cp77fk4r - דף כותב באתר UnderWarrior
מסמכים של cp77fk4r:
שפות תיכנות - שונות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
שפת BrainFuck
מאמר שפת התכנות BrainFuck נוצרה על-מנת לממש את "מכונת טיורינג". מכונת טיורינג היא מכונה דמיונית, בעלת זכרון וכוח אינסופי לחישוב ועיבוד נתונים. מכונת טיורינג היא נושא מאוד גדול בענף האלגוריתמיקה. מסמך זה להציג לנו מעט ממכונת טיורינג, וכן ללמד אותנו את השפה. |
cp77fk4r | מסמך מודפס 5464 הורדות 13 עמודים |
אבטחת מידע ו-IT - Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
HTTP Fingerprints
מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | מסמך מודפס 2429 הורדות 13 עמודים |
HTTP Attacks - Response Splitting
מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | מסמך מודפס 2384 הורדות 9 עמודים |
Botnet - מה זאת החיה הזאת?!
מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | מסמך מודפס 2158 הורדות 11 עמודים |
Port Knocking
מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | מסמך מודפס 2110 הורדות 8 עמודים |
HTAccess
מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | מסמך מודפס 2123 הורדות 9 עמודים |
ניתוח קוד Web זדוני
מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | מסמך מודפס 2099 הורדות 14 עמודים |
פירוט טכנולוגיות ה-Firewalling השונות
מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | מסמך מודפס 2190 הורדות 8 עמודים |
Client Side Attacks
מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | מסמך מודפס 2353 הורדות 12 עמודים |
אבטחת מידע ו-IT - קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Improving Images Steganography
מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | מסמך מודפס 1709 הורדות 8 עמודים |
אבטחת מידע ו-IT - אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Meta Data – פירורי מידע לאויב שלך
מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | מסמך מודפס 2283 הורדות 13 עמודים |
SSL & Trasport Layer Security Protocol
מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | מסמך מודפס 2099 הורדות 12 עמודים |
הפרוטוקול Kerberos V5
מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | מסמך מודפס 1752 הורדות 6 עמודים |
FireWall Hacking
מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | מסמך מודפס 9706 הורדות 10 עמודים |
Zip Bombs
מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | מסמך מודפס 3083 הורדות 12 עמודים |
אבטחת מידע ו-IT - טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
וירוסים - שיטות טעינה
מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | מסמך מודפס 2212 הורדות 14 עמודים |
ניתוח ה-Conficker
מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | מסמך מודפס 1692 הורדות 12 עמודים |
אבטחת מידע ו-IT - אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Privilege Excalation
מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | מסמך מודפס 2562 הורדות 10 עמודים |
אבטחת מידע ו-IT - מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
IPTABLES
מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | מסמך מודפס 1800 הורדות 11 עמודים |
Bootable BackTrack From USB - Persistent Changes
מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | מסמך מודפס 1650 הורדות 11 עמודים |
אבטחת מידע ו-IT - חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
פריצת מנעולים
מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | מסמך מודפס 2998 הורדות 11 עמודים |
RFID Hacking
מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 2069 הורדות 7 עמודים |
אבטחת מידע ו-IT - פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
DNS Cache Poisoning
מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 5191 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון הראשון | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Privilege Excalation
מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | מסמך מודפס 2562 הורדות 10 עמודים |
HTTP Attacks - Response Splitting
מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | מסמך מודפס 2384 הורדות 9 עמודים |
פריצת מנעולים
מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | מסמך מודפס 2998 הורדות 11 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השני | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
וירוסים - שיטות טעינה
מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | מסמך מודפס 2212 הורדות 14 עמודים |
SSL & Trasport Layer Security Protocol
מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | מסמך מודפס 2099 הורדות 12 עמודים |
DNS Cache Poisoning
מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 5191 הורדות 13 עמודים |
RFID Hacking
מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 2069 הורדות 7 עמודים |
הפרוטוקול Kerberos V5
מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | מסמך מודפס 1752 הורדות 6 עמודים |
Port Knocking
מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | מסמך מודפס 2110 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השלישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
IPTABLES
מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | מסמך מודפס 1800 הורדות 11 עמודים |
Bootable BackTrack From USB - Persistent Changes
מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | מסמך מודפס 1650 הורדות 11 עמודים |
Improving Images Steganography
מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | מסמך מודפס 1709 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון הרביעי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
HTTP Fingerprints
מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | מסמך מודפס 2429 הורדות 13 עמודים |
HTAccess
מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | מסמך מודפס 2123 הורדות 9 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון החמישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Meta Data – פירורי מידע לאויב שלך
מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | מסמך מודפס 2283 הורדות 13 עמודים |
Zip Bombs
מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | מסמך מודפס 3083 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השישי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Botnet - מה זאת החיה הזאת?!
מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | מסמך מודפס 2158 הורדות 11 עמודים |
ניתוח ה-Conficker
מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | מסמך מודפס 1692 הורדות 12 עמודים |
פירוט טכנולוגיות ה-Firewalling השונות
מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | מסמך מודפס 2190 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון השביעי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
ניתוח קוד Web זדוני
מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | מסמך מודפס 2099 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגליון העשירי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Client Side Attacks
מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | מסמך מודפס 2353 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון האחד עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
סטגנוגרפיה בשני שקל
מאמר מאמר המציג טכניקות שונות בנושא הסטגנוגרפיה החזותית-דיגיטלית, ומראה את היתרונות והחולשות שבכל אחת ואחת. |
cp77fk4r | מסמך מודפס 1249 הורדות 10 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השנים עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Hash Collisions
מאמר מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו. |
cp77fk4r ו-גדי אלכסנדרוביץ' | מסמך מודפס 1009 הורדות 8 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
The Dark Side of XML
מאמר מאמר המציג חולשות נפוצות באפליקציות Web Services מבוססות XML, איך ניתן לנצל חולשות אלו, ומה ניתן לעשות בכדי להתגונן בפניהן. |
cp77fk4r | מסמך מודפס 1022 הורדות 12 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון הארבעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Chasing Worms (Koobface Pwning)
מאמר מאמר המציג ניתוח מקיף ומפורט של התולעת החברתית Koobface, הניתוח כולל הצגת הפעולות שמבצעת התולעת, דרכי פעולת ה-Payloads שהיא מורידה למחשב, דרכי הפצתה, איתור ה-DropZone המשמש אותה והשבתתו. |
cp77fk4r | מסמך מודפס 961 הורדות 19 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון החמישה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Bypassing Web Application Firewalls
מאמר מאמר הסוקר מספר דרכים בהן תוקפים מבצעים שימוש בכדי לזהות ולעקוף רכיבי Web Application Firewall שונים, הבנה של דרכי החסימה ומה ניתן לעשות בכדי לחמוק מאותם מצבים. |
cp77fk4r | מסמך מודפס 1012 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השבעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
NTFS ADS Magic Tricks
מאמר ADS הוא נושא מאוד מעניין ושנוי במחלוקת במערכת הקבצים NTFS. התמיכה ב-ADS מאפשר למשתמש לבצע מספר דברים מעניינים מאוד הקשורים לאבטחת מידע. מאמר זה סוקר מספר מאפיינים בנושא. |
cp77fk4r | מסמך מודפס 974 הורדות 10 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון התשעה עשר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Chasing Worms II - NzmBot
מאמר במאמר זה, מאמר שני בסידרה, אפיק מציג חקירה "פסיבית" (יחסית) על אירוע התקפת בוטי Enzyme. מתוך המאמר ניתן להבין כיצד לזהות מקרים כאלה, וכיצד ניתן לחקור אותם בכדי ליזום תקיפה על אותה הרשת. |
