<< עדכונים עבור 31/03/2010 :: עדכונים עבור 06/04/2010 :: עדכונים עבור 01/05/2010 >>
7 מסמכים חדשים נוספו לאתר, המסמכים שנוספו לאתר הם: "Digital Whisper - הגליון השביעי", "ניתוח קוד Web זדוני", "Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב')", "סריקת טכנולוגיות NAC ואופן מימושן", "להבין את התכלס מאחורי האנונימיות המורכבת - TOR", "אנונימיות בעידן הדיגיטלי" ו-"עקרונות בפיתוח מאובטח (חלק א')".
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגליון השביעי של מגזין אבטחת המידע Digital Whisper. מאמרים בגליון: ניתוח קוד Web זדוני, Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב'), סריקת טכנולוגיות NAC ואופן מימושן, להבין את התכלס מאחורי האנונימיות המורכבת - TOR, אנונימיות בעידן הדיגיטלי ועקרונות בפיתוח מאובטח (חלק א') |
Digital Whisper | ![]() מסמך מודפס 1827 הורדות 67 עמודים |
![]() מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | ![]() מסמך מודפס 2183 הורדות 14 עמודים |
![]() מאמר מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי |
Zerith | ![]() מסמך מודפס 3680 הורדות 13 עמודים |
![]() מאמר מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה. |
רועי חורב | ![]() מסמך מודפס 1830 הורדות 9 עמודים |
![]() מאמר מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת. |
ליאור קפלן | ![]() מסמך מודפס 2014 הורדות 12 עמודים |
![]() מאמר מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף. |
אריק פרידמן | ![]() מסמך מודפס 1753 הורדות 7 עמודים |
![]() מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | ![]() מסמך מודפס 8930 הורדות 8 עמודים |