cp77fk4r - דף כותב באתר UnderWarrior
מסמכים של cp77fk4r:
שפות תיכנות - שונות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר שפת התכנות BrainFuck נוצרה על-מנת לממש את "מכונת טיורינג". מכונת טיורינג היא מכונה דמיונית, בעלת זכרון וכוח אינסופי לחישוב ועיבוד נתונים. מכונת טיורינג היא נושא מאוד גדול בענף האלגוריתמיקה. מסמך זה להציג לנו מעט ממכונת טיורינג, וכן ללמד אותנו את השפה. |
cp77fk4r | ![]() מסמך מודפס 5434 הורדות 13 עמודים |
אבטחת מידע ו-IT - Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | ![]() מסמך מודפס 2400 הורדות 13 עמודים |
![]() מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | ![]() מסמך מודפס 2355 הורדות 9 עמודים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2129 הורדות 11 עמודים |
![]() מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | ![]() מסמך מודפס 2083 הורדות 8 עמודים |
![]() מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | ![]() מסמך מודפס 2097 הורדות 9 עמודים |
![]() מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | ![]() מסמך מודפס 2058 הורדות 14 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2160 הורדות 8 עמודים |
![]() מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | ![]() מסמך מודפס 2329 הורדות 12 עמודים |
אבטחת מידע ו-IT - קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | ![]() מסמך מודפס 1683 הורדות 8 עמודים |
אבטחת מידע ו-IT - אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | ![]() מסמך מודפס 2245 הורדות 13 עמודים |
![]() מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | ![]() מסמך מודפס 2066 הורדות 12 עמודים |
![]() מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | ![]() מסמך מודפס 1723 הורדות 6 עמודים |
![]() מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | ![]() מסמך מודפס 9680 הורדות 10 עמודים |
![]() מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | ![]() מסמך מודפס 3058 הורדות 12 עמודים |
אבטחת מידע ו-IT - טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | ![]() מסמך מודפס 2183 הורדות 14 עמודים |
![]() מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | ![]() מסמך מודפס 1662 הורדות 12 עמודים |
אבטחת מידע ו-IT - אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | ![]() מסמך מודפס 2531 הורדות 10 עמודים |
אבטחת מידע ו-IT - מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | ![]() מסמך מודפס 1772 הורדות 11 עמודים |
![]() מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | ![]() מסמך מודפס 1627 הורדות 11 עמודים |
אבטחת מידע ו-IT - חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | ![]() מסמך מודפס 2967 הורדות 11 עמודים |
![]() מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 2039 הורדות 7 עמודים |
אבטחת מידע ו-IT - פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 5154 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון הראשון | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | ![]() מסמך מודפס 2531 הורדות 10 עמודים |
![]() מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | ![]() מסמך מודפס 2355 הורדות 9 עמודים |
![]() מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | ![]() מסמך מודפס 2967 הורדות 11 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השני | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | ![]() מסמך מודפס 2183 הורדות 14 עמודים |
![]() מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | ![]() מסמך מודפס 2066 הורדות 12 עמודים |
![]() מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 5154 הורדות 13 עמודים |
![]() מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 2039 הורדות 7 עמודים |
![]() מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | ![]() מסמך מודפס 1723 הורדות 6 עמודים |
![]() מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | ![]() מסמך מודפס 2083 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השלישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | ![]() מסמך מודפס 1772 הורדות 11 עמודים |
![]() מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | ![]() מסמך מודפס 1627 הורדות 11 עמודים |
![]() מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | ![]() מסמך מודפס 1683 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון הרביעי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | ![]() מסמך מודפס 2400 הורדות 13 עמודים |
