<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
  <channel>
    <atom:link href="https://feeds.simplecast.com/BbkB9eQx" rel="self" title="MP3 Audio" type="application/atom+xml"/>
    <atom:link href="https://simplecast.superfeedr.com/" rel="hub" xmlns="http://www.w3.org/2005/Atom"/>
    <generator>https://simplecast.com</generator>
    <title>Root Cause</title>
    <description>דותן ואורי מדברים על בעיות אבטחה, בעיות פרודקשן, בעיות הנדסה ובכלל - בעיות.
איך ללמוד מטעויות ואיך לעבוד נכון ברמת הפרט והארגון
</description>
    <copyright>2019-2020 Root Cause</copyright>
    <language>he</language>
    <pubDate>Mon, 6 Sep 2021 10:12:23 +0000</pubDate>
    <lastBuildDate>Tue, 7 Sep 2021 18:31:01 +0000</lastBuildDate>
    <image>
      <link>https://rtcz.io</link>
      <title>Root Cause</title>
      <url>https://image.simplecastcdn.com/images/19558802-5a25-4c96-9776-4fa353e57530/2f15cd87-f8d3-408a-937e-0dce8fee186d/3000x3000/rootcause.jpg?aid=rss_feed</url>
    </image>
    <link>https://rtcz.io</link>
    <itunes:type>episodic</itunes:type>
    <itunes:summary>דותן ואורי מדברים על בעיות אבטחה, בעיות פרודקשן, בעיות הנדסה ובכלל - בעיות.
איך ללמוד מטעויות ואיך לעבוד נכון ברמת הפרט והארגון
</itunes:summary>
    <itunes:author>Dotan Nahum, Uri Shamay</itunes:author>
    <itunes:explicit>no</itunes:explicit>
    <itunes:image href="https://image.simplecastcdn.com/images/19558802-5a25-4c96-9776-4fa353e57530/2f15cd87-f8d3-408a-937e-0dce8fee186d/3000x3000/rootcause.jpg?aid=rss_feed"/>
    <itunes:new-feed-url>https://feeds.simplecast.com/BbkB9eQx</itunes:new-feed-url>
    <itunes:keywords>engineering, programming, security, sla, uptime, ops, failure, breach, scale</itunes:keywords>
    <itunes:owner>
      <itunes:name>Dotan Nahum</itunes:name>
      <itunes:email>dipidi@gmail.com</itunes:email>
    </itunes:owner>
    <itunes:category text="Technology"/>
    <itunes:category text="Business">
      <itunes:category text="Entrepreneurship"/>
    </itunes:category>
    <itunes:category text="News">
      <itunes:category text="Tech News"/>
    </itunes:category>
    <item>
      <guid isPermaLink="false">16910406-b516-4bb8-a73d-0dbbe061d0c1</guid>
      <title>Cyber, then-and-now w/Yossi Sassi, Ten Root Cyber Security Ltd</title>
      <description><![CDATA[<p>בפרק זה היה לנו את הזכות לדבר עם יוסי סאסי, שהוא קודם כול מוזיקאי בנשמה ומהיוצרים של ההרכב מטאל הנפלא אורפנד לנד שבילה על במות העולם לצד מטליקה, וגם White Hacker (ולא סייבר-קרימינאל) בנשמה כבר מעל 30 שנה, ראה הרבה, עשה הרבה, ומלא בתובנות. היום יוסי עסוק בין היתר בלהדריך Red Teams ב 4 יבשות ב 3 שפות, וחלק מצוות חירום לטיפול באירועי מחשב (DFIR) לצבאות וממשלות, בקיצור - מרתק!<br /><br />חידה לסקרנים -- מי יכול לנחש מה זה בוזוקיטרה, ואיך יוסי קשור לזה...<br /><br />חג שמח ושנה טובה ובטוחה לכולם!</p><p>[Links]</p><p>https://yossisassi.com/<br /><br /><strong>Yossi Sassi: The power of music to unite the world</strong><br /><br />https://www.youtube.com/watch?v=ZwXFdsmxWsA<br /><br /><strong>The meeting point of Oriental roots and rock | Yossi Sassi | TEDxJaffa</strong></p><p>https://www.youtube.com/watch?v=CiJ6ybB-m10<br /><br /><strong>Yossi Sassi - Opening Keynote "WhoAmI, anyway? Attribution & Deception"</strong><br /><br />https://www.youtube.com/watch?v=I6Uh553GTxU</p>
]]></description>
      <pubDate>Mon, 6 Sep 2021 10:12:23 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Yossi Sassi, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/cyber-then-and-now-w-yossi-sassi-ten-root-cyber-security-ltd-67MBW_xx</link>
      <content:encoded><![CDATA[<p>בפרק זה היה לנו את הזכות לדבר עם יוסי סאסי, שהוא קודם כול מוזיקאי בנשמה ומהיוצרים של ההרכב מטאל הנפלא אורפנד לנד שבילה על במות העולם לצד מטליקה, וגם White Hacker (ולא סייבר-קרימינאל) בנשמה כבר מעל 30 שנה, ראה הרבה, עשה הרבה, ומלא בתובנות. היום יוסי עסוק בין היתר בלהדריך Red Teams ב 4 יבשות ב 3 שפות, וחלק מצוות חירום לטיפול באירועי מחשב (DFIR) לצבאות וממשלות, בקיצור - מרתק!<br /><br />חידה לסקרנים -- מי יכול לנחש מה זה בוזוקיטרה, ואיך יוסי קשור לזה...<br /><br />חג שמח ושנה טובה ובטוחה לכולם!</p><p>[Links]</p><p>https://yossisassi.com/<br /><br /><strong>Yossi Sassi: The power of music to unite the world</strong><br /><br />https://www.youtube.com/watch?v=ZwXFdsmxWsA<br /><br /><strong>The meeting point of Oriental roots and rock | Yossi Sassi | TEDxJaffa</strong></p><p>https://www.youtube.com/watch?v=CiJ6ybB-m10<br /><br /><strong>Yossi Sassi - Opening Keynote "WhoAmI, anyway? Attribution & Deception"</strong><br /><br />https://www.youtube.com/watch?v=I6Uh553GTxU</p>
]]></content:encoded>
      <enclosure length="55359155" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/aa5f1aca-9859-4bea-bf2f-6b57933df04c/audio/e836d22a-063c-492a-ac7d-5e4fb7b9c78b/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Cyber, then-and-now w/Yossi Sassi, Ten Root Cyber Security Ltd</itunes:title>
      <itunes:author>Dotan Nahum, Yossi Sassi, Uri Shamay</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/bb936300-e369-4599-ad2e-8fcb8ad60d34/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:57:40</itunes:duration>
      <itunes:summary>בפרק זה היה לנו את הזכות לדבר עם יוסי סאסי, שהוא קודם כול מוזיקאי בנשמה ומהיוצרים של ההרכב מטאל הנפלא אורפנד לנד שבילה על במות העולם לצד מטליקה, וגם White Hacker (ולא סייבר-קרימינאל) בנשמה כבר מעל 30 שנה, ראה הרבה, עשה הרבה, ומלא בתובנות. היום יוסי עסוק בין היתר בלהדריך Red Teams ב 4 יבשות ב 3 שפות, וחלק מצוות חירום לטיפול באירועי מחשב (DFIR) לצבאות וממשלות, בקיצור - מרתק!

חידה לסקרנים -- מי יכול לנחש מה זה בוזוקיטרה, ואיך יוסי קשור לזה...

חג שמח ושנה טובה ובטוחה לכולם!</itunes:summary>
      <itunes:subtitle>בפרק זה היה לנו את הזכות לדבר עם יוסי סאסי, שהוא קודם כול מוזיקאי בנשמה ומהיוצרים של ההרכב מטאל הנפלא אורפנד לנד שבילה על במות העולם לצד מטליקה, וגם White Hacker (ולא סייבר-קרימינאל) בנשמה כבר מעל 30 שנה, ראה הרבה, עשה הרבה, ומלא בתובנות. היום יוסי עסוק בין היתר בלהדריך Red Teams ב 4 יבשות ב 3 שפות, וחלק מצוות חירום לטיפול באירועי מחשב (DFIR) לצבאות וממשלות, בקיצור - מרתק!

חידה לסקרנים -- מי יכול לנחש מה זה בוזוקיטרה, ואיך יוסי קשור לזה...

