cp77fk4r - דף כותב באתר UnderWarrior


מסמכים של cp77fk4r:

שפות תיכנות - שונות
כותרת המסמך מחבר פרטים נוספים
מאמר שפת BrainFuck
מאמר
שפת התכנות BrainFuck נוצרה על-מנת לממש את "מכונת טיורינג". מכונת טיורינג היא מכונה דמיונית, בעלת זכרון וכוח אינסופי לחישוב ועיבוד נתונים. מכונת טיורינג היא נושא מאוד גדול בענף האלגוריתמיקה. מסמך זה להציג לנו מעט ממכונת טיורינג, וכן ללמד אותנו את השפה.
cp77fk4rמסמך מודפס
מסמך מודפס
4778 הורדות
13 עמודים


אבטחת מידע ו-IT - Web Security
כותרת המסמך מחבר פרטים נוספים
מאמר HTTP Fingerprints
מאמר
ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו.
cp77fk4rמסמך מודפס
מסמך מודפס
1610 הורדות
13 עמודים
מאמר HTTP Attacks - Response Splitting
מאמר
התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות.
cp77fk4rמסמך מודפס
מסמך מודפס
1833 הורדות
9 עמודים
מאמר Botnet - מה זאת החיה הזאת?!
מאמר
מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים.
cp77fk4rמסמך מודפס
מסמך מודפס
1541 הורדות
11 עמודים
מאמר Port Knocking
מאמר
מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking.
cp77fk4rמסמך מודפס
מסמך מודפס
1551 הורדות
8 עמודים
מאמר HTAccess
מאמר
רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו
cp77fk4rמסמך מודפס
מסמך מודפס
1572 הורדות
9 עמודים
מאמר ניתוח קוד Web זדוני
מאמר
מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום.
cp77fk4rמסמך מודפס
מסמך מודפס
1425 הורדות
14 עמודים
מאמר פירוט טכנולוגיות ה-Firewalling השונות
מאמר
למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה.
יגאל סולימאני ו-cp77fk4rמסמך מודפס
מסמך מודפס
1396 הורדות
8 עמודים
מאמר Client Side Attacks
מאמר
מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן.
cp77fk4rמסמך מודפס
מסמך מודפס
1560 הורדות
12 עמודים


אבטחת מידע ו-IT - קריפטוגרפיה
כותרת המסמך מחבר פרטים נוספים
מאמר Improving Images Steganography
מאמר
כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים.
cp77fk4rמסמך מודפס
מסמך מודפס
1156 הורדות
8 עמודים


אבטחת מידע ו-IT - אבטחת מידע - כללי
כותרת המסמך מחבר פרטים נוספים
מאמר Meta Data – פירורי מידע לאויב שלך
מאמר
המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע.
cp77fk4rמסמך מודפס
מסמך מודפס
1621 הורדות
13 עמודים
מאמר SSL & Trasport Layer Security Protocol
מאמר
משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם.
cp77fk4rמסמך מודפס
מסמך מודפס
1449 הורדות
12 עמודים
מאמר הפרוטוקול Kerberos V5
מאמר
ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות.
cp77fk4rמסמך מודפס
מסמך מודפס
1187 הורדות
6 עמודים
מאמר FireWall Hacking
מאמר
דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן.
cp77fk4rמסמך מודפס
מסמך מודפס
8420 הורדות
10 עמודים
מאמר Zip Bombs
מאמר
במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד.
Crossbow ו-cp77fk4rמסמך מודפס
מסמך מודפס
2448 הורדות
12 עמודים


אבטחת מידע ו-IT - טרוינים ווירוסים
כותרת המסמך מחבר פרטים נוספים
מאמר וירוסים - שיטות טעינה
מאמר
דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים.
cp77fk4rמסמך מודפס
מסמך מודפס
1555 הורדות
14 עמודים
מאמר ניתוח ה-Conficker
מאמר
תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת.
הרצל לוי ו-cp77fk4rמסמך מודפס
מסמך מודפס
1139 הורדות
12 עמודים


אבטחת מידע ו-IT - אבטחת Windows
כותרת המסמך מחבר פרטים נוספים
מאמר Privilege Excalation
מאמר
מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows.
cp77fk4rמסמך מודפס
מסמך מודפס
1900 הורדות
10 עמודים


