<< עדכונים עבור 24/02/2010 :: עדכונים עבור 28/02/2010 :: עדכונים עבור 13/03/2010 >>
7 מסמכים חדשים נוספו לאתר, המסמכים שנוספו לאתר הם: "Digital Whisper - הגליון השישי", "Botnet - מה זאת החיה הזאת?!", "XSHM - Cross Site History Manipulation", "ניתוח ה-Conficker", "Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')", "פירוט טכנולוגיות ה-Firewalling השונות" ו-"סקירת טכנולויות ההצפנה EFS ו-BitLocker".
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגליון השישי של מגזין אבטחת המידע Digital Whisper. מאמרים בגליון: Botnet - מה זאת החיה הזאת, XSHM - Cross Site History Manipulation, ניתוח ה-Conficker, Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א'), פירוט טכנולוגיות ה-Firewalling השונות, סקירת טכנולויות ההצפנה EFS ו-BitLocker |
Digital Whisper | ![]() מסמך מודפס 5499 הורדות 56 עמודים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2243 הורדות 11 עמודים |
![]() מאמר האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy |
אלכס רויכמן | ![]() מסמך מודפס 1684 הורדות 5 עמודים |
![]() מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | ![]() מסמך מודפס 1756 הורדות 12 עמודים |
![]() מאמר במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא |
Zerith | ![]() מסמך מודפס 1853 הורדות 10 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2259 הורדות 8 עמודים |
![]() מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | ![]() מסמך מודפס 2084 הורדות 7 עמודים |