חג שמח ושנה טובה ובטוחה לכולם!</itunes:subtitle>
      <itunes:keywords>music, hacking, hacktive, red-team, cybersecurity</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>15</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">55ad5137-f723-4e9c-8472-668d4060bad0</guid>
      <title>SCADA &amp; Critical Cyber Infrastructure w/Gilad Zinger, YYM Ventures</title>
      <description><![CDATA[<p>רק בשבועות האחרונים אנחנו עדים למורכבות של הגנה על תשתיות קריטיות, תחנות דלק מושבתות בארה״ב שגורמות לעליית מחירים, חברות נפט שנפגעו מהתקפות כופרה שגרמו לנזק של מיליוני דולרים, מפעלי בשר בארה״ב שהפסיקו לתפקד, מתקני המים בישראל שעברו תקיפה ובתי חולים מושבתים חדשות לבקרים.<br />בפרק זה דיברנו עם גלעד זינגר על עולם הבעיה של הגנה על תשתיות קריטיות (SCADA) ועל האתגרים הטמונים בו. גלעד שיתף מהניסיון הרב שלו בתחום על המהלכים שצריכים לקרות בשביל לשפר את עולם הבעיה.<br /><br />[Links]</p><p>Hospitals Upping Their Games – Gilad Zinger | The Industrial Security Podcast #41</p><p>https://www.youtube.com/watch?v=97G7wS-qtnw</p><p>Water Industry Webinar June 2020 (Hebrew)</p><p>https://www.youtube.com/watch?v=8Y00iSFGmz4</p><p> </p>
]]></description>
      <pubDate>Mon, 26 Jul 2021 16:33:32 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Gilad Zinger, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/scada-critical-cyber-infrastructure-w-gilad-zinger-yym-ventures-a9FWlE6t</link>
      <content:encoded><![CDATA[<p>רק בשבועות האחרונים אנחנו עדים למורכבות של הגנה על תשתיות קריטיות, תחנות דלק מושבתות בארה״ב שגורמות לעליית מחירים, חברות נפט שנפגעו מהתקפות כופרה שגרמו לנזק של מיליוני דולרים, מפעלי בשר בארה״ב שהפסיקו לתפקד, מתקני המים בישראל שעברו תקיפה ובתי חולים מושבתים חדשות לבקרים.<br />בפרק זה דיברנו עם גלעד זינגר על עולם הבעיה של הגנה על תשתיות קריטיות (SCADA) ועל האתגרים הטמונים בו. גלעד שיתף מהניסיון הרב שלו בתחום על המהלכים שצריכים לקרות בשביל לשפר את עולם הבעיה.<br /><br />[Links]</p><p>Hospitals Upping Their Games – Gilad Zinger | The Industrial Security Podcast #41</p><p>https://www.youtube.com/watch?v=97G7wS-qtnw</p><p>Water Industry Webinar June 2020 (Hebrew)</p><p>https://www.youtube.com/watch?v=8Y00iSFGmz4</p><p> </p>
]]></content:encoded>
      <enclosure length="43916109" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/a10054f8-a02d-4a8c-86d6-b1ddb918bcf9/audio/1e6165f3-7982-4088-b2e4-7337c90628d3/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>SCADA &amp; Critical Cyber Infrastructure w/Gilad Zinger, YYM Ventures</itunes:title>
      <itunes:author>Dotan Nahum, Gilad Zinger, Uri Shamay</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/15a7bc20-9db2-43c1-9fbe-69921302c226/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:45:13</itunes:duration>
      <itunes:summary>רק בשבועות האחרונים אנחנו עדים למורכבות של הגנה על תשתיות קריטיות, תחנות דלק מושבתות בארה״ב שגורמות לעליית מחירים, חברות נפט שנפגעו מהתקפות כופרה שגרמו לנזק של מיליוני דולרים, מפעלי בשר בארה״ב שהפסיקו לתפקד, מתקני המים בישראל שעברו תקיפה ובתי חולים מושבתים חדשות לבקרים.
בפרק זה דיברנו עם גלעד זינגר על עולם הבעיה של הגנה על תשתיות קריטיות (SCADA) ועל האתגרים הטמונים בו. גלעד שיתף מהניסיון הרב שלו בתחום על המהלכים שצריכים לקרות בשביל לשפר את עולם הבעיה.

[Links]

Hospitals Upping Their Games – Gilad Zinger | The Industrial Security Podcast #41

https://www.youtube.com/watch?v=97G7wS-qtnw

Water Industry Webinar June 2020 (Hebrew)

https://www.youtube.com/watch?v=8Y00iSFGmz4
</itunes:summary>
      <itunes:subtitle>רק בשבועות האחרונים אנחנו עדים למורכבות של הגנה על תשתיות קריטיות, תחנות דלק מושבתות בארה״ב שגורמות לעליית מחירים, חברות נפט שנפגעו מהתקפות כופרה שגרמו לנזק של מיליוני דולרים, מפעלי בשר בארה״ב שהפסיקו לתפקד, מתקני המים בישראל שעברו תקיפה ובתי חולים מושבתים חדשות לבקרים.
בפרק זה דיברנו עם גלעד זינגר על עולם הבעיה של הגנה על תשתיות קריטיות (SCADA) ועל האתגרים הטמונים בו. גלעד שיתף מהניסיון הרב שלו בתחום על המהלכים שצריכים לקרות בשביל לשפר את עולם הבעיה.

[Links]

Hospitals Upping Their Games – Gilad Zinger | The Industrial Security Podcast #41

https://www.youtube.com/watch?v=97G7wS-qtnw

Water Industry Webinar June 2020 (Hebrew)

https://www.youtube.com/watch?v=8Y00iSFGmz4
</itunes:subtitle>
      <itunes:keywords>cci, iot, cybercrime, cybersecurity, scada</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>14</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">add4dbee-a15d-4dcc-bb29-4a43abf2668b</guid>
      <title>Malwares &amp; Runtime protection w/Ari Eitan, Intezer</title>
      <description><![CDATA[<p>תוכנה זדונית היא קודם כול תוכנה, כלומר מחולקת למודולים, לישויות לוגיות וכמובן לפונקציות, אבל בשביל לזהות את החלק הזדוני בתוכנה שכזאת, צריך להפעיל חשיבה אחרת, וכמובן יפה שעה אחת קודם לפני שהיא תוקפת. יש מגוון דרכי פעולה לזהות ולהתגונן, אבל מה שבטוח - זה מרדף אינסופי של מוחות חכמים משני צידי המתרס.</p><p>בפרק החדש דיברנו עם ארי איתן, VP Research מחברת Intezer על עולם המחקר מסביב ל Malwares ו Runtime Protection, דיברנו על מה הן דרכי הפעולה של התוכנות הזדוניות, באיזה שפות תכנות הן כתובות ומי הם האינדיבידואלים והקבוצות שמאחוריהן וכמובן על השיטות השונות להתגונן.</p><p>[Links]<br /><br />Containers Defending:<br />https://www.intezer.com/wp-content/uploads/2021/03/Intezer-Defending-Containers.pdf<br /><br />Intezer Blog:<br />https://www.intezer.com/blog/</p>
]]></description>
      <pubDate>Sun, 30 May 2021 09:17:20 +0000</pubDate>
      <author>dipidi@gmail.com (Ari Eitan, Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/malwares-runtime-protection-w-ari-eitan-intezer-tnWcG3cG</link>
      <content:encoded><![CDATA[<p>תוכנה זדונית היא קודם כול תוכנה, כלומר מחולקת למודולים, לישויות לוגיות וכמובן לפונקציות, אבל בשביל לזהות את החלק הזדוני בתוכנה שכזאת, צריך להפעיל חשיבה אחרת, וכמובן יפה שעה אחת קודם לפני שהיא תוקפת. יש מגוון דרכי פעולה לזהות ולהתגונן, אבל מה שבטוח - זה מרדף אינסופי של מוחות חכמים משני צידי המתרס.</p><p>בפרק החדש דיברנו עם ארי איתן, VP Research מחברת Intezer על עולם המחקר מסביב ל Malwares ו Runtime Protection, דיברנו על מה הן דרכי הפעולה של התוכנות הזדוניות, באיזה שפות תכנות הן כתובות ומי הם האינדיבידואלים והקבוצות שמאחוריהן וכמובן על השיטות השונות להתגונן.</p><p>[Links]<br /><br />Containers Defending:<br />https://www.intezer.com/wp-content/uploads/2021/03/Intezer-Defending-Containers.pdf<br /><br />Intezer Blog:<br />https://www.intezer.com/blog/</p>
]]></content:encoded>
      <enclosure length="39541805" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/a2437e84-b269-4de8-96c4-5ce19de5252f/audio/1bcd4c1f-a15a-4a59-b828-3829cc9d3864/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Malwares &amp; Runtime protection w/Ari Eitan, Intezer</itunes:title>
      <itunes:author>Ari Eitan, Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/8508f913-974a-4976-b9ad-90c0467b2b2c/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:40:39</itunes:duration>
      <itunes:summary>תוכנה זדונית היא קודם כול תוכנה, כלומר מחולקת למודולים, לישויות לוגיות וכמובן לפונקציות, אבל בשביל לזהות את החלק הזדוני בתוכנה שכזאת, צריך להפעיל חשיבה אחרת, וכמובן יפה שעה אחת קודם לפני שהיא תוקפת. יש מגוון דרכי פעולה לזהות ולהתגונן, אבל מה שבטוח - זה מרדף אינסופי של מוחות חכמים משני צידי המתרס.בפרק החדש דיברנו עם ארי איתן, VP Research מחברת Intezer על עולם המחקר מסביב ל Malwares ו Runtime Protection, דיברנו על מה הן דרכי הפעולה של התוכנות הזדוניות, באיזה שפות תכנות הן כתובות ומי הם האינדיבידואלים והקבוצות שמאחוריהן וכמובן על השיטות השונות להתגונן.

[Links]

Containers Defending:
https://www.intezer.com/wp-content/uploads/2021/03/Intezer-Defending-Containers.pdf

Intezer Blog:
https://www.intezer.com/blog/
</itunes:summary>
      <itunes:subtitle>תוכנה זדונית היא קודם כול תוכנה, כלומר מחולקת למודולים, לישויות לוגיות וכמובן לפונקציות, אבל בשביל לזהות את החלק הזדוני בתוכנה שכזאת, צריך להפעיל חשיבה אחרת, וכמובן יפה שעה אחת קודם לפני שהיא תוקפת. יש מגוון דרכי פעולה לזהות ולהתגונן, אבל מה שבטוח - זה מרדף אינסופי של מוחות חכמים משני צידי המתרס.בפרק החדש דיברנו עם ארי איתן, VP Research מחברת Intezer על עולם המחקר מסביב ל Malwares ו Runtime Protection, דיברנו על מה הן דרכי הפעולה של התוכנות הזדוניות, באיזה שפות תכנות הן כתובות ומי הם האינדיבידואלים והקבוצות שמאחוריהן וכמובן על השיטות השונות להתגונן.