אבטחת מידע ו-IT - מערכות ההפעלה Unix/Linux
כותרת המסמך מחבר פרטים נוספים
מאמר IPTABLES
מאמר
מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם.
cp77fk4rמסמך מודפס
מסמך מודפס
1261 הורדות
11 עמודים
מאמר Bootable BackTrack From USB - Persistent Changes
מאמר
מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes.
cp77fk4rמסמך מודפס
מסמך מודפס
1144 הורדות
11 עמודים


אבטחת מידע ו-IT - חומרה
כותרת המסמך מחבר פרטים נוספים
מאמר פריצת מנעולים
מאמר
מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות!
cp77fk4rמסמך מודפס
מסמך מודפס
2320 הורדות
11 עמודים
מאמר RFID Hacking
מאמר
מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
1483 הורדות
7 עמודים


אבטחת מידע ו-IT - פרוטוקולים - השכבה הפיסית
כותרת המסמך מחבר פרטים נוספים
מאמר DNS Cache Poisoning
מאמר
הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
4498 הורדות
13 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון הראשון
כותרת המסמך מחבר פרטים נוספים
מאמר Privilege Excalation
מאמר
מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows.
cp77fk4rמסמך מודפס
מסמך מודפס
1900 הורדות
10 עמודים
מאמר HTTP Attacks - Response Splitting
מאמר
התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות.
cp77fk4rמסמך מודפס
מסמך מודפס
1833 הורדות
9 עמודים
מאמר פריצת מנעולים
מאמר
מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות!
cp77fk4rמסמך מודפס
מסמך מודפס
2320 הורדות
11 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון השני
כותרת המסמך מחבר פרטים נוספים
מאמר וירוסים - שיטות טעינה
מאמר
דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים.
cp77fk4rמסמך מודפס
מסמך מודפס
1555 הורדות
14 עמודים
מאמר SSL & Trasport Layer Security Protocol
מאמר
משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם.
cp77fk4rמסמך מודפס
מסמך מודפס
1449 הורדות
12 עמודים
מאמר DNS Cache Poisoning
מאמר
הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
4498 הורדות
13 עמודים
מאמר RFID Hacking
מאמר
מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
1483 הורדות
7 עמודים
מאמר הפרוטוקול Kerberos V5
מאמר
ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות.
cp77fk4rמסמך מודפס
מסמך מודפס
1187 הורדות
6 עמודים
מאמר Port Knocking
מאמר
מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking.
cp77fk4rמסמך מודפס
מסמך מודפס
1551 הורדות
8 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון השלישי
כותרת המסמך מחבר פרטים נוספים
מאמר IPTABLES
מאמר
מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם.
cp77fk4rמסמך מודפס
מסמך מודפס
1261 הורדות
11 עמודים
מאמר Bootable BackTrack From USB - Persistent Changes
מאמר
מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes.
cp77fk4rמסמך מודפס
מסמך מודפס
1144 הורדות
11 עמודים
מאמר Improving Images Steganography
מאמר
כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים.
cp77fk4rמסמך מודפס
מסמך מודפס
1156 הורדות
8 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון הרביעי
כותרת המסמך מחבר פרטים נוספים
מאמר HTTP Fingerprints
מאמר
ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו.
cp77fk4rמסמך מודפס
מסמך מודפס
1610 הורדות
13 עמודים
מאמר HTAccess
מאמר
רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו
cp77fk4rמסמך מודפס
מסמך מודפס
1572 הורדות
9 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון החמישי
כותרת המסמך מחבר פרטים נוספים
מאמר Meta Data – פירורי מידע לאויב שלך
מאמר
המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע.
cp77fk4rמסמך מודפס
מסמך מודפס
1621 הורדות
13 עמודים
מאמר Zip Bombs
מאמר
במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד.
Crossbow ו-cp77fk4rמסמך מודפס
מסמך מודפס
2448 הורדות
12 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון השישי
כותרת המסמך מחבר פרטים נוספים
מאמר Botnet - מה זאת החיה הזאת?!
מאמר
מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים.
cp77fk4rמסמך מודפס
מסמך מודפס
1541 הורדות
11 עמודים
מאמר ניתוח ה-Conficker
מאמר
תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת.
הרצל לוי ו-cp77fk4rמסמך מודפס
מסמך מודפס
1139 הורדות
12 עמודים
מאמר פירוט טכנולוגיות ה-Firewalling השונות
מאמר
למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה.
יגאל סולימאני ו-cp77fk4rמסמך מודפס
מסמך מודפס
1396 הורדות
8 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון השביעי
כותרת המסמך מחבר פרטים נוספים
מאמר ניתוח קוד Web זדוני
מאמר
מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום.
cp77fk4rמסמך מודפס
מסמך מודפס
1425 הורדות
14 עמודים


