<< עדכונים עבור 03/08/2011 :: עדכונים עבור 31/08/2011 :: עדכונים עבור 11/09/2011 >>
גיליון 24 של המגזין Digital Whisper עלה לאתר, ועמו 7 מאמרים חדשים: "למה מומלץ לבדוק לסוס את השיניים", "BitCoin - כסף דיגיטלי ב-P2P", "תזמון חוטים ב-Windows", "איך לעקוב אחרי גולשים בעזרת עוגיות חסינות מחיקה", "תשתית מפתחות ציבוריים", "טכניקות התרבות בקרב תולעים חברותיות" ו-"HTML5 מנקודת מבט אחרת"
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגיליון ה-24 של המגזין Digital Whisper. המאמרים בגיליון: למה מומלץ לבדוק לסוס את השיניים, BitCoin - כסף דיגיטלי ב-P2P, תזמון חוטים ב-Windows, איך לעקוב אחרי גולשים בעזרת עוגיות חסינות מחיקה, תשתית מפתחות ציבוריים, טכניקות התרבות בקרב תולעים חברותיות, HTML5 מנקודת מבט שונה. |
Digital Whisper | ![]() מסמך מודפס 2098 הורדות 91 עמודים |
![]() מאמר במאמר זה אפיק מציג אירוע שהתרחש במהלך החודש ובו בוצע ניסיון לפגוע במשתמשים באתר TryThis0ne.com ובא להמחיש לקורא למה לא מומלץ להשתמש בכלים השונים מבלי לדעת איך הם עובדים, וכי העבודה שבשימוש באופן כזה לא רק לא מקדמת אף אחד אלא יכולה להיות מסוכנת למשתמש ולפגוע בו. |
cp77fk4r | ![]() מסמך מודפס 1029 הורדות 12 עמודים |
![]() מאמר במאמר הבא, סוקר ד"ר אריק פרידמן את הרעיון עליו מבוססת תשתית ה-BitCoin, כיצד אופן המימוש שלה, המתבסס על עקרונות קריפטוגרפיים שונים מונע את האפשרות לביצוע הונאות שונות. |
אריק פרידמן | ![]() מסמך מודפס 1186 הורדות 13 עמודים |
![]() מאמר במאמר הבא, סשה מראה כיצד מערכת ההפעלה Windows מחליטה איזה חוט (Thread) יש להריץ, על איזה מעבד יש להריצו(במקרים ובהם יש מספר מעבדים), כיצד ניתן להשפיע על החלטות אלה, ואילו אופטימיזציות ושיקולים משפיעים על ההחלטות האלה כתוצאה משינויי החומרה של השנים האחרונות. |
סשה גולדשטיין | ![]() מסמך מודפס 1080 הורדות 12 עמודים |
![]() מאמר במאמר זה מציג שלמה את מקרה של חברת KissMetrics, חברה העוסקת במכירת מידע על הרגלי הגלישה של המשתמשים באינטרנט וגלישתם באתרים השונים. בכדי לעקוב אחר המשתמשים, החברה עשתה שימוש במספר טכניקות מעניינות. אחת מהן מוצגת במאמר זה. |
שלמה יונה | ![]() מסמך מודפס 1280 הורדות 6 עמודים |
![]() מאמר במאמר זה מציג עמיחי את עולם המפחות הציבוריים, כיצד הוא עובד, מהם היתרונותיו וחולשותיו ובאילו דרכים ניתן לממשו כבסיס לתשתית של רשתות תקשורת. |
עמיחי פרץ | ![]() מסמך מודפס 1044 הורדות 6 עמודים |
![]() מאמר במאמר זה סוקר אפיק מקרים בהן תולעי אינטרנט בצעו שימושים שונים בהנדסה חברתית בכדי להתפשט ברחבי האינטרנט, מטכניקות ישנות ופשוטות כגון אלו שמומשו על-ידי התולעים "I Love You" או "Anna kournikova" ועד לטכניקות מורכבות כגון אלו המתבצעות על-ידי תולעים שמופצות בימים אלו. |
cp77fk4r | ![]() מסמך מודפס 1100 הורדות 13 עמודים |
![]() מאמר במאמר זה, ראשון בסידרת מאמרים חדשה, מציגים לירן ואלעד מחקר שאותו ערכו בנושא חולשות אבטחה בתקן HTML5, במהלך המחקר מציגים אלעד ולירן את כיצד התגיות והתכונות שנוספו בתקן החדש ניתנות לניצול בכדי ליצור מתקפות חדשות ובכדי לשכלל ולשפר מתקפות ישנות. |
לירן בנודיס ו-אלעד גבאי | ![]() מסמך מודפס 1233 הורדות 25 עמודים |