[Links]

Containers Defending:
https://www.intezer.com/wp-content/uploads/2021/03/Intezer-Defending-Containers.pdf

Intezer Blog:
https://www.intezer.com/blog/
</itunes:subtitle>
      <itunes:keywords>cyber, cloud-protection, cybersecurity, malware, cloud</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>13</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">2d89aacb-1dd0-49a3-8338-4fd78caff44e</guid>
      <title>Application Security w/Omer Levi Hevroni, Snyk</title>
      <description><![CDATA[<p>הנושא של Application Security הוא אחד הנושאים החשובים במידול של משטחי תקיפה אפשריים לחברות, <br />בשנים האחרונות נוכחנו להתקפות שונות ומגוונות שנגרמו כתוצאה מפגיעויות בשכבה הזאת כגון: ספריות תוכנה לא מעודכנות, חולשות בפרוייקטי קוד פתוח, בעיות קונפיגורציה של תשתיות או שימוש במקורות מידע ואחסון פגיעים.<br />בפרק זה דיברנו עם עומר לוי חברוני מחברת סניק על עולם הבעיה, דיברנו על איך למדל את הבעיות השונות, ומה הפרקטיקות שצריך לעשות בשביל להתמודד עם האתגרים.<br /><br />[Links]</p><p>https://www.omerlh.info<br />https://snyk.io<br />https://www.youtube.com/watch?v=3Fl_7FrM_gI<br />https://www.threatmodelingmanifesto.org<br />https://threatmodelingbook.com/</p>
]]></description>
      <pubDate>Thu, 13 May 2021 13:49:59 +0000</pubDate>
      <author>dipidi@gmail.com (Omer Levi-Hevroni, Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/application-security-w-omer-levi-hevroni-snyk-hi1_Ik8u</link>
      <content:encoded><![CDATA[<p>הנושא של Application Security הוא אחד הנושאים החשובים במידול של משטחי תקיפה אפשריים לחברות, <br />בשנים האחרונות נוכחנו להתקפות שונות ומגוונות שנגרמו כתוצאה מפגיעויות בשכבה הזאת כגון: ספריות תוכנה לא מעודכנות, חולשות בפרוייקטי קוד פתוח, בעיות קונפיגורציה של תשתיות או שימוש במקורות מידע ואחסון פגיעים.<br />בפרק זה דיברנו עם עומר לוי חברוני מחברת סניק על עולם הבעיה, דיברנו על איך למדל את הבעיות השונות, ומה הפרקטיקות שצריך לעשות בשביל להתמודד עם האתגרים.<br /><br />[Links]</p><p>https://www.omerlh.info<br />https://snyk.io<br />https://www.youtube.com/watch?v=3Fl_7FrM_gI<br />https://www.threatmodelingmanifesto.org<br />https://threatmodelingbook.com/</p>
]]></content:encoded>
      <enclosure length="42142708" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/54d2f0b0-1289-40b3-adb7-1a1faccc4f84/audio/811334bb-a5da-49f8-9d7f-3ea38da99989/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Application Security w/Omer Levi Hevroni, Snyk</itunes:title>
      <itunes:author>Omer Levi-Hevroni, Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/ed40f5a1-b987-4195-ac42-c6b6abb5c544/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:43:22</itunes:duration>
      <itunes:summary>הנושא של Application Security הוא אחד הנושאים החשובים במידול של משטחי תקיפה אפשריים לחברות, 
בשנים האחרונות נוכחנו להתקפות שונות ומגוונות שנגרמו כתוצאה מפגיעויות בשכבה הזאת כגון: ספריות תוכנה לא מעודכנות, חולשות בפרוייקטי קוד פתוח, בעיות קונפיגורציה של תשתיות או שימוש במקורות מידע ואחסון פגיעים.
בפרק זה דיברנו עם עומר לוי חברוני מחברת סניק על עולם הבעיה, דיברנו על איך למדל את הבעיות השונות, ומה הפרקטיקות שצריך לעשות בשביל להתמודד עם האתגרים.

[Links]

https://www.omerlh.info
https://snyk.io
https://www.youtube.com/watch?v=3Fl_7FrM_gI
https://www.threatmodelingmanifesto.org
https://threatmodelingbook.com/</itunes:summary>
      <itunes:subtitle>הנושא של Application Security הוא אחד הנושאים החשובים במידול של משטחי תקיפה אפשריים לחברות, 
בשנים האחרונות נוכחנו להתקפות שונות ומגוונות שנגרמו כתוצאה מפגיעויות בשכבה הזאת כגון: ספריות תוכנה לא מעודכנות, חולשות בפרוייקטי קוד פתוח, בעיות קונפיגורציה של תשתיות או שימוש במקורות מידע ואחסון פגיעים.
בפרק זה דיברנו עם עומר לוי חברוני מחברת סניק על עולם הבעיה, דיברנו על איך למדל את הבעיות השונות, ומה הפרקטיקות שצריך לעשות בשביל להתמודד עם האתגרים.

[Links]

https://www.omerlh.info
https://snyk.io
https://www.youtube.com/watch?v=3Fl_7FrM_gI
https://www.threatmodelingmanifesto.org
https://threatmodelingbook.com/</itunes:subtitle>
      <itunes:keywords>appsec, vulnerability, application-security, cybersecurity, iac</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>12</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">3c345002-f551-427f-b830-c55ff55dc939</guid>
      <title>Endpoint Security w/Udi Yavo, Fortinet</title>
      <description><![CDATA[<p>אבטחת תחנות קצה השתנתה בשנים האחרונות, יש יותר תוכנות זדוניות מתוחכמות ותהליך התגובה המיידי הינו קריטי לארגונים בשביל להמשיך לתפקד. בפרק זה דיברנו עם אודי יבו, CTO בחברת Fortinet על Endpoint Security, ואיך מתמודדים עם האתגרים החדשים בעולם זה, בין היתר, איך התוקפים כבר לא פועלים רק על תחנות קצה אישיות שמריצות ווינדוס, אלא גם על לינוקס בקלאוד.</p>
]]></description>
      <pubDate>Sun, 2 May 2021 06:55:18 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay, Udi Yavo)</author>
      <link>https://rtcz.io/episodes/endpoint-security-w-udi-yavo-fortinet-V4LWZXzx</link>
      <content:encoded><![CDATA[<p>אבטחת תחנות קצה השתנתה בשנים האחרונות, יש יותר תוכנות זדוניות מתוחכמות ותהליך התגובה המיידי הינו קריטי לארגונים בשביל להמשיך לתפקד. בפרק זה דיברנו עם אודי יבו, CTO בחברת Fortinet על Endpoint Security, ואיך מתמודדים עם האתגרים החדשים בעולם זה, בין היתר, איך התוקפים כבר לא פועלים רק על תחנות קצה אישיות שמריצות ווינדוס, אלא גם על לינוקס בקלאוד.</p>
]]></content:encoded>
      <enclosure length="46267595" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/ddad3e1a-662e-4e94-9b06-c43fca9e3272/audio/d950aa6b-6da9-4795-90ba-040d87b202d4/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Endpoint Security w/Udi Yavo, Fortinet</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay, Udi Yavo</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/306f1394-488a-4770-9928-a391067bd9a6/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:47:39</itunes:duration>
      <itunes:summary>אבטחת תחנות קצה השתנתה בשנים האחרונות, יש יותר תוכנות זדוניות מתוחכמות ותהליך התגובה המיידי הינו קריטי לארגונים בשביל להמשיך לתפקד. בפרק זה דיברנו עם אודי יבו, CTO בחברת Fortinet על Endpoint Security, ואיך מתמודדים עם האתגרים החדשים בעולם זה, בין היתר, איך התוקפים כבר לא פועלים רק על תחנות קצה אישיות שמריצות ווינדוס, אלא גם על לינוקס בקלאוד.</itunes:summary>
      <itunes:subtitle>אבטחת תחנות קצה השתנתה בשנים האחרונות, יש יותר תוכנות זדוניות מתוחכמות ותהליך התגובה המיידי הינו קריטי לארגונים בשביל להמשיך לתפקד. בפרק זה דיברנו עם אודי יבו, CTO בחברת Fortinet על Endpoint Security, ואיך מתמודדים עם האתגרים החדשים בעולם זה, בין היתר, איך התוקפים כבר לא פועלים רק על תחנות קצה אישיות שמריצות ווינדוס, אלא גם על לינוקס בקלאוד.</itunes:subtitle>
      <itunes:keywords>linux, windows, endpoint-security, cybersecurity, malware</itunes:keywords>
      <itunes:explicit>yes</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>11</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">50261f5c-11d6-458f-b218-ec4c30374e22</guid>
      <title>From IP ID to Device ID and KASLR Bypass w/Amit Klein</title>
      <description><![CDATA[<p>לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ' בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.<br /><br />[Links]<br /><br />From IP ID to Device ID and KASLR Bypass</p><p>https://www.usenix.org/conference/usenixsecurity19/presentation/klein</p><p>Cross-layer attacks and how to use them (for DNS cache poisoning, device tracking, and more)</p><p>https://arxiv.org/pdf/2012.07432.pdf</p><p>Trailer:</p><p>https://www.youtube.com/watch?app=desktop&v=7ZXETb8iiEA</p><p>HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges</p><p>https://www.youtube.com/watch?v=Zm-myHU8-RQ</p><p>DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox</p><p>https://www.youtube.com/watch?v=YZKAPKNY09g</p><p>AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein</p><p>https://www.youtube.com/watch?v=NuFGMm6qcR0</p>
]]></description>
      <pubDate>Fri, 23 Apr 2021 09:04:09 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Amit Klein, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/from-ip-id-to-device-id-and-kaslr-bypass-w-amit-klein-K_F3_2ku</link>
      <content:encoded><![CDATA[<p>לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ' בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.<br /><br />[Links]<br /><br />From IP ID to Device ID and KASLR Bypass</p><p>https://www.usenix.org/conference/usenixsecurity19/presentation/klein</p><p>Cross-layer attacks and how to use them (for DNS cache poisoning, device tracking, and more)</p><p>https://arxiv.org/pdf/2012.07432.pdf</p><p>Trailer:</p><p>https://www.youtube.com/watch?app=desktop&v=7ZXETb8iiEA</p><p>HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges</p><p>https://www.youtube.com/watch?v=Zm-myHU8-RQ</p><p>DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox</p><p>https://www.youtube.com/watch?v=YZKAPKNY09g</p><p>AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein</p><p>https://www.youtube.com/watch?v=NuFGMm6qcR0</p>
]]></content:encoded>
      <enclosure length="48026442" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/214f3bb0-3fa3-4937-8171-0117965a160d/audio/3584b817-6368-4d9c-b414-94588b7e0812/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>From IP ID to Device ID and KASLR Bypass w/Amit Klein</itunes:title>
      <itunes:author>Dotan Nahum, Amit Klein, Uri Shamay</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/f941b81e-0145-457f-84a2-a7858eff618d/54b60918-f56b-4fec-b5d2-5426ef58e44a/3000x3000/show-art.jpg?aid=rss_feed"/>
      <itunes:duration>00:49:29</itunes:duration>
      <itunes:summary>לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ&apos; בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.