מגזין Digital Whisper - Digital Whisper - הגליון העשירי
כותרת המסמך מחבר פרטים נוספים
מאמר Client Side Attacks
מאמר
מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן.
cp77fk4rמסמך מודפס
מסמך מודפס
1560 הורדות
12 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון האחד עשר
כותרת המסמך מחבר פרטים נוספים
מאמר סטגנוגרפיה בשני שקל
מאמר
מאמר המציג טכניקות שונות בנושא הסטגנוגרפיה החזותית-דיגיטלית, ומראה את היתרונות והחולשות שבכל אחת ואחת.
cp77fk4rמסמך מודפס
מסמך מודפס
696 הורדות
10 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השנים עשר
כותרת המסמך מחבר פרטים נוספים
מאמר Hash Collisions
מאמר
מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו.
cp77fk4r ו-גדי אלכסנדרוביץ'מסמך מודפס
מסמך מודפס
622 הורדות
8 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השלושה עשר
כותרת המסמך מחבר פרטים נוספים
מאמר The Dark Side of XML
מאמר
מאמר המציג חולשות נפוצות באפליקציות Web Services מבוססות XML, איך ניתן לנצל חולשות אלו, ומה ניתן לעשות בכדי להתגונן בפניהן.
cp77fk4rמסמך מודפס
מסמך מודפס
628 הורדות
12 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון הארבעה עשר
כותרת המסמך מחבר פרטים נוספים
מאמר Chasing Worms (Koobface Pwning)
מאמר
מאמר המציג ניתוח מקיף ומפורט של התולעת החברתית Koobface, הניתוח כולל הצגת הפעולות שמבצעת התולעת, דרכי פעולת ה-Payloads שהיא מורידה למחשב, דרכי הפצתה, איתור ה-DropZone המשמש אותה והשבתתו.
cp77fk4rמסמך מודפס
מסמך מודפס
559 הורדות
19 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון החמישה עשר
כותרת המסמך מחבר פרטים נוספים
מאמר Bypassing Web Application Firewalls
מאמר
מאמר הסוקר מספר דרכים בהן תוקפים מבצעים שימוש בכדי לזהות ולעקוף רכיבי Web Application Firewall שונים, הבנה של דרכי החסימה ומה ניתן לעשות בכדי לחמוק מאותם מצבים.
cp77fk4rמסמך מודפס
מסמך מודפס
598 הורדות
13 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השבעה עשר
כותרת המסמך מחבר פרטים נוספים
מאמר NTFS ADS Magic Tricks
מאמר
ADS הוא נושא מאוד מעניין ושנוי במחלוקת במערכת הקבצים NTFS. התמיכה ב-ADS מאפשר למשתמש לבצע מספר דברים מעניינים מאוד הקשורים לאבטחת מידע. מאמר זה סוקר מספר מאפיינים בנושא.
cp77fk4rמסמך מודפס
מסמך מודפס
593 הורדות
10 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון התשעה עשר
כותרת המסמך מחבר פרטים נוספים
מאמר Chasing Worms II - NzmBot
מאמר
במאמר זה, מאמר שני בסידרה, אפיק מציג חקירה "פסיבית" (יחסית) על אירוע התקפת בוטי Enzyme. מתוך המאמר ניתן להבין כיצד לזהות מקרים כאלה, וכיצד ניתן לחקור אותם בכדי ליזום תקיפה על אותה הרשת.
cp77fk4rמסמך מודפס
מסמך מודפס
499 הורדות
14 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושניים
כותרת המסמך מחבר פרטים נוספים
מאמר Session Puzzles - וקטורים עקיפים לתקיפת מערכות
מאמר
מאמר זה הוא תרגום לעברית של המאמר המעולה שפורסם על ידי שי חן. במאמר מציג שי סוג חדש של וקטור לתקיפת מערכות אינטרנט אפליקטיביות שעד לאחרונה נחשב כלא אפשרי. המונח Session Puzzle מתאר חשיפה אשר מאפשרת לפורצים לבצע שלל התקפות המבוססות על שינוים המבוצעים בזיכרון הזמני (או הקבוע) בצד השרת (Session) המשויך למשתמש ספציפי.
