תוכן פרסומי
סייברארק פותחת מרכז פיתוח בבאר שבע; תגייס 100 עובדים

סייברארק פותחת מרכז פיתוח בבאר שבע; תגייס 100 עובדים

סייברארק הודיעה היום (א') כי היא פותחת מרכז פיתוח בבאר שבע ותגייס לצורך כך 100 עובדים בשלוש השנים הקרובות. המרכז החדש מצטרף לזה הקיים שלה בפתח תקווה, שם יושב גם מטה החברה. החברה צ ...

קראו עוד »
"הדרך ל-'יהלומי הכתר' בארגון עוברת בהרשאת משתמש גבוהה"

"הדרך ל-'יהלומי הכתר' בארגון עוברת בהרשאת משתמש גבוהה"

"האתגר של מנהלי האבטחה בארגון הוא להגן על הנכסים העיקריים שלו. החשש הגדול של ארגונים הוא לא עצם החדירה - החמורה לכשעצמה - למערכות הארגון, אלא היכולת להגיע להרשאת משתמש גבוהה (פריו ...

קראו עוד »
מחקר: 90% מהארגונים מאפשרים לגורמי צד ג' גישה למערכות קריטיות

מחקר: 90% מהארגונים מאפשרים לגורמי צד ג' גישה למערכות קריטיות

90% מהארגונים מאפשרים לגורמים חיצוניים, צד ג', גישה למערכות הקריטיות שלהם. מתוכם, ל-64% יש עד 100 משתמשים שהם ספקי צד שלישי ול-26% יש יותר מ-100 משתמשים שהם ספקי צד שלישי, כך עולה ...

קראו עוד »
נחשפה פרצת אבטחה חמורה בתשתית הענן Azure של מיקרוסופט – ותוקנה

נחשפה פרצת אבטחה חמורה בתשתית הענן Azure של מיקרוסופט – ותוקנה

פרצה שנחשפה על ידי חברת האבטחה סייברארק יכולה לאפשר לתוקפים להשתלט על חשבונות משתמשים בארגונים המשתמשים ב-Azure של מיקרוסופט. החולשה מקושרת ליישום האימות OAuth 2.0 של החברה, והיא ...

קראו עוד »
נחשפו עשרות פרצות במוצרים מבוססי חלונות

נחשפו עשרות פרצות במוצרים מבוססי חלונות

יותר מ-80 פרצות אבטחה במוצרים שונים מבוססי מערכת הפעלה חלונות נחשפו על ידי חוקרי סייברארק. פרצות אלו מאפשרות לתוקף להשיג אחיזה ממושכת וסמויה במחשב בלא ידיעת המשתמש, להשיג הרשאות ג ...

קראו עוד »
מחקר: 86% מהארגונים משתמשים בטכנולוגיות הגנה משנות ה-90'

מחקר: 86% מהארגונים משתמשים בטכנולוגיות הגנה משנות ה-90'

מחקר חדש מעלה ש-86% מהארגונים משתמשים בטכנולוגיות הגנה משנות ה-90', למשל ה-VPN, שהתחיל עוד ב-1996. עוד עולה מהנתונים כי 89% מהארגונים אינם שבעי רצון מהמצב הקיים בהגנה מפני משתמשים ...

קראו עוד »
"ההאקרים השתכללו – חודרים, משוטטים וגונבים תוך פחות מיממה"

"ההאקרים השתכללו – חודרים, משוטטים וגונבים תוך פחות מיממה"

"היכולות הטכנולוגיות של ההאקרים הולכות ומתקדמות. כיום, תוקף מסוגל לחדור ולהשיג נקודת אחיזה ראשונית במערך ה-IT של הארגון בתוך שבע שעות, לשוטט ולהשיג את המידע המבוקש בתוך חמש שעות ו ...

קראו עוד »