[Links]

From IP ID to Device ID and KASLR Bypass

https://www.usenix.org/conference/usenixsecurity19/presentation/klein

Cross layer attacks and how to use them (for DNS cache poisoning, device tracking and more)

https://arxiv.org/pdf/2012.07432.pdf

Trailer:

https://www.youtube.com/watch?app=desktop&amp;v=7ZXETb8iiEA

HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges

https://www.youtube.com/watch?v=Zm-myHU8-RQ

DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox

https://www.youtube.com/watch?v=YZKAPKNY09g

AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein

https://www.youtube.com/watch?v=NuFGMm6qcR0</itunes:summary>
      <itunes:subtitle>לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ&apos; בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.

[Links]

From IP ID to Device ID and KASLR Bypass

https://www.usenix.org/conference/usenixsecurity19/presentation/klein

Cross layer attacks and how to use them (for DNS cache poisoning, device tracking and more)

https://arxiv.org/pdf/2012.07432.pdf

Trailer:

https://www.youtube.com/watch?app=desktop&amp;v=7ZXETb8iiEA

HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges

https://www.youtube.com/watch?v=Zm-myHU8-RQ

DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox

https://www.youtube.com/watch?v=YZKAPKNY09g

AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein

https://www.youtube.com/watch?v=NuFGMm6qcR0</itunes:subtitle>
      <itunes:keywords>kernel, linux, databreach, cybersecurity, os</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>10</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">b17ef380-290b-49af-a5fb-2e7ad5f4f2fa</guid>
      <title>Cyber in Healthcare w/Ido Geffen, CyberMDX</title>
      <description><![CDATA[<p>עולם הסייבר מכיל מגוון רחב של פגיעויות ברמות קריטיות שונות, אבל כשמדובר בחיי אדם שעלולים להיפגע כתוצאה מתקיפת סייבר, כול שאר הבעיות מתגמדות. בפרק זה דיברנו עם עידו גפן מחברת CyberMDX על עולם הבעיה ולמה מוסדות רפואיים כמו מעבדות או בתי חולים הן יעד חם לתוקפים.</p><p><br />Barnaby Jack -- Ethical Hacker<br /><br />https://en.wikipedia.org/wiki/Barnaby_Jack</p><p>CyberMDX Blog:</p><p>https://blog.cybermdx.com</p>
]]></description>
      <pubDate>Fri, 9 Apr 2021 11:12:29 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay, Ido Gefen)</author>
      <link>https://rtcz.io/episodes/cyber-in-healthcare-w-ido-geffen-cybermdx-U8XG0Oti</link>
      <content:encoded><![CDATA[<p>עולם הסייבר מכיל מגוון רחב של פגיעויות ברמות קריטיות שונות, אבל כשמדובר בחיי אדם שעלולים להיפגע כתוצאה מתקיפת סייבר, כול שאר הבעיות מתגמדות. בפרק זה דיברנו עם עידו גפן מחברת CyberMDX על עולם הבעיה ולמה מוסדות רפואיים כמו מעבדות או בתי חולים הן יעד חם לתוקפים.</p><p><br />Barnaby Jack -- Ethical Hacker<br /><br />https://en.wikipedia.org/wiki/Barnaby_Jack</p><p>CyberMDX Blog:</p><p>https://blog.cybermdx.com</p>
]]></content:encoded>
      <enclosure length="46055860" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2ce9-086a-49a8-ad07-a89b62fc257d/episodes/a8b7abdf-a8f8-4618-aab3-9c1389fe0435/audio/f44d28ab-aeae-488a-bddd-265137b44f05/default_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Cyber in Healthcare w/Ido Geffen, CyberMDX</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay, Ido Gefen</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/19558802-5a25-4c96-9776-4fa353e57530/ea65e739-fe8a-401a-bdf1-136e4009bcd3/3000x3000/frame-5.jpg?aid=rss_feed"/>
      <itunes:duration>00:47:26</itunes:duration>
      <itunes:summary>עולם הסייבר מכיל מגוון רחב של פגיעויות ברמות קריטיות שונות, אבל כשמדובר בחיי אדם שעלולים להיפגע כתוצאה מתקיפת סייבר, כול שאר הבעיות מתגמדות. בפרק זה דיברנו עם עידו גפן מחברת CyberMDX על עולם הבעיה ולמה מוסדות רפואיים כמו מעבדות או בתי חולים הן יעד חם לתוקפים.

Barnaby Jack -- Ethical Hacker

https://en.wikipedia.org/wiki/Barnaby_Jack

CyberMDX Blog:

https://blog.cybermdx.com</itunes:summary>
      <itunes:subtitle>עולם הסייבר מכיל מגוון רחב של פגיעויות ברמות קריטיות שונות, אבל כשמדובר בחיי אדם שעלולים להיפגע כתוצאה מתקיפת סייבר, כול שאר הבעיות מתגמדות. בפרק זה דיברנו עם עידו גפן מחברת CyberMDX על עולם הבעיה ולמה מוסדות רפואיים כמו מעבדות או בתי חולים הן יעד חם לתוקפים.

Barnaby Jack -- Ethical Hacker

https://en.wikipedia.org/wiki/Barnaby_Jack

CyberMDX Blog:

https://blog.cybermdx.com</itunes:subtitle>
      <itunes:keywords>healthcare, vulnerability, cybersecurity</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>9</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">c4ec1487-f178-4eab-8e65-8cef38ea6649</guid>
      <title>Do You Trust Your Registries?</title>
      <description><![CDATA[<p>פיתוח תוכנה כיום נשען הרבה על registries פומביים שזמינים ברשת שמאפשרים להוריד את שלל ספריות התוכנה שהקוד שלנו משתמש במגוון סטאקים טכנולוגיים כגון:<br />Pypi, Npm, Maven, Docker Hub ועוד. השאלה העולה היא: עד כמה אנחנו סומכים על אותם האבים שמחזיקים ספריות תוכנה קריטיות שהקוד שלנו מתחבר איתן? מה קורה אם מה שיש בהאב הוא בעצם קוד זדוני?? תדמיינו שהספרייה שעוזרת לכם להוריד דאטה מהקלאוד הפרטי שלכם, מחליטה לעשות עוד משהו עם הדאטה או עם המפתח לדאטה.. נשמע כמו משהו שלא יכול לקרות נכון... שהרי ה registries הם קומפוננטה קריטית שכול העולם משתמש, ולכן יש אלפי עיניים ומנגנוני בטיחות שימנעו מדבר שכזה לקרות.. אז זהו שלא, וזה בדיוק מה שדיברנו עליו בפרק, דיברנו על מקרה נוסף שקרה בשפת התכנות פייתון, וספציפית ב registry הראשי PyPi שאנשים זדוניים דחפו בעזרת משחק מילים של שמות הספריות, ספרייה זדונית שגונבת מפתחות של SSH ו GPG, וכשתפסו אותה על חם כעבור כמה שבועות שהיא הייתה ב registry, נזכרו להסיר אותה אחרי שכבר היה בה מספר שימושים בעולם.</p><p> </p><p> </p><p>Two malicious Python libraries caught stealing SSH and GPG keys</p><p>https://www.zdnet.com/article/two-malicious-python-libraries-removed-from-pypi/</p><p>Reflections on Trusting Trust </p><p>https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf</p>
]]></description>
      <pubDate>Sun, 8 Mar 2020 19:21:31 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/do-you-trust-your-registries-aqYhjEkf</link>
      <content:encoded><![CDATA[<p>פיתוח תוכנה כיום נשען הרבה על registries פומביים שזמינים ברשת שמאפשרים להוריד את שלל ספריות התוכנה שהקוד שלנו משתמש במגוון סטאקים טכנולוגיים כגון:<br />Pypi, Npm, Maven, Docker Hub ועוד. השאלה העולה היא: עד כמה אנחנו סומכים על אותם האבים שמחזיקים ספריות תוכנה קריטיות שהקוד שלנו מתחבר איתן? מה קורה אם מה שיש בהאב הוא בעצם קוד זדוני?? תדמיינו שהספרייה שעוזרת לכם להוריד דאטה מהקלאוד הפרטי שלכם, מחליטה לעשות עוד משהו עם הדאטה או עם המפתח לדאטה.. נשמע כמו משהו שלא יכול לקרות נכון... שהרי ה registries הם קומפוננטה קריטית שכול העולם משתמש, ולכן יש אלפי עיניים ומנגנוני בטיחות שימנעו מדבר שכזה לקרות.. אז זהו שלא, וזה בדיוק מה שדיברנו עליו בפרק, דיברנו על מקרה נוסף שקרה בשפת התכנות פייתון, וספציפית ב registry הראשי PyPi שאנשים זדוניים דחפו בעזרת משחק מילים של שמות הספריות, ספרייה זדונית שגונבת מפתחות של SSH ו GPG, וכשתפסו אותה על חם כעבור כמה שבועות שהיא הייתה ב registry, נזכרו להסיר אותה אחרי שכבר היה בה מספר שימושים בעולם.</p><p> </p><p> </p><p>Two malicious Python libraries caught stealing SSH and GPG keys</p><p>https://www.zdnet.com/article/two-malicious-python-libraries-removed-from-pypi/</p><p>Reflections on Trusting Trust </p><p>https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf</p>
]]></content:encoded>
      <enclosure length="24920442" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/1077bad4-9992-44a4-b04a-1ae9e8951642/rtcz-do-you-trust-your-registries_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Do You Trust Your Registries?</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:duration>00:25:55</itunes:duration>
      <itunes:summary>פיתוח תוכנה כיום נשען הרבה על registries פומביים שזמינים ברשת שמאפשרים להוריד את שלל ספריות התוכנה שהקוד שלנו משתמש במגוון סטאקים טכנולוגיים כגון:
Pypi, Npm, Maven, Docker Hub ועוד. השאלה העולה היא: עד כמה אנחנו סומכים על אותם האבים שמחזיקים ספריות תוכנה קריטיות שהקוד שלנו מתחבר איתן? מה קורה אם מה שיש בהאב הוא בעצם קוד זדוני?? תדמיינו שהספרייה שעוזרת לכם להוריד דאטה מהקלאוד הפרטי שלכם, מחליטה לעשות עוד משהו עם הדאטה או עם המפתח לדאטה.. נשמע כמו משהו שלא יכול לקרות נכון... שהרי ה registries הם קומפוננטה קריטית שכול העולם משתמש, ולכן יש אלפי עיניים ומנגנוני בטיחות שימנעו מדבר שכזה לקרות.. אז זהו שלא, וזה בדיוק מה שדיברנו עליו בפרק, דיברנו על מקרה נוסף שקרה בשפת התכנות פייתון, וספציפית ב registry הראשי PyPi שאנשים זדוניים דחפו בעזרת משחק מילים של שמות הספריות, ספרייה זדונית שגונבת מפתחות של SSH ו GPG, וכשתפסו אותה על חם כעבור כמה שבועות שהיא הייתה ב registry, נזכרו להסיר אותה אחרי שכבר היה בה מספר שימושים בעולם.
Two malicious Python libraries caught stealing SSH and GPG keys