cp77fk4rמסמך מודפס
מסמך מודפס
521 הורדות
16 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון העשרים וארבעה
כותרת המסמך מחבר פרטים נוספים
מאמר למה מומלץ לבדוק לסוס את השיניים
מאמר
במאמר זה אפיק מציג אירוע שהתרחש במהלך החודש ובו בוצע ניסיון לפגוע במשתמשים באתר TryThis0ne.com ובא להמחיש לקורא למה לא מומלץ להשתמש בכלים השונים מבלי לדעת איך הם עובדים, וכי העבודה שבשימוש באופן כזה לא רק לא מקדמת אף אחד אלא יכולה להיות מסוכנת למשתמש ולפגוע בו.
cp77fk4rמסמך מודפס
מסמך מודפס
545 הורדות
12 עמודים
מאמר טכניקות התרבות בקרב תולעים חברותיות
מאמר
במאמר זה סוקר אפיק מקרים בהן תולעי אינטרנט בצעו שימושים שונים בהנדסה חברתית בכדי להתפשט ברחבי האינטרנט, מטכניקות ישנות ופשוטות כגון אלו שמומשו על-ידי התולעים "I Love You" או "Anna kournikova" ועד לטכניקות מורכבות כגון אלו המתבצעות על-ידי תולעים שמופצות בימים אלו.
cp77fk4rמסמך מודפס
מסמך מודפס
646 הורדות
13 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושישה
כותרת המסמך מחבר פרטים נוספים
מאמר Browser Exploit kits
מאמר
אם עד לפני מספר שנים, ארגוני פשיעה קייברנטים היו יוצרים צבאות זומבים, ומוכרים את המידע על אותם מחשבים, או את הנגישות למחשבים עצמם תמורת דולרים בודדים, כיום כבר ניתן לראות שהרבה מהגישה הזאת, שהתחילת בסביבות 2006, השתנתה כמעט לגמרי. במקום להדביק את המחשבים ולמכור אותכם, כבר ניתן לקנות ערכות "עשה זאת בעצמך", וכך, במקום לקנות מחשבים בודדים- ליצור צבא זומבים משל עצמם. במאמר זה נציג את אותם הכלים.
cp77fk4rמסמך מודפס
מסמך מודפס
422 הורדות
14 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושבעה
כותרת המסמך מחבר פרטים נוספים
מאמר אבטחת מידע בעולם העננים
מאמר
המאמר הבא מציג את נושא עולם העננים מזווית של אבטחת מידע. המטרה הינה להציף מעל לפני השטח בעיות בנושא זה, שאולי רבים חושבים שהם לא יתקלו בהן, ונראה כי בדרך כלל רבים לא נותנים עליהן את הדעת בעת מימוש פרוייקט כזה או אחר. כמו כן להציג לקורא אילו שאלות הוא צריך לשאול את עצמו בעת הכנה לפרוייקט מסוג זה בכדי למצוא את הפתרון המתאים ביותר עבורו.
עידו קנר ו-cp77fk4rמסמך מודפס
מסמך מודפס
381 הורדות
7 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושמונה
כותרת המסמך מחבר פרטים נוספים
מאמר על פי פרסומים זרים
מאמר
במאמר זה מציג אפיק קסטיאל את עולם ה-Malvertising שהוזכר לא פעם במסגרת המגזין. בטכניקות ה-Malvertising השונות עושים שימוש גורמים בעלי כוונות זדון בכדי להפיץ תולעים, Botnets ושאר מזיקים. במהלך המאמר נראה כי חוץ מפעולות אלו, אותם ארגונים עושים שימוש בטכניקות אלו גם לפעולות כגון Distributed Denial of Service ועוד.
cp77fk4rמסמך מודפס
מסמך מודפס
343 הורדות
7 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השלושים
כותרת המסמך מחבר פרטים נוספים
מאמר פריצת מנעולי לשונית מבוססי צילינדר
מאמר