cp77fk4r | מסמך מודפס 905 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושניים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Session Puzzles - וקטורים עקיפים לתקיפת מערכות
מאמר מאמר זה הוא תרגום לעברית של המאמר המעולה שפורסם על ידי שי חן. במאמר מציג שי סוג חדש של וקטור לתקיפת מערכות אינטרנט אפליקטיביות שעד לאחרונה נחשב כלא אפשרי. המונח Session Puzzle מתאר חשיפה אשר מאפשרת לפורצים לבצע שלל התקפות המבוססות על שינוים המבוצעים בזיכרון הזמני (או הקבוע) בצד השרת (Session) המשויך למשתמש ספציפי. |
cp77fk4r | מסמך מודפס 894 הורדות 16 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים וארבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
למה מומלץ לבדוק לסוס את השיניים
מאמר במאמר זה אפיק מציג אירוע שהתרחש במהלך החודש ובו בוצע ניסיון לפגוע במשתמשים באתר TryThis0ne.com ובא להמחיש לקורא למה לא מומלץ להשתמש בכלים השונים מבלי לדעת איך הם עובדים, וכי העבודה שבשימוש באופן כזה לא רק לא מקדמת אף אחד אלא יכולה להיות מסוכנת למשתמש ולפגוע בו. |
cp77fk4r | מסמך מודפס 940 הורדות 12 עמודים |
טכניקות התרבות בקרב תולעים חברותיות
מאמר במאמר זה סוקר אפיק מקרים בהן תולעי אינטרנט בצעו שימושים שונים בהנדסה חברתית בכדי להתפשט ברחבי האינטרנט, מטכניקות ישנות ופשוטות כגון אלו שמומשו על-ידי התולעים "I Love You" או "Anna kournikova" ועד לטכניקות מורכבות כגון אלו המתבצעות על-ידי תולעים שמופצות בימים אלו. |
cp77fk4r | מסמך מודפס 1009 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושישה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Browser Exploit kits
מאמר אם עד לפני מספר שנים, ארגוני פשיעה קייברנטים היו יוצרים צבאות זומבים, ומוכרים את המידע על אותם מחשבים, או את הנגישות למחשבים עצמם תמורת דולרים בודדים, כיום כבר ניתן לראות שהרבה מהגישה הזאת, שהתחילת בסביבות 2006, השתנתה כמעט לגמרי. במקום להדביק את המחשבים ולמכור אותכם, כבר ניתן לקנות ערכות "עשה זאת בעצמך", וכך, במקום לקנות מחשבים בודדים- ליצור צבא זומבים משל עצמם. במאמר זה נציג את אותם הכלים. |
cp77fk4r | מסמך מודפס 792 הורדות 14 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
אבטחת מידע בעולם העננים
מאמר המאמר הבא מציג את נושא עולם העננים מזווית של אבטחת מידע. המטרה הינה להציף מעל לפני השטח בעיות בנושא זה, שאולי רבים חושבים שהם לא יתקלו בהן, ונראה כי בדרך כלל רבים לא נותנים עליהן את הדעת בעת מימוש פרוייקט כזה או אחר. כמו כן להציג לקורא אילו שאלות הוא צריך לשאול את עצמו בעת הכנה לפרוייקט מסוג זה בכדי למצוא את הפתרון המתאים ביותר עבורו. |
עידו קנר ו-cp77fk4r | מסמך מודפס 765 הורדות 7 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון העשרים ושמונה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
על פי פרסומים זרים
מאמר במאמר זה מציג אפיק קסטיאל את עולם ה-Malvertising שהוזכר לא פעם במסגרת המגזין. בטכניקות ה-Malvertising השונות עושים שימוש גורמים בעלי כוונות זדון בכדי להפיץ תולעים, Botnets ושאר מזיקים. במהלך המאמר נראה כי חוץ מפעולות אלו, אותם ארגונים עושים שימוש בטכניקות אלו גם לפעולות כגון Distributed Denial of Service ועוד. |
cp77fk4r | מסמך מודפס 715 הורדות 7 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
פריצת מנעולי לשונית מבוססי צילינדר