https://www.zdnet.com/article/two-malicious-python-libraries-removed-from-pypi/

Reflections on Trusting Trust 

https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf</itunes:summary>
      <itunes:subtitle>פיתוח תוכנה כיום נשען הרבה על registries פומביים שזמינים ברשת שמאפשרים להוריד את שלל ספריות התוכנה שהקוד שלנו משתמש במגוון סטאקים טכנולוגיים כגון:
Pypi, Npm, Maven, Docker Hub ועוד. השאלה העולה היא: עד כמה אנחנו סומכים על אותם האבים שמחזיקים ספריות תוכנה קריטיות שהקוד שלנו מתחבר איתן? מה קורה אם מה שיש בהאב הוא בעצם קוד זדוני?? תדמיינו שהספרייה שעוזרת לכם להוריד דאטה מהקלאוד הפרטי שלכם, מחליטה לעשות עוד משהו עם הדאטה או עם המפתח לדאטה.. נשמע כמו משהו שלא יכול לקרות נכון... שהרי ה registries הם קומפוננטה קריטית שכול העולם משתמש, ולכן יש אלפי עיניים ומנגנוני בטיחות שימנעו מדבר שכזה לקרות.. אז זהו שלא, וזה בדיוק מה שדיברנו עליו בפרק, דיברנו על מקרה נוסף שקרה בשפת התכנות פייתון, וספציפית ב registry הראשי PyPi שאנשים זדוניים דחפו בעזרת משחק מילים של שמות הספריות, ספרייה זדונית שגונבת מפתחות של SSH ו GPG, וכשתפסו אותה על חם כעבור כמה שבועות שהיא הייתה ב registry, נזכרו להסיר אותה אחרי שכבר היה בה מספר שימושים בעולם.
Two malicious Python libraries caught stealing SSH and GPG keys

https://www.zdnet.com/article/two-malicious-python-libraries-removed-from-pypi/

Reflections on Trusting Trust 

https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf</itunes:subtitle>
      <itunes:keywords>security, python, pypi, docker, vulnerability</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>8</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">940140df-be39-4d43-bf32-3a98257dfd41</guid>
      <title>Production Engineering And Failures at Atlassian with Yoni Guzman</title>
      <description><![CDATA[<p>בפרק זה, אירחנו את יוני גוזמן מחברת Atlassian, חברה שהתפתחה מתחילת שנות ה 2000 לכדי חברה ענקית שנסחרת בנאסדק בהצלחה, חברה שיש לה כמה מרכזי פיתוח בעולם ושהביאה לעולם התוכנה את Confluence ו Jira ועוד מגוון מוצרים לאקו-סיסטם של מפתחים, מוצרים שנמצאים כמעט בכול ארגון טכנולוגי בעולם. יוני נותן לנו הצצה לדבר הגדול הזה ומספר לנו איך מנהלים פרודקשיין בחברה עם מעל 1000 מיקרו-סרביסים עם מאות מהנדסים, איך לומדים מטעויות בצורה קוהרנטית, איך מסגלים תהליכים שונים בחברה בשביל לתת מענה לבעיות סקיוריטי וסקלאביליות מוצרית ואנושית, וכול זה תחת ערך ראשי בתרבות הארגונית של Open Company No Bullshit, סופר מעניין!</p><p>חידון בסוף הפרק... ( לסקרנים - מה הקשר בין Jira לגודזילה D: )</p>
]]></description>
      <pubDate>Wed, 12 Feb 2020 19:09:50 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Maor Hayun, Uri Shamay, Yoni Guzman)</author>
      <link>https://rtcz.io/episodes/production-engineering-and-failures-at-atlassian-with-yoni-guzman-Gki4cnY_</link>
      <content:encoded><![CDATA[<p>בפרק זה, אירחנו את יוני גוזמן מחברת Atlassian, חברה שהתפתחה מתחילת שנות ה 2000 לכדי חברה ענקית שנסחרת בנאסדק בהצלחה, חברה שיש לה כמה מרכזי פיתוח בעולם ושהביאה לעולם התוכנה את Confluence ו Jira ועוד מגוון מוצרים לאקו-סיסטם של מפתחים, מוצרים שנמצאים כמעט בכול ארגון טכנולוגי בעולם. יוני נותן לנו הצצה לדבר הגדול הזה ומספר לנו איך מנהלים פרודקשיין בחברה עם מעל 1000 מיקרו-סרביסים עם מאות מהנדסים, איך לומדים מטעויות בצורה קוהרנטית, איך מסגלים תהליכים שונים בחברה בשביל לתת מענה לבעיות סקיוריטי וסקלאביליות מוצרית ואנושית, וכול זה תחת ערך ראשי בתרבות הארגונית של Open Company No Bullshit, סופר מעניין!</p><p>חידון בסוף הפרק... ( לסקרנים - מה הקשר בין Jira לגודזילה D: )</p>
]]></content:encoded>
      <enclosure length="41819368" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/683e49a3-b0f3-48b3-9c5e-74a5e0c3309e/rtcz-atlassian_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Production Engineering And Failures at Atlassian with Yoni Guzman</itunes:title>
      <itunes:author>Dotan Nahum, Maor Hayun, Uri Shamay, Yoni Guzman</itunes:author>
      <itunes:duration>00:43:30</itunes:duration>
      <itunes:summary>בפרק זה, אירחנו את יוני גוזמן מחברת Atlassian, חברה שהתפתחה מתחילת שנות ה 2000 לכדי חברה ענקית שנסחרת בנאסדק בהצלחה, חברה שיש לה כמה מרכזי פיתוח בעולם ושהביאה לעולם התוכנה את Confluence ו Jira ועוד מגוון מוצרים לאקו-סיסטם של מפתחים, מוצרים שנמצאים כמעט בכול ארגון טכנולוגי בעולם. יוני נותן לנו הצצה לדבר הגדול הזה ומספר לנו איך מנהלים פרודקשיין בחברה עם מעל 1000 מיקרו-סרביסים עם מאות מהנדסים, איך לומדים מטעויות בצורה קוהרנטית, איך מסגלים תהליכים שונים בחברה בשביל לתת מענה לבעיות סקיוריטי וסקלאביליות מוצרית ואנושית, וכול זה תחת ערך ראשי בתרבות הארגונית של Open Company No Bullshit, סופר מעניין!
חידון בסוף הפרק... ( לסקרנים - מה הקשר בין Jira לגודזילה D: )</itunes:summary>
      <itunes:subtitle>בפרק זה, אירחנו את יוני גוזמן מחברת Atlassian, חברה שהתפתחה מתחילת שנות ה 2000 לכדי חברה ענקית שנסחרת בנאסדק בהצלחה, חברה שיש לה כמה מרכזי פיתוח בעולם ושהביאה לעולם התוכנה את Confluence ו Jira ועוד מגוון מוצרים לאקו-סיסטם של מפתחים, מוצרים שנמצאים כמעט בכול ארגון טכנולוגי בעולם. יוני נותן לנו הצצה לדבר הגדול הזה ומספר לנו איך מנהלים פרודקשיין בחברה עם מעל 1000 מיקרו-סרביסים עם מאות מהנדסים, איך לומדים מטעויות בצורה קוהרנטית, איך מסגלים תהליכים שונים בחברה בשביל לתת מענה לבעיות סקיוריטי וסקלאביליות מוצרית ואנושית, וכול זה תחת ערך ראשי בתרבות הארגונית של Open Company No Bullshit, סופר מעניין!
חידון בסוף הפרק... ( לסקרנים - מה הקשר בין Jira לגודזילה D: )</itunes:subtitle>
      <itunes:keywords>sre, failures, atlassian, engineering, jira, production</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>7</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">b15d82e4-8c90-40f3-bcdf-8e861027f0f5</guid>
      <title>1 Million Dollars and a Few Tiny Letters</title>
      <description><![CDATA[<p>שלום לכולם! בפרק זה גילינו שמישהו מטוויטר וגוגל מאזין לפודקאסט, שכן הם לקחו את ההמלצות בתחום של סיסמאות ואימות דו-שלבי שדיברנו בפרקים הקודמים :))</p><p>עוד בפרק למדנו משהו חדש, לכולנו ידוע שתמונה אחת שווה אלף מילים, אבל למדנו גם שאות אחת שווה מיליון דולר... דיברנו על מקרה שקרה לאחרונה לחברה ישראלית, שנעקצה במיליון דולר, כסף שהייתה אמורה לקבל ממשקיעים, אבל נעקץ בעזרת התקפה MITM בעזרת טריק של שינוי הדומיין ופיברוק אימיילים. דיברנו על החשיבות בהעלאת המודעות של נושא של התקפות פישינג, ואיך אפשר להיעזר בכלים בשביל לעשות סימולציות של ״התקפות״ יזומות של פישינג בשביל לבדוק את המוכנות ולהעלות את המודעות. הזכרנו על קצה המזלג את הנושא החדש בשנתיים האחרונות של ביטוח סייבר, ובייחוד את האותיות הקטנות והמורכבות שיש שם, אבל כמובן שנרחיב על הנושא בהמשך כי זה נושא ראוי.</p><p> </p><p>Links:</p><p>Google Password Checkup:</p><p><a href="" target="_blank">https://passwords.google.com/checkup/start?ep=1</a></p><p><a href="" target="_blank">https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html</a></p><p>Twitter new MFA:<br /><br /><a href="" target="_blank">https://help.twitter.com/en/managing-your-account/two-factor-authentication</a></p><p>Free! Check if your credit card has been stolen!</p><p><a href="" target="_blank">http://ismycreditcardstolen.com/</a></p><p>Hacker Steals $1 Million In Chinese VC Funding Meant For Israeli Startup, Check Point Reveals</p><p><a href="" target="_blank">https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/</a></p><p>Phishing Simulation:</p><p>Gophish: <a href="">https://getgophish.com/</a></p><p>Top 9 Phishing Simulators [Updated 2019]: </p><p><a href="" target="_blank">https://resources.infosecinstitute.com/top-9-free-phishing-simulators</a></p>
]]></description>
      <pubDate>Fri, 27 Dec 2019 13:19:32 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Arkady Gurevich, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/1-million-dollars-and-a-few-tiny-letters-6qlmBSno</link>
      <content:encoded><![CDATA[<p>שלום לכולם! בפרק זה גילינו שמישהו מטוויטר וגוגל מאזין לפודקאסט, שכן הם לקחו את ההמלצות בתחום של סיסמאות ואימות דו-שלבי שדיברנו בפרקים הקודמים :))</p><p>עוד בפרק למדנו משהו חדש, לכולנו ידוע שתמונה אחת שווה אלף מילים, אבל למדנו גם שאות אחת שווה מיליון דולר... דיברנו על מקרה שקרה לאחרונה לחברה ישראלית, שנעקצה במיליון דולר, כסף שהייתה אמורה לקבל ממשקיעים, אבל נעקץ בעזרת התקפה MITM בעזרת טריק של שינוי הדומיין ופיברוק אימיילים. דיברנו על החשיבות בהעלאת המודעות של נושא של התקפות פישינג, ואיך אפשר להיעזר בכלים בשביל לעשות סימולציות של ״התקפות״ יזומות של פישינג בשביל לבדוק את המוכנות ולהעלות את המודעות. הזכרנו על קצה המזלג את הנושא החדש בשנתיים האחרונות של ביטוח סייבר, ובייחוד את האותיות הקטנות והמורכבות שיש שם, אבל כמובן שנרחיב על הנושא בהמשך כי זה נושא ראוי.</p><p> </p><p>Links:</p><p>Google Password Checkup:</p><p><a href="" target="_blank">https://passwords.google.com/checkup/start?ep=1</a></p><p><a href="" target="_blank">https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html</a></p><p>Twitter new MFA:<br /><br /><a href="" target="_blank">https://help.twitter.com/en/managing-your-account/two-factor-authentication</a></p><p>Free! Check if your credit card has been stolen!</p><p><a href="" target="_blank">http://ismycreditcardstolen.com/</a></p><p>Hacker Steals $1 Million In Chinese VC Funding Meant For Israeli Startup, Check Point Reveals</p><p><a href="" target="_blank">https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/</a></p><p>Phishing Simulation:</p><p>Gophish: <a href="">https://getgophish.com/</a></p><p>Top 9 Phishing Simulators [Updated 2019]: </p><p><a href="" target="_blank">https://resources.infosecinstitute.com/top-9-free-phishing-simulators</a></p>
]]></content:encoded>
      <enclosure length="30226016" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/e475d477-f4da-4e8a-aa82-b4345ffcfeec/rtcz-ep006_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>1 Million Dollars and a Few Tiny Letters</itunes:title>
      <itunes:author>Dotan Nahum, Arkady Gurevich, Uri Shamay</itunes:author>
      <itunes:duration>00:31:26</itunes:duration>
      <itunes:summary>שלום לכולם! בפרק זה גילינו שמישהו מטוויטר וגוגל מאזין לפודקאסט, שכן הם לקחו את ההמלצות בתחום של סיסמאות ואימות דו-שלבי שדיברנו בפרקים הקודמים :)) 
עוד בפרק למדנו משהו חדש, לכולנו ידוע שתמונה אחת שווה אלף מילים, אבל למדנו גם שאות אחת שווה מיליון דולר... דיברנו על מקרה שקרה לאחרונה לחברה ישראלית, שנעקצה במיליון דולר, כסף שהייתה אמורה לקבל ממשקיעים, אבל נעקץ בעזרת התקפה MITM בעזרת טריק של שינוי הדומיין ופיברוק אימיילים. דיברנו על החשיבות בהעלאת המודעות של נושא של התקפות פישינג, ואיך אפשר להיעזר בכלים בשביל לעשות סימולציות של ״התקפות״ יזומות של פישינג בשביל לבדוק את המוכנות ולהעלות את המודעות. הזכרנו על קצה המזלג את הנושא החדש בשנתיים האחרונות של ביטוח סייבר, ובייחוד את האותיות הקטנות והמורכבות שיש שם, אבל כמובן שנרחיב על הנושא בהמשך כי זה נושא ראוי.

