<< עדכונים עבור 24/08/2010 :: עדכונים עבור 31/08/2010 :: עדכונים עבור 06/09/2010 >>
9 מסמכים חדשים נוספו לאתר. המסמך החדש שנוסף הוא: "סיכום הקורס חדו"א 2 במרכז האוניברסיטאי אריאל", "Digital Whisper - הגיליון השנים עשר", "Hash Collisions", "האם ניתן להכריח אדם למסור מפתחות הצפנה", "מבוכים וסריאלים", "אני יודע איפה גלשת בקיץ האחרון", "ARM Exploitation", "בינה מלאכותית - חלק שני" ו-"Biting the hand with DLL Load Hijacking and Binary"
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() סיכום משפטים וטענות בחדו"א 2. מבוסס על הרצאות הקורס במרכז האוניברסיטאי אריאל. הנושאים במסמך: אינטגרלים מוכללים (ומבחני השוואה), טורים (ומבחני השוואה), טורי פונקציות, טורי חזקות, הגבול במס' משתנים, רציפות במס' משתנים, דיפרנציאל שלם, נגזרת מכוונת, גרדיאנט, נק' קיצון של פונקציות ב-2 משתנים, אינטגרל כפול, אינטגרל קווי, אינטגרל משולש, מבוא למשוואות דיפרנציאליות. |
רעי סיון | ![]() מסמך מודפס 5657 הורדות 17 עמודים |
![]() מגזין הגיליון השנים עשר של Digital Whisper. המאמרים בגיליון: Hash Collisions, האם ניתן להכריח אדם למסור מפתחות הצפנה?, מבוכים וסריאלים, אני יודע איפה גלשת בקיץ האחרון, ARM Exploitation, AI Part 2, Biting the hand with DLL load hijacking and binary planting |
Digital Whisper | ![]() מסמך מודפס 1511 הורדות 94 עמודים |
![]() מאמר מאמר המסביר מה הופך אלגוריתם תמצות לאלגוריתם חזק, מה הן Hash Collisions, איך הן פוגעות באמינותו ובחוסנו של האלגוריתם וכיצד תוקף יכול לנצלן לטובתו. |
cp77fk4r ו-גדי אלכסנדרוביץ' | ![]() מסמך מודפס 1101 הורדות 8 עמודים |
![]() מאמר מאמר המציג את הדילמה האם ניתן לחייב אדם למסור את סיסמאת המחשב שלו או את הסיסמה שמצפינה כונן קשיח במסגרת חקירה פלילית או במסגרת הליך אזרחי. האם בחוקה של מדינתינו קיימת תשובה ברורה לנושא? |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1093 הורדות 4 עמודים |
![]() מאמר מאמר המציג את תהליך פריצתו של Crack-me מיוחד במינו. במאמר אורי מציג את דרך חשיבתו מפתיחת הדיבאגר ועד פריצתו תוך כדי ניתוח ומעקפים יצירתיים ביותר. |
Zerith | ![]() מסמך מודפס 1250 הורדות 18 עמודים |
![]() מאמר מאמר המציג את הדרכים בהן חברות/אתרים משתמשים בכדי לעקוב אחר הגולשים שלהם, האם באמת ניתן לגלוש בצורה אנונימית באינטרנט כיום, ועד כמה אנחנו מודעים לזה. |
אריק פרידמן | ![]() מסמך מודפס 1149 הורדות 13 עמודים |
![]() מאמר תרגום של המאמר אשר הוצג כמצגת בכנס האקרים DEFCON האחרון (18) ע"י יצחק אברהם, המאמר מציג טכניקות לניצול של Stack-Based Overflows תחת מיקרו-מעבדי ARM. |
יצחק אברהם | ![]() מסמך מודפס 1107 הורדות 15 עמודים |
![]() מאמר אמר ההמשך למאמר בנושא בינה מלאכותית מהגליון הראשון של המגזין. המאמר מציג שני אלגוריתמים מתורת הגרפים - BFS ו-DFS, ומסביר איך הם משתלבים בעולם הבינה המלאכותית. |
ניר אדר | ![]() מסמך מודפס 1900 הורדות 9 עמודים |
![]() מאמר מאמר המסביר מה היא חולשת ה-DLL Search Order Hijacking, ממה היא נגרמת, איך ניתן לנצל אותה במקרים השונים, איך ניתן להתגונן מפניה ועוד. |
TheLeader | ![]() מסמך מודפס 1120 הורדות 22 עמודים |