מאמר מנעולי לשונית מבוססי צילינדר מלווים אותנו ביום יום - הם מוכרים כ-"מנעולי מגירה". מנעולים אלו נקראים כך כיוון שבדרך כלל הם מותקנים על מגירות משרד וריהוט בסיגנון דומה. הם מתבססים על מנגנון נעילה חלש יחסית. מבדיקה שביצעתי נראה כי מנעולים המבוססים על המנגנון הבעייתי שאציג במאמר זה, נמצאים הרבה מעבר למגירות בריהוט כזה או אחר. במאמר זה אציג את המנגנון ואת אופן הפריצה שלו. |
cp77fk4r | מסמך מודפס 984 הורדות 13 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים ושניים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
NetBios Name Service Spoofing
מאמר תקפת NetBIOS Name Service Spoofing הינה מתקפת MITM המתבססת על זיוף שמות NetBIOS ברשת פנים-אירגונית. מדובר במתקפה שקטה מאוד, מפני שלא כמו במתקפות אחרות (כגון ARP Spoofing), המתקפה מתנהלת מול הקורבן בלבד והיא מתרחשת רק כאשר הקורבן עצמו יוצר את הטריגר. במתקפה זו התוקף מחכה שתתבצע בקשה ל-Name Resolution ברשת, וברגע שזאת אותרה - המטרה היא לנסות ולהגיב מהר יותר יישות הרשת האמיתית. במאמר זה נראה כיצד מנגנון ה-NetBIOS עובד, נבין כיצד מתאפשרות מתקפות מסוג זה ומה הפוטנציאל הקיים בהן (לצד התוקף) ונראה איך ניתן להשתמש בהן בשילוב מתקפות נוספות על מנת להגדיל את יכולותיו של התוקף. בנוסף יוצג במאמר כיצד ניתן לממש אותן בעזרת כלים יעודים המובנים ב-Metasploit. |
cp77fk4r | מסמך מודפס 914 הורדות 25 עמודים |
שימוש בעקרונות האי-וודאות למניעת מתקפות MItM
מאמר מציאת דרך להעברת מידע ממקום אחד למשנהו באופן בטוח הינה בעיה שבה מדענים, מתמטיקאים וקריפטוגראפים מתעסקים לא מהיום. מסריקה זריזה ניתן לראות כי כיום מרבית השיטות שנמצאות בשימוש מבוססות על פיזיקה קלאסית. עם זאת, למרות ששיטות אלה כרגע נחשבות כבטוחות, הן בדרך כלל מבוססות על ההנחה כי לתוקף קיים כוח מוגבל של חישוביות. שימוש במערכת קוונטית להעברת מידע דיגיטלי, מעלה תופעות הצפנה קוונטית, שמבטיחות כי אפילו מצותת בעל כוח חישוביות אין סופית לא יוכל להתחמק מלהיתפס בעת ניסיון לביצוע מתקפה. המדע העומד מאחורי הצפנה קוונטית נחשב חדש יחסית, והוא נראה כמו תשובה מושלמת לבעיות חשובות רבות. לדוגמא, על ידי יצירת רצף מספרים רנדומליים אמיתי לא ניתן יהיה לזייף כסף, וניתן יהיה להגן על מידע מפני העתקתו או ציתותו. כרגע הרב עדיין תיאורטי בלבד והכל עדיין בחיתוליו, אך בכל זאת קיים נושא אחד שיכול להיות מעשי אפילו עם הטכנולוגיה והידע שיש כיום בנושא והוא החלפת מפתחות קוונטית ובו נתמקד במאמר זה. |
cp77fk4r, תום רז ו-שילה מלר | מסמך מודפס 878 הורדות 22 עמודים |
מגזין Digital Whisper - Digital Whisper - הגיליון השלושים וארבעה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Operation Ghost Click
מאמר לאחר פעילות נרחבת של ה-FBI ורשותיות החוק באסטוניה, הגיעה לסיומה פרשה שהחלה עוד בשנת 2007. במהלכה נעצרו שישה בני-אדם שהפעילו וירוס שבעקבותיו פורסמו כותרות בסיגנון "וירוס ענק מסתובב באינטרנט ומאיים לנתק מאות אלפי משתמשים" ו-"האם וירוס אגרסיבי ינתק את כולנו מהרשת". למי לא יצא לשמוע לאחרונה על הוירוס "DNS Changer"? כל אתר חדשות המכבד את עצמו כתב על הוירוס הזה לפחות פעם אחת רק במהלך החודש האחרון. במאמר הזה ננסה להבין מה העניין ועל מה כל הרעש. |
cp77fk4r | מסמך מודפס 1208 הורדות 16 עמודים |
סוף המסמכים של cp77fk4r ודף הכותב של cp77fk4r .