נשלח בתאריך: 04 September 2010 בשעה 12:34 | | IP רשוּם
|
|
|
|
- Hash Collisions (נכתב ע"י גדי אלכסנדרוביץ' ואפיק קסטיאל / cp77fk4r)
מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו.
- האם ניתן להכריח אדם למסור מפתחות הצפנה (נכתב ע"י עו"ד יהונתן קלינגר)
מאמר המציג את הדילמה האם ניתן לחייב אדם למסור את סיסמאת המחשב שלו או את הסיסמה שמצפינה כונן קשיח במסגרת חקירה פלילית או במסגרת הליך אזרחי. האם בחוקה של מדינתינו קיימת תשובה ברורה לנושא?
- Serial Maze (נכתב ע"י אורי / Zerith)
מאמר המציג את תהליך פריצתו של Crack-me מיוחד במינו. במאמר אורי מציג את דרך חשיבתו מפתיחת הדיבאגר ועד פריצתו תוך כדי ניתוח ומעקפים יצירתיים ביותר. - מומלץ!
- אני יודע איפה גלשת בקיץ האחרון (נכתב ע"י אריק פרידמן)
מאמר המציג את הדרכים בהן חברות/אתרים משתמשים בכדי לעקוב אחר הגולשים שלהם, האם באמת ניתן לגלוש בצורה אנונימית באינטרנט כיום, ועד כמה אנחנו מודעים לזה.
- ARM Exploitation (נכתב ע"י יצחק אברהם / Zuk)
תרגום של המאמר אשר הוצג כמצגת בכנס האקרים DEFCON האחרון (18) ע"י יצחק אברהם, המאמר מציג טכניקות לניצול של Stack-Based Overflows תחת מיקרו-מעבדי ARM.
- AI - Part2 (נכתב ע"י ניר אדר / UnderWarrior)
מאמר ההמשך למאמר בנושא בינה מלאכותית מהגליון הראשון של המגזין. המאמר מציג שני אלגוריתמים מתורת הגרפים - BFS ו-DFS, ומסביר איך הם משתלבים בעולם הבינה המלאכותית. - Biting the hand with DLL Load Hijacking and Binary Planting (נכתב ע"י TheLeader)
מאמר המסביר מה היא חולשת ה-DLL Search Order Hijacking, ממה היא נגרמת, איך ניתן לנצל אותה במקרים השונים, איך ניתן להתגונן מפניה ועוד.
__________________ מספר האייסיקיו שלי ו/או כתובת ה-MSN שלי אינם מהווים מוקד תמיכה
|