![]() מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | ![]() מסמך מודפס 2097 הורדות 9 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון החמישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | ![]() מסמך מודפס 2245 הורדות 13 עמודים |
![]() מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | ![]() מסמך מודפס 3058 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2129 הורדות 11 עמודים |
![]() מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | ![]() מסמך מודפס 1662 הורדות 12 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2160 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השביעי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | ![]() מסמך מודפס 2058 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון העשירי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | ![]() מסמך מודפס 2329 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון האחד עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג טכניקות שונות בנושא הסטגנוגרפיה החזותית-דיגיטלית, ומראה את היתרונות והחולשות שבכל אחת ואחת. |
cp77fk4r | ![]() מסמך מודפס 1227 הורדות 10 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השנים עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו. |
cp77fk4r ו-גדי אלכסנדרוביץ' | ![]() מסמך מודפס 987 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג חולשות נפוצות באפליקציות Web Services מבוססות XML, איך ניתן לנצל חולשות אלו, ומה ניתן לעשות בכדי להתגונן בפניהן. |
cp77fk4r | ![]() מסמך מודפס 994 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון הארבעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג ניתוח מקיף ומפורט של התולעת החברתית Koobface, הניתוח כולל הצגת הפעולות שמבצעת התולעת, דרכי פעולת ה-Payloads שהיא מורידה למחשב, דרכי הפצתה, איתור ה-DropZone המשמש אותה והשבתתו. |
cp77fk4r | ![]() מסמך מודפס 937 הורדות 19 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון החמישה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר הסוקר מספר דרכים בהן תוקפים מבצעים שימוש בכדי לזהות ולעקוף רכיבי Web Application Firewall שונים, הבנה של דרכי החסימה ומה ניתן לעשות בכדי לחמוק מאותם מצבים. |
cp77fk4r | ![]() מסמך מודפס 991 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השבעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר ADS הוא נושא מאוד מעניין ושנוי במחלוקת במערכת הקבצים NTFS. התמיכה ב-ADS מאפשר למשתמש לבצע מספר דברים מעניינים מאוד הקשורים לאבטחת מידע. מאמר זה סוקר מספר מאפיינים בנושא. |
cp77fk4r | ![]() מסמך מודפס 946 הורדות 10 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון התשעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר במאמר זה, מאמר שני בסידרה, אפיק מציג חקירה "פסיבית" (יחסית) על אירוע התקפת בוטי Enzyme. מתוך המאמר ניתן להבין כיצד לזהות מקרים כאלה, וכיצד ניתן לחקור אותם בכדי ליזום תקיפה על אותה הרשת. |
cp77fk4r | ![]() מסמך מודפס 877 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושניים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר זה הוא תרגום לעברית של המאמר המעולה שפורסם על ידי שי חן. במאמר מציג שי סוג חדש של וקטור לתקיפת מערכות אינטרנט אפליקטיביות שעד לאחרונה נחשב כלא אפשרי. המונח Session Puzzle מתאר חשיפה אשר מאפשרת לפורצים לבצע שלל התקפות המבוססות על שינוים המבוצעים בזיכרון הזמני (או הקבוע) בצד השרת (Session) המשויך למשתמש ספציפי. |
cp77fk4r | ![]() מסמך מודפס 869 הורדות 16 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים וארבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר במאמר זה אפיק מציג אירוע שהתרחש במהלך החודש ובו בוצע ניסיון לפגוע במשתמשים באתר TryThis0ne.com ובא להמחיש לקורא למה לא מומלץ להשתמש בכלים השונים מבלי לדעת איך הם עובדים, וכי העבודה שבשימוש באופן כזה לא רק לא מקדמת אף אחד אלא יכולה להיות מסוכנת למשתמש ולפגוע בו. |
cp77fk4r | ![]() מסמך מודפס 913 הורדות 12 עמודים |
![]() מאמר במאמר זה סוקר אפיק מקרים בהן תולעי אינטרנט בצעו שימושים שונים בהנדסה חברתית בכדי להתפשט ברחבי האינטרנט, מטכניקות ישנות ופשוטות כגון אלו שמומשו על-ידי התולעים "I Love You" או "Anna kournikova" ועד לטכניקות מורכבות כגון אלו המתבצעות על-ידי תולעים שמופצות בימים אלו. |
