
Simran Khalsa
Staff Security Researcher
Simran Khalsa ist Staff Security Researcher bei Fastly, wo er sich auf Bedrohungsanalysen, Schwachstellenforschung und Produktinnovation konzentriert. Er erforscht gerne neue Angriffstechniken und sucht nach Verbesserungsmöglichkeiten von Technologien, um Angriffe aus dem Internet zu verhindern. Simran Khalsa konnte im Laufe seiner Karriere bereits sowohl auf der offensiven als auch auf der defensiven Seite und im öffentlichen wie im privaten Sektor Erfahrungen sammeln, wobei sein Schwerpunkt auf der Entwicklung moderner Sicherheitslösungen lag.
-
Intelligentere Sicherheitsbetriebe: Erkennung als Code
Modernisieren Sie die Sicherheit mit Erkennung-as-Code. Erfahren Sie, wie Sie die Bedrohungserkennung und -reaktion mithilfe von DevSecOps und Tools wie dem Fastly WAF-Simulator automatisieren.

-
Sicherheit ohne Hindernisse: Warum ein WAF-Simulator DevSecOps-Workflows transformiert
Erfahren Sie mehr über den Fastly WAF-Simulator und wie er DevSecOps-Workflows transformiert, indem er integrierte, kontinuierliche und automatisierte Sicherheitstests ermöglicht.

-
Automatisierung von WAF-Tests mit Fastlys WAF Simulator
Für die Wartungsfreundlichkeit einer WAF ist es entscheidend, dass sich das Verhalten von Regeln testen und validieren lässt. Mit unserem WAF Simulator können Sie Regeln in einer sicheren Simulationsumgebung validieren.
-
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
-
Einblicke in die Bedrohungslage zum Cyber-Wochenende
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.

-
WAF Simulator: DevSecOps-Workflows im Wandel
Wir geben voller Stolz Fastlys neuen WAF Simulator bekannt, der den Testprozess vereinfacht und zentrale Vorteile bietet.
-
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
-
Erkennung von Unregelmäßigkeiten mithilfe von Client Hints
Erfahren Sie, wie User-Agent Client Hints funktionieren, entdecken Sie datenschutzrelevante Features und lernen Sie, wie Sie die mangelnde Akzeptanz und Unvollständigkeit dieses neuen Standards nutzen können, um Verhaltensunterschiede zu erkennen.
-
CVE-2022-22963 & Spring4Shell (CVE-2022-22965) im Überblick
In diesem Blogpost befassen wir uns eingehend mit zwei RCE-Schwachstellen, die Spring Cloud und Spring Framework betreffen. Außerdem erläutern wir, wie sich Fastly Kunden davor schützen können.
-
Absicherung von GraphQL
GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an die Hand, die bei der Implementierung für mehr Sicherheit sorgen.
-
Neue Daten und Erkenntnisse zu Log4Shell-Angriffen (CVE-2021-44228 + CVE-2021-45046)
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der Bewältigung dieses Problems zu unterstützen. Außerdem liefern wir Ihnen Hinweise, wie Sie Ihre Umgebung auf viele der neuen Verschleierungsmethoden testen können.
-
Das WAF-Wirksamkeits-Framework: So messen Sie den Wirkungsgrad Ihrer WAF
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung. Wir erklären Ihnen, wie es funktioniert.
-
Mehr zum Thema: Log4Shell - 0Day RCE-Ausnutzung in Log4j gefunden
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine Zusammenfassung ihrer Auswirkungen vor.
-
Wie wir unseren Kunden helfen, sich gegen die Atlassian Confluence OGNL Injection-Schwachstelle zu schützen
Unser Security Research Team hat eine Regel entwickelt und implementiert, die Kunden unserer Next-Gen WAF vor der kürzlich bekannt gegebenen Confluence OGNL Injection-Schwachstelle CVE-2021-26084 schützt.
-
WAF-Schutz der nächsten Generation für aktuelle Sicherheitslücken bei Microsoft Exchange
Das Sicherheitsforschungsteam von Fastly hat eine Regel zum Schutz von Signal Sciences Next-Gen WAF Kunden vor den kürzlich bekannt gewordenen Microsoft Exchange Serverschwachstellen erstellt und implementiert.

