<< עדכונים עבור 24/08/2010 :: עדכונים עבור 31/08/2010 :: עדכונים עבור 06/09/2010 >>
9 מסמכים חדשים נוספו לאתר. המסמך החדש שנוסף הוא: "סיכום הקורס חדו"א 2 במרכז האוניברסיטאי אריאל", "Digital Whisper - הגיליון השנים עשר", "Hash Collisions", "האם ניתן להכריח אדם למסור מפתחות הצפנה", "מבוכים וסריאלים", "אני יודע איפה גלשת בקיץ האחרון", "ARM Exploitation", "בינה מלאכותית - חלק שני" ו-"Biting the hand with DLL Load Hijacking and Binary"
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
סיכום הקורס חדו"א 2 במרכז האוניברסיטאי אריאל
סיכום משפטים וטענות בחדו"א 2. מבוסס על הרצאות הקורס במרכז האוניברסיטאי אריאל. הנושאים במסמך: אינטגרלים מוכללים (ומבחני השוואה), טורים (ומבחני השוואה), טורי פונקציות, טורי חזקות, הגבול במס' משתנים, רציפות במס' משתנים, דיפרנציאל שלם, נגזרת מכוונת, גרדיאנט, נק' קיצון של פונקציות ב-2 משתנים, אינטגרל כפול, אינטגרל קווי, אינטגרל משולש, מבוא למשוואות דיפרנציאליות. |
רעי סיון | מסמך מודפס 5633 הורדות 17 עמודים |
Digital Whisper - הגיליון השנים עשר
מגזין הגיליון השנים עשר של Digital Whisper. המאמרים בגיליון: Hash Collisions, האם ניתן להכריח אדם למסור מפתחות הצפנה?, מבוכים וסריאלים, אני יודע איפה גלשת בקיץ האחרון, ARM Exploitation, AI Part 2, Biting the hand with DLL load hijacking and binary planting |
Digital Whisper | מסמך מודפס 1506 הורדות 94 עמודים |
Hash Collisions
מאמר מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו. |
cp77fk4r ו-גדי אלכסנדרוביץ' | מסמך מודפס 1094 הורדות 8 עמודים |
האם ניתן להכריח אדם למסור מפתחות הצפנה
מאמר מאמר המציג את הדילמה האם ניתן לחייב אדם למסור את סיסמאת המחשב שלו או את הסיסמה שמצפינה כונן קשיח במסגרת חקירה פלילית או במסגרת הליך אזרחי. האם בחוקה של מדינתינו קיימת תשובה ברורה לנושא? |
עורך דין יהונתן קלינגר | מסמך מודפס 1087 הורדות 4 עמודים |
מבוכים וסריאלים
מאמר מאמר המציג את תהליך פריצתו של Crack-me מיוחד במינו. במאמר אורי מציג את דרך חשיבתו מפתיחת הדיבאגר ועד פריצתו תוך כדי ניתוח ומעקפים יצירתיים ביותר. |
Zerith | מסמך מודפס 1243 הורדות 18 עמודים |
אני יודע איפה גלשת בקיץ האחרון
מאמר מאמר המציג את הדרכים בהן חברות/אתרים משתמשים בכדי לעקוב אחר הגולשים שלהם, האם באמת ניתן לגלוש בצורה אנונימית באינטרנט כיום, ועד כמה אנחנו מודעים לזה. |
אריק פרידמן | מסמך מודפס 1135 הורדות 13 עמודים |
ARM Exploitation
מאמר תרגום של המאמר אשר הוצג כמצגת בכנס האקרים DEFCON האחרון (18) ע"י יצחק אברהם, המאמר מציג טכניקות לניצול של Stack-Based Overflows תחת מיקרו-מעבדי ARM. |
יצחק אברהם | מסמך מודפס 1100 הורדות 15 עמודים |
בינה מלאכותית - חלק שני
מאמר אמר ההמשך למאמר בנושא בינה מלאכותית מהגליון הראשון של המגזין. המאמר מציג שני אלגוריתמים מתורת הגרפים - BFS ו-DFS, ומסביר איך הם משתלבים בעולם הבינה המלאכותית. |
ניר אדר | מסמך מודפס 1886 הורדות 9 עמודים |
Biting the hand with DLL Load Hijacking and Binary
מאמר מאמר המסביר מה היא חולשת ה-DLL Search Order Hijacking, ממה היא נגרמת, איך ניתן לנצל אותה במקרים השונים, איך ניתן להתגונן מפניה ועוד. |
TheLeader | מסמך מודפס 1115 הורדות 22 עמודים |