Links:

Google Password Checkup:
https://passwords.google.com/checkup/start?ep=1
https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html

Twitter new MFA:
https://help.twitter.com/en/managing-your-account/two-factor-authentication

Free! Check if your credit card has been stolen!
http://ismycreditcardstolen.com/

Hacker Steals $1 Million In Chinese VC Funding Meant For Israeli Startup, Check Point Reveals
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/

Phishing Simulation:
Gophish: 
https://getgophish.com/

Top 9 Phishing Simulators [Updated 2019]: 
https://resources.infosecinstitute.com/top-9-free-phishing-simulators</itunes:summary>
      <itunes:subtitle>שלום לכולם! בפרק זה גילינו שמישהו מטוויטר וגוגל מאזין לפודקאסט, שכן הם לקחו את ההמלצות בתחום של סיסמאות ואימות דו-שלבי שדיברנו בפרקים הקודמים :)) 
עוד בפרק למדנו משהו חדש, לכולנו ידוע שתמונה אחת שווה אלף מילים, אבל למדנו גם שאות אחת שווה מיליון דולר... דיברנו על מקרה שקרה לאחרונה לחברה ישראלית, שנעקצה במיליון דולר, כסף שהייתה אמורה לקבל ממשקיעים, אבל נעקץ בעזרת התקפה MITM בעזרת טריק של שינוי הדומיין ופיברוק אימיילים. דיברנו על החשיבות בהעלאת המודעות של נושא של התקפות פישינג, ואיך אפשר להיעזר בכלים בשביל לעשות סימולציות של ״התקפות״ יזומות של פישינג בשביל לבדוק את המוכנות ולהעלות את המודעות. הזכרנו על קצה המזלג את הנושא החדש בשנתיים האחרונות של ביטוח סייבר, ובייחוד את האותיות הקטנות והמורכבות שיש שם, אבל כמובן שנרחיב על הנושא בהמשך כי זה נושא ראוי.

Links:

Google Password Checkup:
https://passwords.google.com/checkup/start?ep=1
https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html

Twitter new MFA:
https://help.twitter.com/en/managing-your-account/two-factor-authentication

Free! Check if your credit card has been stolen!
http://ismycreditcardstolen.com/

Hacker Steals $1 Million In Chinese VC Funding Meant For Israeli Startup, Check Point Reveals
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/