מנעולי לשונית מבוססי צילינדר מלווים אותנו ביום יום - הם מוכרים כ-"מנעולי מגירה". מנעולים אלו נקראים כך כיוון שבדרך כלל הם מותקנים על מגירות משרד וריהוט בסיגנון דומה. הם מתבססים על מנגנון נעילה חלש יחסית. מבדיקה שביצעתי נראה כי מנעולים המבוססים על המנגנון הבעייתי שאציג במאמר זה, נמצאים הרבה מעבר למגירות בריהוט כזה או אחר. במאמר זה אציג את המנגנון ואת אופן הפריצה שלו.
cp77fk4rמסמך מודפס
מסמך מודפס
586 הורדות
13 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השלושים ושניים
כותרת המסמך מחבר פרטים נוספים
מאמר NetBios Name Service Spoofing
מאמר
תקפת NetBIOS Name Service Spoofing הינה מתקפת MITM המתבססת על זיוף שמות NetBIOS ברשת פנים-אירגונית. מדובר במתקפה שקטה מאוד, מפני שלא כמו במתקפות אחרות (כגון ARP Spoofing), המתקפה מתנהלת מול הקורבן בלבד והיא מתרחשת רק כאשר הקורבן עצמו יוצר את הטריגר. במתקפה זו התוקף מחכה שתתבצע בקשה ל-Name Resolution ברשת, וברגע שזאת אותרה - המטרה היא לנסות ולהגיב מהר יותר יישות הרשת האמיתית. במאמר זה נראה כיצד מנגנון ה-NetBIOS עובד, נבין כיצד מתאפשרות מתקפות מסוג זה ומה הפוטנציאל הקיים בהן (לצד התוקף) ונראה איך ניתן להשתמש בהן בשילוב מתקפות נוספות על מנת להגדיל את יכולותיו של התוקף. בנוסף יוצג במאמר כיצד ניתן לממש אותן בעזרת כלים יעודים המובנים ב-Metasploit.
cp77fk4rמסמך מודפס
מסמך מודפס
460 הורדות
25 עמודים
מאמר שימוש בעקרונות האי-וודאות למניעת מתקפות MItM
מאמר
מציאת דרך להעברת מידע ממקום אחד למשנהו באופן בטוח הינה בעיה שבה מדענים, מתמטיקאים וקריפטוגראפים מתעסקים לא מהיום. מסריקה זריזה ניתן לראות כי כיום מרבית השיטות שנמצאות בשימוש מבוססות על פיזיקה קלאסית. עם זאת, למרות ששיטות אלה כרגע נחשבות כבטוחות, הן בדרך כלל מבוססות על ההנחה כי לתוקף קיים כוח מוגבל של חישוביות. שימוש במערכת קוונטית להעברת מידע דיגיטלי, מעלה תופעות הצפנה קוונטית, שמבטיחות כי אפילו מצותת בעל כוח חישוביות אין סופית לא יוכל להתחמק מלהיתפס בעת ניסיון לביצוע מתקפה. המדע העומד מאחורי הצפנה קוונטית נחשב חדש יחסית, והוא נראה כמו תשובה מושלמת לבעיות חשובות רבות. לדוגמא, על ידי יצירת רצף מספרים רנדומליים אמיתי לא ניתן יהיה לזייף כסף, וניתן יהיה להגן על מידע מפני העתקתו או ציתותו. כרגע הרב עדיין תיאורטי בלבד והכל עדיין בחיתוליו, אך בכל זאת קיים נושא אחד שיכול להיות מעשי אפילו עם הטכנולוגיה והידע שיש כיום בנושא והוא החלפת מפתחות קוונטית ובו נתמקד במאמר זה.
cp77fk4r, תום רז ו-שילה מלרמסמך מודפס
מסמך מודפס
404 הורדות
22 עמודים


מגזין Digital Whisper - Digital Whisper - הגיליון השלושים וארבעה
כותרת המסמך מחבר פרטים נוספים
מאמר Operation Ghost Click
מאמר
לאחר פעילות נרחבת של ה-FBI ורשותיות החוק באסטוניה, הגיעה לסיומה פרשה שהחלה עוד בשנת 2007. במהלכה נעצרו שישה בני-אדם שהפעילו וירוס שבעקבותיו פורסמו כותרות בסיגנון "וירוס ענק מסתובב באינטרנט ומאיים לנתק מאות אלפי משתמשים" ו-"האם וירוס אגרסיבי ינתק את כולנו מהרשת". למי לא יצא לשמוע לאחרונה על הוירוס "DNS Changer"? כל אתר חדשות המכבד את עצמו כתב על הוירוס הזה לפחות פעם אחת רק במהלך החודש האחרון. במאמר הזה ננסה להבין מה העניין ועל מה כל הרעש.
cp77fk4rמסמך מודפס
מסמך מודפס
603 הורדות
16 עמודים




סוף המסמכים של cp77fk4r ודף הכותב של cp77fk4r .