Simran Khalsa
Staff Security Researcher
Simran Khalsa ist Staff Security Researcher bei Fastly, wo er sich auf Bedrohungsanalysen, Schwachstellenforschung und Produktinnovation konzentriert. Er erforscht gerne neue Angriffstechniken und sucht nach Verbesserungsmöglichkeiten von Technologien, um Angriffe aus dem Internet zu verhindern. Simran Khalsa konnte im Laufe seiner Karriere bereits sowohl auf der offensiven als auch auf der defensiven Seite und im öffentlichen wie im privaten Sektor Erfahrungen sammeln, wobei sein Schwerpunkt auf der Entwicklung moderner Sicherheitslösungen lag.
Automatisierung von WAF-Tests mit Fastlys WAF Simulator
Simran Khalsa, Fastly Security Research Team
Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Fastly Security Research Team, Simran Khalsa, + 2 mehr
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
Einblicke in die Bedrohungslage zum Cyber-Wochenende
Simran Khalsa, Charlie Bricknell, + 1 mehr
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
WAF Simulator: DevSecOps-Workflows im Wandel
Fastly Security Research Team, Simran Khalsa
Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Fastly Security Research Team, Simran Khalsa, + 3 mehr
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
Erkennung von Unregelmäßigkeiten mithilfe von Client Hints
Fastly Security Research Team, Simran Khalsa
Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.
CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.
Absicherung von GraphQL
Fastly Security Research Team, Simran Khalsa
GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.
Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF
Fastly Security Research Team, Simran Khalsa, + 1 mehr
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.
Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)
Fastly Security Research Team, Xavier Stevens, + 1 mehr
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.
Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden
Fastly Security Research Team, Xavier Stevens, + 1 mehr
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.
Wie wir unseren Kunden helfen, sich gegen die Atlassian Confluence OGNL Injection-Schwachstelle zu schützen
Fastly Security Research Team, Xavier Stevens, + 1 mehr
Unser Security Research Team hat eine Regel entwickelt und implementiert, die Kunden unserer Next-Gen WAF vor der kürzlich bekannt gegebenen Confluence OGNL Injection-Schwachstelle CVE-2021-26084 schützt.
WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange
Fastly Security Research Team, Xavier Stevens, + 1 mehr
Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.