Phishing Simulation:
Gophish: 
https://getgophish.com/

Top 9 Phishing Simulators [Updated 2019]: 
https://resources.infosecinstitute.com/top-9-free-phishing-simulators</itunes:subtitle>
      <itunes:keywords>phishing, vc, techcrunch, money, emails</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>6</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">b06c9a4b-9f45-4d5d-b462-a22315e052b2</guid>
      <title>Disney Plus, Account Stuffing and Old Software</title>
      <description><![CDATA[<p>בפרק זה נדבר על השירות החדש של דיסני, דיסני פלוס, ועל איך בימים הראשונים של השירות נגנבו עשרות אלפי חשבונות של משתמשים עם סיסמאות, מה שאיפשר לפורצים לנעול את אותם משתמשים מחוץ לשירות ולמכור את המידע הזה.מחקירה עולה שהפריצה לא בוצעה על ידי חדירה ישירות לשירות החדש, אלא דווקא בגלל פריצה שהייתה בשנת 2016 לפורום של דיסני לגיקים של גיבורי העל, שבה נגנבו מאות אלפי פרטי מידע של משתמשים, ואותם משתמשים שנגנבו מהעבר ויתחברו לשירות החדש של דיסני, נפרצו בשירות החדש בגלל שימוש חוזר באותם פרטי התחברות.נדבר על קווים מנחים לניהול קהילה ובסיס משתמשים, על החשיבות של עדכוני תוכנה ועל נושא של שימוש בסיסמאות חוזרות בין שירותים משיקים.</p><p>אהה, וכמובן על קפטן מארוול ואיירון-מן.</p><p><br />Links:</p><p><a href="https://www.owasp.org/index.php/Credential_stuffing">https://www.owasp.org/index.php/Credential_stuffing</a><br /><a href="https://haveibeenpwned.com/">https://haveibeenpwned.com/</a></p>
]]></description>
      <pubDate>Wed, 11 Dec 2019 12:38:11 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/disney-plus-account-stuffing-and-old-software-d9i4ZIuY</link>
      <content:encoded><![CDATA[<p>בפרק זה נדבר על השירות החדש של דיסני, דיסני פלוס, ועל איך בימים הראשונים של השירות נגנבו עשרות אלפי חשבונות של משתמשים עם סיסמאות, מה שאיפשר לפורצים לנעול את אותם משתמשים מחוץ לשירות ולמכור את המידע הזה.מחקירה עולה שהפריצה לא בוצעה על ידי חדירה ישירות לשירות החדש, אלא דווקא בגלל פריצה שהייתה בשנת 2016 לפורום של דיסני לגיקים של גיבורי העל, שבה נגנבו מאות אלפי פרטי מידע של משתמשים, ואותם משתמשים שנגנבו מהעבר ויתחברו לשירות החדש של דיסני, נפרצו בשירות החדש בגלל שימוש חוזר באותם פרטי התחברות.נדבר על קווים מנחים לניהול קהילה ובסיס משתמשים, על החשיבות של עדכוני תוכנה ועל נושא של שימוש בסיסמאות חוזרות בין שירותים משיקים.</p><p>אהה, וכמובן על קפטן מארוול ואיירון-מן.</p><p><br />Links:</p><p><a href="https://www.owasp.org/index.php/Credential_stuffing">https://www.owasp.org/index.php/Credential_stuffing</a><br /><a href="https://haveibeenpwned.com/">https://haveibeenpwned.com/</a></p>
]]></content:encoded>
      <enclosure length="33382026" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/232df52d-3ac4-4e0f-bd98-135e12adec6f/rtcz-ep004_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Disney Plus, Account Stuffing and Old Software</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:duration>00:34:43</itunes:duration>
      <itunes:summary>בפרק זה נדבר על השירות החדש של דיסני, דיסני פלוס, ועל איך בימים הראשונים של השירות נגנבו עשרות אלפי חשבונות של משתמשים עם סיסמאות, מה שאיפשר לפורצים לנעול את אותם משתמשים מחוץ לשירות ולמכור את המידע הזה.מחקירה עולה שהפריצה לא בוצעה על ידי חדירה ישירות לשירות החדש, אלא דווקא בגלל פריצה שהייתה בשנת 2016 לפורום של דיסני לגיקים של גיבורי העל, שבה נגנבו מאות אלפי פרטי מידע של משתמשים, ואותם משתמשים שנגנבו מהעבר ויתחברו לשירות החדש של דיסני, נפרצו בשירות החדש בגלל שימוש חוזר באותם פרטי התחברות.נדבר על קווים מנחים לניהול קהילה ובסיס משתמשים, על החשיבות של עדכוני תוכנה ועל נושא של שימוש בסיסמאות חוזרות בין שירותים משיקים.
אהה, וכמובן על קפטן מארוול ואיירון-מן.</itunes:summary>
      <itunes:subtitle>בפרק זה נדבר על השירות החדש של דיסני, דיסני פלוס, ועל איך בימים הראשונים של השירות נגנבו עשרות אלפי חשבונות של משתמשים עם סיסמאות, מה שאיפשר לפורצים לנעול את אותם משתמשים מחוץ לשירות ולמכור את המידע הזה.מחקירה עולה שהפריצה לא בוצעה על ידי חדירה ישירות לשירות החדש, אלא דווקא בגלל פריצה שהייתה בשנת 2016 לפורום של דיסני לגיקים של גיבורי העל, שבה נגנבו מאות אלפי פרטי מידע של משתמשים, ואותם משתמשים שנגנבו מהעבר ויתחברו לשירות החדש של דיסני, נפרצו בשירות החדש בגלל שימוש חוזר באותם פרטי התחברות.נדבר על קווים מנחים לניהול קהילה ובסיס משתמשים, על החשיבות של עדכוני תוכנה ועל נושא של שימוש בסיסמאות חוזרות בין שירותים משיקים.
אהה, וכמובן על קפטן מארוול ואיירון-מן.</itunes:subtitle>
      <itunes:keywords>hack, vbulletin, disney, takeover</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>5</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">61641ed2-a3a4-4495-bd36-c3158f760cbe</guid>
      <title>The Infamous Open/Public S3 Bucket and Certificates AGAIN</title>
      <description><![CDATA[<p>בפרק זה נדבר על גניבת זהות שקרתה לחברת CapitalOne. לחברת CapitalOne יש פקדונות בסך 254 מיליארד דולר, ונכסים בשווי 373 מיליארד דולר. בגניבת הזהות נגנבו פרטים של 100 מיליון תושבים, שכוללים מידע אישי וכלכלי. הנזק בעקבות המקרה מוערך במאות מיליוני דולרים. הניתוח שהחברה סיפקה היה קצר ותמציתי למרות שהפריצה הייתה מאסיבית. ממחקר מעמיק ברשת ניתן ללמוד שבאקט של S3 שהוגדר לא נכון חשף את המידע האישי. CapitalOne הצביעה אצבע מאשימה כלפי AWS בטענה ש AWS לא עושה מספיק בשביל למנוע טעויות שכאלו. נדבר על הבעיתיות שיש בכול מה שקשור לבאקטים פומביים בספקית הקלאוד, ולמה בסופו של יום רוב הבעיות יכולות להימנע בעזרת העלאת התודעה ולימוד הנושא בקרב כלל הפונקציות השונות שיש בכול חברה.</p>
]]></description>
      <pubDate>Sun, 24 Nov 2019 22:00:33 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/the-infamous-open-public-s3-bucket-and-certificates-again-4z1vrkd1</link>
      <content:encoded><![CDATA[<p>בפרק זה נדבר על גניבת זהות שקרתה לחברת CapitalOne. לחברת CapitalOne יש פקדונות בסך 254 מיליארד דולר, ונכסים בשווי 373 מיליארד דולר. בגניבת הזהות נגנבו פרטים של 100 מיליון תושבים, שכוללים מידע אישי וכלכלי. הנזק בעקבות המקרה מוערך במאות מיליוני דולרים. הניתוח שהחברה סיפקה היה קצר ותמציתי למרות שהפריצה הייתה מאסיבית. ממחקר מעמיק ברשת ניתן ללמוד שבאקט של S3 שהוגדר לא נכון חשף את המידע האישי. CapitalOne הצביעה אצבע מאשימה כלפי AWS בטענה ש AWS לא עושה מספיק בשביל למנוע טעויות שכאלו. נדבר על הבעיתיות שיש בכול מה שקשור לבאקטים פומביים בספקית הקלאוד, ולמה בסופו של יום רוב הבעיות יכולות להימנע בעזרת העלאת התודעה ולימוד הנושא בקרב כלל הפונקציות השונות שיש בכול חברה.</p>
]]></content:encoded>
      <enclosure length="27596217" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/9bac0904-0dbe-47e7-88bd-801e40bd8beb/rtcz-ep003_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>The Infamous Open/Public S3 Bucket and Certificates AGAIN</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:duration>00:28:42</itunes:duration>
      <itunes:summary>בפרק זה נדבר על גניבת זהות שקרתה לחברת CapitalOne. לחברת CapitalOne יש פקדונות בסך 254 מיליארד דולר, ונכסים בשווי 373 מיליארד דולר. בגניבת הזהות נגנבו פרטים של 100 מיליון תושבים, שכוללים מידע אישי וכלכלי. הנזק בעקבות המקרה מוערך במאות מיליוני דולרים. הניתוח שהחברה סיפקה היה קצר ותמציתי למרות שהפריצה הייתה מאסיבית. ממחקר מעמיק ברשת ניתן ללמוד שבאקט של S3 שהוגדר לא נכון חשף את המידע האישי. CapitalOne הצביעה אצבע מאשימה כלפי AWS בטענה ש AWS לא עושה מספיק בשביל למנוע טעויות שכאלו. נדבר על הבעיתיות שיש בכול מה שקשור לבאקטים פומביים בספקית הקלאוד, ולמה בסופו של יום רוב הבעיות יכולות להימנע בעזרת העלאת התודעה ולימוד הנושא בקרב כלל הפונקציות השונות שיש בכול חברה.
</itunes:summary>
      <itunes:subtitle>בפרק זה נדבר על גניבת זהות שקרתה לחברת CapitalOne. לחברת CapitalOne יש פקדונות בסך 254 מיליארד דולר, ונכסים בשווי 373 מיליארד דולר. בגניבת הזהות נגנבו פרטים של 100 מיליון תושבים, שכוללים מידע אישי וכלכלי. הנזק בעקבות המקרה מוערך במאות מיליוני דולרים. הניתוח שהחברה סיפקה היה קצר ותמציתי למרות שהפריצה הייתה מאסיבית. ממחקר מעמיק ברשת ניתן ללמוד שבאקט של S3 שהוגדר לא נכון חשף את המידע האישי. CapitalOne הצביעה אצבע מאשימה כלפי AWS בטענה ש AWS לא עושה מספיק בשביל למנוע טעויות שכאלו. נדבר על הבעיתיות שיש בכול מה שקשור לבאקטים פומביים בספקית הקלאוד, ולמה בסופו של יום רוב הבעיות יכולות להימנע בעזרת העלאת התודעה ולימוד הנושא בקרב כלל הפונקציות השונות שיש בכול חברה.
</itunes:subtitle>
      <itunes:keywords>security, capital one, misconfiguration, aws, breach, public, secops, s3</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>4</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">003f84b3-5994-442b-b748-9ea4d47196e2</guid>
      <title>Don&apos;t Let Your Dependencies Go Bad + More</title>
