסייבר } ניב גילינסקי 1.5.25 { אבטחה וסייבר } ניב גילינסקי 1.5.25
האקרים מנצלים הרשאות OAuth כדי לחדור לחשבונות Microsoft חוקרי אבטחה גילו כי פושעי סייבר הצליחו לגנוב מידע רגיש ולקבל גישה לחשבונות מיקרוסופט באמצעות התחזות לאפליקציות מוכרות כמו Adobe ו-DocuSign { אבטחה וסייבר } ניב גילינסקי 17.3.25 { אבטחה וסייבר } ניב גילינסקי 17.3.25
עובד של דיסני שינה מידע על אלרגנים בתפריט והזכיר כי ניהול הרשאות זה לא רק "גישה למערכת" המקרה של דיסני חושף תרחיש מטריד של פרצה שעלולה להסתכם בהרבה יותר מנזק כלכלי או תדמיתי, ומזכיר כי אבטחת מידע היא גם נושא אנושי { אבטחה וסייבר } אלי כהן 8.11.24 { אבטחה וסייבר } אלי כהן 8.11.24
הגדרות תמימות, פרצות מסוכנות: מה באמת מסתתר מאחורי IngressNightmare? בעקבות שרשרת הפרצות שחשפה Wiz, בדקנו עד כמה באמת הקלאסטרים שלנו בטוחים. זה מה שגילינו { אבטחה וסייבר } רון אוקופניק 22.7.25 { אבטחה וסייבר } רון אוקופניק 22.7.25
כך פועלת קבוצת ההאקרים Octo Tempest שתוקפת חברות תעופה מיקרוסופט פרסמה דוח שחושף את אופן הפעולה של קבוצת האקרים שפועלת בשנים האחרונות כנגד גופים גדולים, ובהם מלונות MGM ורשת הקניות Marks & Spencer, וכעת חברות תעופה { אבטחה וסייבר } אהוד קינן 21.7.25 { אבטחה וסייבר } אהוד קינן 21.7.25
חוקר ישראלי פיצח את מנגנון ההצפנה של גוגל באמצעות מתקפת C4 המתקפה, שזכתה לכינוי Chrome Cookie Cipher Cracker או בקצרה C4, חושפת בעיה עמוקה יותר באופן שבו רכיבי אבטחה ותיקים משולבים בטכנולוגיות חדשות { אבטחה וסייבר } ניב גילינסקי 20.7.25 { אבטחה וסייבר } ניב גילינסקי 20.7.25
סיילספורס רוצה להפוך את Slack לפלטפורמת תפעול החברה הכריזה על שורת פיצ'רים מבוססי AI שאמורים לייעל את יום העבודה, כך זה ישפיע על צוותי ה-IT { IT ותשתיות } מערכת ITtime 20.7.25 { IT ותשתיות } מערכת ITtime 20.7.25
איך מגנים על מודלים שפועלים בעולם האמיתי? כך תבנו סביבה בטוחה ל-MCP מהרשאות ועד ניטור, מבידול קונטקסטים ועד סימולציות תקיפה - כתבה שלישית בסדרה בוחנת את עקרונות האבטחה שיאפשרו להפעיל MCP באופן בטוח, שקוף ומבוקר { IT ותשתיות } רותם לוי 13.7.25 { IT ותשתיות } רותם לוי 13.7.25
מי שומר על הסוכנים? 10 סיכוני אבטחה ב-MCP שכל ארגון צריך להכיר MCP מאפשר למודלי AI לפעול בתוך מערכות הארגון, אבל עם היכולות מגיעים גם סיכונים. מהרשאות עודפות ועד מניפולציות מתוחכמות, אלה עשרת האיומים המרכזיים שכל ארגון צריך להכיר לפני שמטמיעים { אבטחה וסייבר } רותם לוי 6.7.25 { אבטחה וסייבר } רותם לוי 6.7.25
לראשונה: נקבע מוות של מטופל כתוצאה ממתקפת סייבר חקירה רפואית באנגליה קבעה כי מתקפת כופרה על ספקית בדיקות הדם Synnovis גרמה לעיכוב קריטי בבדיקות, שהוביל למותו של חולה בבית החולים King's College בלונדון { IT ותשתיות } ניב גילינסקי 2.7.25 { IT ותשתיות } ניב גילינסקי 2.7.25