cp77fk4r | ![]() מסמך מודפס 982 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושישה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר אם עד לפני מספר שנים, ארגוני פשיעה קייברנטים היו יוצרים צבאות זומבים, ומוכרים את המידע על אותם מחשבים, או את הנגישות למחשבים עצמם תמורת דולרים בודדים, כיום כבר ניתן לראות שהרבה מהגישה הזאת, שהתחילת בסביבות 2006, השתנתה כמעט לגמרי. במקום להדביק את המחשבים ולמכור אותכם, כבר ניתן לקנות ערכות "עשה זאת בעצמך", וכך, במקום לקנות מחשבים בודדים- ליצור צבא זומבים משל עצמם. במאמר זה נציג את אותם הכלים. |
cp77fk4r | ![]() מסמך מודפס 765 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המאמר הבא מציג את נושא עולם העננים מזווית של אבטחת מידע. המטרה הינה להציף מעל לפני השטח בעיות בנושא זה, שאולי רבים חושבים שהם לא יתקלו בהן, ונראה כי בדרך כלל רבים לא נותנים עליהן את הדעת בעת מימוש פרוייקט כזה או אחר. כמו כן להציג לקורא אילו שאלות הוא צריך לשאול את עצמו בעת הכנה לפרוייקט מסוג זה בכדי למצוא את הפתרון המתאים ביותר עבורו. |
עידו קנר ו-cp77fk4r | ![]() מסמך מודפס 739 הורדות 7 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושמונה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר במאמר זה מציג אפיק קסטיאל את עולם ה-Malvertising שהוזכר לא פעם במסגרת המגזין. בטכניקות ה-Malvertising השונות עושים שימוש גורמים בעלי כוונות זדון בכדי להפיץ תולעים, Botnets ושאר מזיקים. במהלך המאמר נראה כי חוץ מפעולות אלו, אותם ארגונים עושים שימוש בטכניקות אלו גם לפעולות כגון Distributed Denial of Service ועוד. |
cp77fk4r | ![]() מסמך מודפס 689 הורדות 7 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מנעולי לשונית מבוססי צילינדר מלווים אותנו ביום יום - הם מוכרים כ-"מנעולי מגירה". מנעולים אלו נקראים כך כיוון שבדרך כלל הם מותקנים על מגירות משרד וריהוט בסיגנון דומה. הם מתבססים על מנגנון נעילה חלש יחסית. מבדיקה שביצעתי נראה כי מנעולים המבוססים על המנגנון הבעייתי שאציג במאמר זה, נמצאים הרבה מעבר למגירות בריהוט כזה או אחר. במאמר זה אציג את המנגנון ואת אופן הפריצה שלו. |
cp77fk4r | ![]() מסמך מודפס 962 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים ושניים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר תקפת NetBIOS Name Service Spoofing הינה מתקפת MITM המתבססת על זיוף שמות NetBIOS ברשת פנים-אירגונית. מדובר במתקפה שקטה מאוד, מפני שלא כמו במתקפות אחרות (כגון ARP Spoofing), המתקפה מתנהלת מול הקורבן בלבד והיא מתרחשת רק כאשר הקורבן עצמו יוצר את הטריגר. במתקפה זו התוקף מחכה שתתבצע בקשה ל-Name Resolution ברשת, וברגע שזאת אותרה - המטרה היא לנסות ולהגיב מהר יותר יישות הרשת האמיתית. במאמר זה נראה כיצד מנגנון ה-NetBIOS עובד, נבין כיצד מתאפשרות מתקפות מסוג זה ומה הפוטנציאל הקיים בהן (לצד התוקף) ונראה איך ניתן להשתמש בהן בשילוב מתקפות נוספות על מנת להגדיל את יכולותיו של התוקף. בנוסף יוצג במאמר כיצד ניתן לממש אותן בעזרת כלים יעודים המובנים ב-Metasploit. |
cp77fk4r | ![]() מסמך מודפס 888 הורדות 25 עמודים |
![]() מאמר מציאת דרך להעברת מידע ממקום אחד למשנהו באופן בטוח הינה בעיה שבה מדענים, מתמטיקאים וקריפטוגראפים מתעסקים לא מהיום. מסריקה זריזה ניתן לראות כי כיום מרבית השיטות שנמצאות בשימוש מבוססות על פיזיקה קלאסית. עם זאת, למרות ששיטות אלה כרגע נחשבות כבטוחות, הן בדרך כלל מבוססות על ההנחה כי לתוקף קיים כוח מוגבל של חישוביות. שימוש במערכת קוונטית להעברת מידע דיגיטלי, מעלה תופעות הצפנה קוונטית, שמבטיחות כי אפילו מצותת בעל כוח חישוביות אין סופית לא יוכל להתחמק מלהיתפס בעת ניסיון לביצוע מתקפה. המדע העומד מאחורי הצפנה קוונטית נחשב חדש יחסית, והוא נראה כמו תשובה מושלמת לבעיות חשובות רבות. לדוגמא, על ידי יצירת רצף מספרים רנדומליים אמיתי לא ניתן יהיה לזייף כסף, וניתן יהיה להגן על מידע מפני העתקתו או ציתותו. כרגע הרב עדיין תיאורטי בלבד והכל עדיין בחיתוליו, אך בכל זאת קיים נושא אחד שיכול להיות מעשי אפילו עם הטכנולוגיה והידע שיש כיום בנושא והוא החלפת מפתחות קוונטית ובו נתמקד במאמר זה. |
cp77fk4r, תום רז ו-שילה מלר | ![]() מסמך מודפס 854 הורדות 22 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים וארבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר לאחר פעילות נרחבת של ה-FBI ורשותיות החוק באסטוניה, הגיעה לסיומה פרשה שהחלה עוד בשנת 2007. במהלכה נעצרו שישה בני-אדם שהפעילו וירוס שבעקבותיו פורסמו כותרות בסיגנון "וירוס ענק מסתובב באינטרנט ומאיים לנתק מאות אלפי משתמשים" ו-"האם וירוס אגרסיבי ינתק את כולנו מהרשת". למי לא יצא לשמוע לאחרונה על הוירוס "DNS Changer"? כל אתר חדשות המכבד את עצמו כתב על הוירוס הזה לפחות פעם אחת רק במהלך החודש האחרון. במאמר הזה ננסה להבין מה העניין ועל מה כל הרעש. |
cp77fk4r | ![]() מסמך מודפס 1173 הורדות 16 עמודים |
סוף המסמכים של cp77fk4r ודף הכותב של cp77fk4r .