      <description><![CDATA[<p>בפרק זה נדבר על גניבת זהות שקרתה לחברת Equifax. חברת Equifax הינה אחת משלושת סוכנויות הדיווח האשראי הצרכניות הגדולות ביותר שמנהלת 800 מיליון לקוחות ו 88 מיליון עסקים. בגניבת הזהות נגנבו פרטים של כ 150 מיליון תושבים, גניבה שהוגדרה על ידי VentureBeat אחת מהפרות הנתונים הגדולות בהיסטוריה, נזק שהוערך במאות מיליוני דולרים. המקרה נגרם על ידי פירצה שהייתה ידועה (CVE) בספריית קוד פתוח לפיתוח ממשקי ניהול ווב, Apache Struts, הפירצה איפשרה להריץ קוד זדוני מרחוק, ובעזרתה שאבו מידע במשך 76 ימים ממגוון רחב של בסיסי נתונים. בנוסף, מוצר לזיהוי התנהגות וניתוח של הרשת שהיה אמור לזהות את גניבת המידע, לא זיהה מכיוון שתעודת ה SSL שלו פגה. נדבר על החשיבות במעקב אחרי תיקוני CVE של ספריות וקומפוננטות, וגם על תעודות SSL.</p><p><br /> </p>
]]></description>
      <pubDate>Mon, 18 Nov 2019 20:02:10 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan Nahum, Uri Shamay)</author>
      <link>https://rtcz.io/episodes/equifax-dont-let-your-deps-go-bad-GhxUIJxG</link>
      <content:encoded><![CDATA[<p>בפרק זה נדבר על גניבת זהות שקרתה לחברת Equifax. חברת Equifax הינה אחת משלושת סוכנויות הדיווח האשראי הצרכניות הגדולות ביותר שמנהלת 800 מיליון לקוחות ו 88 מיליון עסקים. בגניבת הזהות נגנבו פרטים של כ 150 מיליון תושבים, גניבה שהוגדרה על ידי VentureBeat אחת מהפרות הנתונים הגדולות בהיסטוריה, נזק שהוערך במאות מיליוני דולרים. המקרה נגרם על ידי פירצה שהייתה ידועה (CVE) בספריית קוד פתוח לפיתוח ממשקי ניהול ווב, Apache Struts, הפירצה איפשרה להריץ קוד זדוני מרחוק, ובעזרתה שאבו מידע במשך 76 ימים ממגוון רחב של בסיסי נתונים. בנוסף, מוצר לזיהוי התנהגות וניתוח של הרשת שהיה אמור לזהות את גניבת המידע, לא זיהה מכיוון שתעודת ה SSL שלו פגה. נדבר על החשיבות במעקב אחרי תיקוני CVE של ספריות וקומפוננטות, וגם על תעודות SSL.</p><p><br /> </p>
]]></content:encoded>
      <enclosure length="22119279" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/8b87fbde-a976-4a02-9165-fb66a288f99e/rtcz-ep002_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Don&apos;t Let Your Dependencies Go Bad + More</itunes:title>
      <itunes:author>Dotan Nahum, Uri Shamay</itunes:author>
      <itunes:duration>00:23:00</itunes:duration>
      <itunes:summary>בפרק זה נדבר על גניבת זהות שקרתה לחברת Equifax. חברת Equifax הינה אחת משלושת סוכנויות הדיווח האשראי הצרכניות הגדולות ביותר שמנהלת 800 מיליון לקוחות ו 88 מיליון עסקים. בגניבת הזהות נגנבו פרטים של כ 150 מיליון תושבים, גניבה שהוגדרה על ידי VentureBeat אחת מהפרות הנתונים הגדולות בהיסטוריה, נזק שהוערך במאות מיליוני דולרים. המקרה נגרם על ידי פירצה שהייתה ידועה (CVE) בספריית קוד פתוח לפיתוח ממשקי ניהול ווב, Apache Struts, הפירצה איפשרה להריץ קוד זדוני מרחוק, ובעזרתה שאבו מידע במשך 76 ימים ממגוון רחב של בסיסי נתונים. בנוסף, מוצר לזיהוי התנהגות וניתוח של הרשת שהיה אמור לזהות את גניבת המידע, לא זיהה מכיוון שתעודת ה SSL שלו פגה. נדבר על החשיבות במעקב אחרי תיקוני CVE של ספריות וקומפוננטות, וגם על תעודות SSL.
</itunes:summary>
      <itunes:subtitle>בפרק זה נדבר על גניבת זהות שקרתה לחברת Equifax. חברת Equifax הינה אחת משלושת סוכנויות הדיווח האשראי הצרכניות הגדולות ביותר שמנהלת 800 מיליון לקוחות ו 88 מיליון עסקים. בגניבת הזהות נגנבו פרטים של כ 150 מיליון תושבים, גניבה שהוגדרה על ידי VentureBeat אחת מהפרות הנתונים הגדולות בהיסטוריה, נזק שהוערך במאות מיליוני דולרים. המקרה נגרם על ידי פירצה שהייתה ידועה (CVE) בספריית קוד פתוח לפיתוח ממשקי ניהול ווב, Apache Struts, הפירצה איפשרה להריץ קוד זדוני מרחוק, ובעזרתה שאבו מידע במשך 76 ימים ממגוון רחב של בסיסי נתונים. בנוסף, מוצר לזיהוי התנהגות וניתוח של הרשת שהיה אמור לזהות את גניבת המידע, לא זיהה מכיוון שתעודת ה SSL שלו פגה. נדבר על החשיבות במעקב אחרי תיקוני CVE של ספריות וקומפוננטות, וגם על תעודות SSL.
</itunes:subtitle>
      <itunes:keywords>security, ssl, cve, apache struts, breach, equifax, secops</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>3</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">93407fc6-7d6a-4f36-ab34-6aefdadddfeb</guid>
      <title>Don&apos;t Leave Demo Accounts Unattended</title>
      <description><![CDATA[<p>בפרק זה נדבר על דליפת מידע שקרתה לחברת Segment.io .Segment.io היא חברה שמשרתת כדאטה האב בעולם האנליטיקס, וככזאת מחזיקה מידע של מגוון מאוד רחב של חברות טכנולוגיה. דליפת המידע קרתה על ידי השתלטות על חשבון דמו שהיה מוגן רק עם שם משתמש וסיסמא ללא הגנה דו שלבית. נדבר על למה סיסמא היא לא פרקטיקה מספקת, ועל האספקטים השונים של MFA, ולמה MFA עדיין לא סטנדרט בתעשייה, ואיך הדליפה קשורה לנושא רחב יותר של סביבות עבודה שונות וסגרגציה בעולם הקלאוד המודרני.</p><p>Links:</p><p><a href="https://segment.com/security/bulletins/incident090519/" target="_blank">https://segment.com/security/bulletins/incident090519/</a><br /> </p><p><a href="https://haveibeenpwned.com/" target="_blank">https://haveibeenpwned.com/</a></p>
]]></description>
      <pubDate>Wed, 6 Nov 2019 21:44:49 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan, Uri)</author>
      <link>https://rtcz.io/episodes/dont-leave-demo-accounts-unattended-hfOkXp5C</link>
      <content:encoded><![CDATA[<p>בפרק זה נדבר על דליפת מידע שקרתה לחברת Segment.io .Segment.io היא חברה שמשרתת כדאטה האב בעולם האנליטיקס, וככזאת מחזיקה מידע של מגוון מאוד רחב של חברות טכנולוגיה. דליפת המידע קרתה על ידי השתלטות על חשבון דמו שהיה מוגן רק עם שם משתמש וסיסמא ללא הגנה דו שלבית. נדבר על למה סיסמא היא לא פרקטיקה מספקת, ועל האספקטים השונים של MFA, ולמה MFA עדיין לא סטנדרט בתעשייה, ואיך הדליפה קשורה לנושא רחב יותר של סביבות עבודה שונות וסגרגציה בעולם הקלאוד המודרני.</p><p>Links:</p><p><a href="https://segment.com/security/bulletins/incident090519/" target="_blank">https://segment.com/security/bulletins/incident090519/</a><br /> </p><p><a href="https://haveibeenpwned.com/" target="_blank">https://haveibeenpwned.com/</a></p>
]]></content:encoded>
      <enclosure length="26691335" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/e7bbabec-6382-416f-8a8e-571f5149e2c2/rtcz-ep001_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Don&apos;t Leave Demo Accounts Unattended</itunes:title>
      <itunes:author>Dotan, Uri</itunes:author>
      <itunes:image href="https://image.simplecastcdn.com/images/19558802-5a25-4c96-9776-4fa353e57530/a20769f0-784f-4d78-acfb-f7c8eb4dc5ab/3000x3000/rtcz.jpg?aid=rss_feed"/>
      <itunes:duration>00:27:46</itunes:duration>
      <itunes:summary>בפרק זה נדבר על דליפת מידע שקרתה לחברת Segment.io .Segment.io היא חברה שמשרתת כדאטה האב בעולם האנליטיקס, וככזאת מחזיקה מידע של מגוון מאוד רחב של חברות טכנולוגיה. דליפת המידע קרתה על ידי השתלטות על חשבון דמו שהיה מוגן רק עם שם משתמש וסיסמא ללא הגנה דו שלבית. נדבר על למה סיסמא היא לא פרקטיקה מספקת, ועל האספקטים השונים של MFA, ולמה MFA עדיין לא סטנדרט בתעשייה, ואיך הדליפה קשורה לנושא רחב יותר של סביבות עבודה שונות וסגרגציה בעולם הקלאוד המודרני.
Links:
https://segment.com/security/bulletins/incident090519/
https://haveibeenpwned.com/</itunes:summary>
      <itunes:subtitle>בפרק זה נדבר על דליפת מידע שקרתה לחברת Segment.io .Segment.io היא חברה שמשרתת כדאטה האב בעולם האנליטיקס, וככזאת מחזיקה מידע של מגוון מאוד רחב של חברות טכנולוגיה. דליפת המידע קרתה על ידי השתלטות על חשבון דמו שהיה מוגן רק עם שם משתמש וסיסמא ללא הגנה דו שלבית. נדבר על למה סיסמא היא לא פרקטיקה מספקת, ועל האספקטים השונים של MFA, ולמה MFA עדיין לא סטנדרט בתעשייה, ואיך הדליפה קשורה לנושא רחב יותר של סביבות עבודה שונות וסגרגציה בעולם הקלאוד המודרני.
Links:
https://segment.com/security/bulletins/incident090519/
https://haveibeenpwned.com/</itunes:subtitle>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>2</itunes:episode>
    </item>
    <item>
      <guid isPermaLink="false">a56df6de-8d40-4153-8e62-aa95aa3d2464</guid>
      <title>Mistakes and Failures</title>
      <description><![CDATA[<p>מה העלות של טעויות?ֿ</p><p>למה טעויות קורות?</p><p>איך לומדים מטעויות?ֿ</p><p>כל זאת ועוד...</p><p> </p><p>וגם</p><p>שלום לכולם!!</p><p> </p>
]]></description>
      <pubDate>Wed, 6 Nov 2019 19:32:00 +0000</pubDate>
      <author>dipidi@gmail.com (Dotan, Uri)</author>
      <link>https://rtcz.io/episodes/000-mistakes-and-failures-sMbDusNY</link>
      <content:encoded><![CDATA[<p>מה העלות של טעויות?ֿ</p><p>למה טעויות קורות?</p><p>איך לומדים מטעויות?ֿ</p><p>כל זאת ועוד...</p><p> </p><p>וגם</p><p>שלום לכולם!!</p><p> </p>
]]></content:encoded>
      <enclosure length="24075746" type="audio/mpeg" url="https://cdn.simplecast.com/audio/38bf2c/38bf2ce9-086a-49a8-ad07-a89b62fc257d/6aed51bd-5267-404c-a739-30c7216257ef/rtcz-ep000_tc.mp3?aid=rss_feed&amp;feed=BbkB9eQx"/>
      <itunes:title>Mistakes and Failures</itunes:title>
      <itunes:author>Dotan, Uri</itunes:author>
      <itunes:duration>00:25:02</itunes:duration>
      <itunes:summary>מה העלות של טעויות?ֿ
למה טעויות קורות?
איך לומדים מטעויות?ֿ
כל זאת ועוד...

וגם
שלום לכולם!!
</itunes:summary>
      <itunes:subtitle>מה העלות של טעויות?ֿ
למה טעויות קורות?
איך לומדים מטעויות?ֿ
כל זאת ועוד...

וגם
שלום לכולם!!
</itunes:subtitle>
      <itunes:explicit>no</itunes:explicit>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:episode>1</itunes:episode>
    </item>
  </channel>
</rss>